6_Controle_de_Acesso_Logico

Download Report

Transcript 6_Controle_de_Acesso_Logico

Autarquia Educacional do Vale do São Francisco – AEVSF
Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE
Curso de Ciências da Computação
SEGURANÇA E AUDITORIA DE SISTEMAS
“Segurança
de Informações”
Controle de Acesso
Cynara Carvalho
[email protected]
1
Segurança de Informações
• Controles de Acesso Lógico
• Os dispositivos e sistemas computacionais não podem ser
facilmente controlados com dispositivos físicos como alarmes,
guardas, etc...
• Acesso lógico:
Usuário ou Processo
Arquivos ou
Equipamentos
• Controles de acesso lógico são um conjunto de medidas e
procedimentos, adotados pela organização ou intrínsecos aos
softwares utilizados, para proteger dados e sistemas contra
tentativas de acesso não autorizadas.
• O usuário é peça importante nesse controle (senhas fracas ou
compartilhadas, descuidos na proteção de informações, etc...)
2
Segurança de Informações
• Recursos e informações a serem protegidos
• Aplicativos – Programas fonte e objeto. O acesso não autorizado
pode alteraras funções dos programas.
• Arquivos de dados – Bases de dados podem ser alteradas ou
apagadas sem a autorização adequada.
• Utilitários e Sistema Operacional – O acesso também deve ser
restrito, pois podem provocar alterações nas configurações e nos
arquivos em geral ou podem permitir a cópia dos mesmos.
• Arquivos de Senhas – A falta de proteção a esses arquivos pode
comprometer toda a segurança, já que se forem descobertos e
decifrados, a vulnerabilidade é total.
• Arquivos de Log – Os logs são usados para registra as ações dos
usuários, sendo ótimas informações para auditorias e análise de
quebras de segurança. Se não houver proteção a esses arquivos,
o usuário ou invasor pode apagar as pistas de suas ações.
3
Segurança de Informações
• Elementos Básicos de Controle de Acesso Lógico
• Dois pontos distintos de controle: o recurso computacional que
se pretende proteger e o usuário a quem se pretende conceder os
privilégios e acesso aos recursos.
• Objetivos dos controles:
• Apenas usuários autorizados tenham acesso aos recursos.
• os usuários tenham acesso aos recursos necessários a
execução de suas tarefas.
• O acesso a recursos críticos seja monitorado e restrito.
• Os usuários sejam impedidos de executar transações
incompatíveis com sua função ou responsabilidades.
IDENTIFICAÇÃO
AUTENTICAÇÃO
DE USUÁRIOS
ALOCAÇÃO,
GERÊNCIA E
MONITORAMENTO
DE PRIVILÉGIOS
LIMITAÇÃO,
MONITORAMENTO
E DESABILITAÇÃO
DE ACESSOS
PREVENÇÃO DE
ACESSOS NÃO
AUTORIZADOS
4
Segurança de Informações
• Processo de Logon
• Obtenção de acesso aos aplicativos, dados e sistema
computacional.
• Requer um userid (conta ou logon) – identificação, e uma senha
- autenticação.
• Usuários habilitados já devem conhecer o processo e o formato.
Não é necessário “ajudas” toda vez que ele for “logar”.
• É recomendável limitar o número de tentativas frustradas de
logon, bloqueando a conta do usuário e desfazendo a conexão.
• Identificação do usuário – deve ser única. Regras de formação
também são importantes que permitem rápida identificação.
• Autenticação do usuário – é a confirmação do usuário perante o
sistema. Pode ser por senha, cartões ou características físicas,
como o formato da mão, da retina ou do rosto, impressão digital
ou reconhecimento da voz.
5
Segurança de Informações
• Senhas
• A política de senhas é imprescindível. Uma má administração
destes procedimentos expõe a organização a riscos.
• Repetição de senhas para vários sistemas é prática comum, mas
reprovável.
• Senhas com elementos facilmente identificados:
• Nome ou nome da conta
• Nomes de membros da família ou amigos íntimos
• Nome do SO ou da máquina
• Datas
• Nº de telefone, cartão de crédito, Identidade ou docs
pessoais
• Placas ou marcas de carro
• Nomes próprios
• Letras ou números repetidos
• Qualquer senha com menos de 06 caracteres
6
Segurança de Informações
• Senhas
• Alguns softwares são capazes de quebrar senhas frágeis. Podem
ser usados também para bloquear o uso delas.
