>> Gestão da Segurança da Informação e Comunicações >> 2009-2011 João José Costa Gondim GSIC602 GERENCIAMENTO DAS OPERAÇÕES E COMUNICAÇÕES VERSÃO 1 Luiz Inácio Lula da Silva Presidente da República Jorge Armando Félix Ministro do Gabinete de Segurança Institucional Antonio Sergio Geromel Secretário Executivo Raphael Mandarino Junior Diretor do Departamento de Segurança da Informação e Comunicações Reinaldo Silva Simião Coordenador Geral de Gestão da Segurança da Informação e Comunicações Fernando Haddad Ministro da Educação UNIVERSIDADE DE BRASÍLIA José Geraldo de Sousa Junior Reitor João Batista de Sousa Vice-Reitor Pedro Murrieta Santos Neto Decanato de Administração Rachel Nunes da Cunha Decanato de Assuntos Comunitários Márcia Abrahão Moura Decanato de Ensino de Graduação Ouviromar Flores Decanato de Extensão Denise Bomtempo Decanato de Pesquisa e Pós-graduação Noraí Romeu Rocco Instituto de Ciências Exatas Priscila Barreto Departamento de Ciência da Computação CEGSIC Coordenação Jorge Henrique Cabral Fernandes Secretaria Pedagógica Eduardo Loureiro Jr. Odacyr Luiz Timm Ricardo Sampaio Assessoria Técnica Gabriel Velasco Marcelo Felipe Moreira Persegona Secretaria Administrativa Indiara Luna Ferreira Furtado Jucilene Gomes Martha Araújo Equipe de Produção Multimídia Alex Harlen Estéfano Pietragalla Lizane Leite Rodrigo Moraes Equipe de Tecnologia da Informação Douglas Ferlini Osvaldo Corrêa Revisão de Língua Portuguesa Raquel Mendes Texto e ilustrações: João José C. Gondim | Capa e projeto gráfico: Alex Harlen | Diagramação: Estéfano Pietragalla Desenvolvido em atendimento ao plano de trabalho do Programa de Formação de Especialistas para a Elaboração da Metodologia Brasileira de Gestão de Segurança da Informação e Comunicações – CEGSIC 2009-2011. Este material é distribuído sob a licença creative commons http://creativecommons.org/licenses/by-nc-nd/3.0/br/ >> CEGSIC 2009-2011 >> Gerenciamento das Operações e Comunicações Sumário [4] Currículo resumido do autor [5] 1. Introdução 1.1 Como este módulo se desenvolverá •. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.2 Como este material está organizado •. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 [6] 2. Uma visão geral da Gerência de Tecnologia da Informação - GTI 2.1 Definindo GTI •. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.2 Definição Formal • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.2.1 Operação •. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.2.2 Administração •. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.2.3 Manutenção •. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.2.4 Provisionamento •. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.3 O contexto em que se insere a GTI •. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.4 Revendo a definição •. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.5 Definindo GOC • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 [12] 3. Seção 10 da 17799 3.1 Subseções da seção 10 •. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.1.1 Subseção 10.1 - Procedimentos e responsabilidades operacionais • . 13 3.1.2 Subseção 10.2 - Gerenciamento de serviços terceirizados •. . . . . . . . . . 13 3.1.3 Subseção 10.3 - Planejamento e aceitação de sistemas •. . . . . . . . . . . . 14 3.1.4 Subseção 10.4 - Proteção contra códigos maliciosos e códigos móveis •. . 14 3.1.6 Subseção 10.6 - Gerenciamento da segurança em redes •. . . . . . . . . . . 15 3.1.7 Subseção 10.7 - Manuseio de mídias •. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.1.8 Subseção 10.8 - Troca de informações • . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.1.9 Subseção 10.9 - Serviços de comércio eletrônico •. . . . . . . . . . . . . . . . . . 16 3.1.10 Subseção 10.10 – Monitoramento •. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 [18] 4. Comentários [19] 5. Conclusão [20] Atividades Atividade 1 •. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Atividade 2 •. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 [23] Bibliografia 3 >> CEGSIC 2009-2011 >> Gerenciamento das Operações e Comunicações CURRÍCULO RESUMIDO DO AUTOR João José Costa Gondim Possui graduação em Engenharia Elétrica pela Universidade Federal de Pernambuco (1984) e mestrado em Master Of Science In Computer Science pela University of London (1987). Atualmente é Professor da Universidade de Brasília. 