Académique Documents
Professionnel Documents
Culture Documents
Sumrio
Motivao Conceitos Principais Padres Mticas
Common Vulnerability Scoring System (CVSS)
Estudo de Caso
05/09/2008
Motivao
05/09/2008
Qual o Risco ?
05/09/2008
Mitigao do Risco
05/09/2008
05/09/2008
Tratar os riscos apenas no ponto de prottipo pode ser extremamente dispendioso e, em alguns casos, os resultados podem inviabilizar o prprio projeto As vulnerabilidades encontradas poderiam ter sido facilmente identificadas na etapa de planejamento do projeto.
05/09/2008
Conceitos Iniciais
05/09/2008
Propriedades de Segurana
Integridade:
garante que a informao no ser alterada ou destruda sem a autorizao adequada.
Confidencialidade:
garante que a informao no ser revelada sem a autorizao adequada.
Disponibilidade:
garante que a informao estar acessvel aos usurios legtimos quando solicitada.
05/09/2008
Violaes de Segurana
Quando h a quebra de uma ou mais propriedades de segurana
Violao de confidencialidade
Revelao no autorizada da informao
Violao de integridade
Modificao no autorizada da informao
Violao de disponibilidade
Negao de servio
05/09/2008
10
Vulnerabilidade
Defeito ou fraqueza no design ou na implementao de um sistema de informaes (incluindo procedimentos de segurana e controles de segurana associados ao sistema), que pode ser intencionalmente ou acidentalmente explorada, afetando a confidencialidade, integridade ou disponibilidade (Ross et al. 2005)
05/09/2008
11
Risco
o impacto negativo da explorao de uma vulnerabilidade, considerando a probabilidade do uso do mesmo e o impacto da violao (Stoneburner et al. 2002)
05/09/2008
12
Estimativa do Risco
O risco pode ser expressado matematicamente como uma funo da probabilidade de uma origem de ameaa (ou atacante) explorar uma vulnerabilidade potencial e do impacto resultante deste evento adverso no sistema e, conseqentemente, na empresa ou organizao.
05/09/2008
13
Gesto de Riscos
A gesto de riscos baseia-se em atividades coordenadas para direcionar e controlar uma organizao no que se refere a riscos (ISO/IEC Guide 73:2002) Envolve um processo criterioso e recursivo de documentao, avaliao e deciso durante todas as fases do ciclo de vida do projeto
05/09/2008
14
Estudo de caso
Ilustrao prtica da aplicao da gesto de riscos em um projeto cientfico Gesto de Riscos no Projeto de Composies de IDSs Adotou inicialmente a norma AS/NZ4360 e posteriormente adaptada para o padro ISO 27005 Ser apresentado em conjunto com a metodologia
05/09/2008
15
05/09/2008
16
05/09/2008
17
05/09/2008
18
05/09/2008
19
05/09/2008
20
05/09/2008
21
05/09/2008
22
05/09/2008
23
05/09/2008
24
05/09/2008
25
O Modelo PDCA
Plan
Partes Interessadas
Do
Expectativas e requisitos de segurana da informao Implementao e Operao do SGSI
Estabelecimento do SGSI
Partes Interessadas
Manuteno e Melhoria do SGSI
Act
Check
05/09/2008
26
Plan
O ciclo do PDCA comea com o estabelecimento da poltica, dos objetivos, dos processos e dos procedimentos do SGSI, que sejam relevantes para a gesto de riscos e a melhoria da segurana da informao e que produzam resultados de acordo com as polticas e objetivos globais de uma organizao.
05/09/2008
27
Do
Envolve a implantao e a operao da poltica, dos controles, dos processos e dos procedimentos estabelecidos na primeira etapa
05/09/2008
28
Check
feita a avaliao e, quando aplicvel, a medio do desempenho de um processo frente poltica, aos objetivos e experincia prtica do SGSI, apresentando os resultados para a anlise crtica pela direo.