• Como escolher uma boa senha:
• Compostas por letras (maiúsculas e minúsculas), números e
símbolos embaralhados.
• De fácil memorização, para não ser preciso anotar.
• De digitação rápida.
• Iniciais de Frases de conhecimento do usuário, mesclando
simbolos (@, #,$, %) entre os caracteres.
• Evitar usar as mesmas senhas para vários sistemas, pois se
um deles não for protegido, o risco é grande.
• Forçar ou criar um hábito de troca periódica.
7
Segurança de Informações
• Tokens
• Token é um objeto que o usuário possui que o diferencia das
outras pessoas e o habilita a acessar alguma coisa.
• Chaves, cartões, objetos especiais são exemplos comuns de
tokens.
• A desvantagem é que podem ser perdidos, roubados ou
reproduzidos com facilidade.
• Os cartões inteligentes estão sendo muito usados e
aperfeiçoados para uso cada vez mais abrangente.
8
Segurança de Informações
• Sistemas Biométricos
• São sistemas de verificação de identidade baseados em
características físicas dos usuários.
• São mais difíceis de serem burlados, mas ainda têm o fator
custo proibitivo.
• São a evolução dos sistemas manuais de reconhecimento, como
análise grafológica e de impressões digitais.
• A tecnologia de medir e avaliar determinada característica de tal
forma que o indivíduo seja realmente único.
• Um dos problemas é ainda a taxa de erros, pois determinada
característica pode mudar em uma pessoa, com o passar dos
anos ou por outra intervenção.
9
Segurança de Informações
• Sistemas Biométricos
• Impressões Digitais – São características únicas e consistentes.
São armazenados de 40 a 60 pontos para verificar a identidade.
• Voz – Sistemas de reconhecimento de voz são usados para
controle de acesso. Não são tão confiáveis em função dos erros
causados por ruídos no ambiente ou problemas na voz do
usuário.
• Geometria da Mão – usada em sistemas de controle acesso,
porém essa característica pode ser alterada por aumento ou
diminuição do peso ou artrite.
• Configuração da íris ou da retina – são mais confiáveis que as
de impressão digital, através de direcionamento de feixes de luz
nos olhos das pessoas.
• Reconhecimento Facial por meio de um termograma – Através
de imagem tirada por câmera infravermelha que mostra os
padrões térmicos de uma face. 19.000 pontos de identificação!
10
Segurança de Informações
• Proteção aos recursos
• O fato do usuário ter sido identificado e autenticado não quer
dizer que ele poderá acessar qualquer informação ou aplicativo
sem restrição.
• É necessário o controle específico, restringindo o acesso apenas
às aplicações, arquivos e utilitários imprescindíveis às suas
funções.
• Controles de menus, disponibilizando somente opções
compatíveis com o usuário.
• Definição de perfis de cada usuário (ou grupo de usuários).
11
Segurança de Informações
• Diretos e permissões de Acesso
• A segurança lógica é garantida através de dois tipos de
controle:
• O que um sujeito pode fazer.
• O que pode ser feito com um objeto.
• Podemos definir individualmente os direitos de acesso para cada
sujeito ou objeto. Mais trabalhosa para grandes quantidades.
• Matriz de Controle de Acesso:
Fernando
Lúcia
Cláudio
Relato.doc
Audit.exe
-
Execução
Leitura/gravação
-
Leitura
Execução
12
Segurança de Informações
• Monitoramento
• Registros de logs, trilhas de auditoria ou outros mecanismos de
detecção de invasão são essenciais.
• Na ocorrência de uma invasão, erro ou atividade não
autorizada, é imprescindível reunir evidências para se tomar
medidas corretivas necessárias.
• Os logs funcionam também como trilhas de auditorias,
registrando cronologicamente as atividades do sistema.
• Possibilitam a reconstrução, revisão ou análise dos
ambientes e atividades relativas a uma operação,
procedimento ou evento.
• Por conterem informações essenciais para a segurança, os
arquivos de logs devem ser protegidos contra destruição ou
alteração por usuários ou invasores.
• O uso em excesso também pode degradar o sistema, sendo
necessário balancear a necessidade de registro de atividades
criticas e os custos em termos de desempenhos.
13
Segurança de Informações
• Controles de Acesso Lógico ao Sistema Operacional
• Controles são implementados pelo fabricante do SO.
• As vezes, temos que instalar pacotes adicionais para
incrementar a segurança do SO.
