6 Controle de Acesso Logico

Embed Size (px)

Citation preview

Autarquia Educacional do Vale do So Francisco AEVSF Faculdade de Cincias Sociais e Aplicadas de Petrolina FACAPE Curso de Cincias da Computao

SEGURANA E AUDITORIA DE SISTEMAS Segurana de InformaesControle de Acesso Cynara Carvalho [email protected]

1

Segurana de InformaesControles de Acesso Lgico Os dispositivos e sistemas computacionais no podem ser facilmente controlados com dispositivos fsicos como alarmes, guardas, etc... Acesso lgico:Arquivos ou Equipamentos

Usurio ou Processo

Controles de acesso lgico so um conjunto de medidas e procedimentos, adotados pela organizao ou intrnsecos aos softwares utilizados, para proteger dados e sistemas contra tentativas de acesso no autorizadas. O usurio pea importante nesse controle (senhas fracas ou compartilhadas, descuidos na proteo de informaes, etc...)

2

Segurana de InformaesRecursos e informaes a serem protegidos Aplicativos Programas fonte e objeto. O acesso no autorizado pode alteraras funes dos programas. Arquivos de dados Bases de dados podem ser alteradas ou apagadas sem a autorizao adequada. Utilitrios e Sistema Operacional O acesso tambm deve ser restrito, pois podem provocar alteraes nas configuraes e nos arquivos em geral ou podem permitir a cpia dos mesmos. Arquivos de Senhas A falta de proteo a esses arquivos pode comprometer toda a segurana, j que se forem descobertos e decifrados, a vulnerabilidade total. Arquivos de Log Os logs so usados para registra as aes dos usurios, sendo timas informaes para auditorias e anlise de quebras de segurana. Se no houver proteo a esses arquivos, o usurio ou invasor pode apagar as pistas de suas aes.3

Segurana de InformaesElementos Bsicos de Controle de Acesso Lgico Dois pontos distintos de controle: o recurso computacional que se pretende proteger e o usurio a quem se pretende conceder os privilgios e acesso aos recursos. Objetivos dos controles: Apenas usurios autorizados tenham acesso aos recursos. os usurios tenham acesso aos recursos necessrios a execuo de suas tarefas. O acesso a recursos crticos seja monitorado e restrito. Os usurios sejam impedidos de executar transaes incompatveis com sua funo ou responsabilidades. IDENTIFICAO AUTENTICAO DE USURIOS ALOCAO, GERNCIA E MONITORAMENTO DE PRIVILGIOS LIMITAO, MONITORAMENTO E DESABILITAO DE ACESSOS PREVENO DE ACESSOS NO AUTORIZADOS

4

Segurana de InformaesProcesso de Logon Obteno de acesso aos aplicativos, dados e sistema computacional. Requer um userid (conta ou logon) - autenticao. identificao, e uma senha

Usurios habilitados j devem conhecer o processo e o formato. No necessrio ajudas toda vez que ele for logar . recomendvel limitar o nmero de tentativas frustradas de logon, bloqueando a conta do usurio e desfazendo a conexo. Identificao do usurio deve ser nica. Regras de formao tambm so importantes que permitem rpida identificao. Autenticao do usurio a confirmao do usurio perante o sistema. Pode ser por senha, cartes ou caractersticas fsicas, como o formato da mo, da retina ou do rosto, impresso digital ou reconhecimento da voz.5

Segurana de InformaesSenhas A poltica de senhas imprescindvel. Uma m administrao destes procedimentos expe a organizao a riscos. Repetio de senhas para vrios sistemas prtica comum, mas reprovvel. Senhas com elementos facilmente identificados: Nome ou nome da conta Nomes de membros da famlia ou amigos ntimos Nome do SO ou da mquina Datas N de telefone, carto de crdito, Identidade ou docs pessoais Placas ou marcas de carro Nomes prprios Letras ou nmeros repetidos Qualquer senha com menos de 06 caracteres

Segurana de InformaesSenhas Alguns softwares so capazes de quebrar senhas frgeis. Podem ser usados tambm para bloquear o uso delas. Como escolher uma boa senha: Compostas por letras (maisculas e minsculas), nmeros e smbolos embaralhados. De fcil memorizao, para no ser preciso anotar. De digitao rpida. Iniciais de Frases de conhecimento do usurio, mesclando simbolos (@, #,$, %) entre os caracteres. Evitar usar as mesmas senhas para vrios sistemas, pois se um deles no for protegido, o risco grande. Forar ou criar um hbito de troca peridica.

