27
PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof. Edmar Roberto Santana de Rezende Campinas - 2008

PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

Embed Size (px)

Citation preview

Page 1: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

PUC-CampinasTÓPICOS EM ENGENHARIA COMPUTAÇÃO B

Políticas de Segurança Corporativa

Henrique Teranisi

Marco Mendes

Paulo Pereira

Vinícius Trivinho

Prof. Edmar Roberto Santana de Rezende

Campinas - 2008

Page 2: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

Políticas de Segurança Corporativa

O que é?

Uma política de segurança é a expressão formal das regras pelas quais é fornecido acesso aos recursos tecnológicos da empresa.

Propósito:

Informar usuários, equipes e gerentes de suas obrigações para proteção da tecnologia e do acesso à informação, preservar a confidencialidade, disponibilidade e integridade das informações e também descrever a conduta adequada para o seu manuseio, controle, proteção e descarte.

Page 3: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

Boa política

Primeiramente determinar suas metas para poder criar boas políticas de segurança.

Usar uma linguagem simples, com poucos termos técnicos

Ser de fácil compreensão e aplicabilidade Ser clara e concisa Estar de acordo com a realidade prática Ser revisada periodicamente Estar implementada

Page 4: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

Benefícios

Maior padronização das informações e processos Alinhamento dos objetivos da empresa com as leis e

obrigações contratuais Definição dos responsáveis pelos ativos da empresa Definição das penalidades pela não aderência à Política

de Segurança Aumento da conscientização da empresa Aderência aos padrões internacionais de gestão de

segurança

Page 5: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

ITCS300

Política de segurança adotada pela IBM que deve ser seguida pelos empregados, subsidiários, vendedores, gerentes para utilizar o sistema interno de computadores.

Há duas seções principais: primeira que diz os passos que os empregados devem seguir e a segunda sobre as suas responsabilidades.

Page 6: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

1o – Os empregados devem proteger suas estações de trabalho e defender os sistemas IBM de códigos nocivos.

Configurar proteção de tela com bloqueio automático. Bloquear computador quando não estiver por perto Em viagens:

Levar o notebook junto de você e nunca em malas de viagem.

Se precisar deixar o notebook no carro, sempre deixar no porta malas.

Não deve-se deixar o notebook por longos períodos no carro vazio.

Se precisar deixar o notebook no hotel, utilize o cofre. Se não existir um cofre disponível utilize o cabo de segurança.

Page 7: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

Possuir senha em qualquer driver externo para carregar informações IBM

Proteção contra vírus e códigos nocivos. O antivirus deve seguir o seguinte critério:

Detectar e bloquear vírus em tempo real. Periodicamente escanear e detectar vírus. Verificar atualizações da lista de vírus pelo menos

uma vez por dia. Deve ser um produto totalmente licenciado.

Page 8: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

Firewalls devem seguir os seguintes critérios: Redes detectadas devem ser consideradas

desconhecidas e não confiáveis. Alertas usuários para novos programas tentando

acessar a rede. Negar acesso a sistemas não autorizados. O Cliente de forewall deve ter os últimos updates

disponíveis. Deve ser um produto totalmente licenciado.

Page 9: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

Compartilhamento de arquivos: Não deve-se permitir acesso anonimo à FTP, TFTP,

HTTP não autenticado, ou qualquer outro acesso não autenticado.

Não deve-se compartilhar o disco inteiro com acesso anonimo.

Nunca permitir qualquer tipo de acesso não autenticado à qualquer dado ou programa considerado confidencial (se for necessário tal acesso, optar por autenticação por id e senha).

Aplicação de patches periódicamente

Page 10: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

2o – Empregados devem proteger informações confidenciais da IBM e enquadrar em outras circunstâncias que venha encontrar.

Copyright Leia e entenda qualquer restrição de copyright.

Assegure-se de cumprir qualquer requerimento ou limitação desse tipo de software.

Publicar SW IBM na internet Proteger informações IBM

Usar senhas com no mínimo 8 caracteres, usar caracteres alfa numéricos e não-alfanuméricos. Não usar seu id como parte da senha.

Page 11: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

Teleconferência (verificar se todos tem autorização para participar)

Rede interna (não capturar tráfego, não testar a segurança, etc)

Conexão remota: Utilizar programas licenciados e aprovados pelo time

de IT security. Ulizando sistemas públicos(hotspots, quiosques,etc):

Não deve-se copiar dados confidencias para arquivos locais em sistemas públicos.

