manual - lmsis - sistemas informáticos, lda. · web viewno entanto, esses sistemas estão sujeitos...

28
SEGURANÇA iSeries/400 MONITORIZAÇÃO, SEGURANÇA E ALTA DISPONIBILIDADE White paper

Upload: vanphuc

Post on 30-Nov-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

SEGURANÇA iSeries/400MONITORIZAÇÃO, SEGURANÇA E ALTA DISPONIBILIDADE

White paper

por Luís Mateus

Page 2: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

Conteúdo

T E M A

Apresentação 2

A Missão e Os Desafios 3

Preocupações e Ameaças 5

A Internet 6

Os Acessos de Rede 6

Autoridades Especiais 7

A Linha de Comandos 8

As Aplicações 8

O Acesso de Consultores e Fornecedores 9

Os Comportamentos 9

Segurança Física 10

Alguns Exemplos... 11

Que Fazer e Como? 12

As Linhas Mestras de Actuação 12

Avaliando Necessidades e Riscos 14

Mãos à Obra! 15

Fazer Internamente ou Contratar? 16

A LMSIS Pode Ajudar! 18

1

Page 3: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

Apresentaçãos sistemas informáticos são cada vez mais o suporte básico de qualquer negócio. A eles se confiam não apenas o armazenamento e tratamento dos dados, mas também outros aspectos fundamentais, como os sistemas de

comunicação e as regras e processos de tratamento da informação que, em conjunto, regem e asseguram o bom funcionamento de toda uma Organização.

OSEGURANÇA

Os desafiosAs Ameaças...

RegrasAuditoria e Controlo

No entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição acidental de informação preciosa até acções malévolas e intencionais. A abertura à Internet e a utilização de computadores pessoais - duas vertentes do negócio cada vez mais indispensáveis e incontornáveis – faz aumentar ainda mais o potencial de risco. Sem um modelo de segurança adequado, a exposição a tais riscos pode ter consequências graves e muito sérias para toda a Organização.

Pode estar em jogo toda uma estrutura de suporte ao negócio. Daí que a segurança de um sistema informático tenha como principal objectivo, em termos conceptuais, garantir a disponibilidade da informação e protegê-la de acessos indesejáveis e de acções não previstas que a possam danificar, falsificar ou desvirtuar.

Um modelo de segurança informática adequado deve garantir a disponibilidade da informação e protegê-la de acessos indesejáveis e de acções não previstas que a possam danificar, falsificar ou desvirtuar.

O presente documento tem como objectivo enunciar os desafios, alertar para as ameaças e apontar soluções em termos de segurança da informação em ambiente iSeries/400, sempre numa base de abordagem global dos principais aspectos de cada vertente, não pretendendo de forma alguma ser exaustivo.

2

Page 4: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

S E G U R A N Ç A i S E R i E S / 4 0 0

A Missão e Os DesafiosUm sistema informático pensado e concebido para suportar efectivamente o negócio de uma Organização, tem como missão principal tratar e disponibilizar informação correcta e credível, em tempo útil e aos destinatários que dela precisam, para que toda a “máquina” funcione e o negócio se desenrole sem sobressaltos. E tem de o fazer garantindo determinados pressupostos fundamentais, sem os quais essa missão ficará seriamente

comprometida.

Entre esses pressupostos, que se constituem desde logo como autênticos desafios, assumem especial relevância, a integridade, a disponibilidade, a confidencialidade e a privacidade da informação disponibilizada.

A Integridade dos dados significa que os mesmos devem ser fiáveis, autênticos e coerentes entre si.

Para garantir este pressuposto, a informação deve ser criada e modificada apenas através de processos apropriados e previstos em cada aplicação, e por pessoas capacitadas e autorizadas para tal.

A adulteração de dados informáticos, resultante da não observância destes princípios, pode resultar em consequências graves, desde a inexactidão dos mesmos até à perda de confiança por parte de quem os utiliza.

A integridade da informação constitui condição base para o normal funcionamento do negócio e da própria Organização.

A Disponibilidade da informação é outra das condições essenciais para que o negócio funcione normalmente.

3

Page 5: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

S E G U R A N Ç A i S E R i E S / 4 0 0

Para que cumpra o seu importante papel no funcionamento da Organização, a informação tem de estar disponível para ser tratada, actualizada e utilizada em tempo útil.

Um vasto número de factores concorre para a disponibilidade da informação, desde as fontes de energia, o hardware, o software e as comunicações, entre outros.

