Académique Documents
Professionnel Documents
Culture Documents
Deve-se tambm identificar a fonte de ameaa dos recursos.. Na anlise de riscos deve-se determinar o seguinte: Que recursos necessrio proteger? De quem proteger tais recursos? Como protge-los? Os riscos classificam-se pelo nivel de importncia e pela severidade da perda. No se deve gastar mais protegendo recursos menos valiosos.
Na anlise de riscos necessrio determinar os seguintes factores: Estimao do risco de perda do recurso (Ri) Estimao da importncia(ou peso) do recurso (wi) Como um passo para a quantificao de riscos, possivel atribuir um valor numrico. Por exemplo, o risco (Ri) de perder um recurso, se lhe atribuirmos um valor na escala de 0-10, donde zero significa que no ha risco e dez o risco mais alto.
Da mesma maneira, a importncia de um recurso (wi) podemos lhe atribuir um valor na escala de 0-10, donde zero significa que no tem importncia e dez importncia mais alta. Assim a avalio ser o produto do valor do risco e sua importncia. Matematicamente, tem se: WRi= Ri*Wi Donde: WRi : o peso do risco do recurso ou ponderao Ri: o risco do recurso Wi: a importncia do recurso
Figura1.Esquema de uma rede. Uma rede simplificada com um router, um servidor e uma bridge
Router: R1 = 6 W1 = 7 WR1 = R1 * W1 WR1 = 6 * 7 = 42 Bridge: R2 = 6 W2 = 3 WR2 = R2 * W2 WR2 = 6 * 3 = 1.8 Servidor: R3 = 10 W3 = 10 WR3 = R3 *W3 WR3 = 10 * 10 = 100
Conti
Neste caso, o recurso que devemos proteger mais o Servidor porque o risco ponderado dele muito alto. Ento, comearemos a procurar as causas provveis que podem causar problemas com os servios brindadas por ele. necessrio ter mesmo em conta que, ao levar a cabo a anlise de risco ,se que eles devem identificar todos os recursos (para mais trivial que eles parecem) de quem segurana est em risco de ser embriagado.
Conti
Dados: durante a execuo, armazenado online, arquivo fora de linha, back-up, bancos de dados, em trfico sobre meio de comunicaes . Pessoas: usurios, as pessoas que operar com sistemas. Documentao: sobre programas, hardware, sistemas, procedimentos sobre administrao local. Acessrios: papel, formulrios , fitas, informao registrada.
Conti
A pergunta que necessria formular, depois de ter feito o trabalho prvio, como protegemos nossos recursos agora. Talvez, esta a pergunta mais difcil de responder, porque, de acordo com o recurso a proteger. Primeiro, ns nos lembraremos do que queremos proteger. Se dos problemas causados pelo prprio pessoal ou de interferncias secretas que eles podem afetar a operao da organizao. necessrio se lembrar de que todos os estudos demonstra que 80% dos problemas vm das chamadas os clientes internos da organizao (os empregados ou elementos que agem na organizao), e s 20% permanecendo, vem de elementos externos
Conti
Mas primeiro, ns saberemos que so esses que faro uso desses recursos. Quer dizer ele / ela deveriam ser, previamente, com um conhecimento exato de todos os usurios que ns temos no sistema. Esta lista no obrigatoriamente individual, mas realmente, que pode ser uma lista para os grupos de usurios e as necessidades deles/delas no sistema. Isto , com segurana, a prtica mais estendida porque, definido a necessidade de um grupo de usurios, a coisa mais efetiva os incluir a tudo em a si mesmo grupo. Uma vez identificado os usurios (ou os grupos de usurios), pode ser levado a cabo a determinao dos recursos que eles faro uso e das licenas que tero. Isto simples de levar a cabo com mostra a tabela seguinte:
Tabela de Acesso
Recurso de Sistema Numero Nome Identificao do usurio Tipo de Acesso Licenas concedidas
Ruter 2500
de Local e remoto de
Leitura e escrita
Exemplos
Este modelo, permitir preparar para cada usurio (ou os grupos de usurios), a informao do que lhes permitem fazer e como no. O outro problema que ns nos deparamos, das interferncias secretas. Aqui, necessrio se lembrar do tipo de recurso a proteger. Baseado nisto, sero dadas as polticas de segurana. A seguir alguns exemplos sobre o que uma organizao enfrenta: Como asseguramos que eles no esto entrando no nosso sistema para um aporte desprotegido ou no bem configurado? Como ter certeza que eles no esto usando caracterstica de programas do um sistema operacional ou aplicaes para entrar ao sistema de forma secreta? Como asseguramos que, antes de um corte de energia elctrica, o sistema, continuar em funcionamento? Como ter certeza que os meios de transmisso de informao sucessvel no so monitorados? Como a organizao age na frente da alienao de um integral?