Para qualquer violação de políticas de segurança, informe o time de IT security.

Page 12: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

ITCS104 A ITCS104 visa contemplar a segurança da infra-

estrutura de TI . Ela especifica diversos procedimentos e boas práticas

que devem ser cumpridas para garantir a segurança de qualquer sistema de computação sob a responsabilidade da IBM, desde o controle de usuários até o controle de bugs e atualizações de software.

A ITCS104 é aplicado tanto a infra-estrutura de TI que suporta a própria IBM como para a infra-estrutura sob responsabilidade da IBM mas que suporta o negócio de clientes e parceiros.

Dentre os pontos cobertos pela ITCS104 estão:

Page 13: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

ITCS104

IDENTIFICAÇÃO Um identificador único deve estar associado a

cada usuário de sistema (ex.: userid, certificado digital, etc)

Certificados Digitais usados para identificação devem ser assinados por CA’s autorizados.

Deve-se validar o vinculo empregatício do funcionário.

Todos os sistemas devem ser previamente registrados em uma database de controle antes que seus serviços estejam disponíveis.

Page 14: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

ITCS104

AUTENTICAÇÃO A identidade de qualquer usuário deve ser validada

na tentativa de acesso à qualquer sistema, software ou middleware.

A escolha de uma senha deve seguir regras restritas afim de torná-la menos suscetível a ataques.

Mínimo de 8 caracteres, Alfanumérica, não deve conter porções do userid, trocas a cada 90 dias, etc

Senhas não devem ser transmitidas em texto puro, e devem ser armazedas criptografadas sempre que possível ou com acesso restrito.

Tokens e tickets de autenticação devem ter regras que controlem seu tempo de vida (em geral de12h a 30h).

Page 15: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

ITCS104

AUTORIZAÇÃO Para funcionários contratados ou prestadores de serviço, o

acesso a qualquer sistema IBM deve ser previamente autorizado pela gerencia e o acesso deve ser provido de forma a restringir ao conjunto mínimo de recursos necessários.

Sistemas de acesso remoto devem ser aprovados e seguir o modelo do PDT e IES OMT.

Avisos de restrição de uso devem ser apresentados ao usuário a cada login no sistema (exemplo: banners de login, MotD, etc)

Acesso limitado deve ser instalado por padrão em qualquer sistema afim de limitar ao proprietário o acesso ao recurso.

Page 16: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

ITCS104

PROTEÇÃO DA INFORMAÇÃO E CONFIDENCIALIDADE

Controle técnico deve ser colocado em prática para prevenir acesso não autorizado a informações privadas de funcionários IBM, parceiros de negócios ou clientes.

Mídias contendo material confidencial devem ser marcados de acordo sempre que possível

Informações confidenciais residuais e pessoais sobre funcionários IBM ou clientes devem ser propriamente descartadas afim de garantir que não possam ser recuperadas.

Qualquer informação sensível (dados financeiros, planos estratégicos ou de negócio, e informação não - públicas) devem ser criptografadas se enviadas eletronicamente pela internet.

Internamente, criptografia deve ser utilizada em todos os servidores de email (notes/Domino) e SSL deve ser utilizado em qualquer web server que colete ou exiba informações confidenciais.

Page 17: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

ITCS104 INTEGRIDADE E DISPONIBILIDADE DE SERVIÇOS

Usuários comuns não devem ter acesso às configurações de sistemas operacionais

Acesso além do permitido para usuários comuns devem ser garantidos apenas baseados em razões validas de negócio e que devem ser determinadas pelo provedor do serviço.

Controle técnico deve estar aplicado para impedir a execução e propagação de códigos perigosos.

Scans de vulnerabilidades TCP/IP devem ser conduzidos regularmente

Um processo deve ser definido afim de reger a aplicação de patchs e updates e limites de tempo devem ser seguidos para cada tipo de sistema.

Equipamentos devem ser atualizados antes que atinjam seu status de end of support.

Controle técnico deve ser utilizado para evitar ataques de DoS (por exemplo desativando qualquer recurso para o qual não existe justificativa de negócio

Page 18: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

ITCS104

INTEGRIDADE E DISPONIBILIDADE DE SERVIÇOS

Controle técnico deve ser utilizado para prevenir múltiplas tentativas de login com o mesmo usuário

Um processo deve estar em pratica para detectar e impedir ataques sistemáticos nas interfaces externas dos serviços de TI.