7

Segurana de InformaesTokens Token um objeto que o usurio possui que o diferencia das outras pessoas e o habilita a acessar alguma coisa. Chaves, cartes, objetos especiais so exemplos comuns de tokens. A desvantagem que podem ser perdidos, roubados ou reproduzidos com facilidade. Os cartes inteligentes esto sendo muito usados e aperfeioados para uso cada vez mais abrangente.

8

Segurana de InformaesSistemas Biomtricos So sistemas de verificao de identidade baseados em caractersticas fsicas dos usurios. So mais difceis de serem burlados, mas ainda tm o fator custo proibitivo. So a evoluo dos sistemas manuais de reconhecimento, como anlise grafolgica e de impresses digitais. A tecnologia de medir e avaliar determinada caracterstica de tal forma que o indivduo seja realmente nico. Um dos problemas ainda a taxa de erros, pois determinada caracterstica pode mudar em uma pessoa, com o passar dos anos ou por outra interveno.

9

Segurana de InformaesSistemas Biomtricos Impresses Digitais So caractersticas nicas e consistentes. So armazenados de 40 a 60 pontos para verificar a identidade. Voz Sistemas de reconhecimento de voz so usados para controle de acesso. No so to confiveis em funo dos erros causados por rudos no ambiente ou problemas na voz do usurio. Geometria da Mo usada em sistemas de controle acesso, porm essa caracterstica pode ser alterada por aumento ou diminuio do peso ou artrite. Configurao da ris ou da retina so mais confiveis que as de impresso digital, atravs de direcionamento de feixes de luz nos olhos das pessoas. Reconhecimento Facial por meio de um termograma Atravs de imagem tirada por cmera infravermelha que mostra os padres trmicos de uma face. 19.000 pontos de identificao!

10

Segurana de InformaesProteo aos recursos O fato do usurio ter sido identificado e autenticado no quer dizer que ele poder acessar qualquer informao ou aplicativo sem restrio. necessrio o controle especfico, restringindo o acesso apenas s aplicaes, arquivos e utilitrios imprescindveis s suas funes. Controles de menus, disponibilizando somente opes compatveis com o usurio. Definio de perfis de cada usurio (ou grupo de usurios).

11

Segurana de InformaesDiretos e permisses de Acesso A segurana lgica garantida atravs de dois tipos de controle: O que um sujeito pode fazer. O que pode ser feito com um objeto. Podemos definir individualmente os direitos de acesso para cada sujeito ou objeto. Mais trabalhosa para grandes quantidades. Matriz de Controle de Acesso:Relato.doc Fernando Lcia Cludio Leitura/gravao Leitura Audit.exe Execuo Execuo

12

Segurana de InformaesMonitoramento Registros de logs, trilhas de auditoria ou outros mecanismos de deteco de invaso so essenciais. Na ocorrncia de uma invaso, erro ou atividade no autorizada, imprescindvel reunir evidncias para se tomar medidas corretivas necessrias. Os logs funcionam tambm como trilhas de auditorias, registrando cronologicamente as atividades do sistema. Possibilitam a reconstruo, reviso ou anlise dos ambientes e atividades relativas a uma operao, procedimento ou evento. Por conterem informaes essenciais para a segurana, os arquivos de logs devem ser protegidos contra destruio ou alterao por usurios ou invasores. O uso em excesso tambm pode degradar o sistema, sendo necessrio balancear a necessidade de registro de atividades criticas e os custos em termos de desempenhos.13

Segurana de InformaesControles de Acesso Lgico ao Sistema Operacional Controles so implementados pelo fabricante do SO. As vezes, temos que instalar pacotes adicionais para incrementar a segurana do SO. Outros Controles de Acesso Lgico Time-out automtico. Limitao de horrio de utilizao de recursos. Evitar uso de sesses concorrentes. Se usurio estiver conectado, o invasor no poder logar com sua identificao/autenticao. Se o invasor tiver logado, o usurio ter seu acesso negado por sua conta est sendo usada e poder notificar segurana.

