sexta-feira, 4 de janeiro de 2008

Conceitos de Análise de Risco




Como o próprio nome indica, é realizada para identificar os riscos aos quais estão submetidos os ativos de uma organização, ou seja, para saber qual é a probabilidade de que as ameaças se concretizem e o impacto que elas causarão ao negócio.


ESCOPOS DA ANÁLISE DE RISCOS
*Escopo humano
*Escopo tecnológico
*Escopo dos processos
*Escopo físico

Humanos
A análise de riscos também se destina à compreensão da maneira como as pessoas se relacionam com os ativos. Assim, é possível detectar as vulnerabilidades provenientes de ações humanas, sendo igualmente possível fazer recomendações para aumentar a segurança no trabalho humano e garantir a continuidade dos negócios da organização. Essa análise pretende inicialmente identificar vulnerabilidades no usuário e organização.
Aspectos a analizar:
* As pessoas que fazem uso do Internet Banking
* Os técnicos que dão suporte aos usuários ou que administram os ativos da organização
* Os responsáveis pelo planejamento e coordenação do trabalho
Tecnológico
A análise de riscos realizada no ambiente tecnológico pretende alcançar o conhecimento das configurações e da disposição topológica dos ativos de tecnologia que compõem toda a infra-estrutura de suporte das informações para comunicação, processamento, tráfego e armazenamento.
Aspectos a analizar
* Os servidores de arquivos, nos quais se encontram as informações sobre o produto
* Um servidor de banco de dados que armazena as informações das contas dos clientes do Internet Banking
*Um roteador que permite a conectividade da empresa com a Internet
*Um servidor Web que permite que se façam consultas ao produto pela Internet (em suas plataformas respectivas: Windows®, Unix®, etc.)

Processual
A análise dos fluxos de informações da organização e a maneira como elas transitam de um lado para outro, como são administrados os recursos em relação à organização e à manutenção. Dessa forma, será possível identificar os links entre as atividades e os insumos necessários para sua realização com o objetivo de identificar as vulnerabilidades que podem afetar a confidencialidade, a disponibilidade e a integridade das informações e, conseqüentemente, do negócio da empresa. Aspectos a analizar:
*Identificar as pessoas envolvidas no fluxo de informações; é possível avaliar a necessidade real de acesso aos ativos que elas têm;
*Avaliar o impacto proveniente do uso indevido das informações por pessoas não-qualificadas.

Físico
A análise física de segurança busca identificar, na infraestrutura física do ambiente em que os ativos se encontram, vulnerabilidades que possam trazer algum prejuízo às informações e a todos os outros ativos. O enfoque principal desse escopo de análise são os ativos do tipo organização, pois são os que fornecem o suporte físico ao ambiente em que estão sendo manipuladas as informações.
Aspectos a analizar:
*Identificar possíveis falhas na localização física dos ativos tecnológicos;
*Avaliar o impacto de acessos indevidos às áreas nas quais se encontram os ativos tecnológicos;
*Avaliar o impacto dos desastres naturais na infra-estrutura tecnológica da empresa. A análise de riscos pode ser realizada de acordo com diferentes escopos. Em geral todos são considerados, já que a implentação da segurança pretende corrigir o ambiente em que se encontram as informações. Ou seja, envolve atividades relacionadas ao ciclo de vida da informação:
* Geração
* Tráfego
* Processamento
* Armazenamento