05/09/2008
29
Act
Cabe a execuo das aes corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da anlise crtica pela direo ou outra informao pertinente, para alcanar a melhoria contnua do SGSI. Aps esta etapa, o ciclo reiniciado, tomando como base o aprendizado do ciclo anterior. O resultado esperado da adoo do PDCA a segurana da informao devidamente gerenciada.
05/09/2008
30
10
05/09/2008
31
Metodologia de testes e acompanhamento de projeto de produtos de segurana (target of evaluation - TOE) Definio de perfs com requisitos de Segurana (protection profiles PP), independentes de implementao. Define conjunto de requisitos e especificaes para ser usado como base para avaliao de um TOE especfico (security targets - ST)
05/09/2008
32
Cerifificao CC
Produtos recebem uma certificao de nvel de garantia (Evaluation Assurance Level - EAL):
1. 2. 3. 4. 5. 6. 7.
teve seu funcionamento testado teve sua estrutura testada e envolve a cooperao do fabricante foi metodicamente testado e checado foi metodicamente projetado, testado e checado seja projetado e testado de maneira semi formal Foi projetado, verificado e testado de maneira semi formal foi projetado, verificado e testado de maneira formal
05/09/2008
33
11
NIST SP800-30
Risk Management Guide for Information Technology Systems (2002) Duas etapas:
avaliao de riscos (ou determinao dos riscos); e atenuao de riscos
05/09/2008
34
Processo de Avaliao
Entradas
Hardware Soft ware Interfac es de sistema Dados e informaes Pessoas Misso do sistema
Sadas
Limite s do Si stema Funes do sistema Nveis crticos do sistema e dos dados Sensibilidade do sistema e dos dados
Histric o de ataques ao sistema Dados de agncias de inteligncia, mdia de massa, etc. Relatrios de avaliaes de risco anteriores Comentrios de auditoria Requisitos de segurana Resultados de testes de segurana Controles atuais Controles planejados Motivaes da s origens das ameaas Capacidade da ameaa Natureza das vulnerabilidades Controles atuais Anlise de impacto na misso Avaliao do nvel crtico dos ativos Nvel c rtico dos dados Sensibilidade dos dados Probabilidade de e xplorao de ameaa Magnitude de impacto Adequao de controles a tuais ou planejados
Passo 3. Identificao de Vulnerabilidades Passo 4. Anlise de Controle Passo 5. Determinao de Probabilidades Passo 6. Anlise de Impacto
Perda de Integridade Perda de Disponibilidade Perda de Confidencialidade
Valores de probabilidades
Taxa de Impacto
Passo 7. Determinao do Risco Passo 8. Recomendaes de Controle Passo 9. Documentao dos Resultados
05/09/2008
35
Caracterizao do Sistema
Entradas
Hardware Software Interfaces de sistema Dados e informaes Pessoas Misso do sistema
Sadas
Limites do Sistema Funes do sistema Nveis crticos do sistema e dos dados Sensibilidade do sistema e dos dados
05/09/2008
36
12
Identificao de Ameaas
Entradas
Histrico de ataques ao sistema Dados de agncias de inteligncia, mdia de massa, etc.
Sadas
05/09/2008
37
Identificao de Vulnerabilidades
Entradas
Sadas
Relatrios de avaliaes de risco anteriores Comentrios de auditoria Requisitos de segurana Resultados de testes de segurana
05/09/2008
38
Anlise de Controle
Entradas
Controles atuais Controles planejados
Sadas
Lista de c ontrole s atuais e planejados
05/09/2008
39
13
Determinao de Probabilidades
Entradas
Motivaes das origens das ameaas Capacidade da ameaa Natureza das vulnerabilidades Controles atuais
Sadas
Valores de probabilidades
05/09/2008
40
NIST SP800-30
Entradas
Anlise de impacto na misso Avaliao do nvel crtico dos ativos Nvel c rtico dos dados Sensibilidade dos dados
Sadas
Taxa de Impacto
05/09/2008
41
Determinao do Risco
Entradas Atividades de Avaliao de Riscos Sadas
Passo 7.
Determinao do Risco
05/09/2008
42
14
Passo 8.
Recomendaes de Controle
Controles recomendados
Passo 9.
