Curso LFG-TI Segurança da Informação Introdução • ISO (International Organization for Standardization) – organismo internacional formado por órgãos de normalização nacionais de diversos países do mundo. Normas de Segurança da Informação Prof. M.Sc. Gleyson Azevedo [email protected] • Função da ISO – elaboração de normas (acordos internacionais) não limitadas a nenhum segmento em particular. • Cobrem todo campo de normalização, exceto engenharia eletrônica e eletrotécnica, de responsabilidade da IEC (International Eletrotechnical Commission). 1 Normas ISO/IEC de SI Normas ISO/IEC de SI • ISO/IEC 27000:2009 – SGSI – Visão Geral e Vocabulário • NBR ISO/IEC 27001:2006 – SGSI – Requisitos • NBR ISO/IEC 27002:2005 – Código de Prática para a Gestão da SI • 2 ISO/IEC 27003 – Guia de Implementação de um SGSI • ISO/IEC 27004 – Gestão de SI – Medição • NBR ISO/IEC 27005:2008 – Gestão de Riscos de SI • ISO/IEC 27006:2007 – Requisitos para corpo de auditoria e certificação de SGSIs • ISO/IEC 27007 – Diretrizes para auditoria de SGSIs 3 ISO/IEC 27001 – Visão Geral • • • 4 ISO/IEC 27001 – Estrutura A ABNT NBR ISO/IEC 27001:2006 é a norma usada para fins de certificação e substitui a norma britânica BS 7799-2:2002. 0. Introdução Uma organização que deseja implantar um Sistema de Gestão de Segurança da Informação (SGSI) deve adotar essa norma como base. 3. Termos e definições 2. Referência normativa 4. Sistema de gestão de segurança da informação A norma é uma especificação (documento que é utilizado para a realização de auditorias e consequente certificação) de um SGSI. 5 Prof. Gleyson Azevedo 1. Objetivo 4.1 Requisitos gerais 4.2 Estabelecendo e gerenciando o SGSI 4.3 Requisitos de documentação 6 Curso LFG-TI ISO/IEC 27001 – Estrutura ISO/IEC 27001 – Estrutura 5. Responsabilidades da direção 8. Melhoria do SGSI 5.1 Comprometimento da direção 8.1 Melhoria contínua 5.2 Gestão de recursos 8.2 Ação corretiva 6. Auditorias internas do SGSI 8.3 Ação preventiva 7. Análise crítica do SGSI pela direção 7.1 Geral Anexo A (normativo) – Objetivos de Controles e Controles 7.2 Entradas para a análise crítica Anexo B (informativo) – Princípios da OECD 7.3 Saídas da Análise Crítica Anexo C (informativo) – Correspondência com a ISO 9001 e a ISO 14001. 7 8 Exercícios 0. Introdução • 1. (Tecnologista Pleno – Segurança de Sistemas de Informação – MCT/2008 – CESPE) Com base nas normas ABNT NBR ISO/IEC 27001:2006 e 27002:2005, julgue os itens que se seguem. A norma adota o modelo conhecido como PDCA, aplicado para estruturar todos os processos do SGSI, como descrito: • 1. [119] Uma organização que deseje implantar um sistema de gestão de segurança da informação (SGSI) deve adotar como base a norma ABNT NBR ISO/IEC 27001:2006. Plan (Planejar): estabelecer a política de segurança da informação, os objetivos, processos e os procedimentos do SGSI. • 2. [120] A seção 5 da norma ISO/IEC 27001 trata de como a informação deve ser classificada, de acordo com a sua necessidade de segurança e controle de acesso. Do (Fazer): implementar e operar a política, os procedimentos, controles e processos do SGSI. 9 0. Introdução 10 0. Introdução • Check (checar): monitorar, analisar • Act (agir): manter e melhorar, por meio criticamente, realizar auditorias e medir o desempenho dos processos. de ações corretivas e preventivas, o SGSI visando ao seu contínuo aperfeiçoamento. 11 Prof. Gleyson Azevedo 12 Curso LFG-TI 1. Objetivo • 1. Objetivo Objetivo Geral • Aplicação • Especifica requisitos para EIOMAMM um SGSI. • Os requisitos são genéricos – se adequam a qualquer organização. • O SGSI é projetado para assegurar a seleção de controles de segurança adequados para proteger os ativos de informação e proporcionar confiança às partes interessadas. • A exclusão de quaisquer dos requisitos especificados nas seções 4 a 8 não é aceitável quando uma organização reivindica conformidade com a norma. 13 14 Exercícios 1. Objetivo • A exclusão de controles considerada necessária para satisfazer os critérios de aceitação de risco precisa ser justificada e as evidências precisam ser providas para a associação dos riscos aceitos às pessoas responsáveis. 2. [69](Analista de Sistemas Jr – Infra-estrutura – Petrobras/2008 – CESGRANRIO) Considere a seguinte frase sobre a norma ISO 27001:2005: A norma ISO 27001:2005 utiliza o modelo _______ de melhoria para estruturar todos os processos do _______. Qual das opções abaixo completa corretamente a frase acima? (A) PDCA e COBIT. (B) PDCA e SGSI. (C) SGSI e ITIL. (D) SGSI e COBIT. (E) SGSI e PDCA. 15 Exercícios Exercícios 3. (Analista Administrativo – Tecnologia da Informação – ANAC/2009 – CESPE) Com relação à norma ISO 27001, julgue o item a seguir. 1. [96] A norma em questão trata da definição de requisitos para um sistema de gestão de segurança da informação. 4. (Tecnologista Jr – MCT/2008 – CESPE) Acerca das normas nacionais e internacionais relativas à segurança da informação, bem como da gestão de riscos de sistemas de informação, julgue os itens seguintes. 17 Prof. Gleyson Azevedo 16 1. [119] A norma ISO 27001 adota o modelo plan-docheck-act (PDCA), que é aplicado para estruturar todos os processos dos sistemas de gestão de segurança da informação — information security management system (ISMS). 2. [120] Dependendo de seu tamanho ou natureza, uma organização pode considerar um ou mais requisitos da norma ISO 27001 como não-aplicáveis e, ainda assim, continuar em conformidade com essa norma internacional. 18 Curso LFG-TI 2. Referência Normativa • 3. Termos e Definições A ABNT ISO/IEC 17799:2005 (27002) é indispensável para a aplicação da ABNT ISO/IEC 27001:2006. • Sistema de Gestão da Segurança da Informação (SGSI) – a parte do sistema de gestão global, baseado na abordagem de riscos do negócio, para EIOMAMM a SI. • Inclui: estrutura organizacional, políticas, planejamento de atividades, responsabilidades, práticas, procedimentos, processos e recursos. 19 20 3. Termos e Definições • 3. Termos e Definições Evento de segurança da informação ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação. • Incidente de segurança da informação um simples ou uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. 21 Exercícios 3. Termos e Definições • • Declaração de aplicabilidade - declaração documentada que descreve os objetivos de controle e controles que são pertinentes e aplicáveis ao SGSI da organização. Os objetivos de controle e controles estão baseados nos resultados e conclusões do processo de avaliação e tratamento de risco, requisitos legais ou regulatórios, obrigações contratuais e os requisitos de negócio da organização para a segurança da informação. 23 Prof. Gleyson Azevedo 22 5. (Analista Administrativo – Tecnologia da Informação – ANAC/2009 – CESPE) Com relação à norma ISO 27001, julgue os itens a seguir. 1. [100] O sistema de gestão de segurança da informação é o sistema global de gestão, embasado em uma abordagem de risco, que permite definir, implementar, operacionalizar e manter a segurança da informação. 