Quebras de energia, avarias no hardware e falhas no software e nas comunicações podem não afectar a integridade da informação, mas afectam concerteza o negócio de forma igualmente negativa.

A não disponibilidade da informação em tempo útil, embora não afectando directamente a sua integridade, afecta o negócio de forma igualmente negativa.

Por Confidencialidade da informação, entende-se a garantia de que a mesma não deverá ser acedida por quem possa tirar partido desse acesso para fins alheios ou mesmo prejudiciais ao normal funcionamento do negócio.

Por exemplo, a divulgação precoce de informação confidencial sobre o lançamento de um novo produto considerado estratégico, pode prejudicar gravemente a Organização em termos de mercado.

Um dos aspectos mais delicados nesta área é o acesso aos sistemas de informação por parte do pessoal do próprio departamento informático, que não raras vezes é abordado por entidades externas à Organização para quem trabalham, no sentido de divulgarem dados aos quais têm normalmente acesso pela natureza do seu trabalho.

Um dos aspectos mais sensíveis da confidencialidade da informação é o acesso à mesma por parte de pessoas que dela não necessitam, como os próprios funcionários da Informática.

A Privacidade, no contexto dos sistemas de informação, é o direito que qualquer indivíduo tem em saber exactamente onde residem e como são tratados informaticamente os seus dados pessoais.

4

Page 6: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

S E G U R A N Ç A i S E R i E S / 4 0 0

A divulgação não autorizada de dados pessoais, acidental ou não, pode causar graves danos à imagem do indivíduo e à sua vida pessoal em geral.

Por esse motivo, vai surgindo com cada vez mais frequência, legislação que penaliza duramente o uso abusivo de dados pessoais, obrigando, em muitos casos, à comprovação da existência de apertadas auditorias nesse domínio.

A utilização abusiva de dados pessoais é cada vez mais intolerável e penalizada pela lei, obrigando as Organizações a tomar medidas concretas para a controlar e evitar.

Preocupações e AmeaçasOs sistemas de informação há muito que deixaram de estar fechados, virados para dentro das Organizações e tratados apenas nos centros informáticos.. Hoje em dia, é impensável conceber um sistema informático que não esteja virado para o exterior e que possa ser manipulado a partir de locais remotos, através dos mais variados sistemas de comunicação.

Maravilhas do mundo actual como a Internet, o e-mail, o WAP e um sem número

de tecnologias com possibilidades impensáveis há poucos anos atrás, se por um lado são uma autêntica dádiva para muitos de nós, podem por outro transformar-se, por força da necessária abertura ao exterior que implicam, em

5

Page 7: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

S E G U R A N Ç A i S E R i E S / 4 0 0

preocupações e ameaças muito sérias, quando usadas por gente com poucos escrúpulos e com objectivos maldosos.

Infelizmente, na maioria dos casos, continua a olhar-se a segurança do iSeries/400 sem ter em conta estas mudanças radicais ocorridas nos últimos anos, não raras vezes por desconhecimento do seu real impacto.

“Estima-se que 90 % dos sistemas iSeries/400, em todo o mundo, não estejam adequadamente seguros”. (Carol Woodbury, PowerTech Group, 2002)

A InternetA utilização da maravilha das maravilhas do mundo actual, constitui-se desde logo como uma das principais ameaças em termos de segurança informática. Cada vez mais incontornável para todo o tipo de negócios, realidade com tendência a reforçar-se mais e mais, obriga a que os sistemas que suportam o negócio tenham de estar expostos e assim, potencialmente, acessíveis a qualquer pessoa, em qualquer parte do mundo.

6

Page 8: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

S E G U R A N Ç A i S E R i E S / 4 0 0

Esta realidade implica riscos e coloca desafios totalmente novos, no que respeita à segurança informática. Por isso, um modelo de segurança concebido para proteger um sistema informático aberto à Internet tem de ir muito além das tradicionais medidas orientadas a um sistema em rede tradicional.

Um sistema aberto à Internet está potencialmente exposto a todo o mundo, com muitos e novos problemas para além dos colocados à segurança em redes tradicionais.

Os Acessos de RedeNo contexto presente, por acessos de rede entendem-se as comunicações estabelecidas entre o iSeries/400 e outras plataformas – maioritariamente Windows – utilizando protocolos e serviços cliente-servidor ou peer-to-peer, tais como o FTP (Transferência de Ficheiros), ODBC (Acessos Windows às Bases de Dados), DDM (Acesso a Bases de Dados entre sistemas iSeries), Telnet (Emulação de TCP/IP). Em muitos casos, este tipo de acessos são utilizados através de ligações Internet.

