dgmm-520
DESCRIPTION
Centro de instrução Almirante Wandenkolk. DGMM-520. Normas para Gestão de Segurança das Informação Digitais em Redes Locais. Centro de Eletrônica, Comunicações e Telemática (CW-14). DGMM-520. SUMÁRIO Considerações Iniciais Responsabilidades e Atribuições - PowerPoint PPT PresentationTRANSCRIPT
Centro de Eletrônica, Comunicações e Telemática (CW-14)
Centro de instrução Almirante Wandenkolk
Normas para Gestão de Segurança Normas para Gestão de Segurança das Informação Digitais em Redes das Informação Digitais em Redes
LocaisLocais
SUMÁRIO
• Considerações IniciaisConsiderações Iniciais
• Responsabilidades e AtribuiçõesResponsabilidades e Atribuições
• Seguranças das Informações Digitais em Redes Locais - Seguranças das Informações Digitais em Redes Locais -
SIDRLSIDRL
• Documentos de Segurança das Informações DigitaisDocumentos de Segurança das Informações Digitais
• Acesso à Rede LocalAcesso à Rede Local
• Segurança dos Serviços Disponibilizados na Rede LocalSegurança dos Serviços Disponibilizados na Rede Local
• Auditorias de Segurança das Informações Digitais em Auditorias de Segurança das Informações Digitais em
Rede LocaisRede Locais
DGMM-520
DGMM-520
Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL
DEFINIÇÃO:DEFINIÇÃO:
É a proteção resultante de todas as medidas postas em É a proteção resultante de todas as medidas postas em
execução visando execução visando negar, impedir ou minimizar a negar, impedir ou minimizar a
possibilidade de obtenção do conhecimento de dadospossibilidade de obtenção do conhecimento de dados que que
trafeguem ou sejam armazenados digitalmente nos trafeguem ou sejam armazenados digitalmente nos
sistemas de redes locais, compreendendo, segundo sistemas de redes locais, compreendendo, segundo
definição estabelecida pelo Governo Federal, definição estabelecida pelo Governo Federal, ações ações
voltadas às Seguranças física, lógica, de tráfego e voltadas às Seguranças física, lógica, de tráfego e
criptológica das Informações Digitais.criptológica das Informações Digitais.
DGMM-520
Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL
REQUISITOS BÁSICOSREQUISITOS BÁSICOS
a) sigilo:a) sigilo: capacidade da informação digital somente ser
acessada por alguém autorizado;
b) autenticidade:b) autenticidade: capacidade da origem da informação digital
ser aquela identificada;
c) integridade:c) integridade: capacidade da informação digital somente ser
modificada por alguém autorizado; e
d) disponibilidade:d) disponibilidade: capacidade da informação digital estar
disponível para alguém autorizado a acessá-la no momento
próprio.
DGMM-520
Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL
AMEAÇAS ÀS INFORMAÇÕES DIGITAIS EM REDES LOCAISAMEAÇAS ÀS INFORMAÇÕES DIGITAIS EM REDES LOCAIS
Possibilidade de não se resistir a um ataque à rede local que Possibilidade de não se resistir a um ataque à rede local que
produza um determinado efeito nas informações digitais produza um determinado efeito nas informações digitais
integradas.integradas.
DGMM-520
Seguranças das Informações Digitais em Redes Locais - SIDRLSeguranças das Informações Digitais em Redes Locais - SIDRL
TIPOS DE AMEAÇASTIPOS DE AMEAÇAS
VírusVírus•Programa que se propaga infectando, parte de outros
programas e arquivos de um computador.
• Depende da execução do hospedeiro.
Worms (Vermes)Worms (Vermes)
Programa capaz de se propagar automaticamente através da
rede. Ex. Envio de cópias para todos que
estiverem no endereço do correio eletrônico.
Consumo de Memória.
DGMM-520
Seguranças das Informações Digitais em Redes Locais - SIDRLSeguranças das Informações Digitais em Redes Locais - SIDRL
TIPOS DE AMEAÇASTIPOS DE AMEAÇAS
BotsBots•Programa capaz de se reproduzir através da rede.Programa capaz de se reproduzir através da rede.
•O invasor consegue se comunicar com o bot.O invasor consegue se comunicar com o bot.