14

Segurana de InformaesGerncia de Controle de Acesso Lgico Responsvel por garantir controles adequados aos riscos, previamente identificados e analisados. Deve determinar que tipo de controle deve ter cada caso. Deve sempre se basear nas condies estabelecidas na poltica de segurana, tais como: Propriedade de cada sistema e arquivos de dados relacionados. Classificao dos sistemas em termos de importncia quanto a disponibilidade, integridade e confidencialidade. Necessidade de acesso a dados e compatibilidades com cada usurio. Responsabilidade de cada usurio.

15

Segurana de InformaesRiscos Inerentes a Controles de Acesso Lgico Inadequados Principais impactos: divulgao no autorizada de informaes, alterao no autorizada de dados e aplicativos e comprometimento da integridade do sistema. Impactos maiores em aplicativos que manipulam dados confidenciais e financeiros. A inexistncia de controles de acesso a arquivos de dados permite que um indivduo faa mudanas no autorizadas para permitir vantagem pessoal, por exemplo: Alterar nmero da conta de um pagamento, desviando dinheiro para si mesmo. Alterar inventrio da empresa, para esconder furtos. Aumentar seu salrio na folha de pagamento. Obter informaes confidenciais a respeito de transaes ou indivduos, visando futura extorso ou chantagens.

16

Segurana de InformaesRiscos Inerentes a Controles de Acesso Lgico Inadequados O acesso irrestrito a aplicativos pode permitir o acesso aos dados, resultando nas mesmas alteraes. A falta de controle de acesso sobre meios magnticos, impressos ou de telecomunicaes pode gerar os mesmos problemas. Conseqncias mais graves: Perdas financeiras e fraudes. Extorses. Custo de restaurao ao estado inicial de programas e dados. Perda de credibilidade. Perda de mercado para a concorrncia. Inviabilidade para a continuidade do negcio. Processos judiciais por divulgao de informaes.17

Segurana de InformaesControles de Acesso Fsico - Proteger equipamentos e informaesSegurana de Acesso Segurana Ambiental

Recursos a serem protegidos Equipamentos, Documentao, suprimentos e os prprios usurios. A proteo fsica complementa a proteo lgica. Controles Administrativos Crachs de identificao Devoluo de bens da instituio do funcionrio demitido. Controle de entrada e sada de visitantes. Controle sobre prestadores de servios ou funcionrios fora do horrio normal. Princpio da mesa limpa.18

Segurana de InformaesControles Explcitos Fechaduras ou cadeados comuns. Fechaduras codificadas acopladas a mecanismo eltrico. Fechaduras eletrnicas, cujas chaves so cartes magnticos. Fechaduras biomtricas, programadas para reconhecer caractersticas fsicas. Cmera de vdeo e alarmes, como controle preventivo e detectivo. Guardas de segurana. Definio dos Controles Fsicos A gerncia deve proceder uma anlise dos riscos, ameaas e vulnerabilidades dos componentes do sistema. As medidas preventivas (contidas na poltica de segurana) devem reduzir os riscos, balanceando custo X benefcio.19

Segurana de InformaesControles Ambientais diretamente relacionados com a disponibilidade e integridade das informaes. Visam proteger os recursos computacionais contra danos provocados por desastres naturais, falhas em estruturas ou instalaes. Incndios Controles Preventivos e/ou Supressivos. Energia Eltrica e Descargas Eltricas Naturais Afetam a disponibilidade e a integridade dos sistemas. Uso efetivo de estabilizadores, no-breaks, geradores alternativos, pra-raios. Instalaes eltricas aterradas. Enchentes ou ameaas que envolvam gua equipamentos eletrnicos no combinam com gua. Providncias: verificao de possveis entradas de gua nos ambientes. Teto, tubulaes de gua estouradas, ralos e esgotos, aparelhos de refrigerao. O setor de TI pode ficar em um andar superior, se existem possibilidades de enchentes ou inundaes.20