05/09/2008
43
AS-NZS4360
Desenvolvida pelos governos da Austrlia e Nova Zelndia Serve de referncia para as normas atuais Guia de Aplicao: Risk Management Guidelines Companion to AS/NZS 4360:2004 - HB 436:2004
05/09/2008
44
COMUNICAR E CONSULTAR
A VALIAR O S RIS C OS
T R AT AR O S RIS C OS
AT E N UAO DO S R IS COS
MONITORAR E REVER
05/09/2008
45
15
IDENTIFICAO DE RISCOS
ESTIMATIVA DE RISCOS
AVALIAO DE RISCOS
No Sim
ACEITAO DO RISCO
COMUNICAO DO RISCO
05/09/2008
46
MONITORAR E REVER
IDENTIFICAR OS RISCOS
COMUNICAO DO RISCO
ANLISE DE RISCOS
IDENTIFICAO DE RISCOS
ANALISAR OS RISCOS
ESTIMATIVA DE RISCOS
AVALIAR OS RISCOS
AVALIAO DE RISCOS
No Sim
TRATAR OS RISCOS
ATENUAO DOS RISCOS P ONTO DE DECISO 2 Tratamento satisfatrio
Do
Check
COMUNICAR E CONSULTAR
05/09/2008
48
16
Comunicao do Risco
Identificao das partes interessadas Papis e responsabilidades delimitados Desenvolver um plano de comunicao que permita a cada uma destas partes conhecer o andamento do processo e fornecer subsdios para seu desenvolvimento
05/09/2008
49
3.
4. 5.
Membros do projeto de pesquisa pessoas diretamente relacionadas ao desenvolvimento do projeto; Membros do grupo de pesquisa pessoas que pertencem ao mesmo grupo de pesquisa, mas no esto diretamente relacionados pesquisa em desenvolvimento; Comunidade cientfica pessoas interessadas nos resultados da pesquisa, como membros de comits de programa e revisores de simpsios e peridicos, participantes de congressos cientficos e leitores dos trabalhos publicados; Instituies e rgos de pesquisa instituies e rgos de pesquisa aos quais o projeto de pesquisa est vinculado; Instituies e rgos de fomento responsveis pelo custeio do projeto.
05/09/2008
50
Anlise peridica das contribuies apresentadas. Compilao e an lise das revises, sugestes e crticas dos artigos.
05/09/2008
51
17
Definio do Contexto
Parmetros bsicos, por meio dos quais sero identificados os riscos que precisam ser geridos e qual ser o escopo do restante do processo de gesto de riscos. Critrios que sero utilizados na identificao, avaliao, impacto e aceitao dos riscos.
Determinao das conseqncias de segurana e os mtodos usados para a anlise e avaliao dos riscos
Tem como entrada todas as informaes relevantes sobre a organizao, que sejam relevantes para a definio do contexto da gesto de riscos de segurana. Descrio dos objetivos do projeto e dos ambientes nos quais eles esto contextualizados
05/09/2008
52
Descrio do Projeto
As composies de IDSs envolvem a combinao de diversos sistemas de monitoramento que coletam e analisam dados de forma distribuda e oferecem a flexibilidade da configurao dinmica para atender a novas situaes, mesmo que temporrias.
05/09/2008
53
05/09/2008
54
18
05/09/2008
55
Identificao de Riscos
Determinar os eventos que possam causar perdas potenciais
Como, onde e por que ?