24 Curso LFG-TI Exercícios 4. SGSI – Requisitos Gerais • 2. [112] Um evento de segurança de informação é uma ocorrência em um sistema, serviço ou estado de rede que indica, entre outras possibilidades, um possível desvio em relação aos objetivos de segurança específicos da organização, e um incidente de segurança de informação é um evento único ou uma série de eventos indesejados de segurança da informação que possuem um impacto mediano sobre os negócios. “A organização deve” EIOMAMM um SGSI documentado dentro do contexto das atividades de negócio globais da organização e os riscos que elas enfrentam. 25 4. Estabelecer o SGSI (Plan) • 4. Estabelecer o SGSI (Plan) A organização deve: • definir o escopo e os limites do SGSI; • definir uma política de segurança da informação; • • • • definir a sistemática de análise/avaliação de riscos de segurança da informação; • identificar os riscos; • analisar e avaliar os riscos; 26 • • identificar e avaliar as opções para o tratamento de riscos; selecionar objetivos de controle e controles para o tratamento de riscos; obter aprovação da direção dos riscos residuais propostos; obter autorização da direção para implementar e operar o SGSI; preparar uma declaração de aplicabilidade. 27 28 4. Implementar e Operar o SGSI (Do) 4. Implementar e Operar o SGSI (Do) • A organização deve: • • formular um plano de tratamento de risco; • implementar o plano de tratamento de risco; • implementar os controles selecionados; • definir como medir a eficácia dos controles; • implementar programas de conscientização e treinamento; 29 Prof. Gleyson Azevedo gerenciar as operações do SGSI; gerenciar os recursos para o SGSI; • implementar procedimentos e outros controles capazes de permitir a rápida detecção e resposta a incidentes de segurança. • 30 Curso LFG-TI 4. Monitorar e Analisar Criticamente o SGSI (Check) • 4. Monitorar e Analisar Criticamente o SGSI (Check) A organização deve: conduzir auditorias internas no SGSI a intervalos planejados; • realizar uma análise crítica do SGSI pela direção; • atualizar os planos de segurança da informação; • registrar as ações e eventos que poderiam ter um impacto na efetividade ou desempenho do SGSI. • • executar procedimentos de monitoração e análise crítica; • realizar análises críticas regulares da eficácia do SGSI; • medir a eficácia dos controles; • analisar criticamente as análises/avaliações de riscos a intervalos planejados e os riscos residuais; 31 4. Manter e Melhorar o SGSI (Act) • A organização deve regularmente: • implementar as melhorias identificadas no SGSI; • executar as ações preventivas e corretivas apropriadas; • • 32 Exercícios 6. [54](Analista Judiciário – Tecnologia da Informação – TRT-3R/2009 – FCC) Segundo a norma ABNT 27001, os sistemas de gestão de segurança da informação (SGSI) devem estabelecer programas de conscientização e treinamento em segurança no processo de (A) estabelecer o SGSI. comunicar as ações e melhorias a todas as partes interessadas; assegurar-se de que as melhorias alcancem os objetivos propostos. (B) implementar e operar o SGSI. (C) monitorar e analisar o SGSI. (D) controlar o SGSI. (E) manter e melhorar o SGSI. 33 Exercícios 34 Exercícios 7. (Analista Administrativo – Tecnologia da Informação – Análise de Negócios – ANATEL – CESPE – 2009) A figura a seguir, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da Informação. Julgue os itens subsequentes acerca das informações apresentadas e dos conceitos de segurança da informação. 35 Prof. Gleyson Azevedo 36 Curso LFG-TI Exercícios Exercícios 1.[83] Considere as diferentes fases do ciclo de gestão no modelo da figura — plan, do, check e act. A definição de critérios para a avaliação e para a aceitação dos riscos de segurança da informação que ocorrem no escopo para o qual o modelo da figura está sendo estabelecido, implementado, operado, monitorado, analisado criticamente, mantido e melhorado ocorre, primariamente, durante a fase do. 1. [97] Na definição de um sistema de gestão de segurança da informação, deve-se definir o escopo, a política e a abordagem para a identificação de riscos, bem como identificar e avaliar alternativas para o tratamento dos mesmos. 2. [98] Apesar de recomendável, a aceitação de riscos residuais não precisa necessariamente passar pela aprovação da gestão superior da organização. 8. (Analista Administrativo – Tecnologia da Informação – ANAC/2009 – CESPE) Com relação à norma ISO 27001, julgue os itens a seguir. 3. [99] Na implementação e operacionalização do sistema de gestão de segurança da informação, devese medir a eficácia dos controles propostos. 37 • 38 4. Requisitos de Documentação 4. Requisitos de Documentação A documentação do SGSI deve incluir: • declarações documentadas da política e objetivos do SGSI; • procedimentos documentados requeridos pela organização; • registros requeridos pela norma e • a Declaração de Aplicabilidade. o escopo do SGSI; • procedimentos e controles que apoiam o SGSI; • uma descrição da metodologia de análise/avaliação de riscos; • o relatório de análise/avaliação de riscos; • • • Registros devem ser estabelecidos e mantidos para prover evidência de conformidade aos requisitos e efetividade da operação do SGSI. • Exemplos de registros: livros de visitantes, relatórios de auditoria e formulários de autorização de acesso completo. o plano de tratamento de riscos; 39 40 5. Responsabilidades da Direção Exercícios 9. (Auditor Federal de Controle Externo – Tecnologia da Informação – TCU/2009 – CESPE) Com relação à norma ISO 27001, julgue o seguinte item. 1. [170] Entre os documentos e registros cujo controle é demandado pela norma ABNT NBR ISO/IEC 27001, destacam-se como documentos a declaração da política de segurança, o relatório de análise/avaliação de risco e a declaração de aplicabilidade; além disso, destacam-se como registros os livros de visitantes, os relatórios de auditoria, as ocorrências de incidentes de segurança e outros registros, inclusive de não conformidade. 41 Prof. Gleyson Azevedo • A direção deve fornecer evidências do seu comprometimento com o EIOMAMM do SGSI por: • estabelecendo uma política do SGSI; • assegurando que os objetivos do SGSI e planos são estabelecidos; • estabelecendo papéis e responsabilidades por segurança de informação; 42 Curso LFG-TI 5. Responsabilidades da Direção • • 5. Responsabilidades da Direção comunicando à organização a importância de discutir objetivos de segurança da informação em conformidade com a política de segurança de informação, suas responsabilidades sob o aspecto da lei e a necessidade para melhoria contínua; • decidindo os critérios para aceitação de riscos e níveis de risco aceitáveis; • assegurando que as auditorias internas do SGSI sejam conduzidas; e • conduzindo revisões gerenciais do SGSI. provendo recursos suficientes para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar o SGSI; 43 44 5. Responsabilidades da Direção • A responsabilidade da direção é complementada por uma adequada gestão de recursos, que se evidencia por: • • uma apropriada provisão de recursos financeiros; assegurar o devido treinamento, conscientização e capacitação para todos os que possuem responsabilidades atribuídas e definidas no SGSI. 6. Auditorias Internas do SGSI • A organização deve conduzir auditorias internas no SGSI a intervalos planejados. • A gerência responsável pela área a ser auditada deve assegurar que as ações sejam executadas, sem demora indevida, para eliminar as não-conformidades detectadas e suas causas. • Atividades de acompanhamento devem incluir a verificação das ações tomadas e a comunicação de resultados de verificação. 