4 >> CEGSIC 2009-2011 >> Gerenciamento das Operações e Comunicações 1. Introdução O foco desse texto é o gerenciamento de operações e comunicações tendo como base a seção 10 da norma ABNT NBR ISO/IEC 17799:2005 (doravante referida como 17799). O texto assume que o leitor terá em mãos o texto da seção específica da norma. Essa norma, também conhecida simplesmente pelo número 17799, diz respeito à Tecnologia da Informação – TI, estabelecendo técnicas de segurança e código prático para a gestão de segurança da informação. A 17799 foi lançada em 1995, e posteriormente revisada e ampliada, servindo de base para as normas ABNT NBR ISO/IEC 27001 e 27002 (doravante referidas simplesmente como 27001 e 27002), que definem respectivamente os requisitos de um sistema de gestão de segurança da informação e o código de práticas. Apesar da disponibilidade dessas novas normas, o texto base terá por referência principal a 17799, sem perda de generalidade ou aplicabilidade. Atualmente, a seção 10 da 17799 faz parte da 27002. 1.1 Como este módulo se desenvolverá O objetivo principal do texto é desenvolver o espírito investigador e reflexivo acerca do Gerenciamento de Operações e Comunicações – GOC. Especificamente, os objetivos são: a. apresentar os principais aspectos do GOC, principalmente segundo a norma 17799; b. levar o leitor a avaliar a abrangência e a efetividade da implementação do GOC nas organizações onde atuam; e c. fomentar reflexão acerca da adequação e da efetividade dos controles propostos na norma 17799. 1.2 Como este material está organizado Há várias formas de se abordar o temo GOC. A escolhida foi iniciar pelo contexto maior em que o GOC se insere, para então abordar as questões específicas da norma. Inicialmente, o texto aborda o contexto da GTI - Gerência de Tecnologia da Informação. Apresenta sua definição, escopo, além de esboçar as atividades e processos envolvidos. E desse ponto deriva para o GOC em si. Na sequência, apresentamos uma visão geral da norma. Ao final são apresentados comentários e algumas conclusões. 5 >> CEGSIC 2009-2011 >> Gerenciamento das Operações e Comunicações 2. Uma visão geral da Gerência de Tecnologia da Informação - GTI Nesta seção, antes de entrar nos aspectos dos controles de segurança dentro do GOC e, em especial, no estudo da seção 10 da norma 17799, são abordados aspectos gerais do GOC. A abordagem tem por base a gerência de TI e em especial os aspectos de gerência de redes, de onde virão os principais exemplos. O objetivo principal é prover uma visão geral da GTI, descrevendo o contexto em que se insere. O texto apresenta uma definição geral da GTI, descreve sua importância, os atores envolvidos e motiva a complexidade das questões a ela atribuídas. 2.1 Definindo GTI De uma maneira informal e quase intuitiva, pode-se dizer que a GTI compreende as atividades relativas à operação da infraestrutura de TI, juntamente com a tecnologia necessária para a consecução da operação. Na maior parte do tempo, essas atividades resumem-se à monitoração e à tentativa de entender o que está acontecendo (ou não) na infraestrutura de TI. Entretanto, isso é apenas parte do problema. Considere algumas analogias. Analogia 1: GTI = UTI Uma primeira analogia que pode ser feita é de que a GTI é como tratar de um paciente que está na UTI. Uma das atividades da UTI que imediatamente salta aos olhos é o monitoramento: tanto o monitoramento constante dos sinais vitais do paciente – por exemplo, pulso e respiração – como o monitoramento periódico de outros sinais – por exemplo, pressão arterial e temperatura. As medições das grandezas monitoradas normalmente são apresentadas em gráficos, nos quais se pode não só observar a evolução das grandezas no tempo, mas também identificar tendências. Sempre que ocorram desvios em relação ao comportamento esperado, ou detectem tendências de que tais desvios possam vir a ocorrer, pode-se demandar que exames ou procedimentos mais caros, mais complexos ou mais invasivos venham a ser realizados. No caso de aplicação de medicação, que é não só parte do tratamento mas também possível confirmação do diagnóstico, pode-se avaliar sua efetividade e realizar o ajuste das dosagens e possivelmente de todo o tratamento. Analogia 2: GTI é uma grande festa Outra analogia possível é de que a GTI é como quando você vai dar uma grande festa. Para que a festa aconteça, há uma série de questões que precisam ser respondidas. Primeiro, há que se definir todo o planejamento da festa: quem será convidado; o custo que se estima para a realização da festa; se há provisões para cobrir tais custos. Depois, existem questões de organização. Em que local será a festa? Na sua casa? Em um barco? Você vai alugar um espaço? A festa será de dia ou à noite? O que será servido? Comida? Bebida? Alcoólica também? Vinho? Cerveja? Whisky? E ainda temos questões de implementação da festa em si: você vai gerenciar tudo sozinho ou será contratado um cerimonial, pois você quer aproveitar um pouco da festa também. 