Este tipo de acessos, se não forem devidamente controlados, podem igualmente constituir uma ameaça séria em termos de segurança.

Por não passarem pelo tradicional ambiente interactivo, estes acessos não podem ser restringidos através dos chamados menus mandatórios ou dos menus de aplicação.

Um utilizador restringido por menu mandatório em interface tradicional, e por isso sem acesso por menu a um determinado ficheiro, pode aceder-lhe através de um serviço de acesso de rede que esteja aberto, se não existir um esquema de restrições eficaz montada a nível da rede.. Por exemplo, pode usar o DDM, a transferência de ficheiros do Client Access ou o próprio Excel para copiar o ficheiro para o seu PC. Para não falar da hipótese de o poder alterar ou mesmo adulterar.

Também potencialmente perigosa é a possibilidade de submeter comandos ao iSeries/400 a partir de um PC ou outra plataforma, o que ocorre sem passar pela linha de comandos tradicional. Imaginemos um utilizador a submeter um

7

Page 9: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

S E G U R A N Ç A i S E R i E S / 4 0 0

comando para eliminar um ficheiro, biblioteca ou qualquer outro objecto do iSeries/400.

Também as sessões de emulação em Telnet “puro” potenciam alguns riscos, já que enviam as passwords sem qualquer encriptação.

O meio mais eficaz e aconselhado para controlar os acessos de rede é escrever exit programs e associá-los aos exit points que a IBM disponibiliza para o efeito (ver mais, adiante, sobre este assunto).

Os acessos de rede constituem como que a “porta das traseiras” do iSeries/400, já que não são controláveis através da tradicional segurança baseada em menus mandatórios ou de aplicação.

Autoridades EspeciaisO conceito de Autoridade Especial, no iSeries/400, foi concebido pela IBM como meio de conceder privilégios especiais a utilizadores para executarem certas tarefas específicas, normalmente ligadas às áreas da segurança e da administração do sistema.

Na presença desses privilégios, muitos dos processos de autenticação e verificação de autorizações e restrições não são accionados pelo sistema, havendo lugar a uma espécie de autoridade automática concedida ao seu detentor.

Por exemplo, a autoridade especial *ALLOBJ atribuída a um perfil de utilizador, permite que o seu detentor possa criar, alterar ou eliminar do AS/400 qualquer objecto, seja ele biblioteca, ficheiro, programa/executável ou de outro tipo; a autoridade *AUDIT permite alterar ou eliminar regras e critérios de auditoria de segurança do sistema, podendo inclusivamente adulterar o próprio modelo de segurança implementado.

As autoridades especiais devem ser atribuídas com cuidadoso critério e os seus detentores serem alvo de apertado controlo e auditoria. Infelizmente, verifica-se com alguma frequência a atribuição de autoridades especiais, não pela sua efectiva necessidade em termos das tarefas a que se destinam, mas

8

Page 10: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

S E G U R A N Ç A i S E R i E S / 4 0 0

como forma de ultrapassar situações na área da segurança do iSeries/400, para as quais não existe o necessário know-how.

Verifica-se com alguma frequência a atribuição de autoridades especiais, não pela sua efectiva necessidade, mas para ultrapassar a falta de know-how em certas áreas da segurança do iSeries/400.

A Linha de ComandosA Linha de Comandos do iSeries/400 permite a introdução directa de comandos de CL, linguagem de controlo que administra e faz funcionar o sistema operativo, e assim sendo, o próprio sistema.

O acesso livre à linha de comandos permite ao utilizador detentor desse privilégio, introduzir qualquer comando ao qual tenha acesso, que são inúmeros e altamente sensíveis, consoante o nível de segurança adoptado para o sistema.

A utilização incorrecta - acidental ou abusiva - de comandos que controlam áreas sensíveis em termos de segurança do iSeries/400, como os valores-sistema, os atributos de rede, as configurações e os subsistemas e gestão de trabalhos, entre outras, podem afectar ou mesmo desvirtuar por completo um modelo de segurança implementado.

Também aqui, a liberdade de acesso à linha de comandos deve ser atribuída com rigoroso critério e os seus detentores alvo de controlo e auditoria.