• Outros Controles de Acesso Lógico
• Time-out automático.
• Limitação de horário de utilização de recursos.
• Evitar uso de sessões concorrentes.
• Se usuário estiver conectado, o invasor não poderá logar
com sua identificação/autenticação.
• Se o invasor tiver logado, o usuário terá seu acesso negado
por sua conta está sendo usada e poderá notificar à
segurança.
14
Segurança de Informações
•Gerência de Controle de Acesso Lógico
• Responsável por garantir controles adequados aos riscos,
previamente identificados e analisados.
• Deve determinar que tipo de controle deve ter cada caso.
• Deve sempre se basear nas condições estabelecidas na política
de segurança, tais como:
• Propriedade de cada sistema e arquivos de dados
relacionados.
• Classificação dos sistemas em termos de importância
quanto a disponibilidade, integridade e confidencialidade.
• Necessidade de acesso a dados e compatibilidades com
cada usuário.
• Responsabilidade de cada usuário.
15
Segurança de Informações
•Riscos Inerentes a Controles de Acesso Lógico Inadequados
• Principais impactos: divulgação não autorizada de informações,
alteração não autorizada de dados e aplicativos e
comprometimento da integridade do sistema.
• Impactos maiores em aplicativos que manipulam dados
confidenciais e financeiros.
• A inexistência de controles de acesso a arquivos de dados
permite que um indivíduo faça mudanças não autorizadas para
permitir vantagem pessoal, por exemplo:
• Alterar número da conta de um pagamento, desviando
dinheiro para si mesmo.
• Alterar inventário da empresa, para esconder furtos.
• Aumentar seu salário na folha de pagamento.
• Obter informações confidenciais a respeito de transações
ou indivíduos, visando futura extorsão ou chantagens.
16
Segurança de Informações
•Riscos Inerentes a Controles de Acesso Lógico Inadequados
• O acesso irrestrito a aplicativos pode permitir o acesso aos
dados, resultando nas mesmas alterações.
• A falta de controle de acesso sobre meios magnéticos,
impressos ou de telecomunicações pode gerar os mesmos
problemas.
• Conseqüências mais graves:
• Perdas financeiras e fraudes.
• Extorsões.
• Custo de restauração ao estado inicial de programas e
dados.
• Perda de credibilidade.
• Perda de mercado para a concorrência.
• Inviabilidade para a continuidade do negócio.
• Processos judiciais por divulgação de informações.
17
Segurança de Informações
• Controles de Acesso Físico - Proteger equipamentos e
informações
Segurança de Acesso
Segurança Ambiental
• Recursos a serem protegidos
• Equipamentos, Documentação, suprimentos e os próprios
usuários.
• A proteção física complementa a proteção lógica.
• Controles Administrativos
• Crachás de identificação
• Devolução de bens da instituição do funcionário demitido.
• Controle de entrada e saída de visitantes.
• Controle sobre prestadores de serviços ou funcionários fora do
horário normal.
• Princípio da mesa limpa.
18
Segurança de Informações
• Controles Explícitos
• Fechaduras ou cadeados comuns.
• Fechaduras codificadas acopladas a mecanismo elétrico.
• Fechaduras eletrônicas, cujas chaves são cartões magnéticos.
• Fechaduras biométricas, programadas para reconhecer
características físicas.
• Câmera de vídeo e alarmes, como controle preventivo e
detectivo.
• Guardas de segurança.
• Definição dos Controles Físicos
• A gerência deve proceder uma análise dos riscos, ameaças e
vulnerabilidades dos componentes do sistema.
• As medidas preventivas (contidas na política de segurança)
devem reduzir os riscos, balanceando custo X benefício.
19
Segurança de Informações
• Controles Ambientais – diretamente relacionados com a
disponibilidade e integridade das informações.
• Visam proteger os recursos computacionais contra danos provocados
por desastres naturais, falhas em estruturas ou instalações.
• Incêndios – Controles Preventivos e/ou Supressivos.
• Energia Elétrica e Descargas Elétricas Naturais – Afetam a
disponibilidade e a integridade dos sistemas.
• Uso efetivo de estabilizadores, no-breaks, geradores
alternativos, pára-raios.
• Instalações elétricas aterradas.
• Enchentes ou ameaças que envolvam água – equipamentos
eletrônicos não combinam com água.
• Providências: verificação de possíveis entradas de água nos
ambientes. Teto, tubulações de água estouradas, ralos e esgotos,
aparelhos de refrigeração.
