dgmm-520

32
Centro de Eletrônica, Comunicações e Telemática (CW-14) Centro de instrução Almirante Wandenkolk Normas para Gestão de Normas para Gestão de Segurança das Informação Segurança das Informação Digitais em Redes Locais Digitais em Redes Locais

Upload: trent

Post on 19-Jan-2016

20 views

Category:

Documents


0 download

DESCRIPTION

Centro de instrução Almirante Wandenkolk. DGMM-520. Normas para Gestão de Segurança das Informação Digitais em Redes Locais. Centro de Eletrônica, Comunicações e Telemática (CW-14). DGMM-520. SUMÁRIO Considerações Iniciais Responsabilidades e Atribuições - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: DGMM-520

Centro de Eletrônica, Comunicações e Telemática (CW-14)

Centro de instrução Almirante Wandenkolk

Normas para Gestão de Segurança Normas para Gestão de Segurança das Informação Digitais em Redes das Informação Digitais em Redes

LocaisLocais

Page 2: DGMM-520

SUMÁRIO

• Considerações IniciaisConsiderações Iniciais

• Responsabilidades e AtribuiçõesResponsabilidades e Atribuições

• Seguranças das Informações Digitais em Redes Locais - Seguranças das Informações Digitais em Redes Locais -

SIDRLSIDRL

• Documentos de Segurança das Informações DigitaisDocumentos de Segurança das Informações Digitais

• Acesso à Rede LocalAcesso à Rede Local

• Segurança dos Serviços Disponibilizados na Rede LocalSegurança dos Serviços Disponibilizados na Rede Local

• Auditorias de Segurança das Informações Digitais em Auditorias de Segurança das Informações Digitais em

Rede LocaisRede Locais

DGMM-520

Page 3: DGMM-520

DGMM-520

Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL

DEFINIÇÃO:DEFINIÇÃO:

É a proteção resultante de todas as medidas postas em É a proteção resultante de todas as medidas postas em

execução visando execução visando negar, impedir ou minimizar a negar, impedir ou minimizar a

possibilidade de obtenção do conhecimento de dadospossibilidade de obtenção do conhecimento de dados que que

trafeguem ou sejam armazenados digitalmente nos trafeguem ou sejam armazenados digitalmente nos

sistemas de redes locais, compreendendo, segundo sistemas de redes locais, compreendendo, segundo

definição estabelecida pelo Governo Federal, definição estabelecida pelo Governo Federal, ações ações

voltadas às Seguranças física, lógica, de tráfego e voltadas às Seguranças física, lógica, de tráfego e

criptológica das Informações Digitais.criptológica das Informações Digitais.

Page 4: DGMM-520

DGMM-520

Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL

REQUISITOS BÁSICOSREQUISITOS BÁSICOS

a) sigilo:a) sigilo: capacidade da informação digital somente ser

acessada por alguém autorizado;

b) autenticidade:b) autenticidade: capacidade da origem da informação digital

ser aquela identificada;

c) integridade:c) integridade: capacidade da informação digital somente ser

modificada por alguém autorizado; e

d) disponibilidade:d) disponibilidade: capacidade da informação digital estar

disponível para alguém autorizado a acessá-la no momento

próprio.

Page 5: DGMM-520

DGMM-520

Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL

AMEAÇAS ÀS INFORMAÇÕES DIGITAIS EM REDES LOCAISAMEAÇAS ÀS INFORMAÇÕES DIGITAIS EM REDES LOCAIS

Possibilidade de não se resistir a um ataque à rede local que Possibilidade de não se resistir a um ataque à rede local que

produza um determinado efeito nas informações digitais produza um determinado efeito nas informações digitais

integradas.integradas.

Page 6: DGMM-520

DGMM-520

Seguranças das Informações Digitais em Redes Locais - SIDRLSeguranças das Informações Digitais em Redes Locais - SIDRL

TIPOS DE AMEAÇASTIPOS DE AMEAÇAS

VírusVírus•Programa que se propaga infectando, parte de outros

programas e arquivos de um computador.

• Depende da execução do hospedeiro.

Worms (Vermes)Worms (Vermes)

Programa capaz de se propagar automaticamente através da

rede. Ex. Envio de cópias para todos que

estiverem no endereço do correio eletrônico.

Consumo de Memória.

Page 7: DGMM-520

DGMM-520

Seguranças das Informações Digitais em Redes Locais - SIDRLSeguranças das Informações Digitais em Redes Locais - SIDRL

TIPOS DE AMEAÇASTIPOS DE AMEAÇAS

BotsBots•Programa capaz de se reproduzir através da rede.Programa capaz de se reproduzir através da rede.

