Etiqueta: visualeditor |
|||
| Linha 43: | Linha 43: | ||
= Auditoria = | = Auditoria = | ||
<br>É o serviço prestado por algumas organizações especializadas | <br>É o serviço prestado por algumas organizações especializadas para ajudar na criação e revisão de PSIs de outras empresas e organizações, validar softwares, sistemas operacionais e aplicativos, como resultado, retorna para a empresa contratante relatórios apontando todos os processos e sistemas que não estão de acordo. O trabalho feito pelos auditores com relação as PCIs, é certificar de que eles realmente estão assegurando a proteção e verificam se tudo está de acordo com as normas já citadas no tópico "Políticas de Segurança" acima. | ||
<br> | <br> | ||
*Dentre os serviços prestados pelos auditores, estão alguns exemplos abaixo: | *Dentre os serviços prestados pelos auditores, estão alguns exemplos abaixo: | ||
Edição das 03h21min de 7 de junho de 2017
Conceito
- Segurança em redes nada mais é que uma estratégia / critérios de proteção de dados (informações), prestada pelo administrador, suporte ou técnico em segurança de alguma rede, sendo ela privada, aberta ou parcialmente aberta, que é realizada através de uma política de proteção de segurança, que permite a utilização de softwares específicos para proteção. É possível fazer uma relação entre as redes privadas, abertas e parcialmente abertas em comparação ao mundo real, pois da mesma maneira que casas e lojas precisam ser protegidas, as redes também precisam de proteção.
- Para que essa relação fique mais clara, vou comparar as redes privadas com casas e residências do mundo real, e as redes abertas com comércios e agencias bancárias, de forma simples e coerente. Com a comparação feita acima, já é possível entender que é necessário uma política de segurança para poder ter acesso a essas estruturas, pois assim como é necessário se identificar (autenticar) para ter acesso a alguma residência, ou seja, dizer quem é você, também é necessário uma autenticação para poder ter acesso a alguma rede privada. Seguindo a mesma lógica do primeiro exemplo, é simples a comparação feita para com redes parcialmente abertas, já que do mesmo modo que uma agencia bancária tem suas instalações públicas e privadas a rede aberta também, visto que o cliente (usuário) tem acesso à parte pública, e pode exercer algumas ações naquele local, porém apenas funcionários podem ter acesso às partes privadas, sendo necessários alguns procedimentos para confirmar se aquela pessoa é ou não um funcionário, ou seja, uma entidade que tem autorização para explorar aquele local. Já uma rede aberta (desprotegida), dá acesso a qualquer um e permite que qualquer um realize ações aonde bem entender dentro daquela rede, assim como em uma residencia abandonada, ou destrancada, que permite que qualquer um possa entrar e fazer qualquer coisa lá dentro.
Políticas de Segurança
- Política de segurança da informação ou PSI , de maneira resumida, consiste em um documento elaborado por profissionais de alguma organização que estejam relacionados com a área de segurança, como funcionários da área jurídica, infra-estrutura, recursos humanos, segurança da informação entre outros, com o objetivo de especificar as normas, diretrizes, área de responsabilidade dos utilizadores / gestores do sistema, definir procedimentos além de fornecer um enquadramento para a utilização de softwares ou mecanismos de segurança. A política de segurança é basicamente um manual que oficializa como os recursos de Tecnologia da Informação de alguma organização deve ser utilizado e protegido, e é importante que a empresa designe um profissional para gerenciar a política de segurança, é importante dizer que esse profissional ficará responsável por recorrentes atualizações na PSI, porém não pode fazer nada sem o consentimento e aprovação de todos da organização.
- Alguns mecanismos de segurança que podem ser utilizados:
- Roteadores.
- Firewalls.
- Softwares de criptografia.
- Proxies.
- Sistemas de detecção de Intrusos.
- Dispositivos VPN.
- Elementos que devem ser considerados na criação de uma PSI:
- Disponibilidade de informações e do próprio sistema.
- Utilização dos dados com suas finalidades corretas.
- Integridade dos dados e informações.
- Verificar a autenticidade do usuário / sistema.
- O dono do sistema (Admin) deve ter condições de controlá-lo.
- Confidencialidade de dados privados, ou seja, um dado privado só pode ser mostrado para o próprio dono dos dados.