A utilização incorrecta de comandos que controlam áreas sensíveis em termos de segurança do iSeries/400, pode afectar ou desvirtuar por completo o modelo de segurança implementado.

As AplicaçõesMuitas das aplicações existentes no mercado para iSeries/400, foram concebidas e desenhadas para os

9

Page 11: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

S E G U R A N Ç A i S E R i E S / 4 0 0

ambientes interactivos tradicionais, sem ter em conta a abertura actual do sistema a todo o tipo de funcionamento em rede, incluindo a Internet, e a ligação a computadores pessoais.

Com efeito, a maioria dessas aplicações continuam a basear a segurança do seu software e bases de dados, no tradicional controlo de acessos através dos já referidos menus mandatórios. E um número considerável dessas aplicações não reflecte sequer um mínimo de preocupações em termos de segurança.

Muito poucos fornecedores de software consideram devidamente, à luz das realidade actual, o factor segurança na concepção e desenho das suas aplicações.

No entanto, é também um facto que nem sempre os seus clientes os questionam devidamente quanto a essa importante vertente da aplicação.

Infelizmente, poucos fornecedores de software consideram devidamente o factor Segurança no desenho das suas aplicações.

O Acesso de Consultores e FornecedoresOs Acessos aos sistemas informáticos por parte de consultores e fornecedores de software é um assunto de grande delicadeza.

À partida, tem de assumir-se que o objectivo de qualquer dessas entidades é que tudo funcione o melhor possível, no seu próprio interesse – dado que são os primeiros a desejar que o seu trabalho e o seu software tenham o maior sucesso e sejam reconhecidos pela Organização contratante.

No entanto, também não devemos esquecer que se trata de entidades externas e que, normalmente, pela natureza e especificidade do seu trabalho, precisam de autoridades especiais e de acesso livre à linha de comandos do iSeries/400.

É importante abordar este assunto de forma aberta e objectiva com as referidas entidades no sentido de, por um

10

Page 12: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

S E G U R A N Ç A i S E R i E S / 4 0 0

lado, determinar com clareza qual o nível de acesso ao sistema que realmente necessitam e, por outro, fazê-las perceber que, no âmbito da política de segurança adoptada pela Organização, os seus acessos ao sistema e a sua actividade no mesmo têm de ser objecto de controlo.

Se por um lado, é do interesse dessas próprias entidades que o seu trabalho e software tenham o maior sucesso, também é verdade que se trata de entidades externas com privilégios especiais em muitos casos.

Os Comportamentos Algo frequentemente subvalorizado em termos de segurança informática é o comportamento dos utilizadores, muitas vezes negligente, nomeadamente no abandono temporário do posto de trabalho sem o desligar do sistema, ou quando não tratam as suas passwords de acesso com o devido cuidado.

Trata-se de uma situação que, em certos ambientes, comporta enormes riscos em termos de segurança no acesso ao sistema e aos dados.

Alguém que se sente à frente de um terminal deixado aberto ou que conheça a password de outrém, pode trabalhar no sistema “em nome” do utilizador ausente.

Se em relação às ausências temporárias pouco mais se pode fazer do que formar e sensibilizar devidamente as pessoas, já no domínio da construção de passwords podem e devem ser implementadas regras suficientemente rígidas, por forma a evitar situações de “adivinhação fácil”.

Postos de trabalho abandonados temporariamente e passwords fáceis de adivinhar são o meio ideal para alguém actuar no sistema em nome de outros, sem deixar rasto.

Segurança FísicaA Segurança Física dos dados é outro aspecto que nem sempre merece a devida atenção, quer seja por negligência quer por desconhecimento do risco.

11

Page 13: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

S E G U R A N Ç A i S E R i E S / 4 0 0

Um modelo de segurança para iSeries/400 ou qualquer outro tipo de equipamento, nunca pode ser eficaz se não forem devidamente acauteladas situações de risco relacionadas com a instalação física dos equipamentos - fontes de energia, cabos de ligação, acesso às salas e aos próprios equipamentos.

Por exemplo, a chave deixada no painel de controlo do iSeries/400, é um convite a quem quer que seja, para “se servir à vontade”. Isso significa, por exemplo, arrancar com um IPL manual e com a password DST (que é default de fábrica e raramente é mudada), fazer praticamente tudo no sistema, desde configurar e formatar discos, alterar, eliminar ou carregar o sistema operativo, alterar configurações de base do hardware, alterar a password QSECOFR, entre muitas outras tarefas a nível do hardware e do software de base.