Segurana de InformaesControles Ambientais Temperatura, Umidade e Ventilao Necessidade de ambientes de temperatura, umidade e ventilao controlada. Temperaturas entre 10 e 32 C so recomendadas (para os usurios tambm). Ambientes secos demais geram eletricidade esttica e mido demais podem provocar oxidao e condensao nos equipamentos. As canaletas de ventilao dos equipamentos devem estar desobstrudas. Manuteno e limpeza nos equipamentos de ar condicionado. Limpeza e conservao As salas dos equipamentos devem ser mantidas limpas, sem acmulo de materiais de fcil combusto. Proibio de consumo de cigarros, lquidos e alimentos prximo aos equipamentos

21

Segurana de InformaesRiscos Inerentes a Controles Ambientais Inadequados Danos nos equipamentos, causados por desastres naturais ou falhas ou falta de fornecimento de energia. Indisponibilidade dos sistemas e integridade dos dados podem trazer conseqncias srias para a empresa.

Riscos Inerentes a Controles Fsicos Inadequados Danos intencionais ou acidentais provocados por funcionrios, prestadores de servio, equipe de vigilncia ou limpeza pode variar desde roubo de equipamentos e componentes at alterao, cpia ou divulgao de informaes confidenciais e atos de vandalismo. A falta de controle de acesso fsico podem facilitar a ao de invasores na tentativa de burlar os controles lgicos.

22

Segurana de InformaesPlano de Contingncias e Continuidade dos Servios de Informtica. Dependncia extrema de computadores de muitas organizaes. No deixa de ser um risco, por isso merece muita ateno. Por causa das vulnerabilidades, necessrio adotar um plano de recuperao aps desastres. Instituies bancrias e financeiras so mais rgidas no estabelecimento de planos de contingncias. Fatos como o bug do milnio fez com que as empresas despertassem da necessidade de planos. Atentados terroristas tambm provocaram maiores atenes para mecanismos de reestruturao dos ambientes computacionais.

23

Segurana de InformaesPlano de Contingncias e Continuidade dos Servios de Informtica. A grande maioria das empresas nacionais ainda no despertou para esse fato, pensando que isso s acontece com os outros. Um plano de recuperao na rea de informtica deve fazer parte de uma estratgia ou poltica de continuidade de negcios mais abrangente da empresa. o conjunto de procedimentos para permitir que os servios continuem a operar, ou que tenham condies de serem restabelecidos em menor tempo possvel.

24

Segurana de InformaesPlano de Contingncias e Continuidade dos Servios de Informtica. Porque necessrio ? Os servios de processamento de dados devem estar preparados para imprevistos. No problema apenas do departamento de informtica e sim da organizao. As decises so de negcios e no tcnicas apenas do DI. A organizao vai analisar cada recurso e atividades e definir sua importncia para a continuidade dos negcios. O Plano deve ter o objetivo de manter a integridade dos dados, a disponibilidade dos servios ou mesmo prover servios temporrios ou com certas restries at que os servios normais sejam restaurados.

25

Segurana de InformaesPlano de Contingncias e Continuidade dos Servios de Informtica. Porque necessrio ? Quanto mais tempo os servios estiverem indisponveis, maiores os impactos nos negcios. Minimizar o tempo de parada dos sistemas para reduzir os prejuzos. Como medida preventiva, muita vezes colocada em segundo plano na empresa, principalmente pelos custos envolvidos. O PLANO NO PARA DAR LUCRO E SIM EVITAR PREJUZOS.