•Invasor pode orientá-lo a realizar outros tipos de Invasor pode orientá-lo a realizar outros tipos de
ataques.ataques.
Cavalos de TróiaCavalos de Tróia•Programa ou alteração em um programa para realizar Programa ou alteração em um programa para realizar
funções maliciosas sem o conhecimento do usuário.funções maliciosas sem o conhecimento do usuário.
•Exemplo : Alteração na tela de login; Atualização de Exemplo : Alteração na tela de login; Atualização de
Segurança.Segurança.
Teclados VirtuaisTeclados Virtuais
DGMM-520
Seguranças das Informações Digitais em Redes Locais - SIDRLSeguranças das Informações Digitais em Redes Locais - SIDRL
TIPOS DE AMEAÇASTIPOS DE AMEAÇAS
Keyloggers/ScreenloggersKeyloggers/Screenloggers•Programas capazes de gravar as suas ações como Programas capazes de gravar as suas ações como
senhas digitadas(keyloggers) ou estado da tela e senhas digitadas(keyloggers) ou estado da tela e
posição do mouse em cada instante (screenlogger)posição do mouse em cada instante (screenlogger)
DGMM-520
Seguranças das Informações Digitais em Redes Locais - SIDRLSeguranças das Informações Digitais em Redes Locais - SIDRL
TIPOS DE AMEAÇASTIPOS DE AMEAÇAS
Finalidade é monitorar tudo o que a vítima digita, a fim de descobrir suas senhas de banco, números de cartão de crédito e afins
Backdoors
Programa que permite a um invasor retornar a um Programa que permite a um invasor retornar a um
computador comprometido. computador comprometido. Disseminados em conjunto Disseminados em conjunto
com ferramentas úteis para que o usuário não suspeitecom ferramentas úteis para que o usuário não suspeite.
BackOrifice, ambos de 1998.BackOrifice, ambos de 1998.
O Bifrost (2004) e oO Bifrost (2004) e o
SpyOne (2006).SpyOne (2006).
DGMM-520
Seguranças das Informações Digitais em Redes Locais - SIDRLSeguranças das Informações Digitais em Redes Locais - SIDRL
TIPOS DE AMEAÇASTIPOS DE AMEAÇAS
SpywaresSpywares
Monitora as atividades de um sistema e as envia para Monitora as atividades de um sistema e as envia para
terceiros.terceiros.
Coletam informações
comercialmente úteis,
tais como hábitos de
navegação, endereços
de e-mail e softwares
instalados no sistema
DGMM-520
Seguranças das Informações Digitais em Redes Locais - SIDRLSeguranças das Informações Digitais em Redes Locais - SIDRL
TIPOS DE AMEAÇASTIPOS DE AMEAÇAS
DGMM-520
Seguranças das Informações Digitais em Redes Locais - SIDRLSeguranças das Informações Digitais em Redes Locais - SIDRL
TIPOS DE AMEAÇASTIPOS DE AMEAÇAS
RootkitsRootkits
Conjunto de ferramentas para esconder a presença de Conjunto de ferramentas para esconder a presença de
um invasor em um computador.um invasor em um computador.
DGMM-520
Seguranças das Informações Digitais em Redes Locais - SIDRLSeguranças das Informações Digitais em Redes Locais - SIDRL
TIPOS DE AMEAÇASTIPOS DE AMEAÇAS
SpamSpam
Envio de mensagens não solicitadas. Envio de mensagens não solicitadas.