Exemplos
A resposta para estas questes reside na possibilidade de adquirir felicidade de segurana por meio de ferramentas de controle e perseguio de acessos, usando conferir-lista para conferir pontos importantes na operao de e/ou de configurao dos sistemas e por meio de procedimentos que fazem na frente do diferente situaes.
Conti
muito aconselhvel prepara um calendrio com as tarefas que o devem levar a cabo regularmente, de forma que a perseguio dos dados obtidos efetivo e eles podem ser levados fora comparaes vlidas ao ter dados sequentes. Este calendrio, poderia estar em si mesmo um procedimento. O prximo exemplo procedimento de exame de eventos no sistema:
Conti
Diariamente: Extrair um logstico no volume de correio transportado. Extrair um logstico sobre as conexes de rede levadas nas ltimas 24 horas. Semanalmente: Extrair um logstico com as conexes externas levadas fora de nossa rede. Obter um logstico sobre os downloads de arquivos realizados e que os realizou. Obter grficos em trfico na rede. Obter logsticos sobre conexes realizadas em horrios normais (onde, que horas e com que destino). Mensalmente: Realizar um seguimento de todos os arquivos logsticos a fim de descobrir mudanas (realizadas com os arquivos de parte de trs-para cima do ms previamente).
Nome e Sobrenome;
Poste de Trabalho;
Chefe superior imediato que comprove o pedido; Descrio do trabalho a ser executado no sistema; Consentimento que suas atividades so susceptveis de ser auditado a qualquer momento e voc conhece as regras do "bom uso de recursos " (para o qual, deve ser dada uma
(Cont.)
Alm disso, este formulrio deve ser outros elementos relativos parte
de seguranca nas
As polticas podem ser consideradas como mais alto nvel de documentao da segurana da informao, enquanto nos nveis mais baixos podemos encontrar os padres, procedimentos e guias. Isto no quer dizer que as polticas sejam mais importantes que os guias, procedimentos e padres.
Politicas e procedimento de segurana nas contas de usurio (cont.) Procedimento de nveis operacionais: instrumentalizam o disposto nas normas e na politica , permitindo a sua directa aplicao nas
actividades.
criadas e detalhadas
Quando
um
usurio
ou
se
ausenta
numa
temporariamente
definitivamente
Desabilitar : Consiste em tornar inbil conta de determinado usurio temporariamente, para posteriomente ser usada quando activada.
Eliminar: Este procedimento consiste remover definitivamente conta de determinado usurio do nosso sistema.
em um
PROCEDIMENTO PARA DETERMINAR AS BOAS PASSWORDS As passwords so a primeira linha de defesa contra cibercriminosos. crucial escolher passwords fortes que so diferentes para cada uma das suas contas importantes e uma boa prtica actualizar as suas passwords regulamente.
PROCEDIMENTO PARA DETERMINAR AS BOAS PASSWORDS (cont.) Utilize uma passwords exclusiva para cada uma das suas contas importantes, como as contas de email e do banco online.
Guarde os lembretes das suas palavras-passe num local secreto, de difcil visualizao.
SUGESTES SOBRE A UTILIZAO DAS BOAS PASSWORDS No revele a sua password a ningum e tambm no a envie por correio electrnico. No introduza uma password e para um elemento sensvel, como uma conta bancria, num local no protegido, como por exemplo um site no seguro. Pode ser recolhida por algum que esteja a monitorizar o trfego na rede.
(CONT)
Use uma sequncia longa de caracteres aleatrios. Inclua uma combinao de letras maisculas e minsculas, nmeros, sinais de pontuao e (se o site ou o elemento o suportar) caracteres digitados enquanto mantm premida a tecla Opo.
Pode tambm optar por introduzir pontuaes, letra e nmeros adicionais. Por exemplo, "Os meus amigos Mesquita e Amimo enviam-me um email engraado por dia" e depois utilize nmeros e letras para a recriar. m3XKt44m1m0. uma passwords com muitas variaes. As boas password possuem mais de 8 caracteres e incluem uma combinao de muitos tipos de caracteres diferentes. Evite usar nomes de cidades, nomes de ruas, nomes de pessoas (reais ou fictcias), nomes de animais de estimao, palavras encontradas num dicionrio ou num livro popular, nmeros de telefone, datas de nascimento e aniversrios.
ONDE USAR BOAS PASSWORDS NO COMPUTADOR O Computador dever estar protegido por boas passwords nas seguintes reas: Password da conta de administrador. Esta password necessria para executar muitas tarefas no computador, incluindo a configurao das preferncias do sistema, a instalao de software e a administrao de contas de utilizador.