Para a criação de uma PSI, os profissionais devem seguir algumas normas, que foram elaboradas justamento com esse finalidade, como por exemplo a BS7799 que é um código de de práticas para gerenciamento da informação, que depois foi integrado a ISO/IEC 17799, outro código de normas, publicado pela ISO (Organização Internacional de Normalização), que em 2005 publicou outro código de normas, o ISO27001.
- Existem dois pilares bases para toda política de segurança:
- PSI proibitiva: Considera que tudo que não é expressamente permitido deve ser proibido.
- PSI permissiva: Considera que tudo que não é expressamente proibido deve ser permitido.
IPS
- Com a crescente necessidade de proteção de dados e informações, principalmente de intrusos que são provenientes da rede de internet como o famoso Trojans (mais conhecido no Brasil como Cavalo de Troia), foi necessária a implementação de softwares que através de métodos, pudesse analisar o tráfego de dados e identificar prováveis "intrusos" no sistema, que podem ser malwares , vírus , trojans , worms , entre outros. Esses softwares de proteção são chamados de IPS (Intrusion prevention systems ou Sistema de prevenção de Intrusos), que por um tempo foram considerados apenas como um software para implementação ao Firewall, já que os IPSs tem a funcionalidade de interagir com outros elementos da rede como Firewalls, roteadores,etc, porém foram evoluindo e hoje tem como objetivo analisar o tráfego e detectar possíveis invasões, e são capazes de construir uma base de conhecimento das relações existentes nas redes, diferentemente dos Firewalls que decidem qual tráfego permitir, bloqueando ou não portas de serviço.
- O IPS normalmente utilizam um detector de anomalias, os intrusos normalmente são usuários clandestinos mascarados (camuflados) e são descobertos através da análise de comportamento do usuário e do sistema, partindo do princípio que o invasor terá comportamentos diferentes do esperado pelo usuário / sistema, comportamentos dos processos e também é feita a análise do tráfego, permitindo a detecção de algum invasor nas redes. É comum também a utilização de detecção de assinatura para identificar um possível invasor das redes de tráfego de dados, que comparando a assinatura digital de intrusos já conhecidos, com as assinaturas dos pacotes de dados que estão trafegando, emite um alerta para o sistema e avisando que aquele pacote provavelmente é um intruso, esse tipo de detecção é feito em conjunto com um Sensor de Rede ou SDIR, que monitora todo o tráfego da rede, e um Sensor de Hosts ou SDIH, que analisam as ações do sistema operacional e os compartilhamentos efetuados por ele, para impedir qualquer ação suspeita nesse meio.
- Uma IPS muito bem programada e configurada podem evitar problemas como:
- Ataques de estouro de Buffer.
- Tentativas de exploração de servidores DNS.
- Tentativas de login como administrador pelos intrusos.
- Tentativas de advinhações de senhas.
- Entrada de Trojans, vírus, worms entre outros.
- Tentativa de acesso aos banco de dados.
- entre outros.
Auditoria
É o serviço prestado por algumas organizações especializadas para ajudar na criação e revisão de PSIs de outras empresas e organizações, validar softwares, sistemas operacionais e aplicativos, como resultado, retorna para a empresa contratante relatórios apontando todos os processos e sistemas que não estão de acordo. O trabalho feito pelos auditores com relação as PCIs, é certificar de que eles realmente estão assegurando a proteção e verificam se tudo está de acordo com as normas já citadas no tópico "Políticas de Segurança" acima.
- Dentre os serviços prestados pelos auditores, estão alguns exemplos abaixo:
- Auditoria de Segurança: Testes de invasão, análise de segurança, etc.
- Análise de qualidade e desempenho.
- Analista de conformidade.
- Controle inteiro: Nesse serviço, o auditor analisa e valida as funções administrativas, tais como planejamento, execução e controle.
- Teste de negação de serviços.
- Contratação de profissionais em segurança da informação.
- Treinamento e Conscientização para funcionários.
Referências
http://www.clavis.com.br/servico/auditoria-redes-e-sistemas.php
https://intranet.ifs.ifsuldeminas.edu.br/~luiz.ferreira/Seguranca/Cartilha%20Seguranca.pdf
https://analistati.com/politica-de-seguranca-da-informacao-como-fazer/
http://www.mhavila.com/aulas/seguranca/material/segredes01.pdf
https://pt.wikipedia.org/wiki/BS_779
https://pt.wikipedia.org/wiki/Organiza%C3%A7%C3%A3o_Internacional_de_Normaliza%C3%A7%C3%A3o