45 7. Análise Crítica do SGSI pela Direção • Entradas para a análise crítica: • • • • 46 7. Análise Crítica do SGSI pela Direção • resultados das auditorias do SGSI e análises críticas; realimentações das partes interessadas; • técnicas, produtos ou procedimentos que poderiam ser usados na organização para melhorar o desempenho e a eficácia do SGSI; • • situação das ações preventivas e corretivas; 47 Prof. Gleyson Azevedo • vulnerabilidades ou ameaças não contempladas adequadamente nas análises/avaliações de risco anteriores; resultados das medições de eficácia; acompanhamento das ações oriundas de análises críticas anteriores; qualquer mudança que poderia afetar o SGSI; recomendações para melhoria. 48 Curso LFG-TI 7. Análise Crítica do SGSI pela Direção • As saídas devem incluir quaisquer decisões e ações relacionadas a: • melhoria da eficácia do SGSI; • atualização da análise/avaliação de riscos e do plano de tratamento de riscos; • modificação de procedimentos e controles que afetem a segurança da informação, • necessidade de recursos; • melhoria de como a eficácia dos controles está sendo medida. 8. Melhoria do SGSI – Ação Corretiva • A organização deve executar ações para eliminar as causas de não-conformidades com os requisitos do SGSI, de forma a evitar sua repetição. • O procedimento documentado para ação corretiva deve definir requisitos para: • • identificar não-conformidades; determinar as causas de nãoconformidades; 49 8. Melhoria do SGSI – Ação Corretiva • • • • avaliar a necessidade por ações para assegurar que as não-conformidades não ocorram novamente; determinar e implementar as ações corretivas necessárias; registrar os resultados das ações executadas; 50 8. Melhoria do SGSI – Ação Preventiva • A organização deve determinar ações para eliminar as causas de não-conformidades potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência. • O procedimento documentado para ação preventiva deve definir requisitos para: • analisar criticamente as ações corretivas executadas. • identificar não-conformidades potenciais e suas causas; avaliar a necessidade de ações para evitar a ocorrência de não-conformidades; 51 8. Melhoria do SGSI – Ação Preventiva • • determinar e implementar as ações preventivas necessárias; • registrar os resultados de ações executadas; • analisar criticamente as ações preventivas executadas. Exercícios 10. (Analista – Redes – SERPRO/2008 – CESPE) Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir. A norma define que ações para prevenir nãoconformidades frequentemente têm melhor custo-benefício que as ações corretivas. 53 Prof. Gleyson Azevedo 52 1. [86] A declaração de aplicabilidade é um documento que deve detalhar os objetivos de controle e os controles a serem implementados para a segurança da informação. Os demais controles e objetivos de controle, não inclusos na declaração de aplicabilidade, devem fazer parte do documento de análise de GAP. 2. [87] A definição de critérios para aceitação de riscos é uma das responsabilidades da alta administração, segundo a norma NBR ISO/IEC 27001. 54 Curso LFG-TI Exercícios Exercícios 3. [88] O estabelecimento da política do sistema de gestão de segurança da informação (SGSI) é de responsabilidade da equipe de segurança da informação. 4. [89] Para assegurar que os controles, objetivos de controle e processos sejam executados e implementados de forma eficaz, a norma NBR ISO/IEC 27001 recomenda a realização de auditorias externas em intervalos regulares de, no máximo, seis meses. 6. [91] Entre as atividades contempladas na fase agir (act) está a necessidade de identificar nãoconformidades potenciais e suas causas, objetivando alcançar a melhoria contínua do sistema de gestão de segurança da informação. 7. [92] A norma NBR ISO/IEC 27001 recomenda a adoção de abordagem qualitativa para a realização da análise de risco. 5. [90] A identificação de não-conformidades potenciais e suas causas é caracterizada como uma ação preventiva, segundo a norma NBR ISO/IEC 27001. 55 ISO/IEC 27002 – Visão Geral 56 ISO/IEC 27002 – Visão Geral • O grupo internacional JTC1/SC27, criou em 2000 a norma ISO/IEC 17799 baseada na primeira parte da norma britânica BS 7799. • Esse grupo promoveu a revisão da ISO/IEC 17799, renomeando-a para ISO/IEC 17799:2005. • Esta norma teve sua numeração modificada para 27002 em 2007, sem modificação alguma no seu conteúdo. Esta norma é um Código de Boas Práticas para a Segurança da Informação e ela não é uma norma voltada para fins de certificação. • Segundo a norma, a informação deve ser protegida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. • Estes controles têm por finalidade atender aos requisitos identificados por meio de uma análise/avaliação dos riscos da organização. • 57 ISO/IEC 27002 – Visão Geral • ISO/IEC 27002 – Visão Geral A nova versão está organizada da seguinte forma: • • objetivo do controle: define o que deve ser alcançado; • controle: define o controle a ser implementado para atender o objetivo do controle; • diretrizes: apresenta informações mais detalhadas para apoiar a implementação do controle; 59 Prof. Gleyson Azevedo 58 informações adicionais: são informações que podem ser consideradas na implementação do controle, como por exemplo, aspectos legais e referências a outras normas. 60 Curso LFG-TI ISO/IEC 27002 – Organização ISO/IEC 27002 – Organização As principais seções da norma são as seguintes: 0. INTRODUÇÃO. 6. ORGANIZANDO A SEGURANÇA DA INFORMAÇÃO. 1. OBJETIVO. 7. GESTÃO DE ATIVOS. 2. TERMOS E DEFINIÇÕES. 8. SEGURANÇA EM RECURSOS HUMANOS. 3. ESTRUTURA DA NORMA. 9. SEGURANÇA FÍSICA E DO AMBIENTE. 4. ANÁLISE/AVALIAÇÃO E TRATAMENTO DE RISCOS. 10.GERENCIAMENTO DAS OPERAÇÕES E COMUNICAÇÕES. 5. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. 11.CONTROLE DE ACESSOS. 61 62 ISO/IEC 27002 – Organização Exercícios 12.AQUISIÇÃO, DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS DE INFORMAÇÃO. 13.GESTÃO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO. 14.GESTÃO DA CONTINUIDADE DO NEGÓCIO. 11. (Analista – Desenvolvimento de Sistemas – SERPRO/2008 – CESPE) A respeito das normas de segurança da informação, julgue o item subsequente. 1 [60] A norma ISO/IEC 17799 está voltada à criação de um Sistema de Gestão da Segurança da Informação mas seu conteúdo não é mais válido, pois foi substituída recentemente pela nova norma 27002. 15.CONFORMIDADE. 63 64 0. Introdução Exercícios 12. (Analista de Controle Externo – Tecnologia da Informação – TCU/2007 - CESPE) Julgue o item que se segue. 1 [146] A ISO 17799 define diretrizes para certificação de que uma organização está em conformidade à própria norma. Essa certificação é conferida por meio de uma auditoria de terceira parte, nos moldes da ISO 19011. 