Identificar:
Ameaas Controles existentes Vulnerabilidades Conseqncias
Dificuldades:
Critrios subjetivos
Referncias:
Literatura Cientfica Consulta comunidade
Usurios, parceiros, interessados Submisso de trabalhos e Feedback de revises
05/09/2008
56
Possveis Controles
Referncias
Uso de mecanismos automticos [ Yegne swaran et al. 2004] para deteco de falhas de [ Ptacek and Newsha m 1998] funciona ment o e Re ativa o [ Dacier 2002] automtica dos elementos [ Yu e Frincke, 2004] Replicao de eleme ntos FIltrage m de tr fe go
Mascarame nto
Ofuscao
Sele o dinmica de novos eleme ntos Eleme ntos maliciosos envi am Cont role do fluxo e filtra gem da grande quant idade de dados quant idade de me nsa gens que falsos exceda m dete rminad o li mite Afeta a integridade e priva cidade Um el eme nto malic ioso pode se Autent icao mtua dos [ Yegne swaran et al. 2004] do sistema passar por um elemento eleme ntos verdadeiro Afeta o dese mpenho do sistema Eleme nto ma licioso envia Cont role do fluxo e filtra gem da [ Yegne swaran et al. 2004] grande quant idade de dados quant idade de me nsa gens que falsos para ofuscar o proce sso de exceda m dete rminad o li mite deteco Eleme nto ma licioso envia Mecanismos de correlao de pequena qua ntidade de dados dados eficientes falsos para ofuscar o proce sso de deteco Tentativa de localizao Cont role de acesso nos (scanning) furtiva ou coordenada meca nismos de registro e dos eleme ntos pesquisa para localizao dos eleme ntos Uso do maior nmero possvel de eleme ntos a fim de detec tar tentat ivas de scanning
05/09/2008
57
19
05/09/2008
58
[Demchenko et al 2005] [Yu et al., 2005] BAIXO [Demchenko et al 2005] [Yu et al., 2005] MDIO [Yegneswaran et al. 2004] [Dacier 2002] MDIO [Yegneswaran et al. 2004] [Feiertag et al., 2000a, 2000b] [Esfandiari e Tosic, 2004, 2005] [Wang CS13 Distribuio de sistemas MDIO et al., 2004] CS14 Diversidade [Ptacek and Newsham 1998] MDIO CS15 Poltica de Segurana [Lindqvist and Jonsson 1998] [Feiertag et al., 2000a, 2000b] MDIO [Yegneswaran et al. 2004] [Ptacek and Newsham 1998] [Dacier 2002] [Dacier 2002] [Feiertag et CS16 Replicao MDIO al., 2000a, 2000b] [Esfandiari e Tosic, 2004, 2005] [Wang et al., 2004] CS17 Seleo dinmica [Yegneswaran et al. 2004] [Ptacek and Newsham 1998] [Dacier 2002] MDIO [Lindqvist and Jonsson 1998] [Han e Zheng, 2000] [Charfi e Mezini, 2005] [Feiertag et al., 2000a, CS18 Gerenciamento MDIO 2000b] [Demchenko et al 2005] [Yu et al., 2005] [Frincke, 2000] CS19 Uso de recursos exclusivos [Mell et al 2000] [Dacier 2002] ALTO
05/09/2008
59
Estimativa de Riscos
Dados que iro auxiliar na deciso sobre quais riscos sero tratados e as formas de tratamento com melhor eficincia de custos Todo risco tem um custo e este custo pode ser quantificado de forma mais ou menos precisa
05/09/2008
60
20
Quantitativa
Escala de valores numricos tanto para conseqncias, quanto para a probabilidade
Combinao de ambas
05/09/2008
61
Probabilidades
A probabilidade de um evento ocorrer durante um perodo de tempo determinado expressa por um nmero entre zero e um. Quanto maior for o perodo de tempo considerado, maior ser a probabilidade. Calculadas por meio de anlises de dados de ataques ou ameaas.
Experincias na prpria empresa Coletneas adquiridas de organizaes especializadas.