6 >> CEGSIC 2009-2011 >> Gerenciamento das Operações e Comunicações Analogia 3: GTI é uma orquestra Como última analogia, pode-se comparar a GTI com uma orquestra, que engloba os aspectos das duas analogias anteriores. Durante a apresentação, executando a obra para o público, o maestro monitora e, dentro de estreitos limites, atua e pontua aspectos da peça (como exemplo, vide http://www.youtube.com/watch?v=WPUT-LDo_nY&feature=fvst). Entretanto, para que a apresentação possa acontecer, além de todo o planejamento, toda uma preparação é necessária. Ainda que os componentes envolvidos sejam competentes e brilhantes, é necessário coordená-los, dar-lhes diretrizes e delegar responsabilidades. Isto é o que acontece no ensaio (como exemplo, vide http://www.youtube.com/watch?v=1LZL-klxPK0&feature=related). Destas analogias, depreende-se que a GTI envolve bem mais que a monitoração. Claramente, pode-se identificar também a necessidade de acompanhamento, planejamento, coordenação, entre outros. Neste ponto, já se pode enunciar uma definição formal para GTI. 2.2 Definição Formal Uma definição formal para GTI seria: A Gerência da Tecnologia da Informação diz respeito às atividades, métodos, procedimentos e ferramentas pertinentes à operação, administração, manutenção e provisionamento de serviços e sistemas de informação e também da tecnologia que os suporta. Esta definição está baseada em outros conceitos que também precisam ser definidos. 2.2.1 Operação A Operação trata de manter os serviços e sistemas de informação e também da tecnologia que os suporta, funcionando dentro dos parâmetros esperados. A operação inclui a monitoração constante para detectar e identificar problemas, o mais rápido possível. Idealmente, antes que os usuários sejam afetados. 2.2.2 Administração A administração envolve o acompanhamento do estado dos recursos dos serviços e sistemas de informação, da tecnologia que os suporta e como estes estão sendo usados. O contexto da administração diz respeito às tarefas necessárias para ter tudo sob controle. 2.2.3 Manutenção A Manutenção se ocupa com a execução de reparos e atualizações dos serviços e sistemas de informação da tecnologia que os suporta. A manutenção também envolve medidas corretivas reativas e preventivas proativas, como ajuste de parâmetros de configuração, normalmente intervindo para que serviços e sistemas de informação da tecnologia que os suporta funcionem melhor. 7 >> CEGSIC 2009-2011 >> Gerenciamento das Operações e Comunicações 2.2.4 Provisionamento O Provisionamento diz respeito à configuração dos recursos da infraestrutura para suportar um dado serviço ou sistema de informação. Um exemplo de provisionamento seria configurar a rede para que um usuário possa usar VoIP. 2.3 O contexto em que se insere a GTI O texto e figuras a seguir ilustram o papel da GTI no contexto da organização. A Figura 1 mostra as tarefas que uma organização que disponibiliza e monitora sistemas, serviços e infraestrutura de TI precisa realizar. A disponibilização de tais serviços, sistemas e infraestrutura tanto pode ser o objetivo fim da organização ou mais um recurso para consecução de suas atividades fins. Em ambos os casos, o emprego da TI deve estar alinhado com a missão da organização. Figura 1: Uma organização e sua rede. 8 >> CEGSIC 2009-2011 >> Gerenciamento das Operações e Comunicações A figura 2 mostra com a GTI encaixa-se nas organizações que utilizam sistemas, serviços e infraestrutura de TI. O papel da GTI é mediar as necessidades da organização, na forma dos seus usuários, nos seus diferentes níveis, e a disponibilização de sistemas, serviços e infraestrutura de TI, de forma a satisfazer tais necessidades. Figura 2: O papel da gerência de redes. A figura 3 mostra o que está envolvido na GTI, i.e. os sistemas e aplicações, tanto os que disponibilizam serviços aos usuários, quanto os utilizados para gerenciar a TI. Além disso, temos as atividades e procedimentos operacionais que suportam estes sistemas, serviços e infraestrutura. Figura 3: De que se constitui o gerenciamento de redes. 9 >> CEGSIC 2009-2011 >> Gerenciamento das Operações e Comunicações 2.4 Revendo a definição De forma mais restrita, a definição de GTI acima poderia ficar circunscrita simplesmente a sistemas de comunicação e a infraestrutura que a suporta. (se verá adiante que esta forma restrita é a que está na norma 17799). É comum encontrar uma distinção no gerenciamento de TI. Temos várias camadas: • o gerenciamento das aplicações, que dependem dos sistemas; • o gerenciamento dos sistemas, que se conectam às redes; e • o gerenciamento da rede em si. Estas camadas, estão ilustradas na Figura 4 Figura 4: Elementos de gerenciamento na GTI. Deve-se lembrar que redes (infraestrutura), sistemas e aplicações podem estar envolvidos no provimento de um serviço. Pode-se assim pensar em uma camada de gerenciamento de serviços que tanto pode estar acima quanto transversal às três citadas anteriormente. E ainda