Outro aspecto importante a considerar, quando a disponibilidade permanente da informação é um factor crítico, é a implementação de um sistema de alta disponibilidade, com replicação em tempo real ou backup diferidos dos dados para um segundo sistema (de preferência, noutro edifício ou localidade).

Um esquema de segurança bem delineado a nível dos acessos ao sistema e à informação, de pouco vale quando alguém não habilitado, pode facilmente desligar a fonte de alimentação do sistema ou iniciar um IPL manual a partir do painel de controlo.

12

Page 14: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

S E G U R A N Ç A i S E R i E S / 4 0 0

Alguns Exemplos...Três exemplos (entre outros muitos que poderiam ser aqui referidos) que denunciam ameaças concretas em termos da segurança do iSeries/400:

1. Um utilizador com acesso à linha de comandos introduz o comando que permite alterar valores-sistema e altera o valor-sistema QSECURITY de 30 ou 40 para 20.

Resultado: a partir do próximo IPL, o sistema passa a funcionar com o nível de segurança 20, deixando de verificar autorizações e restrições a nível de objecto (bibliotecas, ficheiros, programas, etc.). Apenas promove a autenticação do utilizador, através do um nome e password válidos para aceder ao sistema, sendo que a partir desse momento o mesmo utilizador pode criar, alterar e eliminar bibliotecas, ficheiros, programas e praticamente todo o tipo de objectos.

2. Um utilizador com acesso à linha de comandos num sistema sem restrições aos comandos de gestão de trabalhos, cria uma descrição de trabalho (job description) e submete um trabalho para correr sob o perfil de outro utilizador com autoridades especiais, trabalho esse que executa um comando que elimina uma biblioteca de base de dados.

Resultado: como o trabalho submetido corre sob o perfil de utilizador associado à descrição de trabalho e não sob aquele que o submete, a biblioteca é eliminada e a acção de a eliminar fica registada com o perfil associado ao trabalho e não com o perfil que o submeteu. Poucos rastos ficam relativamente a este último perfil.

3. Um utilizador sem acesso à linha de comandos e sem acesso ao ficheiro de funcionários através do interface de menu aplicacional (restrição imposta por menu mandatório), define um download de File Transfer para descarregar esse ficheiro para o seu PC ou, em alternativa, descarrega-o directamente para a sua folha de Excel.

Resultado: se o ficheiro tiver autoridade pública *USE (o que acontece na grande maioria dos casos), os

13

Page 15: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

S E G U R A N Ç A i S E R i E S / 4 0 0

utilizadores não declarados podem ler o seu conteúdo e, por conseguinte, o nosso utilizador copia calmamente os registos do ficheiro de empregados para o seu PC. Caso a autoridade pública sobre o ficheiro fosse *CHANGE (situação igualmente frequente), o nosso utilizador poderia igualmente alterar os dados do ficheiro directamente – e porque não o seu salário, por exemplo? - através de serviços e protocolos DDM, ODBC, ou alterá-lo no PC e fazer o upload de volta para o iSeries/400.

Que Fazer e Como?Perante os cenários hipotéticos descritos, que podem assumir contornos bem reais, não é fácil decidir sobre os muitos aspectos da política de segurança a adoptar e qual o consequente modelo de segurança a implementar, à luz das reais necessidades de cada Organização.

Um princípio fundamental a reter é o de que, podendo estar em causa, em última análise, o normal funcionamento do próprio

negócio, a política de segurança informática é algo que deve ser decidido a nível da Direcção de topo da Organização, a qual deve fazer implementar e controlar as regras subjacentes a essa política.

Estando em jogo o normal funcionamento do negócio e da própria Organização, a política de segurança informática é algo que deve ser decidido a nível de Direcção de topo.

As Linhas Mestras de Actuação Em termos gerais, um modelo de segurança deve ter como linhas mestras de actuação as acções de prevenir, monitorizar, corrigir e auditar.

Prevenir eventos ou situações indesejáveis. Previnem-se o eventos ou ocorrências indesejáveis, montando esquemas de restrições que os possam evitar. Se um utilizador não tiver

14

Page 16: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

S E G U R A N Ç A i S E R i E S / 4 0 0

acesso a um ficheiro, seja por que via for, não lhe consegue causar quaisquer danos. Por isso, no domínio da prevenção assume crucial importância a construção de autorizações e restrições ao sistema, aos seus dados e processos..