05/09/2008
62
05/09/2008
63
21
Metodologia do CVSS
Critrios qualitativos para a caracterizao das vulnerabilidades Trs reas:
Mtricas bsicas Mtricas temporais Mtricas ambientais
As caractersticas so valoradas e processadas para obter uma pontuao final ajustada, que ir representar as ameaas que uma vulnerabilidade apresenta em determinado instante de tempo para um ambiente especfico Pontuao entre 0 (sem riscos) e 10 (maior risco) Classificao:
Baixo: 0 3 Mdio: 4 7 Alto: acima de 7
05/09/2008
64
Mtricas Bsicas
CARACTERSTICA CLASSIFICAO Local Acesso COMPLEXIDADE Rede Adjacente Rede Remota Alta Complexidade de Acesso Mdia Baixa Mltiplas Autenticao nica Desnecessria Nenhuma Impacto na Confidencialidade Parcial Completa IMPACTO Nenhuma Impacto na Integridade Parcial Completa Nenhuma Impacto na Disponibilidade Parcial Completa PESO 0,395 0,646 1,0 0,35 0,61 0,71 0,45 0,56 0,704 0 0,275 0,660 0 0,275 0,660 0 0,275 0,660
05/09/2008
65
Complexidade
Vetor de Acesso (AV) Autenticao (AU) Complexidade de Acesso (AC) 20 * AC * AU * AV
05/09/2008
66
22
Impacto:
Confidencialidade (CI) Integridade (II) Disponibilidade (AI) 10,41 * ( 1 - (1 - CI) * (1 - II) * (1 - AI))
05/09/2008
67
Risco Bsico
( 0,6 * Impacto + 0,4 * Complexidade 1,5 ) * f(Impacto) f(Impacto), ter o valor 0 (zero) se o Impacto for igual a zero. Caso contrrio, receber o valor 1,176.
05/09/2008
68
Mtricas Temporais
CARACTERSTICA CLASSIFICAO No Comprovado Prova de Conceito Explorabilidade MTRICAS TEMPORAIS Funcional Alta No Definida Correo Oficial Correo Temporria Nvel de Remediao Contorno Sem Soluo No Definida No Confirmada No Corroborada Grau de Confiana Confirmada No Definida PESO 0,85 0,90 0,95 1,0 1,0 0,87 0,90 0,95 1,0 1,0 0,90 0,95 1,0 1,0
05/09/2008
69
23
Risco Temporal
Explorabilidade (EX), Nvel de Remediao (RL) Grau de Confiana (RC) Risco Bsico * EX * RL * RC
05/09/2008
70
Mtricas Ambientais
CARACTERSTICA CLASSIFICAO Nenhum Baixo Potencial Dano Colateral MTRICAS AMBIENTAIS Baixo a Mdio Mdio a Alto Alto No Definida Nenhum 1% a 25% Distribuio dos Alvos 26% a 75% Acima de 75% No Definida Requisitos de Confidencialidade, Integridade e Disponibilidade Baixa Mdia Alta No Definida
05/09/2008
PESO 0 0,1 0,3 0,4 0,5 1,0 0 0,25 0,75 1,0 1,0 0,5 1,0 1,51 1,0
71
Requisitos de Segurana
Requisito de Confidencialidade (CR) Requisito de Integridade (IR) Requisito de Disponibilidade (AR)
05/09/2008
72
24
Ajuste Temporal
Risco Temporal recalculado, substituindo o Risco Bsico pelo Impacto Ajustado Impacto Ajustado: min ( 10, 10,41 * ( 1 - (1 - CI*CR) * (1 - II*IR) * (1 - AI*AR)))
05/09/2008
73
Risco Ambiental
05/09/2008
74
75
25
Complexidade
20 * AC * AU * AV = 20 * 1 * 0,61 * 0,704 = 8,6
Risco Bsico
( 0,6 * Impacto + 0,4 * Complexidade - 1,5 ) * f(Impacto) = (0,6 * 2,86 + 0,4 * 8,6 - 1,5) * 1,176 = 4,3
76
Risco Temporal
Risco Bsico * EX * RL * RC = 5,3 * 1 * 1 * 1 = 5,3
77
05/09/2008
78
26
Vulnerabilidades
14 12 10 8 6 4 2 2 1 0 2 0 1 1 2000 2001
9 0 3
2002
15 4 0 3
2003
8
2004