65 Prof. Gleyson Azevedo • Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir: • a continuidade do negócio; • minimizar o risco ao negócio; • maximizar o retorno sobre os investimentos e as oportunidades de negócio. 66 Curso LFG-TI 0. Introdução • • 0. Introdução Como obter? • • Pela implementação de controles, que devem ser EIOMAMM. • Isto deve ser feito em conjunto com outros processos de gestão do negócio. Fontes de requisitos: • análise/avaliação de riscos; • legislação vigente, estatutos, regulamentação, cláusulas contratuais; • conjunto de princípios, objetivos e requisitos de negócio. É essencial o estabelecimento de requisitos de segurança da informação. 67 68 0. Introdução • 0. Introdução Após a identificação dos requisitos de segurança da informação e dos riscos e as decisões para o tratamento deles tenham sido tomadas, convém que controles apropriados sejam selecionados e implementados para assegurar que os riscos sejam reduzidos a um nível aceitável. • A seleção de controles de segurança da informação depende das decisões da organização, baseadas nos critérios para aceitação de risco, nas opções para tratamento do risco e no enfoque geral da gestão de risco aplicado à organização, e convém que também esteja sujeito a todas as legislações e regulamentações nacionais e internacionais, relevantes. 69 70 0. Introdução • 0. Introdução Os controles considerados essenciais para uma organização, sob o ponto de vista legal, incluem, dependendo da legislação aplicável: • proteção de dados e privacidade de informações pessoais; • proteção de registros organizacionais; • direitos de propriedade intelectual. 71 Prof. Gleyson Azevedo • Os controles considerados práticas para a segurança da informação incluem: • documento da política de segurança da informação; • atribuição de responsabilidades para a segurança da informação; • conscientização, educação e treinamento em segurança da informação; 72 Curso LFG-TI 0. Introdução 0. Introdução • processamento correto nas aplicações; • gestão de vulnerabilidades técnicas; Fatores geralmente críticos para o sucesso da implementação da segurança da informação dentro de uma organização: • gestão da continuidade do negócio; • • gestão de incidentes de segurança da informação e melhorias. política de segurança da informação, objetivos e atividades, que reflitam os objetivos do negócio; • uma abordagem e uma estrutura para a implementação, manutenção, monitoramento e melhoria da segurança da informação que seja consistente com a cultura organizacional; • 73 0. Introdução 0. Introdução • comprometimento e apoio visível de todos os níveis gerenciais; • um bom entendimento dos requisitos de segurança da informação, da análise/avaliação de riscos e da gestão de risco; • 74 divulgação eficiente da segurança da informação para todos os gerentes, funcionários e outras partes envolvidas para se alcançar a conscientização; • distribuição de diretrizes e normas sobre a política de segurança da informação para todos os gerentes, funcionários e outras partes envolvidas; • provisão de recursos financeiros para as atividades da gestão de segurança da informação; • provisão de conscientização, treinamento e educação adequados; 75 0. Introdução Exercícios • estabelecimento de um eficiente processo de gestão de incidentes de segurança da informação; • implementação de um sistema de medição, que seja usado para avaliar o desempenho da gestão da segurança da informação e obtenção de sugestões para a melhoria. 77 Prof. Gleyson Azevedo 76 13. (Analista de Sistemas – Suporte de Processos de Negócios – IPEA/2008 - CESPE) Com relação à segurança em redes de computadores, julgue os itens a seguir. 1 [64] A identificação dos requisitos de segurança da informação se dá por meio da avaliação dos riscos dos ativos de informação, pela legislação vigente ou por meio do conjunto de princípios, objetivos e requisitos para o processamento da informação. A organização deverá garantir que a segurança seja parte integrante dos sistemas de informação. 78 Curso LFG-TI Exercícios Exercícios 2 [67] Sob o ponto de vista legal, os controles considerados essenciais são a proteção de dados e privacidade de informações pessoais; o documento de política de segurança da informação e os relatórios de incidente, não considerados os direitos de propriedade intelectual. 14. (Tecnologista Jr – MCT/2008 – CESPE) Acerca das normas nacionais e internacionais relativas à segurança da informação, bem como da gestão de riscos de sistemas de informação, julgue o seguinte item. 3 [68] A segurança da informação é caracterizada pela preservação da confidencialidade, integridade e disponibilidade e se dá por meio de uma série de controles que podem ser políticas, práticas, procedimentos, estruturas organizacionais, excluídas as funções de software. 1 [118] O interesse das pessoas, a educação e o treinamento quanto à segurança da informação constituem controles considerados, do ponto de vista legislativo, como essenciais para uma organização, segundo a norma ISO 27002. 79 80 Exercícios Exercícios 15. (Analista de Controle Externo – Tecnologia da Informação – TCU/2007 - CESPE) Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799). 2 [141] O estabelecimento de controles visando a proteção aos dados privados tratados no âmbito dessa organização deve ser prioritário frente aos controles que visam a garantia da continuidade dos negócios da organização. 1 [140] A seleção de controles de segurança da informação a implantar deverá ser fundamentada principalmente na identificação das ameaças aos ativos organizacionais. Para cada ameaça mapeada, deverão ser identificados os controles de segurança aplicáveis. 16. (Analista de Controle Externo – Tecnologia da Informação – TCU/2008 - CESPE) Com base na norma ABNT NBR ISO/IEC 17799:2005, julgue os itens subsequentes. 81 82 Exercícios Exercícios 1 [181] Se o administrador da segurança da informação de uma organização da administração pública decidir priorizar a implementação de controles, com o objetivo de realizar a gestão de incidentes de segurança da informação e sua melhoria contínua, ele estará implementando um controle essencial da norma 17799/2005. 2 [183] Considerando-se que, em muitas organizações públicas, há urgência na adoção de controles visandose à melhoria do atual nível de segurança da informação, um administrador de segurança da informação deve implementar, independentemente da análise e da avaliação de riscos de segurança da informação em curso, um conjunto de controles mínimos — controles primários —, os quais, segundo a norma 17799/2005, devem ser implementados em todos os casos. 83 Prof. Gleyson Azevedo 84 Curso LFG-TI 2. Conceitos e Definições 2. Conceitos e Definições • Ativo – qualquer coisa que tenha valor para a organização. • Risco – combinação da probabilidade de um evento e de suas consequências. • Segurança da Informação – preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas. • Análise de Riscos – uso sistemático de informações para identificar fontes e estimar o risco. • Avaliação de Riscos – processo de comparar o risco estimado com critérios de risco pré-definidos para determinar a importância do risco. 