Geralmente enviadas para um grande número de pessoasGeralmente enviadas para um grande número de pessoas
DGMM-520
Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL
TIPOS DE AMEAÇAS (Finalidades)TIPOS DE AMEAÇAS (Finalidades)
a) ameaça de interrupção:a) ameaça de interrupção: possibilidade de não se possibilidade de não se
resistir a um ataque que resistir a um ataque que impeça o acessoimpeça o acesso, pelo usuário, , pelo usuário,
à informação digital desejada, afetando o requisito de à informação digital desejada, afetando o requisito de
disponibilidadedisponibilidade;;
b) ameaça de interceptação:b) ameaça de interceptação: possibilidade de não se possibilidade de não se
resistir a um ataque que permita o resistir a um ataque que permita o acessoacesso à informação à informação
digital por digital por alguém não autorizadoalguém não autorizado para tal, afetando o para tal, afetando o
requisito de requisito de sigilosigilo;;
DGMM-520
Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL
TIPOS DE AMEAÇAS (Finalidades)TIPOS DE AMEAÇAS (Finalidades)
c) ameaça de modificação: c) ameaça de modificação: possibilidade de não se resistir possibilidade de não se resistir
a um ataque que permita a a um ataque que permita a alteraçãoalteração do conteúdo da do conteúdo da
informação digital por alguém não autorizado, afetando o informação digital por alguém não autorizado, afetando o
requisito de requisito de integridadeintegridade; e; e
d) ameaça de fabricação:d) ameaça de fabricação: possibilidade de não se resistir a possibilidade de não se resistir a
um ataque que permita a um ataque que permita a geraçãogeração, por alguém não , por alguém não
autorizado, de autorizado, de informações digitais falsasinformações digitais falsas ou em nome de ou em nome de
outrem, afetando o requisito de outrem, afetando o requisito de autenticidadeautenticidade..
CLASSIFICAÇÃO DOS ATAQUESCLASSIFICAÇÃO DOS ATAQUESa)acidentais:a)acidentais: aqueles aqueles nãonão associados à associados à intençãointenção
premeditada;premeditada;
b) intencionais:b) intencionais: aqueles associados à aqueles associados à intençãointenção premeditada; premeditada;
c) passivos:c) passivos: aqueles que, quando realizados, aqueles que, quando realizados, não resultamnão resultam em em
qualquer qualquer modificaçãomodificação nas informações digitais contidas em nas informações digitais contidas em
um sistema, como, por exemplo, uma interceptação;um sistema, como, por exemplo, uma interceptação;d) ativos:d) ativos: aqueles que aqueles que envolvemenvolvem interrupção, modificação ou interrupção, modificação ou fabricação de informações digitais contidas no sistema, ou fabricação de informações digitais contidas no sistema, ou alteraçãoalteração do estado ou da operação do próprio sistema; do estado ou da operação do próprio sistema;
DGMM-520
Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL
CLASSIFICAÇÃO DOS ATAQUESCLASSIFICAÇÃO DOS ATAQUES
e) externos:e) externos: aqueles praticados por aqueles praticados por usuário externousuário externo à rede local à rede local
da OM que, embora da OM que, embora sem autorização de acessosem autorização de acesso, conseguiu , conseguiu
vencer as barreiras de proteção existentes; e/ouvencer as barreiras de proteção existentes; e/ou
f) internos: f) internos: aqueles praticados por aqueles praticados por usuários internosusuários internos à rede local à rede local
da OM, da OM, com ou sem autorização de acessocom ou sem autorização de acesso, ou por , ou por usuários usuários
externosexternos à rede local da OM à rede local da OM que tenham autorização de que tenham autorização de
acesso.acesso.
DGMM-520
Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL
Ataque Externo
Conceitos BásicosDGMM-520
SIDRLSIDRL
Ataque Interno
DGMM-520
SIDRLSIDRL
PROTEÇÃO CONTRA AS AMEAÇASPROTEÇÃO CONTRA AS AMEAÇAS
Conjunto de procedimentos, recursos (programas e Conjunto de procedimentos, recursos (programas e
equipamentos específicos de segurança) e normas equipamentos específicos de segurança) e normas
aplicáveis que irão garantir os requisitos básicos de aplicáveis que irão garantir os requisitos básicos de
SIDRL.SIDRL.
DGMM-520
Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL
DGMM-520
SIDRLSIDRLPROTEÇÃO CONTRA AS AMEAÇASPROTEÇÃO CONTRA AS AMEAÇAS
Anti-VírusAnti-Vírus
•Somente útil quando ele está atualizado.Somente útil quando ele está atualizado.
Filtro AntiSpamFiltro AntiSpamSepara as mensagens conforme regras pré-definidas. Serve para separar Separa as mensagens conforme regras pré-definidas. Serve para separar os email válidos dos Spams.os email válidos dos Spams.
FirewallFirewallDispositivo para controlar o acesso entre Dispositivo para controlar o acesso entre computadores e redes de computadores.computadores e redes de computadores.