•O invasor consegue se comunicar com o bot.O invasor consegue se comunicar com o bot.

•Invasor pode orientá-lo a realizar outros tipos de Invasor pode orientá-lo a realizar outros tipos de

ataques.ataques.

Page 8: DGMM-520

Cavalos de TróiaCavalos de Tróia•Programa ou alteração em um programa para realizar Programa ou alteração em um programa para realizar

funções maliciosas sem o conhecimento do usuário.funções maliciosas sem o conhecimento do usuário.

•Exemplo : Alteração na tela de login; Atualização de Exemplo : Alteração na tela de login; Atualização de

Segurança.Segurança.

Teclados VirtuaisTeclados Virtuais

DGMM-520

Seguranças das Informações Digitais em Redes Locais - SIDRLSeguranças das Informações Digitais em Redes Locais - SIDRL

TIPOS DE AMEAÇASTIPOS DE AMEAÇAS

Page 9: DGMM-520

Keyloggers/ScreenloggersKeyloggers/Screenloggers•Programas capazes de gravar as suas ações como Programas capazes de gravar as suas ações como

senhas digitadas(keyloggers) ou estado da tela e senhas digitadas(keyloggers) ou estado da tela e

posição do mouse em cada instante (screenlogger)posição do mouse em cada instante (screenlogger)

DGMM-520

Seguranças das Informações Digitais em Redes Locais - SIDRLSeguranças das Informações Digitais em Redes Locais - SIDRL

TIPOS DE AMEAÇASTIPOS DE AMEAÇAS

Finalidade é monitorar tudo o que a vítima digita, a fim de descobrir suas senhas de banco, números de cartão de crédito e afins

Page 10: DGMM-520

Backdoors

Programa que permite a um invasor retornar a um Programa que permite a um invasor retornar a um

computador comprometido. computador comprometido. Disseminados em conjunto Disseminados em conjunto

com ferramentas úteis para que o usuário não suspeitecom ferramentas úteis para que o usuário não suspeite.

BackOrifice, ambos de 1998.BackOrifice, ambos de 1998.

O Bifrost (2004) e oO Bifrost (2004) e o

SpyOne (2006).SpyOne (2006).

DGMM-520

Seguranças das Informações Digitais em Redes Locais - SIDRLSeguranças das Informações Digitais em Redes Locais - SIDRL

TIPOS DE AMEAÇASTIPOS DE AMEAÇAS

Page 11: DGMM-520

SpywaresSpywares

Monitora as atividades de um sistema e as envia para Monitora as atividades de um sistema e as envia para

terceiros.terceiros.

Coletam informações

comercialmente úteis,

tais como hábitos de

navegação, endereços

de e-mail e softwares

instalados no sistema

DGMM-520

Seguranças das Informações Digitais em Redes Locais - SIDRLSeguranças das Informações Digitais em Redes Locais - SIDRL

TIPOS DE AMEAÇASTIPOS DE AMEAÇAS

Page 12: DGMM-520

DGMM-520

Seguranças das Informações Digitais em Redes Locais - SIDRLSeguranças das Informações Digitais em Redes Locais - SIDRL

TIPOS DE AMEAÇASTIPOS DE AMEAÇAS

RootkitsRootkits

Conjunto de ferramentas para esconder a presença de Conjunto de ferramentas para esconder a presença de

um invasor em um computador.um invasor em um computador.

Page 13: DGMM-520

DGMM-520

Seguranças das Informações Digitais em Redes Locais - SIDRLSeguranças das Informações Digitais em Redes Locais - SIDRL

TIPOS DE AMEAÇASTIPOS DE AMEAÇAS

SpamSpam

Envio de mensagens não solicitadas. Envio de mensagens não solicitadas.