Password de contas de utilizador que permitem aos utilizadores aceder s suas pastas pessoais. muitas vezes designada por " password de incio de sesso".
Se preferir definir as passwords dos utilizadores para expirarem aps um perodo de tempo maior em vez de nunca expirarem, pode definir uma poltica de expirao de passwords para os utilizadores.
Quando voc seleciona Criptografar com Password, a caixa de dilogo Criptografar Documento exibida. Na caixa Password, digite uma password. Importante: a Microsoft no pode recuperar passwords perdidas ou esquecidas, por isso, mantenha uma lista de suas passwords e os nomes de arquivo correspondentes em um local seguro.
(Cont.)
Estes Procedimentos devem explicar a forma de realizar as auditoras dos arquivos logsticos de ingresos a fim de detectar actividades anmalas. Tambem devem detectar o tempo entre as auditorias e como actuar en caso de detectar desvos.
(Cont.)
Esta tarefa realizada por programas que tem normas de qu e como comparar. Escanean arquivos de log com diferentes datas tomando en conta as regras dadas antes da deteco de um desvo e geram reprter informando o mesmo.
( Cont.)
Mensagens de erro no usuais podem ser elucidativas a um ataque. Uma sequncia de logins failed em um curto espao de tempo pode sugerir algum tentando adivinhar senhas. Comandos que exibem os processos em execuo podem ser usados para identificar processos desautorizados inicializados por intrusos.
( Cont.)
b) Variando o schedule de monitorao: A execuo dos comandos mais freqentes de monitorao por parte do administrador acaba por automatizar a leitura da resposta a esses comandos. Um administrador acostumado a ler a resposta de um comando e de listar o arquivo de log ir identificar rapidamente desvios gritantes de conduta ou actividades no-autorizadas.
( Cont.)
Uma maior importncia deve ser dada ao facto de que no devem existir horrios fixos para monitorar os sistemas. A definio de padres rgidos de tempo (data e hora) para auditoria facilita o trabalho do hackers.
(Cont)
Existem dois modelos distintos de IDS. So eles os IDSs de rede e os IDSs de host. Os IDS de rede, conhecidos como Network IDS (NIDS) so em geral programas que agem como sensores em pontos estratgicos de uma rede. Estes programas coletam os dados trafegados, fazem uma anlise sobre o contedo e detectam ou no uma actividade suspeita. Os IDSs de host monitoram as actividades no sistema operacional de um host. Estes programas avaliam logs do sistema, servios, integridade de arquivos, modulos carregados etc.
(Cont.)
Uma ferramenta IDS serve basicamente para fornecer informaes sobre a rede, tais como: Tentativas de ataques diarias; Tipo de ataque usado; Origem dos ataques.
Trfico da rede Todo administrador de rede necessita compreender o trfego que passa em sua rede. Entender como a rede est sendo utilizada a chave para cumprir as normas de QoS. essencial saber o que realmente est acontecendo na rede e quem est utilizando o quanto da banda disponvel.
Trfico da rede (Cont.) Medir e caracterizar o trafego da rede so as principais actividades para se implementar e fazer cumprir uma politica de uso de um recurso limitado e caro que o acesso a internet.
Procedimenntos para a verificao do trfico da rede Rever conceitos chave; Confirmar se membro do grupo Administradores; Instalar ferramentas do Monitor de rede; (Opcional) Se pretender certificar-se de que as capturas no excedem a memria disponvel no computador, modifique as definies de memria intermdia;
Validao de QoS;
Planejamento de capacidade; Identificao de worms e malwares; Anlise de trfego de VPN e comportamento do acesso remoto; Calculando o custo total da propriedade de aplicativos.
Qualquer correspondencia pode ser enviada pela internet. Qualquer pessoa que tenha um conhecimento tecnico pode intercepta-la bom
As polticas de segurana de informao nas empresas se tornam a cada dia mais relevante e necessria para permitir o uso saudvel de todos os recursos da rede computadores que estas possuem.
Uma politica de segurana da informao para o e-mail, na verdade deve abordar e conter basicamente os mesmos objectivos e finalidades da politica global de segurana de informao.
A partir do monitoramento electrnico pode-se ter o controle de uma grande problema encontrado na maioria das organizaes a perda de produtividade. Correios indesejveis , contendo propagandas , piadas , filosofia de vida Fotos, arquivos de udio e vdeo. Receitas de cozinha, Noticias falsas de vrus Utilizao de correio electrnico para interesses pessoais
Principais caractersticas encontradas nos softwares de gerenciamento de correio electrnicos: Controlar o trfego excessivo na rede; No permitir o envio de mensagens de contedo inadequado; gerenciamento de informaes sigilosas;