abaixo de todas, pode-se pensar no gerenciamento de comunicações, provendo a base para a construção da rede. Apesar destes termos terem suas particularidades e especificidades, vamos nos referir a seu conjunto como gerência de TI. 2.5 Definindo GOC Como visto anteriormente, a GTI tem em sua definição um componente relacionada à operação. Quando da definição, a operação foi definida como responsável por manter serviços, sistemas e infraestrutura que os suporta funcionando. Assim, o foco principal da operação é a disponibilização dos serviços e sistemas, juntamente com a infraestrutura. Entretanto, a disponibilização deve satisfazer requisitos mínimos de qualidade que devem refletir as necessidades da organização para consecução de seus objetivos. Estes requisitos são traduzidos em termos de acordos de níveis de serviço. 10 >> CEGSIC 2009-2011 >> Gerenciamento das Operações e Comunicações Assim, uma definição possível de GOC seria: O Gerenciamento de Operações e Comunicações diz respeito a atividades, processos procedimentos e recursos que visam disponibilizar e manter serviços, sistemas e infraestrutura que os suporta, satisfazendo os acordos de níveis de serviço. 11 >> CEGSIC 2009-2011 >> Gerenciamento das Operações e Comunicações 3. Seção 10 da 17799 A 17799 é uma norma de gestão de TI, em particular a Gestão de Segurança da Informação – GSI. De forma geral, ela define os requisitos de um Sistema de Gestão de Segurança da Informação - SGSI e os controles referentes a um código de práticas. A seção 10 diz respeito ao GOC, consistindo no conjunto de medidas de controle de execução das ações relativas ao processamento, armazenamento e movimentação de informação; na disponibilização e monitoramento dos serviços providos pela infraestrutura de TI que suporta a execução das ações atendendo os níveis de serviço acordados; na disponibilização e monitoramento dos serviços providos pela infraestrutura de comunicações, incluídos os serviços que servem de base para os serviços de TI, atendendo aos níveis de serviço acordados – que é o principal objetivo do GOC. No caso de nosso interesse, aqueles acordos referentes aos requisitos de segurança: confidencialidade, integridade, disponibilidade e autenticidade. Com relação à definição de GOC acima, cabe uma explicação. Pode-se argumentar que a definição acima é redundante, uma vez que as comunicações já estariam incluídas na movimentação de informação. Entretanto, a menção explícita dos serviços de comunicação justifica-se por ser tratada como uma infraestrutura de per si, normalmente preexistente à de TI, com sua tecnologia própria e sobre a qual vários serviços de TI organizam-se. 3.1 Subseções da seção 10 Doravante o leitor é fortemente encorajado a ter em mãos a seção específica da norma, para referência e estudo, quando da leitura deste item. A seção 10 é constituída de 10 subseções. Cada uma delas apresenta um objetivo e dividese nos controles específicos para a consecução do objetivo. Por sua vez, cada controle tem suas diretrizes de implementação definidas. Este texto não entrará nos detalhes das diretrizes, que são aprofundadas na leitura da norma, bem como por meio da prática durante seus estudos, lembrando que este documento não pretende substituir sua leitura pelo estudo da norma. As dez subseções são descritas a seguir e abordam: • Procedimentos e responsabilidades operacionais; • Gerenciamento de serviços terceirizados; • Planejamento e aceitação de sistemas; • Proteção contra códigos maliciosos e códigos móveis; • Cópias de segurança; • Gerenciamento da segurança em redes; • Manuseio de mídias; • Troca de informações; • Serviços de comércio eletrônico; e • Monitoramento. 12 >> CEGSIC 2009-2011 >> Gerenciamento das Operações e Comunicações 3.1.1 Subseção 10.1 - Procedimentos e responsabilidades operacionais Procedimentos e responsabilidades operacionais têm por objetivo garantir uma operação segura e correta dos recursos de processamento, armazenamento e movimentação da informação. Este objetivo deve ser atingido observando dois princípios: • Divulgação: Os procedimentos e responsabilidades em relação à gestão e operação de todos os recursos de processamento da informação quando divulgados no âmbito da organização evitam diversos problemas no ambiente. • Segregação de funções: Quando aplicada adequadamente, contribui para a redução de riscos, tanto por mau uso quanto por uso doloso dos sistemas. A justificativa para estes princípios é que se todos conhecem os procedimentos e suas responsabilidades, a chance de tudo ocorrer sem erros aumenta; por outro lado, a segregação de funções contribui para a contenção de efeitos e redução de impactos no caso de algo de errado vir a acontecer. Os procedimentos e responsabilidades operacionais se dividem nos seguintes controles: • Documentação dos procedimentos de operação: este controle visa viabilizar a disseminação e padronização dos procedimentos de operação; • Gestão de mudanças: tem por finalidade controlar as modificações em recursos e sistemas; • Segregação de funções: visa reduzir a probabilidade de mudança ou uso indevido, não autorizado ou não intencional de ativos; • Separação dos recursos de desenvolvimento, teste e de produção: tem por objetivo reduzir o risco de acessos ou modificações não autorizadas a sistemas. 