Geralmente enviadas para um grande número de pessoasGeralmente enviadas para um grande número de pessoas

Page 14: DGMM-520

DGMM-520

Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL

TIPOS DE AMEAÇAS (Finalidades)TIPOS DE AMEAÇAS (Finalidades)

a) ameaça de interrupção:a) ameaça de interrupção: possibilidade de não se possibilidade de não se

resistir a um ataque que resistir a um ataque que impeça o acessoimpeça o acesso, pelo usuário, , pelo usuário,

à informação digital desejada, afetando o requisito de à informação digital desejada, afetando o requisito de

disponibilidadedisponibilidade;;

b) ameaça de interceptação:b) ameaça de interceptação: possibilidade de não se possibilidade de não se

resistir a um ataque que permita o resistir a um ataque que permita o acessoacesso à informação à informação

digital por digital por alguém não autorizadoalguém não autorizado para tal, afetando o para tal, afetando o

requisito de requisito de sigilosigilo;;

Page 15: DGMM-520

DGMM-520

Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL

TIPOS DE AMEAÇAS (Finalidades)TIPOS DE AMEAÇAS (Finalidades)

c) ameaça de modificação: c) ameaça de modificação: possibilidade de não se resistir possibilidade de não se resistir

a um ataque que permita a a um ataque que permita a alteraçãoalteração do conteúdo da do conteúdo da

informação digital por alguém não autorizado, afetando o informação digital por alguém não autorizado, afetando o

requisito de requisito de integridadeintegridade; e; e

d) ameaça de fabricação:d) ameaça de fabricação: possibilidade de não se resistir a possibilidade de não se resistir a

um ataque que permita a um ataque que permita a geraçãogeração, por alguém não , por alguém não

autorizado, de autorizado, de informações digitais falsasinformações digitais falsas ou em nome de ou em nome de

outrem, afetando o requisito de outrem, afetando o requisito de autenticidadeautenticidade..

Page 16: DGMM-520

CLASSIFICAÇÃO DOS ATAQUESCLASSIFICAÇÃO DOS ATAQUESa)acidentais:a)acidentais: aqueles aqueles nãonão associados à associados à intençãointenção

premeditada;premeditada;

b) intencionais:b) intencionais: aqueles associados à aqueles associados à intençãointenção premeditada; premeditada;

c) passivos:c) passivos: aqueles que, quando realizados, aqueles que, quando realizados, não resultamnão resultam em em

qualquer qualquer modificaçãomodificação nas informações digitais contidas em nas informações digitais contidas em

um sistema, como, por exemplo, uma interceptação;um sistema, como, por exemplo, uma interceptação;d) ativos:d) ativos: aqueles que aqueles que envolvemenvolvem interrupção, modificação ou interrupção, modificação ou fabricação de informações digitais contidas no sistema, ou fabricação de informações digitais contidas no sistema, ou alteraçãoalteração do estado ou da operação do próprio sistema; do estado ou da operação do próprio sistema;

DGMM-520

Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL

Page 17: DGMM-520

CLASSIFICAÇÃO DOS ATAQUESCLASSIFICAÇÃO DOS ATAQUES

e) externos:e) externos: aqueles praticados por aqueles praticados por usuário externousuário externo à rede local à rede local

da OM que, embora da OM que, embora sem autorização de acessosem autorização de acesso, conseguiu , conseguiu

vencer as barreiras de proteção existentes; e/ouvencer as barreiras de proteção existentes; e/ou

f) internos: f) internos: aqueles praticados por aqueles praticados por usuários internosusuários internos à rede local à rede local

da OM, da OM, com ou sem autorização de acessocom ou sem autorização de acesso, ou por , ou por usuários usuários

externosexternos à rede local da OM à rede local da OM que tenham autorização de que tenham autorização de

acesso.acesso.

DGMM-520

Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL

Page 18: DGMM-520

Ataque Externo

Conceitos BásicosDGMM-520

SIDRLSIDRL

Page 19: DGMM-520

Ataque Interno

DGMM-520

SIDRLSIDRL

Page 20: DGMM-520

PROTEÇÃO CONTRA AS AMEAÇASPROTEÇÃO CONTRA AS AMEAÇAS

Conjunto de procedimentos, recursos (programas e Conjunto de procedimentos, recursos (programas e

equipamentos específicos de segurança) e normas equipamentos específicos de segurança) e normas

aplicáveis que irão garantir os requisitos básicos de aplicáveis que irão garantir os requisitos básicos de

SIDRL.SIDRL.

DGMM-520

Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL

Page 21: DGMM-520

DGMM-520

SIDRLSIDRLPROTEÇÃO CONTRA AS AMEAÇASPROTEÇÃO CONTRA AS AMEAÇAS

Anti-VírusAnti-Vírus

•Somente útil quando ele está atualizado.Somente útil quando ele está atualizado.

Filtro AntiSpamFiltro AntiSpamSepara as mensagens conforme regras pré-definidas. Serve para separar Separa as mensagens conforme regras pré-definidas. Serve para separar os email válidos dos Spams.os email válidos dos Spams.