85 86 2. Conceitos e Definições 2. Conceitos e Definições • Gestão de Riscos – atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos. • NOTA: A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos. • Tratamento do Risco – processo de seleção e implementação de medidas para modificar um risco. • Ameaça – causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. • Vulnerabilidade – fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. • Política – intenções e diretrizes globais formalmente expressas pela direção. 87 88 Exercícios Exercícios 17. (Analista – Desenvolvimento de Sistemas – SERPRO/2008 – CESPE) Acerca dos conceitos de gerência de riscos, julgue os itens que se seguem. 18. (Analista de Controle Externo – Tecnologia da Informação – TCU/2007 - CESPE) Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799). 1 [56] Vulnerabilidades representam portas de entrada, fragilidade em ativos de informação que podem permitir a concretização de ameaças, colocando em risco esses ativos. 1 [144] Todo evento de segurança da informação identificado no âmbito da organização corresponderá a uma ou mais violações da política de segurança da informação da organização. 89 Prof. Gleyson Azevedo 90 Curso LFG-TI 3. Estrutura • Exercícios A norma contém 11 seções de controles de segurança, totalizando 39 categorias principais de segurança e uma seção introdutória que aborda a análise/avaliação e o tratamento de riscos. • Ao todo, a norma apresenta 39 objetivos de controle (categorias) e 133 controles. • A ordem das seções não segue um grau de importância. 19. (Analista Administrativo – Tecnologia da Informação – Análise de Negócios – ANATEL/2009 – CESPE) Julgue o item subsequente acerca dos conceitos de segurança da informação. 1 [87] Acerca das normas ABNT NBR ISO/IEC 27001:2006 e ABNT NBR ISO/IEC 17799:2005, é correto afirmar que ambas apresentam orientações para a seleção de controles de segurança e enunciam menos de uma centena de controles. 91 92 4. Análise/Avaliação e Tratamento de Riscos Exercícios 20. (Analista Administrativo – Informática – ANTAQ/2009 - CESPE) Julgue os itens de a seguir. 1 [78] As normas ABNT NBR ISO/IEC 27001:2006 e ABNT NBR ISO/IEC 17799:2005 enunciam um mesmo conjunto de mais de cento e trinta controles de segurança, os quais, por sua vez, são agrupados em mais de 30 objetivos de controle, sendo a primeira das normas de redação mais abstrata que a segunda e com estrutura de seções parcialmente correspondente à da norma ABNT NBR ISO 9001:2000. • A criação dessa seção teve como finalidade ressaltar que esse é o primeiro passo a ser dado por uma organização para seleção dos controles a serem implementados. • Essa seção recomenda que: • a análise/avaliação de riscos inclua um enfoque sistemático de estimar a magnitude do risco (análise de riscos) e o processo de comparar os riscos estimados contra os critérios de risco para determinar a significância do risco (avaliação do risco); 93 94 4. Análise/Avaliação e Tratamento de Riscos 4. Análise/Avaliação e Tratamento de Riscos • • as análises/avaliações de riscos também sejam realizadas periodicamente, para contemplar as mudanças nos requisitos de segurança da informação e na situação de risco; • a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido. Antes de considerar o tratamento de um risco, a organização deve definir os critérios para avaliar se os riscos podem ser ou não aceitos. 95 Prof. Gleyson Azevedo Para cada um dos riscos identificados com base na análise/avaliação de riscos, uma decisão sobre o tratamento do risco precisa ser tomada. • São opções para o tratamento: • aplicar controles apropriados para reduzir os riscos; • conhecer e objetivamente aceitar os riscos; • evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos; • transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores. • 96 Curso LFG-TI 5. Política de Segurança da Informação Exercícios 21. (Tecnologista Jr – MCT/2008 – CESPE) Acerca das normas nacionais e internacionais relativas à segurança da informação, bem como da gestão de riscos de sistemas de informação, julgue o item seguinte. • Esta seção possui 1 categoria: • • 1 [117] Segundo a norma ISO 27002, a análise de riscos deve ser repetida periodicamente, de modo a levar em conta quaisquer modificações que tenham influenciado os resultados de análise de riscos feita anteriormente. 22. (Analista de Controle Externo – Auditoria de TI – TCU/2007 - CESPE) Julgue os próximos itens, acerca dos conceitos de segurança da informação. Política de segurança da informação. É conveniente que a direção: • estabeleça uma política clara, alinhada com os objetivos do negócio; • demonstre apoio e comprometimento com a segurança da informação por meio da publicação e manutenção de uma política de segurança da informação para toda a organização. 1 [145] A NBR 17799 prescreve o uso de gerenciamento quantitativo de riscos. 97 5. Política de Segurança da Informação 98 5. Política de Segurança da Informação • Categoria Política de segurança da informação Controles Documento da política de segurança da informação Análise crítica da política de segurança da informação O documento da política deve conter, dentre outras coisas: • uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação; • uma declaração do comprometimento da direção; • uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco; 99 5. Política de Segurança da Informação • 5. Política de Segurança da Informação breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização, incluindo: • conformidade com a legislação e com requisitos regulamentares e contratuais; • requisitos de conscientização, treinamento e educação em segurança da informação; 101 Prof. Gleyson Azevedo 100 • gestão da continuidade do negócio; • conseqüências das violações na política de segurança da informação; definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação; • referências à documentação que possam apoiar a política. • 102 Curso LFG-TI 5. Política de Segurança da Informação • 5. Política de Segurança da Informação Entradas para a análise crítica da política de segurança (algumas): • Saídas da análise crítica da política de segurança: • resultados de análises críticas anteriores feitas pela direção; melhoria do enfoque da organização para gerenciar a segurança da informação e seus processos; • • tendências relacionadas com as ameaças e vulnerabilidades; melhoria dos controles e dos objetivos de controles; • • relato sobre incidentes de segurança da informação. melhoria na alocação de recursos e/ou de responsabilidades. • situação de ações preventivas e corretivas; • • Um registro da análise crítica deve ser mantido pela direção. 103 104 Exercícios Exercícios 23. (Analista de Controle Externo – Tecnologia da Informação – TCU/2007 - CESPE) Julgue o item que se segue, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799). 24. (Analista Administrativo – Tecnologia da Informação – ANAC/2009 – CESPE) julgue o item a seguir. 