3.1.2 Subseção 10.2 - Gerenciamento de serviços terceirizados O gerenciamento de serviços terceirizados tem por objetivo atingir e manter o nível de segurança da informação e de entrega de serviços, respeitando os acordos de nível de entrega de serviços terceirizados. Este objetivo deve ser alcançado verificando-se a implementação dos acordos, monitorando a conformidade com estes e gerenciando mudanças para garantir atendimento aos requisitos acordados com terceiros. Os controles sugeridos são: • Entrega de serviços: diz respeito a garantir que os controles de segurança, as definições de serviço e os níveis de entrega de serviços terceirizados sejam efetivamente implementados, executados e mantidos pelo terceiro; • Monitoramento e análise crítica de serviços terceirizados: recomenda que se regularmente, monitore e analise relatórios e registros, além da realização de auditorias; • Gerenciamento de mudanças para serviços terceirizados: relaciona-se ao controle de mudanças, tanto no provisionamento de serviços quanto nas políticas de segurança, procedimentos e controles existentes; o controle deve levar em conta a criticidade de sistemas e processos de negócio e possível reanálise e reavaliação de riscos. 13 >> CEGSIC 2009-2011 >> Gerenciamento das Operações e Comunicações 3.1.3 Subseção 10.3 - Planejamento e aceitação de sistemas O objetivo do Planejamento e aceitação de sistemas é reduzir o risco de falha no sistema. Esta redução de risco deve ser atingida com planejamento e preparação antecipados. Pode-se dimensionar adequadamente recursos e capacidades para assim se obter a disponibilidade e desempenho desejados aos sistemas. Em complemento, é preciso que os requisitos de capacidade antecipem demandas futuras para evitar risco de sobrecarga. Além disso, que os requisitos operacionais de novos sistemas sejam estabelecidos, documentados e testados antes da aceitação e uso. Os controles propostos para o Planejamento e aceitação de sistemas são: • Gestão de capacidade: a utilização de recursos deve ser monitorada, juntamente com a realização de projeções de necessidades de capacidade futura que possibilitam garantir o desempenho requerido dos sistemas; • Aceitação de sistemas: deve-se estabelecer critérios de aceitação para novos sistemas, atualizações e novas versões, efetuando-se testes apropriados tanto durante o desenvolvimento quanto antes de sua aceitação. 3.1.4 Subseção 10.4 - Proteção contra códigos maliciosos e códigos móveis A Proteção contra códigos maliciosos e códigos móveis diz respeito à proteção da integridade do software e da informação. Códigos maliciosos são vírus, worms, trojans e similares, enquanto códigos móveis são applets, scripts servidos pela rede, agentes móveis etc. São necessárias medidas para prevenir, detectar e remover códigos maliciosos e móveis não autorizados onde necessário. Além disso, são necessárias medidas de precaução, principalmente por parte dos usuários. Os controles recomendados para a Proteção contra códigos maliciosos e códigos móveis são: • Controles contra códigos maliciosos: além da conscientização dos usuários, devem-se empregar controles para detecção, prevenção e recuperação contra códigos maliciosos; • Controles contra códigos móveis: onde o uso de código móvel for autorizado, deve-se garantir que sua execução se dá em conformidade com a política de segurança; no caso de código móvel não autorizado, a execução deve ser impedida. 3.1.5 Subseção 10.5 - Cópias de segurança As cópias de segurança são um elemento chave para manter a integridade e a disponibilidade da informação e dos recursos de processamento da informação. Deve-se estabelecer procedimentos de rotina para implementar a geração de cópias de segurança dos dados, possibilitando sua recuperação em tempo aceitável. Há apenas um controle proposto que recomenda que se gere e teste as cópias de segurança segundo a política de geração de cópias de segurança. 