DGMM-520
Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL
RECURSOS COMPUTACIONAIS CRÍTICOS (RCC)RECURSOS COMPUTACIONAIS CRÍTICOS (RCC)
estações de trabalho;
equipamentos portáteis;
equipamentos servidores;
Roteadores;
equipamentos de conectividade (“switches”, “bridges”, “ hubs”
e modems);
meios físicos de tráfego;
sistemas de armazenamento das informações digitais;
equipamentos (discos rígidos e outras mídias) que
armazenam informações digitais sigilosas e os sistemas de
cópias de segurança (“ backup”);
instalações elétricas e os sistemas de refrigeração;
sistemas de combate a incêndio;
sistemas de controle de acesso físico e outros sistemas ou
recursos das áreas que abrigam equipamentos
computacionais.
DGMM-520
Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL
RECURSOS COMPUTACIONAIS CRÍTICOS (RCC)RECURSOS COMPUTACIONAIS CRÍTICOS (RCC)
DGMM-520
Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL
RECURSOS COMPUTACIONAIS CRÍTICOS (RCC)RECURSOS COMPUTACIONAIS CRÍTICOS (RCC)
NÍVEL 1:NÍVEL 1: corresponde aos RCC de corresponde aos RCC de alta importânciaalta importância, isto é, , isto é,
aqueles que, quando atingidos, aqueles que, quando atingidos, interrompeminterrompem ou ou degradam degradam
severamenteseveramente o funcionamento da rede local da OM ou o funcionamento da rede local da OM ou
tornam expostas informações digitais sigilosas, causando tornam expostas informações digitais sigilosas, causando
prejuízo à SIDRL por comprometimento do assunto prejuízo à SIDRL por comprometimento do assunto
sigiloso;sigiloso;
DGMM-520
Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL
RECURSOS COMPUTACIONAIS CRÍTICOS (RCC)RECURSOS COMPUTACIONAIS CRÍTICOS (RCC)
NÍVEL 2: NÍVEL 2: corresponde aos RCC de corresponde aos RCC de média importânciamédia importância, ,
isto é, aqueles que, quando atingidos, isto é, aqueles que, quando atingidos, degradamdegradam
apenas apenas superficialmentesuperficialmente o funcionamento da rede local o funcionamento da rede local
da OM ou tornam expostas apenas informações digitais da OM ou tornam expostas apenas informações digitais
não sigilosas;não sigilosas;
DGMM-520
Seguranças das Informações Digitais em Redes Locais Seguranças das Informações Digitais em Redes Locais - SIDRL- SIDRL
RECURSOS COMPUTACIONAIS CRÍTICOS (RCC)RECURSOS COMPUTACIONAIS CRÍTICOS (RCC)
NÍVEL 3: NÍVEL 3: corresponde aos RCC de corresponde aos RCC de baixa importânciabaixa importância, isto , isto
é, aqueles que quando atingidos não causam prejuízo é, aqueles que quando atingidos não causam prejuízo
direto à SIDRL ou ao funcionamento da rede local da OM, direto à SIDRL ou ao funcionamento da rede local da OM,
mas que requerem atenção, pois mas que requerem atenção, pois podem comprometerpodem comprometer
outros RCC de nível de importância superior.outros RCC de nível de importância superior.
DGMM-520
SIDRLSIDRL
SEGURANÇA ORGÂNICASEGURANÇA ORGÂNICAÉ o conjunto de medidas voltado para a prevenção e a É o conjunto de medidas voltado para a prevenção e a obstrução das ações ou ocorrências adversas de obstrução das ações ou ocorrências adversas de qualquer natureza que possam comprometer a qualquer natureza que possam comprometer a salvaguarda de conhecimentos de interesse da MB ou do salvaguarda de conhecimentos de interesse da MB ou do País.País.
- Segurança dos Recursos Humanos;- Segurança dos Recursos Humanos;- Segurança da Documentação e do Material;- Segurança da Documentação e do Material;- Segurança dos Sistemas de Informações;- Segurança dos Sistemas de Informações;- Segurança das Comunicações; e- Segurança das Comunicações; e- Segurança das Áreas.- Segurança das Áreas.
DGMM-520
SIDRLSIDRLSEGURANÇA FÍSICASEGURANÇA FÍSICASão todos os procedimentos e dispositivos utilizados paraSão todos os procedimentos e dispositivos utilizados paraassegurar a integridade física dos RCC.assegurar a integridade física dos RCC.