1 [114] A política de segurança da informação dispõe de regras relativas ao estabelecimento do fórum multifuncional para coordenação da segurança da informação. 1 [143] A política corporativa de segurança da informação deverá ser elaborada somente após o estabelecimento das políticas de segurança no desenvolvimento de software e de segurança em operações de TI. 105 6. Organizando a Segurança da Informação Exercícios • 25. (Analista Executivo em Metrologia e Qualidade – Desenvolvimento de Sistemas – INMETRO/2009 CESPE) A respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens. 1 [52] A análise crítica e periódica da política de segurança da informação de uma organização, conforme preconizada pelas normas NBR ISO/IEC 27001 e NBR ISO/IEC 17799, deve ser uma ação de responsabilidade dos gestores de segurança dessa organização. 107 Prof. Gleyson Azevedo 106 Esta seção possui 2 categorias: • infraestrutura da segurança da informação; • partes externas. • É conveniente a existência de uma estrutura de gerenciamento seja estabelecida para iniciar e controlar a implementação da segurança da informação dentro da organização. • Convém que ocorra preocupação similar no que diz respeito a partes externas. 108 Curso LFG-TI 6. Organizando a Segurança da Informação Categoria 6. Organizando a Segurança da Informação Controles Categoria Comprometimento da direção com a segurança da informação Infra-estrutura da segurança da informação Coordenação da segurança da informação Controles Acordos de confidencialidade Contato com autoridades Infra-estrutura da segurança da informação Atribuição de responsabilidades para a segurança da informação Processo de autorização para os recursos de processamento da informação Contato com grupos especiais Análise crítica independente de segurança da informação 109 110 6. Organizando a Segurança da Informação Categoria Exercícios 26. [43](Analista de Sistemas Jr – Processos de Negócio – Petrobras/2008 – CESGRANRIO) De acordo com a norma NBR/ISO 27002, protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e divulgar a informação de maneira responsável e autorizada, os(as) Controles Identificação dos riscos relacionados com partes externas Partes externas Identificando a segurança da informação, quando tratando com os clientes Identificando segurança da informação nos acordos com terceiros (A) acordos de confidencialidade e de não-divulgação. (B) contratos de não-repúdio e privacidade. (C) direitos autorais e industriais. (D) normas e políticas de segurança. (E) senhas e identidades digitais. 111 7. Gestão de Ativos 112 7. Gestão de Ativos Esta seção possui 2 categorias: • responsabilidade pelos ativos; • classificação da informação. • Essa foi uma das seções que sofreu modificação após a revisão de 2005, através da incorporação de dois novos tipos de ativos: • pessoas e suas qualificações, habilidades e experiências; • intangíveis, tais como a reputação e a imagem da organização. • 113 Prof. Gleyson Azevedo Categoria Controles Inventário dos ativos Responsabilidade pelos ativos Proprietário dos ativos Uso aceitável dos ativos 114 Curso LFG-TI 7. Gestão de Ativos Categoria Exercícios 27. (Analista Administrativo – Tecnologia da Informação – Análise de Negócios – ANATEL/2009 – CESPE) Julgue o item subsequente acerca dos conceitos de segurança da informação. Controles Recomendações para classificação Classificação da informação 1 [85] A classificação da informação é um objetivo de controle explicitamente enunciado pela norma ABNT NBR ISO/IEC 27001:2006 e que agrega dois controles, sendo um deles relacionado a recomendações para classificação e o outro, ao uso de rótulos. Rótulos e tratamento da informação 115 116 Exercícios Exercícios 28. (Analista de Controle Externo – Auditoria de TI – TCU/2007 - CESPE) Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação. 29. (Analista Administrativo – Informática – ANTAQ/2009 - CESPE) Julgue o item a seguir. 1 [147] A NBR 17799 prescreve vários atributos de classificação da informação, entre os quais se encontram os que indicam graus de sensibilidade e criticidade. O grau de sensibilidade de um ativo de informação está mais associado a aspectos de privacidade que o grau de criticidade, este mais relacionado a aspectos negociais. 1 [77] Se determinada parte de um ativo de informação é classificada como confidencial, é possível que o grau de sigilo atribuído a esse ativo seja secreto ou ultrassecreto, não devendo o ativo ser classificado como reservado. 117 8. Segurança em Recursos Humanos • • 118 8. Segurança em Recursos Humanos Esta seção possui 3 categorias: • antes da contratação; • durante da contratação; • encerramento ou mudança da contratação. Categoria Papéis e responsabilidades Com a reformulação de 2005, esta seção passou a observar a segurança da informação no que tange a recursos humanos exclusivamente sob a visão do acompanhamento do funcionário, englobando o período antes, durante e após a contratação. 119 Prof. Gleyson Azevedo Controles Antes da contratação Seleção Termos e condições de contratação 120 Curso LFG-TI 8. Segurança em Recursos Humanos Categoria Controles 8. Segurança em Recursos Humanos Categoria Responsabilidades da direção Durante a contratação Controles Encerramento de atividades Encerramento ou mudança da contratação Conscientização, educação e treinamento em segurança da informação Processo disciplinar Devolução de ativos Retirada de direitos de acesso 121 122 Exercícios Exercícios 30. (Analista de Controle Externo – Auditoria de TI – TCU/2007 - CESPE) Julgue o próximo item, acerca dos conceitos de segurança da informação. 31. (Analista de Controle Externo – Tecnologia da Informação – TCU/2007 - CESPE) Julgue o item que se segue. 1 [149] Conforme os controles da NBR 17799, os processos de gestão de segurança de recursos humanos de uma organização envolvem o retorno dos ativos à organização após o encerramento do contrato de trabalho, bem como conscientização, educação e treinamento em segurança da informação, inclusive para terceiros. 1 [142] A organização deverá estabelecer um programa avançado de treinamento técnico em segurança da informação para todos os seus empregados relacionados com a prestação de atividades-fim relacionadas ao seu negócio. 123 9. Segurança Física e do Ambiente • Esta seção possui 2 categorias: • áreas seguras; • segurança de equipamentos. STOP Ameaças externas 124 9. Segurança Física e do Ambiente Categoria Controles Perímetro de segurança física Controles de entrada física Perímetro Controle de Entrada Física Áreas seguras Escritórios Área Segura Segurança em escritórios, salas e instalações Proteção contra ameaças externas e do meio ambiente Trabalhando em áreas seguras STOP Áreas de Entrega e de Carregamento 125 Prof. Gleyson Azevedo Acesso do público, áreas de entrega e de carregamento 126 Curso LFG-TI 9. Segurança Física e do Ambiente Categoria 9. Segurança Física e do Ambiente Controles Categoria Instalação e proteção do equipamento Segurança de equipamentos fora das dependências da organização Utilidades Segurança de equipamentos Controles Segurança de equipamentos Segurança do cabeamento Reutilização e alienação segura de equipamentos Remoção de propriedade Manutenção dos equipamentos 127 128 Exercícios Exercícios 33. (Analista de Controle Externo – Auditoria de TI – TCU/2007 - CESPE) Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação. 32. (Analista Administrativo – Informática – ANTAQ/2009 - CESPE) Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue o item a seguir. 