FirewallFirewallDispositivo para controlar o acesso entre Dispositivo para controlar o acesso entre computadores e redes de computadores.computadores e redes de computadores.

Page 22: DGMM-520

DGMM-520

Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL

RECURSOS COMPUTACIONAIS CRÍTICOS (RCC)RECURSOS COMPUTACIONAIS CRÍTICOS (RCC)

estações de trabalho;

equipamentos portáteis;

equipamentos servidores;

Roteadores;

equipamentos de conectividade (“switches”, “bridges”, “ hubs”

e modems);

meios físicos de tráfego;

sistemas de armazenamento das informações digitais;

Page 23: DGMM-520

equipamentos (discos rígidos e outras mídias) que

armazenam informações digitais sigilosas e os sistemas de

cópias de segurança (“ backup”);

instalações elétricas e os sistemas de refrigeração;

sistemas de combate a incêndio;

sistemas de controle de acesso físico e outros sistemas ou

recursos das áreas que abrigam equipamentos

computacionais.

DGMM-520

Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL

RECURSOS COMPUTACIONAIS CRÍTICOS (RCC)RECURSOS COMPUTACIONAIS CRÍTICOS (RCC)

Page 24: DGMM-520

DGMM-520

Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL

RECURSOS COMPUTACIONAIS CRÍTICOS (RCC)RECURSOS COMPUTACIONAIS CRÍTICOS (RCC)

NÍVEL 1:NÍVEL 1: corresponde aos RCC de corresponde aos RCC de alta importânciaalta importância, isto é, , isto é,

aqueles que, quando atingidos, aqueles que, quando atingidos, interrompeminterrompem ou ou degradam degradam

severamenteseveramente o funcionamento da rede local da OM ou o funcionamento da rede local da OM ou

tornam expostas informações digitais sigilosas, causando tornam expostas informações digitais sigilosas, causando

prejuízo à SIDRL por comprometimento do assunto prejuízo à SIDRL por comprometimento do assunto

sigiloso;sigiloso;

Page 25: DGMM-520

DGMM-520

Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL

RECURSOS COMPUTACIONAIS CRÍTICOS (RCC)RECURSOS COMPUTACIONAIS CRÍTICOS (RCC)

NÍVEL 2: NÍVEL 2: corresponde aos RCC de corresponde aos RCC de média importânciamédia importância, ,

isto é, aqueles que, quando atingidos, isto é, aqueles que, quando atingidos, degradamdegradam

apenas apenas superficialmentesuperficialmente o funcionamento da rede local o funcionamento da rede local

da OM ou tornam expostas apenas informações digitais da OM ou tornam expostas apenas informações digitais

não sigilosas;não sigilosas;

Page 26: DGMM-520

DGMM-520

Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL

RECURSOS COMPUTACIONAIS CRÍTICOS (RCC)RECURSOS COMPUTACIONAIS CRÍTICOS (RCC)

NÍVEL 3: NÍVEL 3: corresponde aos RCC de corresponde aos RCC de baixa importânciabaixa importância, isto , isto

é, aqueles que quando atingidos não causam prejuízo é, aqueles que quando atingidos não causam prejuízo

direto à SIDRL ou ao funcionamento da rede local da OM, direto à SIDRL ou ao funcionamento da rede local da OM,

mas que requerem atenção, pois mas que requerem atenção, pois podem comprometerpodem comprometer

outros RCC de nível de importância superior.outros RCC de nível de importância superior.

Page 27: DGMM-520

DGMM-520

SIDRLSIDRL

SEGURANÇA ORGÂNICASEGURANÇA ORGÂNICAÉ o conjunto de medidas voltado para a prevenção e a É o conjunto de medidas voltado para a prevenção e a obstrução das ações ou ocorrências adversas de obstrução das ações ou ocorrências adversas de qualquer natureza que possam comprometer a qualquer natureza que possam comprometer a salvaguarda de conhecimentos de interesse da MB ou do salvaguarda de conhecimentos de interesse da MB ou do País.País.

- Segurança dos Recursos Humanos;- Segurança dos Recursos Humanos;- Segurança da Documentação e do Material;- Segurança da Documentação e do Material;- Segurança dos Sistemas de Informações;- Segurança dos Sistemas de Informações;- Segurança das Comunicações; e- Segurança das Comunicações; e- Segurança das Áreas.- Segurança das Áreas.