Monitorizar a actividade do sistema e dos utilizadores. Porque nenhum modelo de segurança é infalível e é virtualmente impossível prevenir todas as situações, a monitorização da actividade do sistema é fundamental. A monitorização permite, por um lado, a detecção de eventos em tempo real e por outro, com recurso a software apropriado, tomar acções de notificação e correcção imediatas.

Corrigir, sempre que possível e em interacção com os processos de monitorização, actuações que contrariem as regras implementadas e resultem em situações de risco. Por exemplo, se alguém altera, com ou sem intenção, o nível de segurança do sistema, deve haver um processo que reponha imediatamente o valor anterior. Isso só se consegue através de uma monitorização eficaz e infelizmente, o sistema operativo do iSeries/400 não disponibiliza funcionalidades minimamente satisfatórias neste domínio, havendo que desenvolver ou adquirir software específico para o efeito.

Auditar a actividade dos utilizadores. É fundamental estabelecer critérios de auditoria de que permitam o registo de tudo o que é considerado relevante, no âmbito do modelo de segurança implementado. Só assim que consegue concluir se regras e esquemas subjacentes a esse modelo foram “furadas”, por quem , quando e em que circunstâncias.

O System Audit Journal do sistema operativo constitui um meio poderoso e fiável de registo de todas as actividades relacionados com a segurança. No entanto, as ferramentas disponibilizadas para explorar a informação nele contida são, infelizmente, pouco mais do que rudimentares, limitando-se à utilização de comandos isolados com interfaces complicados e nada amigáveis. Aqui, mais uma vez, vale o recurso a software desenvolvido ou adquirido para o efeito.

Porque nenhum modelo de segurança é infalível, é indispensável monitorizar, corrigir – quando possível – e auditar a actividade do sistema no que respeita à segurança do mesmo.

15

Page 17: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

S E G U R A N Ç A i S E R i E S / 4 0 0

Avaliando Necessidades e RiscosOs contornos do modelo de segurança a implementar, e particularmente o nível de ambição do mesmo, devem resultar da análise detalhada e ponderada do papel do sistema informático na Organização, a qual deve concluir em que medida esse sistema é crítico para o normal desenrolar do negócio e o funcionamento da estrutura em geral. Perguntas como as que se seguem, devem ter uma resposta clara e conclusiva:

- Pode a organização suportar tempos de indisponibilidade do sistema ?

- Qual o grau de tolerância dos tempos de indisponibilidade face aos custos que envolve ?

- Qual a importância da disponibilidade do sistema para a continuidade do negócio e funcionamento da organização ? Podem ambos funcionar sem aquela, sob certas condições e durante um certo tempo ?

- O que implicaria a necessidade de recuperação de dados perdidos ou danificados, em termos de tempo e negócio

16

Page 18: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

S E G U R A N Ç A i S E R i E S / 4 0 0

perdidos, recursos humanos, custos directos e indirectos, quantificados e não quantificados ?

- Qual o grau de confidencialidade a respeitar ? Pode a informação ser acedida por qualquer utilizador com acesso ao sistema, ou devem existir restrições ?

- Estão envolvidos aspectos da privacidade de dados pessoais de terceiros ? Qual o grau de risco envolvido na sua exposição indevida e as respectivas consequências, legais

ou outras ?Existe exposição a acessos não controlados pelas aplicações, como os acessos

- de rede ao sistema central, que possam pôr em risco a de integridade e a confidencialidade da informação nele guardada ?

Mãos à Obra!Tendo em vista os objectivos a atingir e avaliados os riscos potenciais, há que decidir o que se deve segurar, monitorizar e auditar em termos de utilizadores, acessos, dados e transacções.

De seguida há que decidir pela necessidade ou não de uma análise de situação da segurança do sistema, quanto aos pontos de maior exposição a riscos potenciais. Existe no mercado software especializado que ajuda nesta tarefa, efectuando o que se convenciona chamar Flash Auditing.