26

Segurana de InformaesFases do Plano de Contingncias importante definir aspectos administrativos como objetivos, oramentos, prazos, recursos humanos, materiais e equipamentos necessrios. Fases do plano: Atividades preliminares conscientizao, identificao dos rcs, anlise de custos, definio de prazos e aprovao do projeto inicial. Anlise de impacto identificao dos impactos da interrupo de cada sistema computacional. Anlise das alternativas de recuperao estudo detalhado de cada alternativa de recuperao, balanceando custos e benefcios. Desenvolvimento do plano definio dos detalhes e dos recursos para sua consecuo. Treinamento para garantir a eficincia do plano, pois os funcionrios devem ter conhecimento do mesmo.27

Segurana de InformaesFases do Plano de Contingncias Fases do plano: Testes para provar a exeqibilidade. Aps os testes, avalia-se o resultado, implementando as mudanas necessrias. Atividades preliminares Comprometimento da alta gerncia Estudo preliminar Anlise de Impactos Tipos diretos e indiretos Identificao dos recursos, funes e sistemas crticos Definio do tempo limite para recuperao Relatrio de anlise de impacto

28

Segurana de InformaesFases do Plano de Contingncias Anlise das Diversas Alternativas de Recuperao Preveno de acidentes Backup Armazenamento de dados Recuperao de dados Procedimentos manuais Seguros Acordos comerciais Acordos de Reciprocidade Solues internas

29

Segurana de InformaesFases do Plano de Contingncias Desenvolvimento do Plano de Contingncias Aps as anlises, discusses e obteno da viso geral dos sistemas, recursos e funes, o prximo passo colocar todas as estratgias em um documento. Um plano deve cobrir duas fases: Resposta Imediata envolve decises gerenciais, como levar o plano adiante e tomar medidas corretivas. Processo de Restaurao define os passos a serem seguido no local escolhido como instalao reserva. Designao do Grupo de Recuperao de Contingncias Para colocar em prtica o plano.

30

Segurana de InformaesFases do Plano de Contingncias Desenvolvimento do Plano de Contingncias Resposta imediata a um desastre o conhecimento prvio evita confuso e hesitao na hora do incidente. Identificar e compreender o problema. Conter os danos, limitando ou parando o problema. Determinar os danos causados. Restaurar os sistemas. Eliminar as causas. Comunicar o problema e as solues aos interessados, seguradoras, etc... Escolha da instalao reserva deve ser adequada para que possa dar condies para operaes dos sistemas. Identificao de Aplicativos crticos aqueles que tm prioridade na restaurao e retorno s atividades.

31

Segurana de InformaesFases do Plano de Contingncias Treinamento Cada funcionrio deve estar consciente de suas responsabilidades em caso de emergncia, sabendo exatamente o que fazer. Para isso, o treinamento terico e prtico fundamental. necessrio tambm revises ou reavaliaes peridicas do grau de habilitao dos envolvidos no Plano. Teste Assim como a organizao testa seu sistema contra incndios, deve testar seu plano de contingncias. a nica maneira de garantir a eficincia do plano de contingncias. Teste integral situao prxima da realidade Teste parcial algumas partes do plano ou determinadas atividades. Teste simulado envolve representaes da situao emergencial.

32

Segurana de InformaesFases do Plano de Contingncias Atualizao do plano Um plano ter pouca ou nenhuma utilidade se for colocado em uma gaveta e nunca for testado ou avaliado. As mudanas de sistemas e funes so freqentes, assim como ocorrem mudanas administrativas e do ambiente computacional. O plano tem que sempre refletir as mudanas feitas nos negcios e sistemas. Lista de verificaes

33

Exerccios Propostos

Controle de Acesso Fsico

1) A Segurana Fsica pode ser abordada segundo 2 aspectos. Fale sobre cada um. 2) Qual o objetivo do controle de acesso fsico? 3) Quais recursos so protegidos com os controles de acesso fsico? 4) Cite os principais controles administrativos que devem ser implementados para garantir a segurana fsica nos ambientes de TI. 5) Quais os principais controles que DIAS (2000) aborda como EXPLCITOS na segurana fsica? 6) O que so controles ambientais? 7) Quais os danos prevenidos com a implementao adequada de controles ambientais?

34

Exerccios Propostos

Plano de Contingncia

1) Definir Plano de Contingncia. 2) Citar exemplos de organizaes e servios definidos como de contingncia. 3) Que argumentos pode citar como justificativa para convencer o executivo de uma organizao a investir na implementao de um plano de contingncia? 4) Quais as fases do planejamento de contingncia? Fale sobre cada uma delas.

35