STRIDE
A identificação dos riscos de segurança deixa as idéias mais claras e ajuda a exibir os mais prováveis. A informação é reunida na forma de ameaças, vulnerabilidades, pontos fracos e medidas preventivas. O modelo STRIDE proporciona uma estrutura valiosa e fácil de lembrar para identificar as ameaças e os possíveis pontos fracos.STRIDE são as siglas em inglês dos diferentes tipos de ataques possíveis.
*Falsificar: Falsificar mensagens de correio eletrônicoReproduzir pacotes de autentucação
*Alterar: Reproduzir pacotes de autenticação Alterar dados durante a transmissãoTrocar dados em arquivos
*Repúdio: Eliminar um arquivo essencial e negar o atoAdquirir um produto e negar posteriormente que adquiriu o mesmo
*Divulgação da informação: Expor a informação em mensagens de errosExpor o código de sites da Web
*Negação de serviço: Inundar uma rede com pacotes de sincroniaInundar uma rede com pacotes ICMP falsos
*Elevação de privilégios: Explorar a saturação de um buffer para obter privilégios no sitemaObter privilégios de administrador de forma ilegítima
Na verdade, a análise de segurança é o reconhecimento de todo o ambiente em que se pretende implementar segurança para quesejam cumpridos os propósitos a seguir:Identificar as vulnerabilidades para que sejam corrigidas;
* Conhecer os elementos constituintes da infra-estrutura de comunicação, de processamento e de armazenamento da informação, afim de dimensionar onde serão feitas as análises e que elementos serão considerados;
* Conhecer o conteúdo da informação manipulada pelos ativos com base nos princípios de confidencialidade, integridade e disponibilidade;
* Dirigir ações para incrementar os fatores tecnológicos e humanos nas áreas críticas e desprotegidas;
* Permitir uma gestão periódica de segurança com o objetivo de identificar novas ameaças e vulnerabilidades, além da verificação da eficácia das recomendações fornecidas.

DEFINIÇÃO DA EQUIPE ENVOLVIDA E DAS ENTREVISTAS AOS USUÁRIOS
Um dos aspectos importantes para a realização da análise dos riscos é dimensionar de forma adequada o recurso humano necessário para a sua elaboração. Isso é importante dado o custo que representa para a empresa, mas é da escolha que fazemos desse recurso que vai depender o êxito da análise de riscos. A entrevista realizada com os usuários nos permite conhecer cada um dos processos da empresa através dos olhos dos participantes que levam tais processos a cabo. Além disso, eles têm a oportunidade de receber um feedback que nos permite conhecer com maior profundidade os possíveis riscos em suas atividades diárias. A entrevista com os usuários dos processos de negócio permite:
* Obter detalhes sobre a forma em que são gerenciados, implementados e utilizados;
* Fazer um mapeamento da importância desses processos diante das circunstâncias organizacionais em que você se encontra;
* Definir o nível de capacitação necessária da equipe envolvida;
* Conhecer de que forma ocorre o fluxo de informação dentro dos processo processos
ANÁLISE TÉCNICA DE SEGURANÇA
A análise técnica de segurança é uma das etapas mais importantes da análise de riscos. Através dela, são feitas coletas de informações sobre a forma em que os ativos:
* Foram configurados;
* Foram estruturados na rede de comunicação;
* A forma como são administrados por seus responsáveis.
A análise técnica constitui a forma em que se obtêm as informações específicas de gerenciamento geral dos ativos da empresa. Dessa maneira, é possível identificar, através de suas configurações, como são utilizados e manipulados, buscando-se encontrar vulnerabilidades de segurança. No processo de análise técnica da segurança, são considerados diversos tipos de ativos, de acordo com o escopo definido no início do projeto, com o propósito de monitorar as vulnerabilidades presentes através de erros de configuração ou desconhecimento das possibilidades de ataque. Dentre os ativos tecnológicos analisados, podemos listar os seguintes:

ESTAÇÕES DE TRABALHO:
Dependem da forma como estão configuradas para evitar que os usuários permitam a ocorrência das ameaças. Entre os exemplos de vulnerabilidades comuns desse tipo de ativos estão:
* ausência de protetor de telas bloqueado por senha, permitindo que as máquinas sejam utilizadas por pessoas não-autorizadas quando o seu usuário não estiver por perto;
* ausência de configurações de segurança permitindo a instalação ou execução de arquivos maliciosos;
* ausência de controles que impeçam a instalação de software pirata ou não homologado pela organização;
* periodicidade de atualização dos programas antivírus;
* presença ou ausência de documentos confidenciais;
* forma de utilização da estrutura de servidores de arquivos, que garantam de uma maneira mais eficiente o backup dos dados, ou seja, sua disponibilidade
SERVIDORES:
O enfoque principal deve ser nos arquivos de configuração e na definição de usuários que têm direitos de administração do ambiente, uma vez que são os privilégios de administração os que mais ameaçam os ambientes de tecnologia e também são os mais desejados pelos invasores.
EQUIPAMENTOS DE CONECTIVIDADE:
A análise de equipamentos de conectividade concentra-se na detecção de configurações que põem em risco as conexões realizadas pela rede de comunicação que suporta um processo de negócios. Deve-se identificar nessa análise a forma como esses ativos foram configurados:
* Dispositivos de roteamento;
* Modems;
* Switches;
* Firewalls;
* Concentradores de VPN.