1 [73] São exemplos de controles físicos: guardas armados, detecção de intrusão em redes de computadores e monitoramento de incêndio e umidade. 1 [148] A NBR 17799 prescreve explicitamente que as instalações de processamento da informação gerenciadas por uma organização devem estar fisicamente separadas daquelas que são gerenciadas por terceiros. Esse controle está descrito no capítulo 9 da referida NBR, juntamente com outros relacionados a ameaças externas como explosões e perturbações sociais, e controle de acesso com múltiplos fatores de autenticação, como senhas, smart cards e biometria. 129 130 10. Gerenciamento das Operações e Comunicações Exercícios 34. (Analista de Controle Externo – Tecnologia da Informação – TCU/2008 - CESPE) julgue o seguinte item. 1 [184] As ameaças e perturbações da ordem pública que podem, eventualmente, afetar o funcionamento de uma organização pública federal, mesmo que apenas indiretamente relacionadas aos sistemas de tecnologia da informação e comunicação (TIC) dessas organizações, devem ser consideradas nas diretrizes de implementação de controle de proteção do meio ambiente e contra ameaças externas, conforme previsto na norma 17799/2005. 131 Prof. Gleyson Azevedo • Esta seção possui 10 categorias: • Procedimentos e responsabilidades operacionais; • Gerenciamento de serviços terceirizados; • Planejamento e aceitação dos sistemas; • Proteção contra códigos maliciosos e códigos móveis; • Cópias de segurança; 132 Curso LFG-TI 10. Gerenciamento das Operações e Comunicações • Gerenciamento da segurança em redes; • Manuseio de mídias; • Troca de informações; • Serviços de comércio eletrônico; • Monitoramento. 10. Gerenciamento das Operações e Comunicações Categoria Controles Documentação dos procedimentos de operação Gestão de mudanças Procedimentos e responsabilidades operacionais Segregação de funções Separação dos recursos de desenvolvimento, teste e de produção 133 10. Gerenciamento das Operações e Comunicações 134 10. Gerenciamento das Operações e Comunicações Categoria Categoria Controles Gestão de capacidade Entrega de serviços Gerenciamento de serviços terceirizados Controles Monitoramento e análise crítica de serviços terceirizados Gerenciamento de mudanças para serviços terceirizados Planejamento e aceitação dos sistemas Proteção contra códigos maliciosos e códigos móveis Aceitação de sistemas Controles contra códigos maliciosos Controles contra códigos móveis 135 10. Gerenciamento das Operações e Comunicações 136 10. Gerenciamento das Operações e Comunicações Categoria Categoria Controles Cópias de segurança Cópias de segurança das informações Gerenciamento de mídias removíveis Descarte de mídias Controles de redes Gerenciamento da segurança em redes Controles Manuseio de mídias Segurança dos serviços de rede Procedimentos para tratamento de informação Segurança da documentação dos sistemas 137 Prof. Gleyson Azevedo 138 Curso LFG-TI 10. Gerenciamento das Operações e Comunicações Categoria 10. Gerenciamento das Operações e Comunicações Controles Categoria Políticas e procedimentos para troca de informações Troca de informações Controles Comércio eletrônico Acordos para a troca de informações Transações on-line Serviços de comércio eletrônico Mídias em trânsito Mensagens eletrônicas Informações publicamente disponíveis Sistemas de informações do negócio 139 140 10. Gerenciamento das Operações e Comunicações Categoria 35. (Analista de Controle Externo – Tecnologia da Informação – TCU/2007 - CESPE) De acordo com a norma ISO 17799, julgue os itens a seguir. Controles Registros de auditoria 1 [199] Tendo em vista de o ambiente de TI implantado em uma entidade, faz-se necessário que essa entidade disponha de critérios de aceitação para novos sistemas. Monitoramento do uso do sistema Monitoramento Exercícios Proteção das informações dos registros (log) 2 [200] Os recursos e os ambientes de desenvolvimento, teste e produção devem interagir permanentemente para a obtenção da compatibilidade e da harmonia pretendida. Registros (log) de administrador e operador Registros (log) de falhas Sincronização dos relógios 141 142 11. Controle de Acessos Exercícios • 36. (Analista de Controle Externo – Auditoria de TI – TCU/2007 - CESPE) Julgue o próximo item acerca dos conceitos de segurança da informação. 1 [154] Rootkits apresentam portabilidade entre plataformas e devem ser manuseados conforme os controles estabelecidos no capítulo relativo à aquisição, desenvolvimento e manutenção de sistemas de informação da NBR 17799. 143 Prof. Gleyson Azevedo Esta seção possui 7 categorias: • Requisitos de negócio para controle de acesso; • Gerenciamento de acesso do usuário; • Responsabilidades dos usuários; • Controle de acesso à rede; • Controle de acesso ao sistema operacional; • Controle de acesso à aplicação e à informação; • Computação móvel e trabalho remoto. 144 Curso LFG-TI 11. Controle de Acessos Categoria 11. Controle de Acessos Controles Requisitos de Política de controle de acesso negócio para controle de acesso Registro de usuário Categoria Uso de senhas Responsabilidades dos usuários Gerenciamento de privilégios Gerenciamento de acesso do usuário Controles Gerenciamento de senha do usuário Equipamento de usuário sem monitoração Política de mesa limpa e tela protegida Análise crítica dos direitos de acesso de usuário 145 11. Controle de Acessos Categoria 146 11. Controle de Acessos Controles Categoria Política de uso dos serviços de rede Controles Segregação de redes Autenticação para conexão externa do usuário Controle de acesso Controle de conexão de rede à rede Controle de acesso à rede Identificação de equipamento em redes Controle de roteamento de redes Proteção e configuração de portas de diagnóstico remotas 147 148 11. Controle de Acessos 11. Controle de Acessos Categoria Controles Categoria Procedimentos seguros de entrada no sistema (log-on) Restrição de acesso à informação Controle de acesso à aplicação e à Isolamento de sistemas sensíveis informação Identificação e autenticação de Controle de acesso usuário ao sistema Uso de utilitários de sistema operacional Desconexão de terminal por inatividade Computação e comunicação móvel Computação móvel e trabalho remoto Trabalho remoto Limitação de horário de conexão 149 Prof. Gleyson Azevedo Controles 150 Curso LFG-TI 12. Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação Exercícios • 37. (Analista Administrativo – Informática – ANTAQ/2009 - CESPE) Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens 1 [74] São exemplos de controles administrativos: as políticas de segurança, os procedimentos de classificação da informação e a identificação e autenticação de sistemas. Esta seção possui 6 categorias: • Requisitos de segurança de sistemas de informação; • Processamento correto nas aplicações; • Controles criptográficos; • Segurança dos arquivos do sistema; • Segurança em processos de desenvolvimento e de suporte; • Gestão de vulnerabilidades técnicas. 