Page 28: DGMM-520

DGMM-520

SIDRLSIDRLSEGURANÇA FÍSICASEGURANÇA FÍSICASão todos os procedimentos e dispositivos utilizados paraSão todos os procedimentos e dispositivos utilizados paraassegurar a integridade física dos RCC.assegurar a integridade física dos RCC.

Perímetro de SegurançaPerímetro de SegurançaSeparação física que estabelece uma barreira de proteção Separação física que estabelece uma barreira de proteção (como por exemplo: paredes, salas, cofres, salas-cofre, (como por exemplo: paredes, salas, cofres, salas-cofre, etc), cujas vias de acesso possuem controle eletrônico ou etc), cujas vias de acesso possuem controle eletrônico ou são vigiadas por pessoal de serviço (ou ambos, são vigiadas por pessoal de serviço (ou ambos, dependendo do resultado da análise de risco elaborada).dependendo do resultado da análise de risco elaborada).

- segurança no processo seletivo;- segurança no desempenho da função; e- segurança no desligamento.

EMA-351 – Vol.II EMA-351 – Vol.II

Page 29: DGMM-520

DGMM-520

SIDRLSIDRLSEGURANÇA FÍSICASEGURANÇA FÍSICA

Proteção Contra Interferências EletromagnéticasProteção Contra Interferências Eletromagnéticas

As informações digitais armazenadas magneticamente são As informações digitais armazenadas magneticamente são

muito suscetíveis a campos ou interferências muito suscetíveis a campos ou interferências

eletromagnéticos. A fim de impedir que este tipo de eletromagnéticos. A fim de impedir que este tipo de

ameaça possa afetar algum dos requisitos básicos da ameaça possa afetar algum dos requisitos básicos da

SIDRL, recomenda-se SIDRL, recomenda-se evitar a instalação de RCC nas evitar a instalação de RCC nas

proximidades de equipamentos elétricos de alta potência e proximidades de equipamentos elétricos de alta potência e

rádio transmissores ou vice-versa.rádio transmissores ou vice-versa.

Page 30: DGMM-520

DGMM-520

SIDRLSIDRLSEGURANÇA FÍSICASEGURANÇA FÍSICA

Realização de Serviços na Rede Local

Não devem ser efetuados sem análise e autorização Não devem ser efetuados sem análise e autorização

prévias da DCTIM.prévias da DCTIM. A análise prévia permitirá à DCTIM A análise prévia permitirá à DCTIM

avaliar os serviços a serem executados, não só quanto avaliar os serviços a serem executados, não só quanto

aos aspectos de SID, mas também quanto a outros aos aspectos de SID, mas também quanto a outros

aspectos (da sua área de atuação) que possam ser aspectos (da sua área de atuação) que possam ser

afetados, como afetados, como estrutura física (cabeamento), topologia, estrutura física (cabeamento), topologia,

capacidade de tráfego, conectividade, endereçamento, capacidade de tráfego, conectividade, endereçamento,

configuração da rede local configuração da rede local etc.etc.

Page 31: DGMM-520

DGMM-520

SIDRLSIDRLSEGURANÇA LÓGICASEGURANÇA LÓGICA

As vulnerabilidades lógicas normalmente encontradas nos As vulnerabilidades lógicas normalmente encontradas nos

equipamentos servidores são inerentes aos equipamentos servidores são inerentes aos protocolosprotocolos

utilizados e à utilizados e à configuraçãoconfiguração implementada, decorrentes da implementada, decorrentes da

falta de atualização dos programas ou pela dos programas ou pela não instalação não instalação

das correçõesdas correções, disponibilizadas pelos fabricantes ou , disponibilizadas pelos fabricantes ou

distribuidores dos sistemas operacionais e dos aplicativos distribuidores dos sistemas operacionais e dos aplicativos

em uso.em uso.

Page 32: DGMM-520

Proteção das Informações Digitais Proteção das Informações Digitais Armazenadas em MicrocomputadoresArmazenadas em Microcomputadores

Por corresponder ao tipo de equipamento em maior quantidade Por corresponder ao tipo de equipamento em maior quantidade

no conjunto de RCC existentes em uma rede local, os no conjunto de RCC existentes em uma rede local, os

microcomputadores - portáteis ou não - requerem maior microcomputadores - portáteis ou não - requerem maior

atenção em relação à SIDRL.atenção em relação à SIDRL. Para este RCC a maior Para este RCC a maior

vulnerabilidade está no vulnerabilidade está no próprio usuáriopróprio usuário. .

DGMM-520

SIDRLSIDRLSEGURANÇA LÓGICASEGURANÇA LÓGICA