BANCOS DE DADOS:
A forma como o banco de dados conversa com os demais aplicativos é um dos primeiros elementos que devem ser analisados. Também são avaliados os níveis de confidencialidade, integridade e disponibilidade das informações que estão lá,para que se possam identificar as necessidades de proteção e configuração de segurança e para que as informações disponíveis estejam de acordo com os princípios da segurança exigidos para as informações.

CONEXÕES:
As conexões de comunicação entre as redes devem estar seguras: fibra óptica, satélite, rádio, antenas, etc. Para isso, é importante realizar análise da forma com que as conexões estão configuradas e dispostas na representação topológica da rede. Isso garante que a comunicação seja realizada em um meio seguro, segregado, criptografada se for necessário, livre de possibilidades de rastreamento de pacotes ou mensagens, e também livre de desvio do tráfego para outros destinos indesejados.

APLICATIVOS:
Devem garantir que estejam configurados de acordo com os princípios de segurança necessários com relação à disponibilidade das informações, à forma como as lê, guarda etransmite. Também deve ser considerada a maneira como o aplicativo foi desenvolvido, como seu código-fonte é atualizado e armazenado etc.

ANÁLISE DE SEGURANÇA FÍSICA
A análise de segurança física se inicia com a visita técnica nos ambientes onde são realizadas as atividades relacionadas direta ou indiretamente com os processos de negócio que estão sendo analisados. Esses ambientes devem ser observados com relação a diversos aspectos:
* organização do espaço no sentido de como estão acomodados os móveis e os computadores;
* áreas de circulação de pessoas e lugares de trânsito intenso livres de ativos valiosos;
* que os ativos mais importantes estejam localizados em áreas de acesso controlado, isolado de pessoas que não estejam autorizadas a operá-los. Sistemas de combate a incêndio É considerada a disposição dos mecanismos de combate a incêndio, observando que estejam nos locais adequados:
* detectores de fumaça;
* sprinklers;
* extintores de incêndio portáteis.
Controle de acesso Trata da disposição de sistemas de detecção e autorização de acesso físico às pessoas. Para isso, utiliza:
* paredes, cercas, gaiolas e racks;
* câmeras de vídeo;
* seguranças;
* portas e catracas de acesso com autenticação.
Continuidade de operação Envolve a garantia de condições físicas e ambientais necessárias para operação dos ativos, tais como:
* proteção da rede elétrica (estabilizadores e no-breaks);
* suprimento ininterrupto de energia elétrica, se necessário;
* controle de temperatura e umidade no ambiente. Exposição ao clima e meio-ambiente Disposição de janelas e portas em áreas críticas:
* Preocupação quanto à sua localização próxima a ativos críticos;
* Se os ativos críticos recebem luz solar ou possibilidade de ameaças causadas por fenômenos da natureza, como granizo ou chuvas fortes