• O setor de TI pode ficar em um andar superior, se existem
possibilidades de enchentes ou inundações.
20
Segurança de Informações
• Controles Ambientais
• Temperatura, Umidade e Ventilação – Necessidade de
ambientes de temperatura, umidade e ventilação controlada.
• Temperaturas entre 10 e 32º C são recomendadas (para os
usuários também).
• Ambientes secos demais geram eletricidade estática e úmido
demais podem provocar oxidação e condensação nos
equipamentos.
• As canaletas de ventilação dos equipamentos devem estar
desobstruídas.
• Manutenção e limpeza nos equipamentos de ar condicionado.
• Limpeza e conservação – As salas dos equipamentos devem ser
mantidas limpas, sem acúmulo de materiais de fácil combustão.
• Proibição de consumo de cigarros, líquidos e alimentos próximo
aos equipamentos
21
Segurança de Informações
• Riscos Inerentes a Controles Ambientais Inadequados
• Danos nos equipamentos, causados por desastres naturais ou
falhas ou falta de fornecimento de energia.
• Indisponibilidade dos sistemas e integridade dos dados podem
trazer conseqüências sérias para a empresa.
• Riscos Inerentes a Controles Físicos Inadequados
• Danos intencionais ou acidentais provocados por funcionários,
prestadores de serviço, equipe de vigilância ou limpeza pode
variar desde roubo de equipamentos e componentes até
alteração, cópia ou divulgação de informações confidenciais e
atos de vandalismo.
• A falta de controle de acesso físico podem facilitar a ação de
invasores na tentativa de burlar os controles lógicos.
22
Segurança de Informações
• Plano de Contingências e Continuidade dos Serviços de
Informática.
• Dependência extrema de computadores de muitas organizações.
• Não deixa de ser um risco, por isso merece muita atenção.
• Por causa das vulnerabilidades, é necessário adotar um plano
de recuperação após desastres.
• Instituições bancárias e financeiras são mais rígidas no
estabelecimento de planos de contingências.
• Fatos como o “bug do milênio” fez com que as empresas
despertassem da necessidade de planos.
• Atentados terroristas também provocaram maiores atenções
para mecanismos de reestruturação dos ambientes
computacionais.
23
Segurança de Informações
• Plano de Contingências e Continuidade dos Serviços de
Informática.
• A grande maioria das empresas nacionais ainda não despertou
para esse fato, pensando que isso só acontece com os outros.
• Um plano de recuperação na área de informática deve fazer
parte de uma estratégia ou política de continuidade de negócios
mais abrangente da empresa.
• É o conjunto de procedimentos para permitir que os serviços
continuem a operar, ou que tenham condições de serem
restabelecidos em menor tempo possível.
24
Segurança de Informações
• Plano de Contingências e Continuidade dos Serviços de
Informática. Porque é necessário ?
• Os serviços de processamento de dados devem estar
preparados para imprevistos.
• Não é problema apenas do departamento de informática e sim
da organização.
• As decisões são de negócios e não técnicas apenas do DI.
• A organização vai analisar cada recurso e atividades e definir
sua importância para a continuidade dos negócios.
• O Plano deve ter o objetivo de manter a integridade dos dados,
a disponibilidade dos serviços ou mesmo prover serviços
temporários ou com certas restrições até que os serviços normais
sejam restaurados.
25
Segurança de Informações
• Plano de Contingências e Continuidade dos Serviços de
Informática. Porque é necessário ?
• Quanto mais tempo os serviços estiverem indisponíveis, maiores
os impactos nos negócios.
• Minimizar o tempo de parada dos sistemas para reduzir os
prejuízos.
• Como é medida preventiva, é muita vezes colocada em segundo
plano na empresa, principalmente pelos custos envolvidos.
• O PLANO NÃO É PARA DAR LUCRO E SIM EVITAR PREJUÍZOS.
26
Segurança de Informações
• Fases do Plano de Contingências
• É importante definir aspectos administrativos como objetivos,
orçamentos, prazos, recursos humanos, materiais e equipamentos
necessários.
• Fases do plano:
• Atividades preliminares – conscientização, identificação dos
rcs, análise de custos, definição de prazos e aprovação do
projeto inicial.
• Análise de impacto – identificação dos impactos da
interrupção de cada sistema computacional.
• Análise das alternativas de recuperação – estudo detalhado
de cada alternativa de recuperação, balanceando custos e
benefícios.