14 >> CEGSIC 2009-2011 >> Gerenciamento das Operações e Comunicações 3.1.6 Subseção 10.6 - Gerenciamento da segurança em redes O conjunto de controles proposto nesta subseção de Gerenciamento da segurança em redes visa garantir a proteção das informações em trânsito em redes, bem como a proteção da infraestrutura que as suporta. Vale salientar que o gerenciamento seguro de redes pode ir além dos limites da organização e requer considerações relacionadas ao fluxo de dados, implicações legais monitoramento e proteção. Ocasionalmente, controles adicionais podem ser necessários para proteger informações sensíveis trafegando sobre redes públicas. Dois conjuntos de controles são sugeridos: • Controles de redes: as redes devem ser adequadamente controladas e gerenciadas para que se possa protegê-las contra ameaças e manter a segurança de sistemas e aplicações que as utilizam, inclusive dados em trânsito; • Segurança dos serviços de redes: os acordos de níveis de serviço de redes, ou providos internamente ou terceirizados, devem incluir as características de segurança, níveis de serviço e requisitos de gerenciamento de serviços de redes. 3.1.7 Subseção 10.7 - Manuseio de mídias Para o Gerenciamento de Operações e Comunicações, as mídias devem ser controladas e fisicamente protegidas. Também deve-se proteger documentos, mídias, dados de entradas e saída, e documentação dos sistemas contra divulgação não autorizada, modificação, remoção e destruição. Assim é possível prevenir a divulgação não autorizada, modificação, remoção ou destruição de ativos, principalmente informacionais, e também a interrupção das atividades do negócio. São sugeridos os seguintes controles para o manuseio de mídias: • Gerenciamento de mídias removíveis: os procedimentos para gerenciamento de mídias removíveis devem ser definidos e implementados; • Descarte de mídias: quando não mais necessárias ou usáveis, as mídias devem ser descartadas de forma segura e protegida; • Procedimentos para tratamento de informação: os procedimentos para tratamento e armazenamento de informações devem ser definidos, de forma a proteger tais informações contra a divulgação não autorizada ou uso indevido. • Segurança da documentação dos sistemas: a documentação dos sistemas deve ser protegida contra acessos não autorizados. 3.1.8 Subseção 10.8 - Troca de informações As trocas de informações e software entre organizações devem ser reguladas por uma política formal específica, efetivada a partir de acordos entre as partes e em conformidade com toda a legislação vigente. Devem também ser estabelecidos procedimentos e normas para proteger a informação e a mídia física que a contem, quando em trânsito. Temos cinco controles para troca de informações: • Políticas e procedimentos para troca de informações: a troca de informações em todos os tipos de recursos de comunicação deve ter suas políticas, procedimentos e controles estabelecidos e formalizados; • Acordos para troca de informações: os acordos para troca de informações e softwares entre a organização e entidades externas devem ser estabelecidos; 15 >> CEGSIC 2009-2011 >> Gerenciamento das Operações e Comunicações • Mídias em trânsito: durante o transporte externo aos limites da organização, mídias contendo informações devem ser protegidas contra acesso não autorizado, uso impróprio ou alteração indevida; • Mensagens eletrônicas: as informações que trafegam em mensagens eletrônicas devem ser adequadamente protegidas; • Sistemas de informações do negócio: a proteção das informações associadas a interconexão de sistemas de informações de negócio deve ter sua política e procedimentos definidos e implementados. 3.1.9 Subseção 10.9 - Serviços de comércio eletrônico O objetivo do controle dos Serviços de comércio eletrônico é garantir a segurança dos serviços de comércio eletrônico e sua utilização segura. Para obter-se esta garantia, deve-se levar em consideração as implicações de segurança da informação associadas ao uso de serviços de comércio eletrônico, incluindo transações on-line e os requisitos de controle; deve-se também levar em consideração a integridade e a disponibilidade da informação publicada eletronicamente por sistemas publicamente disponíveis. Temos dois controles para Serviços de comércio eletrônico: • Comércio eletrônico: as informações envolvidas em comércio eletrônico transitando sobre redes públicas devem estar protegidas de atividades fraudulentas, disputas contratuais e modificações não autorizadas; • Transações on-line: as transações on-line devem ser protegidas para evitar transmissões incompletas, erros de roteamento, alterações não autorizadas de mensagens, divulgação não autorizada, duplicação ou reapresentação de mensagem não autorizada. 