Introdução à Segurança da Informação


A Segurança da Informação tem como propósito proteger as informações registradas, sem importar onde estejam situadas: impressas em papel, nos discos rígidos dos computadores ou até mesmo na memória das pessoas que as conhecem.
Os princípios básicos da segurança da informação é a Integridade, a Confidencialidade e a Disponibilidade da informação.
A Integridade permite garantir que a informação não tenha sido alterada de forma não autorizada e, portanto, é íntegra.
O receptor deverá ter a segurança de que a informação recebida, lida ou enviada é exatamente a mesma que foi colocada à sua disposição pelo emissor para uma determinada finalidade. Estar íntegra quer dizer estar em seu estado original.
Os princípios da Confidencialidade da informação tem como objetivo garantir q apenas a pessoal correta tenha acesso a informação.
Perda de confidencialidade significa perda de segredo. Se uma informação for confidencial, ela será secreta e deverá ser guardada com segurança, e não divulgada para pessoas não autorizadas.
Para que um informação possa ser utilizada, ela deve estar disponível. A Disponibilidade é o terceiro princípio básico de Segurança de Informação.
Refere-se à disponibilidade da informação e de toda a estrutura física e tecnológica que permite o acesso, o trânsito e o armazenamento.
Assim, o ambiente tecnológico e os suportes da informação deverão estar funcionando corretamente para que a informação armazenada neles e que por eles transita possa ser utilizada pelo usuário.
Toda e qualquer informação, que seja um elemento essencial para os negócios de uma organização deve ser preservada pelo período necessário, de acordo com sua importância. A informação é um bem como qualquer outro e por isso deve ser tratada como um Ativo.
Ativos são elementos que sustentam a operação do seu negócio e estes sempre trarão consigo Vulnerabilidade que, por sua vez, submetem os ativos a Ameaças.
Exemplos de Ativos: hardware, software, backup, humano.
As Ameaças as ameaças são causa de um incidente indesejado, que caso se concretize pode resultar em dano. Ameaças exploram as falhas de segurança, que denominamos pontos fracos.
As Vulnerabilidades são elementos que, ao serem explorados por ameaças, afetam a confidencialidade, a disponibilidade e a integridade das informações de um indivíduo ou empresa. Um dos primeiros passos para a implementação da segurança é rastrear e eliminar os pontos fracos de um ambiente de tecnologia da informação.
Risco é a probabilidade de que as ameaças explorem os pontos fracos, causando perdas ou danos aos ativos e impactos no negócio, ou seja, afetando : a confidencialidade, a integridade e a disponibilidade da informação.
As Medidas de Segurança são ações orientadas para a eliminação ou redução de vulnerabilidades, com o objetivo de evitar que uma ameaça se concretize. Essas medidas são o primeiro passo para o aumento da segurança da informação em um ambiente de tecnologia da informação e devem considerar a totalidade do processo.


Medidas globais de Segurança



Análise de Risco ------- Política de ------- Especificações de ------- Adminitração de
Segurança Segurança Segurança



Apartir desse conhecimento, tomam-se ou realizam-se ações de segurança que podem ser do tipo:



  • Preventivo: buscando evitar o surgimento de novos pontos fracos e ameaças


  • Perceptivo: orientado para a revelação de atos que possam pôr risco as informações.


  • Corretivo: orientado para a correção dos problemas de Segurança á medida que ocorrem.



Análise de Risco é uma medida que busca rastrear vulnerabilidades nos ativos que possam ser explorados por ameaças. A análise de riscos tem como resultado um grupo de recomendações para a correção dos ativos a fim de que possam ser protegidos.
Diretiva de Segurança é uma medida que busca estabelecer os padrões de segurança que devem ser seguidos por todos os envolvidos no uso e na manutenção de ativos. É uma forma de administrar um conjunto de normas para guiar as pessoas na realização de seu trabalho. É o primeiro passo para aumentar a consciência da segurança das pessoas, pois está orientada para a formação de hábitos, por meio de manuais de instrução e procedimentos opcionais.
Especificações de Segurança são medidas que objetivam instruir a correta implementação de um novo ambiente tecnológico através do detalhe de seus elementos constituintes e a forma como os mesmos devem estar dispostos para entender aos princípios da segurança da informação .
Administração da segurança são medidas integradas para produzir a gestão dos riscos de um ambiente. A administração da segurança envolve todas as medidas mencionadas anteriormente, a do tipo preventiva, perceptiva e corretiva.



Portanto Segurança é...
...uma atividade cujo o propósito é:




  • proteger os ativos contra acessos não-autorizados,


  • evita alterações indevidas que possam pôr em risco sua integridade


  • maximizar a disponibilidade da informação

E é instrumentada por meio de políticas e procedimentos de segurança que permitem: a identificação e o controle das ameaças e pontos fracos, levando em consideração a preservação da confidencialidade, integridade e disponibilidade das informações.