17

Page 19: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

S E G U R A N Ç A i S E R i E S / 4 0 0

Os contornos e a abrangência de um modelo de segurança em concreto, varia normalmente consoante a realidade específica de cada Organização. Existem, no entanto, áreas de intervenção que consideramos comuns a praticamente todos os casos e que devem, no mínimo, ser equacionadas, tais como:

Segurança física dos equipamentos; Escolha do nível de segurança do sistema mais

apropriado; Identificação dos utilizadores com acesso ao sistema

(internos e externos) e eventual segmentação dos mesmos de acordo com as suas funções na utilização do mesmo;

Listas de autorizações de acordo com as funções e a eventual segmentação dos utilizadores ;

Autorizações e restrições de acesso às Aplicações seleccionadas (implica normalmente a consulta às entidades fornecedoras);

Regras de inscrição de utilizadores; Acesso do pessoal da Informática e dos utilizadores com

privilégios especiais; Acesso de Consultores e outros utilizadores externos; Valores-sistema relacionados com a segurança; Restrições sobre a utilização de comandos que

controlam as áreas do sistema operativo consideradas mais sensíveis em termos de segurança;

Regras e restrições para os acessos de rede (ODBC, FTP, File Server, DDM, etc.);

Regras e Critérios de monitorização e auditoria (nível utilizador, biblioteca e/ou objecto, evento, etc.);

Replicação/salvaguarda dos dados; Administração e manutenção do modelo de segurança

implementado.

18

Page 20: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

S E G U R A N Ç A i S E R i E S / 4 0 0

Fazer Internamente ou Contratar?Fazer internamente ou contratar - eis uma questão quase sempre colocada quando se trata de projectos informáticos de certa envergadura. Neste caso, deve o modelo de segurança ser implementado apenas com recursos internos, ou confiar-se essa tarefa, total ou parcialmente, a entidades externas especializadas em segurança iSeries/400 ?

Como sempre acontece nestas situações, há que avaliar criteriosamente se existem

condições efectivas para o desenvolvimento interno, devendo ser colocadas, desde logo, algumas questões importantes:

- Existe internamente o know-how adequado na área da segurança iSeries/400?

Trata-se de uma área de grande complexidade e especialização, em que é fundamental não só entender como funciona e saber dominar, não apenas a segurança iSeries/400 em termos conceptuais e de arquitectura, como todos os aspectos particulares e específicos da mesma, como perfis de utilizador, perfis de grupo, listas de autorizações, autoridades públicas e privadas sobre objectos, adopção de autoridades, gestão de trabalhos, registos de trabalhos, acessos de rede, exit points e exit programs, entre outros.

- Existe internamente o know-how indispensável para levar a cabo tarefas de desenvolvimento de software específico, sempre necessário e de alguma complexidade, como o desenvolvimento de exit programs para acoplar aos diversos exit points de rede ?

Embora o sistema operativo do iSeries/400 disponibilize os pontos de controlo necessários para a implementação de um modelo de segurança, não pode ir ao ponto de prever a implementação de modelos desenhados caso a caso.

Em muitas situações, são necessários programas específicos para automatizar e simplificar tarefas ou reforçar a segurança em certos domínios. Por exemplo, o sistema disponibiliza exit points nos acessos de rede, mas não disponibiliza os exit programs para lhes associar e

19

Page 21: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

S E G U R A N Ç A i S E R i E S / 4 0 0

controlar esses acessos. A escrita deste tipo de programas exige um conhecimento profundo não só da área a que se destina o programa, mas também da área de programação em geral e dos detalhes das APIs de sistema a invocar para cada finalidade.

- Existem recursos disponíveis para implementar, em tempo útil, o modelo de segurança?

O desenho e implementação de um modelo de segurança é uma tarefa morosa e complexa, exigindo recursos de tempo consideráveis por parte de quem está envolvido no projecto.

Por isso, tem de ser avaliado pela Organização, se a mesma está em condições de alocar os meios humanos necessários à concretização do trabalho.

- Pode a Organização esperar o (longo) tempo que uma solução deste tipo demora a desenvolver?

Pela complexidade do software a desenvolver e o grau de abrangência do projecto, uma solução deste tipo demora longo tempo a desenhar, desenvolver, testar e implementar.

- Existem disponibilidade e know-how para assegurar a manutenção futura do modelo de segurança implementado?

A IBM lança regularmente novas versões do sistema operativo do iSeries/400, quase sempre com novidades na área da segurança, situação de resto compreensível devido às crescentes preocupações que existem neste domínio. Frequentemente, são adicionados novos serviços e software servidor nos acessos de rede e noutras áreas, com novos exit points nesses acessos.

Por outro lado, são frequentemente lançadas PTFs (correcções) que afectam esta e outras áreas do sistema. Isso pode também implicar manutenção ao modelo de segurança, sob pena de passarem a existir situações de

20

Page 22: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

S E G U R A N Ç A i S E R i E S / 4 0 0

erro nos programas ou exposições não previstas em termos de segurança.