151 12. Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação Categoria Requisitos de negócio para controle de acesso Controles Análise e especificação dos requisitos de segurança 152 12. Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação Categoria Controles criptográficos Validação dos dados de entrada Processamento correto nas aplicações Controles Política para o uso de controles criptográficos Gerenciamento de chaves Controle de software operacional Controle do processamento interno Segurança dos arquivos do sistema Integridade de mensagens Validação de dados de saída Proteção dos dados para teste de sistema Controle de acesso ao código-fonte de programa 153 12. Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação Categoria 12. Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação Categoria Controles Controles Vazamento de informações Procedimentos para controle de mudanças Segurança em processos de desenvolvimento Desenvolvimento terceirizado de e de suporte software Segurança em Análise crítica técnica das aplicações processos de após mudanças no sistema desenvolvimento operacional e de suporte Restrições sobre mudanças em pacotes de software Gestão de vulnerabilidades técnicas 155 Prof. Gleyson Azevedo 154 Controle de vulnerabilidades técnicas 156 Curso LFG-TI Exercícios Exercícios 38. [44](Analista de Sistemas Jr – Processos de Negócio – Petrobras/2008 – CESGRANRIO) Com o objetivo de “prevenir a ocorrência de erros, perdas, modificação não autorizada ou mau uso de informações em aplicações”, a norma NBR/ISO 27002 recomenda os controles apresentados a seguir, EXCETO: 39. [45](Analista de Sistemas Jr – Processos de Negócio – Petrobras/2008 – CESGRANRIO) A norma NBR/ISO 27002 recomenda que os requisitos para controles de segurança para novos sistemas de informação ou melhorias em sistemas existentes sejam especificados (A) validação dos dados de entrada. (A) no documento da política de segurança da informação da organização. (B) nos documentos de arquitetura de software dos sistemas. (B) validação dos dados de saída. (C) nos manuais dos sistemas. (C) controle do processamento interno. (D) na política de controle de acesso. (D) integridade de mensagens. (E) nas especificações de requisitos de negócios dos sistemas. (E) integridade referencial. 157 158 13. Gestão de Incidentes de Segurança da Informação Exercícios • 40. (Analista de Controle Externo – Tecnologia da Informação – TCU/2008 - CESPE) Julgue o item abaixo. 1 [182] Segundo a norma 17799/2005, no caso de desenvolvimento de software por mão-de-obra terceirizada, é necessário estabelecer controles adicionais para testar e detectar, antes da instalação desse software, a presença de código troiano. Esta seção possui 2 categorias: • Notificação de fragilidades e eventos de segurança da informação; • Gestão de incidentes de segurança da informação e melhorias. 159 13. Gestão de Incidentes de Segurança da Informação Categoria Notificação de fragilidades e eventos de segurança da informação Gestão de incidentes de segurança da informação e melhorias 160 Exercícios Controles Notificação de eventos de segurança da informação 41. (Analista de Controle Externo – Tecnologia da Informação – TCU/2007 - CESPE) Julgue o item abaixo. Notificando fragilidades de segurança da informação 1 [147] Conforme a ISO 17799, é obrigatório o relatório de incidentes de segurança ao ponto de contato designado. Assim, um funcionário de uma organização que realiza operações de alto risco e identifica uma violação de acesso, porém encontra-se sob coação, poderá utilizar-se de um método secreto para indicar esse evento de segurança. Esse método é conhecido como alarme de coação. Responsabilidades e procedimentos Aprendendo com os incidentes de segurança da informação Coleta de evidências 161 Prof. Gleyson Azevedo 162 Curso LFG-TI 14. Gestão da Continuidade do Negócio • 14. Gestão da Continuidade do Negócio Categoria Esta seção possui 1 categoria: • Controles Incluindo segurança da informação no processo de gestão da continuidade de negócio Aspectos da Continuidade de negócios e análise/avaliação de riscos gestão da continuidade Desenvolvimento e implementação de planos de continuidade relativos à do negócio, segurança da relativos à informação segurança da Estrutura do plano de continuidade do informação negócio Aspectos da gestão da continuidade do negócio, relativos à segurança da informação. Testes, manutenção e reavaliação dos planos de continuidade do negócio 163 164 Exercícios Exercícios 42. (Analista Administrativo – Tecnologia da Informação – Ambiente Operacional – ANATEL/2009 – CESPE) Acerca dos procedimentos de segurança da informação relativos ao gerenciamento da continuidade do negócio, julgue os itens que se seguem. 43. (Analista Administrativo – Tecnologia da Informação – Análise de Negócios – ANATEL/2009 – CESPE) Julgue os itens subsequentes acerca das informações apresentadas e dos conceitos de segurança da informação. 1 [82] Os planos de continuidade geralmente prevêem como responsabilidade dos provedores de serviço: arranjos de fallback, para serviços técnicos alternativos; procedimentos de emergência; planos de fallback manuais; e planos de retomada. 1 [88] Testes de mesa, testes de recuperação em local alternativo e ensaio geral são técnicas que podem ser empregadas na gestão da continuidade de negócios, conforme prescrição na norma ABNT NBR ISO/IEC 17799:2005. 165 15. Conformidade • 15. Conformidade Esta seção possui 3 categorias: • Conformidade com requisitos legais; • Conformidade com normas e políticas de segurança da informação e conformidade técnica; • Categoria Controles Identificação da legislação vigente Direitos de propriedade intelectual Proteção de registros organizacionais Conformidade com requisitos legais Considerações quanto à auditoria de sistemas de informação. 167 Prof. Gleyson Azevedo 166 Proteção de dados e privacidade da informação pessoal Prevenção de mau uso de recursos de processamento da informação Regulamentação de controles de criptografia 168 Curso LFG-TI 15. Conformidade Categoria Conformidade com normas e políticas de segurança da informação e conformidade técnica Considerações quanto à auditoria de sistemas de informação Gabarito das Questões Controles 1. 1C-2E 12. 1E 23. 1E 34. 1C Conformidade com as políticas e normas de segurança da informação 2. B 13. 1C-2E-3E 24. 1E 35. 1C-2E 3. 1C 14. 1E 25. 1E 36. 1E 4. 1C-2E 15. 1E-2X 26. A 37. 1E 5. 1E-2E 16. 1E-2E 27. 1C 38. E 6. B 17. 1C 28. 1C 39. E Verificação da conformidade técnica Controles de auditoria de sistemas de informação Proteção de ferramentas de auditoria de sistemas de informação 169 Prof. Gleyson Azevedo 7. 1E 18. 1E 29. 1C 40. 1C 8. 1C-2E-3E 19. 1E 30. 1C 41. 1E 9. 1C 20. 1X 31. 1E 42. 1E 10. 1E-2C-3E-4E-5C-6E-7E 21. 1C 32. 1E 43. 1C 11. 1E 22. 1E 33. 1E 170