Perímetro de SegurançaPerímetro de SegurançaSeparação física que estabelece uma barreira de proteção Separação física que estabelece uma barreira de proteção (como por exemplo: paredes, salas, cofres, salas-cofre, (como por exemplo: paredes, salas, cofres, salas-cofre, etc), cujas vias de acesso possuem controle eletrônico ou etc), cujas vias de acesso possuem controle eletrônico ou são vigiadas por pessoal de serviço (ou ambos, são vigiadas por pessoal de serviço (ou ambos, dependendo do resultado da análise de risco elaborada).dependendo do resultado da análise de risco elaborada).
- segurança no processo seletivo;- segurança no desempenho da função; e- segurança no desligamento.
EMA-351 – Vol.II EMA-351 – Vol.II
DGMM-520
SIDRLSIDRLSEGURANÇA FÍSICASEGURANÇA FÍSICA
Proteção Contra Interferências EletromagnéticasProteção Contra Interferências Eletromagnéticas
As informações digitais armazenadas magneticamente são As informações digitais armazenadas magneticamente são
muito suscetíveis a campos ou interferências muito suscetíveis a campos ou interferências
eletromagnéticos. A fim de impedir que este tipo de eletromagnéticos. A fim de impedir que este tipo de
ameaça possa afetar algum dos requisitos básicos da ameaça possa afetar algum dos requisitos básicos da
SIDRL, recomenda-se SIDRL, recomenda-se evitar a instalação de RCC nas evitar a instalação de RCC nas
proximidades de equipamentos elétricos de alta potência e proximidades de equipamentos elétricos de alta potência e
rádio transmissores ou vice-versa.rádio transmissores ou vice-versa.
DGMM-520
SIDRLSIDRLSEGURANÇA FÍSICASEGURANÇA FÍSICA
Realização de Serviços na Rede Local
Não devem ser efetuados sem análise e autorização Não devem ser efetuados sem análise e autorização
prévias da DCTIM.prévias da DCTIM. A análise prévia permitirá à DCTIM A análise prévia permitirá à DCTIM
avaliar os serviços a serem executados, não só quanto avaliar os serviços a serem executados, não só quanto
aos aspectos de SID, mas também quanto a outros aos aspectos de SID, mas também quanto a outros
aspectos (da sua área de atuação) que possam ser aspectos (da sua área de atuação) que possam ser
afetados, como afetados, como estrutura física (cabeamento), topologia, estrutura física (cabeamento), topologia,
capacidade de tráfego, conectividade, endereçamento, capacidade de tráfego, conectividade, endereçamento,
configuração da rede local configuração da rede local etc.etc.
DGMM-520
SIDRLSIDRLSEGURANÇA LÓGICASEGURANÇA LÓGICA
As vulnerabilidades lógicas normalmente encontradas nos As vulnerabilidades lógicas normalmente encontradas nos
equipamentos servidores são inerentes aos equipamentos servidores são inerentes aos protocolosprotocolos
utilizados e à utilizados e à configuraçãoconfiguração implementada, decorrentes da implementada, decorrentes da
falta de atualização dos programas ou pela dos programas ou pela não instalação não instalação
das correçõesdas correções, disponibilizadas pelos fabricantes ou , disponibilizadas pelos fabricantes ou
distribuidores dos sistemas operacionais e dos aplicativos distribuidores dos sistemas operacionais e dos aplicativos
em uso.em uso.
Proteção das Informações Digitais Proteção das Informações Digitais Armazenadas em MicrocomputadoresArmazenadas em Microcomputadores
Por corresponder ao tipo de equipamento em maior quantidade Por corresponder ao tipo de equipamento em maior quantidade
no conjunto de RCC existentes em uma rede local, os no conjunto de RCC existentes em uma rede local, os
microcomputadores - portáteis ou não - requerem maior microcomputadores - portáteis ou não - requerem maior
atenção em relação à SIDRL.atenção em relação à SIDRL. Para este RCC a maior Para este RCC a maior
vulnerabilidade está no vulnerabilidade está no próprio usuáriopróprio usuário. .
DGMM-520
SIDRLSIDRLSEGURANÇA LÓGICASEGURANÇA LÓGICA