As soluções de software especializado em segurança, disponibilizado por software houses de grande prestígio, reconhecidas e certificadas pela própria IBM, garantem a total compatibilidade dos seus componentes com novas versões dos sistemas operativos e PTFs. Constituem por isso, neste domínio, um vantagem clara sobre a opção de desenvolvimento interno de software específico

A LMsis Pode Ajudar!A LMSIS detêm desde há muito, know-how e software especializados na área da Segurança iSeries/400, que lhe permite oferecer serviços globais no levantamento, concepção, desenho, implementação e manutenção de um modelo de segurança iSeries/400.

Com larga experiência nesta área, no âmbito da qual, inclusivamente, ministram formação, os nossos técnicos estão

preparados para levar a cabo, em colaboração estreita com a entidade contratante, todo esse meticuloso trabalho.

Por outro lado, graças a parcerias com entidades de renome mundial como a Tango/04 Computing Group e a PowerTech Group, líderes em software e serviços de monitorização e segurança, disponibilizamos software especializado que assegura a monitorização e o controlo permanentes do modelo implementado..

Esse software, intuitivo e facilmente personalizável permite, entre muitas outras funcionalidades:

21

Page 23: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

S E G U R A N Ç A i S E R i E S / 4 0 0

Monitorizar em tempo real a actividade do sistema nos mais diversos domínios (não apenas a segurança), interceptando eventos pré-configurados e reagindo em conformidade ;

Desencadear acções correctivas pré-configuradas;

Notificar pessoas ou grupos de pessoas sobre os eventos e as acções correctivas tomadas, através de mensagens enviadas por diversos meios, entre os quais e-mail e mensagens SMS;

Manter um registo detalhado de ocorrências por utilizador, business area, sistema, subsistema, data e hora, etc.;

Definir restrições a nível dos acessos de redes, personalizando os exit programs disponibilizados pelo software e associando-os aos exit points respectivos;

Configurar permissões e restrições nos acessos de rede;

Definir os critérios de monitorização e de auditoria (nível utilizador, biblioteca/objecto, acessos de rede, etc.);

Obter listagens com informação de auditoria, utilizando vários critérios de selecção e ordenação (utilizador, evento, biblioteca, objecto, etc.).

Suportar ambientes de alta disponibilidade, replicando e fazendo a segurança dos dados.

É importante reter, como atrás se afirma, que uma das características mais importantes de um modelo de segurança, é a possibilidade de o mesmo poder promover a monitorização permanente e em tempo real dos eventos do sistema, permitindo o conhecimento imediato dos mesmos, e o desencadear de acções correctivas em certos casos. A simples auditoria não assegura estas possibilidades, registando apenas o evento.

A linha de software VISUAL Message Center (VMC) da Tango/04, assegura a monitorização da actividade do sistema em tempo real, a tomada de acções correctivas e a notificação sobre eventos pré-configurados, incluindo os relaiconados com a segurança (uma vez que monitoriza igualmente o Security Audit Journal do iSeries/400).

22

Page 24: Manual - LMsis - Sistemas Informáticos, Lda. · Web viewNo entanto, esses sistemas estão sujeitos a riscos de toda a ordem, desde acessos indesejáveis, passando pela destruição

S E G U R A N Ç A i S E R i E S / 4 0 0

De notar que esta solução pode monitorar, se assim se pretender, não apenas o iSeries/400, mas também outros servidores que existem na mesma rede e componentes dessa rede, tais como impressoras, Routers, Firewalls, etc.

A solução Powerlock Network Security, da PowerTech Group, permite restringir e controlar os acessos de rede, através dos exit programs facilmente personalizáveis que disponibiliza. Envia toda a informação de Auditing dos eventos que regista para o Security Audit Journal do iSeries/400 e integra-se de forma transparente com a solução de monitorização VMC, atrás referida, para subsequente tratamento.

É ainda facilmente configurável dentro do Operations Navigator do iSeires/400 (módulo de administração do sistema em ambiente Windows

O DataMirror High Avalability Suite, da DataMirror Corporation, assegura a replicação em tempo real e a salvaguarda dos dados, em situações em que a alta disponibilidade é um factor crítico.

Na posse do know-how indispensável e do software adequado para cada situação, e contando com a sua larga experiência neste domínio, a LMSIS está em condições de contribuir para a concepção e implementação do modelo de segurança para iSeries/400 adequado a cada caso.

Consulte-nos para mais informações.

23