Um processo de teste e validação deve ser realizado antes de tornar o recurso disponível

Acesso entre a rede interna e a rede de parceiros devem ser previamente aprovados e certificados.

Estações de trabalhos publicas/compartilhadas devem exibir claramente o responsável por gerenciá-las e regras devem ser seguidas para evitar danos, roubo e execução de códigos maliciosos.

Page 19: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

ITCS104

AUDITORIA DE ATIVIDADES Para sistemas, middleware e infra-estrutura de

rede, onde for possível a gravação de log, este deve gravar um conjunto mínimo desejável de informações (tentativas de login, atividades executadas, endereço de origem, etc)

Os dados de log devem conter no mínimo: data, hora, tipo de acesso, identificação do usuário.

Os dados de auditoria devem ser mantidos por no mínimo 90 dias exceto se especificado de outra forma

Page 20: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

ITCS104

CONFORMIDADE Verificações de conformidade (Health Checking) devem

ser realizados periodicamente (de acordo com a classificação do equipamento, 3 meses, 6 meses ou anual).

Testes de segurança devem ser realizados em intervalos periódicos

Testes de segurança devem ser realizados nos sistemas toda vez que mudanças nos mecanismos de segurança

Uma re-certificação anual deve ser conduzida para confirmar de que todos tem ciência da atual política de segurança e suas mudanças

Page 21: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

ITCS104

REPORTE E GERENCIAMENTO DE INCIDENTES Ter um procedimento amplamente divulgado para

que todo funcionário saiba o que fazer ao tomar ciência de um incidente de segurança envolvendo dados da empresa, invasões, etc.

Ter uma equipe capacitada e treinada para responder a incidentes de segurança

Ter um procedimento em uso para prover um relatório de tentativas invalidas de login

Page 22: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

ITCS104

CONTROLE DE ACESSO FÍSICO Sistemas e equipamentos de redes devem estar

fisicamente protegidos contra danos e roubo. Devem existir controles para restringir o acesso a

áreas de “acesso controlado” – CPDs e etc. Mídias controladas, como as utilizada para backup,

restauração ou recuperação de desastre devem estar fisicamente protegidas contra acesso não autorizado, roubo e danos.

Uma reconciliação do inventário de mídias backup deve ser conduzido uma vez ao ano.

Page 23: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

ITCS104

A ITCS104 especifica configurações de segurança para os seguintes Sistemas Operacionais:

AIX Platforms Linux Microsoft Windows 2000 Servers Microsoft Windows Server 2003 Novell Netware OS/2 Base Operating Systems OS/400 Platforms z/OS, OS/390 and MVS Platforms z/VM and VM Platforms VMware ESX-GSX Server

Page 24: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

ITCS104

– AFS Client SubsystemsAFS Servers

– Apache Web– CMVC– DB2 Universal Database– DCE Servers– DCE/DFS Clients– DFS Servers– GSA Servers– Lotus Domino Servers– MQSeries– NetView– OS/2 Lan Servers

– Tivoli– TSM ADSM– WebSphere Application– ClearCase– ClearQuest– IBM Director– SSH Servers– Samba– Internet Information

Services (IIS)– IBM Tivoli Monitoring– SAP Application – Sudo

Application Software and Middleware

Page 25: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

ITCS104

Infraestrutura de Rede

Local Area Network (LAN) Devices Wireless Devices Boundary Firewalls Firewalls Network Services (DNS, DHCP, SMTP) Inter-Enterprise Services (IES) Data Legacy and SNA Gateways Remote Vendor Access

Page 26: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

ITCS104

Infraestrutura de Voz Avaya Media Server Call Management System

Outros Equipamentos de Rede Hard Copy Devices Manufacturing Tool Controllers iSeries/pSeries HMCs zHMC

Page 27: PUC-Campinas TÓPICOS EM ENGENHARIA COMPUTAÇÃO B Políticas de Segurança Corporativa Henrique Teranisi Marco Mendes Paulo Pereira Vinícius Trivinho Prof

PUC-CampinasTÓPICOS EM ENGENHARIA COMPUTAÇÃO B

Políticas de Segurança Corporativa

Alguns casos ocorridos…

Dúvidas?

Prof. Edmar Roberto Santana de Rezende

Campinas - 2008