• Desenvolvimento do plano – definição dos detalhes e dos
recursos para sua consecução.
• Treinamento – para garantir a eficiência do plano, pois os
funcionários devem ter conhecimento do mesmo.
27
Segurança de Informações
• Fases do Plano de Contingências
•Fases do plano:
• Testes – para provar a exeqüibilidade. Após os testes,
avalia-se o resultado, implementando as mudanças
necessárias.
• Atividades preliminares
• Comprometimento da alta gerência
• Estudo preliminar
• Análise de Impactos
• Tipos – diretos e indiretos
• Identificação dos recursos, funções e sistemas críticos
• Definição do tempo limite para recuperação
• Relatório de análise de impacto
28
Segurança de Informações
• Fases do Plano de Contingências
• Análise das Diversas Alternativas de Recuperação
• Prevenção de acidentes
• Backup
• Armazenamento de dados
• Recuperação de dados
• Procedimentos manuais
• Seguros
• Acordos comerciais
• Acordos de Reciprocidade
• Soluções internas
29
Segurança de Informações
• Fases do Plano de Contingências
• Desenvolvimento do Plano de Contingências
• Após as análises, discussões e obtenção da visão geral dos
sistemas, recursos e funções, o próximo passo é colocar todas as
estratégias em um documento.
• Um plano deve cobrir duas fases:
• Resposta Imediata – envolve decisões gerenciais, como
levar o plano adiante e tomar medidas corretivas.
• Processo de Restauração – define os passos a serem
seguido no local escolhido como instalação reserva.
• Designação do Grupo de Recuperação de Contingências – Para
colocar em prática o plano.
30
Segurança de Informações
• Fases do Plano de Contingências
• Desenvolvimento do Plano de Contingências
• Resposta imediata a um desastre – o conhecimento prévio evita
confusão e hesitação na hora do incidente.
• Identificar e compreender o problema.
• Conter os danos, limitando ou parando o problema.
• Determinar os danos causados.
• Restaurar os sistemas.
• Eliminar as causas.
• Comunicar o problema e as soluções aos interessados,
seguradoras, etc...
• Escolha da instalação reserva – deve ser adequada para que
possa dar condições para operações dos sistemas.
• Identificação de Aplicativos críticos – aqueles que têm
prioridade na restauração e retorno às atividades.
31
Segurança de Informações
• Fases do Plano de Contingências
• Treinamento
• Cada funcionário deve estar consciente de suas responsabilidades em
caso de emergência, sabendo exatamente o que fazer.
• Para isso, o treinamento teórico e prático é fundamental.
• É necessário também revisões ou reavaliações periódicas do grau de
habilitação dos envolvidos no Plano.
• Teste
• Assim como a organização testa seu sistema contra incêndios, deve
testar seu plano de contingências.
• É a única maneira de garantir a eficiência do plano de contingências.
• Teste integral – situação próxima da realidade
• Teste parcial – algumas partes do plano ou determinadas atividades.
• Teste simulado – envolve representações da situação emergencial.
32
Segurança de Informações
• Fases do Plano de Contingências
• Atualização do plano
• Um plano terá pouca ou nenhuma utilidade se for colocado em uma
gaveta e nunca for testado ou avaliado.
• As mudanças de sistemas e funções são freqüentes, assim como
ocorrem mudanças administrativas e do ambiente computacional.
• O plano tem que sempre refletir as mudanças feitas nos negócios e
sistemas.
• Lista de verificações
33
Exercícios Propostos – Controle de Acesso Físico







1) A Segurança Física pode ser abordada segundo 2 aspectos.
Fale sobre cada um.
2) Qual o objetivo do controle de acesso físico?
3) Quais recursos são protegidos com os controles de acesso
físico?
4) Cite os principais controles administrativos que devem ser
implementados para garantir a segurança física nos ambientes de
TI.
5) Quais os principais controles que DIAS (2000) aborda como
EXPLÍCITOS na segurança física?
6) O que são controles ambientais?
7) Quais os danos prevenidos com a implementação adequada de
controles ambientais?
34
Exercícios Propostos – Plano de Contingência




1) Definir Plano de Contingência.
2) Citar exemplos de organizações e serviços definidos como de
contingência.
3) Que argumentos pode citar como justificativa para convencer o
executivo de uma organização a investir na implementação de um
plano de contingência?
4) Quais as fases do planejamento de contingência? Fale sobre
cada uma delas.
35