0 1
0 2005
Ano
2006
1 1 1
5 2
2007 2008
05/09/2008
79
05/09/2008
80
Avaliao de Riscos
Tomar decises Resultados da anlise de risco
Identificao Estimativa de Riscos
Consideraes
Propriedades Importncia para o negcio ou projeto Custo-benefcio
81
27
BAIXO: 6%
MDIO: 25%
05/09/2008
82
Tratamento do Risco
Identificao de opes de tratamento Avaliao das opes Preparao para a implementao dos tratamentos selecionados Lista de riscos ordenados por prioridade Opes de tratamento
Reduo Reteno Evitao Transferncia
Riscos residuais
05/09/2008
83
Riscos Tratados
Risco Controles
Acesso LOCAL REMOTO LOCAL REMOTO REMOTO REMOTO REMOTO REMOTO LOCAL REMOTO REMOTO REMOTO REMOTO REMOTO REMOTO REMOTO REMOTO REMOTO LOCAL REMOTO
Complexidade de Acesso ALTA ALTA ALTA BAIXA BAIXA BAIXA BAIXA BAIXA ALTA ALTA ALTA ALTA ALTA BAIXA ALTA ALTA ALTA ALTA ALTA ALTA
Autenticao NICA NICA NICA DESNECESSRIA DESNECESSRIA DESNECESSRIA DESNECESSRIA DESNECESSRIA NICA DESNECESSRIA DESNECESSRIA DESNECESSRIA DESNECESSRIA DESNECESSRIA DESNECESSRIA NICA DESNECESSRIA NICA NICA DESNECESSRIA
Im pacto na Confidencialidade NENHUMA NENHUMA PARCIAL NENHUMA NENHUMA NENHUMA NENHUMA NENHUMA COMPLETA NENHUMA NENHUMA NENHUMA NENHUMA NENHUMA NENHUMA NENHUMA NENHUMA PARCIAL PARCIAL NENHUMA
Impacto na Integridade NENHUMA NENHUMA NENHUMA NENHUMA NENHUMA NENHUMA NENHUMA NENHUMA PARCIAL NENHUMA NENHUMA NENHUMA NENHUMA NENHUMA NENHUMA NENHUMA NENHUMA NENHUMA NENHUMA PARCIAL
Impacto na Escore Disponibilidade NENHUMA NENHUMA NENHUMA PARCIAL PARCIAL PARCIAL PARCIAL PARCIAL NENHUMA PARCIAL PARCIAL PARCIAL PARCIAL PARCIAL PARCIAL PARCIAL PARCIAL NENHUMA PARCIAL PARCIAL 0,0 0,0 1,0 5,0 5,0 5,0 5,0 5,0 4,5 2,6 2,6 2,6 2,6 5,0 2,6 2,1 2,6 2,1 2,4 4,0
Nvel de Risco BAIXO BAIXO BAIXO MDIO MDIO MDIO MDIO MDIO MDIO BAIXO BAIXO BAIXO BAIXO MDIO BAIXO BAIXO BAIXO BAIXO BAIXO MDIO
1.1 1.1 1.2 1.3 1.3 1.3 1.3 1.4 1.5 1.6 1.6 1.7 1.7 1.8 1.9 1.10 1.10 1.11 1.12 1.13
05/09/2008
84
28
05/09/2008
85
Aceitao do Risco
Anlise do risco residual Registro formal e responsabilizao Resultados nem sempre satisfatrios Fatores como tempo e custos podem justificar a aceitao dos riscos
05/09/2008
86
0 14 25
22
2
Riscos Tratados
05/09/2008
87
29
Revises peridicas
05/09/2008
88
05/09/2008
89
Concluses
Com a utilizao da metodologia de gesto de riscos, espera-se a identificao e o tratamento da maioria das vulnerabilidades conhecidas e pertinentes s solues adotadas em um projeto de Tecnologia da Informaes. Isso sem dvida auxilia no entendimento dos problemas de segurana que seriam enfrentados, tendo como conseqncia a melhoria do projeto como um todo. Infelizmente, no possvel garantir que o projeto seja totalmente seguro. Contudo, podemos afirmar que, com a realizao de boas prticas de gesto de risco, so tomadas todas as medidas preventivas necessrias atenuao do impacto negativo que possveis vulnerabilidades infringiriam ao projeto.
05/09/2008
90
30
Contatos:
Jos Eduardo Malta de S Brando
je.brandao@ipea.gov.br
05/09/2008
91
31