3.1.10 Subseção 10.10 – Monitoramento O monitoramento visa detectar atividades não autorizadas de processamento de informação. Para tal, é necessário que os sistemas sejam monitorados e os eventos de segurança da informação registrados. Entre os eventos de relevância, os registros (logs) de operador e de falha devem ser utilizados para assegurar que os problemas de sistemas de informação sejam identificados. Deve-se ressalvar que as atividades de registro e monitoramento executadas pelas organizações devem estar de acordo com todos os requisitos legais relevantes aplicáveis para as atividades de registro e monitoramento. Por fim, o monitoramento do sistema propicia a checagem da eficácia dos controles e a verificação de conformidade com o modelo da política de acesso. Temos os seguintes controles para Monitoramento: • Registros de auditoria: os registros (logs) de auditoria contendo atividades de usuários, exceções e outros eventos de segurança da informação devem ser produzidos e mantidos por um tempo acordado para auxiliar em futuras investigações e monitoramento de controle de acesso; • Monitoramento do uso do sistema: os procedimentos para o monitoramento do uso dos recursos de processamento da informação devem ser definidos e os resultados. Em complemento, os resultados das atividades de monitoramento devem ser regularmente analisados de forma crítica; • Proteção das informações dos registros (logs): os recursos e informações dos registros devem ser protegidos contra falsificação e acesso não autorizado. • Registros (log) de administrador e operador: as atividades de administradores e operadores do sistema devem ser registradas; 16 >> CEGSIC 2009-2011 >> Gerenciamento das Operações e Comunicações • Registros (log) de falhas: as falhas ocorridas devem ser registradas e analisadas para que ações adequadas sejam tomadas; • Sincronização de relógios: os relógios de todos os sistemas de processamento da informação relevantes, dentro da organização ou do domínio de segurança, devem estar sincronizados de acordo com alguma hora local. 17 >> CEGSIC 2009-2011 >> Gerenciamento das Operações e Comunicações 4. Comentários Como abordado nesse texto, a seção 10 da 17799 prescreve controles para o Gerenciamento de Operações e Comunicações de forma abrangente e exaustiva, cobrindo os principais aspectos da segurança da informação no contexto da TI. Entretanto, dentro da filosofia da norma, apenas em raras ocasiões há indicação dos recursos tecnológicos que podem implementar o controle sugerido - inclusive, um exercício para fixação dos conceitos seria identificar para cada controle quais recursos tecnológicos podem implementá-lo. Assim, cabe a quem for implementar os controles, não só traduzir os requisitos de segurança que emergem das características do negócio, sujeitas a suas particularidades de operação, mas também escolher os recursos tecnológicos apropriados para a implementação. Na verdade, os citados requisitos emergentes são a base para a identificação dos controles que deverão ser implementados. Ainda acerca da abrangência dos controles propostos, pode-se notar que alguns pontos importantes não foram incluídos. Fica a cargo do implementador decidir como complementar os controles, à luz do alinhamento aos objetivos e requisitos de negócio, em especial os referentes à segurança da informação. Outro ponto digno de nota está no enunciado dos objetivos de vários grupos de controles. Não raro, usa-se a expressão “garantir”, normalmente referindo-se à consecução de algum requisito de segurança. Cabe notar que pode incorrer na situação em que os recursos tecnológicos que podem implementar o controle, mesmo em seu estado da arte e independente dos custos associados, não são capazes de oferecer tal garantia. Assim, tem-se uma situação potencialmente inconsistente em que se tem um controle implementado da melhor forma disponível, porém sem a requerida efetividade. Ou seja, tem-se conformidade, mas a garantia de eficácia do atendimento ao requisito de segurança em questão pode não ser atingida. Vale ressaltar que o caso do “garantir” é o que mais facilmente salta aos olhos, porém mesmo para objetivos de controle enunciados de forma mais fraca, pode acontecer de haver limitação do recurso tecnológico envolvido levando a restrições na efetividade de implementação do controle. Ainda com relação aos conjuntos de controles que pretendem “garantir” algo como objetivo, ocorre que nem sempre as justificativas ou os controles, ou ambos, parecem ser suficientes para que se possa esperar tal garantia. Como exemplo, este parece ser o caso dos controles da subseção 10.1: Procedimentos e responsabilidades operacionais. Outro ponto importante é a forma sucinta como a segurança de redes é tratada na norma. De certa forma, algumas das questões pertinentes estão distribuídas em algumas das subseções seguintes. Por exemplo, autenticação para fins de identificação está presente de forma bastante velada na subseção de comércio eletrônico. Entretanto, esta é uma das técnicas usadas na segurança de rede. Estes comentários são apenas exemplos de possíveis pontos de questionamento na norma. Para que se desenvolvam soluções eficazes para segurança é preciso construir esta reflexão crítica. 18 >> CEGSIC 2009-2011 >> Gerenciamento das Operações e Comunicações 5. Conclusão Este texto apresenta uma visão geral da gerência de tecnologia da informação, como contexto para a gerência de operações e comunicações. A partir deste ponto, aborda os controles prescritos na seção 10 da norma 17799. Em sequência, são propostas algumas atividades que irão complementar o estudo do Gerenciamento de Operações e Comunicações. 19 >> CEGSIC 2009-2011 >> Gerenciamento das Operações e Comunicações Atividades Para solução das atividades 1 e 2, o texto de referência é a seção 10 da 17799, que supõese que o leitor tenha em mãos. Atividade 1 Esta atividade tem por finalidade aprofundar o estudo do texto base e em especial da seção 10, sendo mais um roteiro de estudos. Outro ponto importante desta atividade é desenvolver uma percepção das implicações tecnológicas da possível implementação dos controles propostos. Questionário. Responda às questões que abaixo, seguindo o texto base e as referências recomendadas. QUESTÕES 1. Em um pequeno parágrafo, descreva o termo Gerência de Tecnologia da Informação. 2. Em um pequeno parágrafo, descreva o termo Gerência de Operação e Comunicações. 3. No texto, foram descritas três analogias para GTI. Você consegue pensar em áreas da GTI que não estão cobertas por estas analogias? 4. No texto, foram descritas três analogias para GTI. Você consegue pensar em outras analogias? 5. Indique duas formas de como a GTI pode reduzir custos (de TI). 6. Pode-se pensar nos acordos de níveis de serviços como fatores de qualidade. Como seria uma GTI focada em gerência de qualidade de serviços? 7. Um famoso requisito de disponibilidade são os cinco noves. Isto significa que um dispositivo ou serviço deve estar disponível 99,999 % do tempo. Suponha que um dispositivo tenha disponibilidade de 99,9995 %, e que, devido a um erro de operação, ficou indisponível por cinco minutos. Calculando-se sobre o período de um mês, qual o impacto deste erro operacional na disponibilidade? 8. Identifique, dentre os controles de Gerenciamento de Operações e Comunicações, três deles para os quais o estado da arte dos recursos tecnológicos não consegue atingir uma garantia de eficácia de implementação. Justifique seu argumento sobre esta incapacidade. Atividade 2 Montando uma referência cruzada entre os controles e os recursos tecnológicos. O objetivo do primeiro passo desta atividade é montar um glossário dos recursos tecnológicos disponíveis no que diz respeito à implementação dos controles. Você deverá indicar, para cada controle proposto, um recurso tecnológico ou conjunto de recursos que pode implementá-lo. O recurso pode ser um software, um hardware, um procedimento, um processo, uma técnica etc. 20 >> CEGSIC 2009-2011 >> Gerenciamento das Operações e Comunicações Apenas como ponto de partida, é provida a seguir uma lista de possíveis recursos: • Firewall • Roteador • Switch • Switch camada 3 • Filtro de pacotes • Filtro de conteúdo • Inspeção de estado • Segurança de perímetro • Segurança em camadas • Gateway de aplicação • Proxy • Proxy reverso • Blindagem (hardening) de sistemas • Sistema de verificação de integridade • Sistemas de detecção de intrusão – IDS baseado em host • Sistemas de detecção de intrusão – IDS baseado em rede • Sistemas de prevenção de intrusão – IPS • Zona desmilitarizada – DMZ • Criptografia de chave privada • Criptografia de chave pública • Função de hash • Assinatura digital • Certificado/certificação digital • Autoridade certificadora • Antivírus por detecção de assinatura de arquivo • Antivírus por detecção de assinatura de comportamento • Antivírus por detecção de anomalia de comportamento • Anti spyware • Sistema antispam • Rede virtual privada – VPN • Trusted computing device – dispositivo computacional confiável A lista não é exaustiva, sinta-se a vontade para acrescentar os itens que achar apropriados. De posse do glossário, monte uma tabela relacionando os controles da seção 10 com os recursos tecnológicos que podem ser utilizados para sua implementação. Note que um certo controle pode necessitar de mais de um dos recursos na sua implementação. 21 >> CEGSIC 2009-2011 >> Gerenciamento das Operações e Comunicações Use o formato abaixo para a tabela: CONTROLE RECURSO TECNOLÓGICO JUSTIFICATIVA Esta tabela será uma referência útil quando da execução do protocolo, sendo um dos itens que deverá ser entregue juntamente com os resultados do estudo de caso. 22 >> CEGSIC 2009-2011 >> Gerenciamento das Operações e Comunicações Bibliografia ABNT, ABNT NBR ISO/IEC 17799:2005, Seção 10, ABNT, 2005. CLEMM, A., Network Management Fundamentals, Cisco Press, 2007. NORTHCUTT, S. et al., Network Perimeter Security, New Riders, 2003. 23