Post on 18-Dec-2014
description
Sistema deGestão de Segurança da Informação
Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão expressa do autor.
Interpretação da normaNBR ISO/IEC 27001:2006
Curso e- Learning
ConceitosRiscos de segurança, processos de
avaliação e tratamento do risco,
sistema de gestão, Sistema de
Gestão de Segurança da Informação
Módulo 3
Riscos de segurança
� Um risco de segurança é o potencial que uma dada ameaça irá explorar
vulnerabilidades para causar perda ou dano a um ativo ou grupo de ativos.
� Exemplos...?
Nem sempre TI!Os riscos podem ser técnicos, de
equipamentos, de pessoas e deprocedimentos.
Exemplos de riscos de segurança
� Interrupção da continuidade do negócio
� Indisponibilidade da informação
� Perda da integridade dos dados
� Perda ou roubo de informação
� Perda do controle do serviço
� Perda de credibilidade e imagem
� Perda da confidencialidade de dados
� Etc.
� Evitar o risco
� Transferir o risco (por exemplo: seguro)
� Reduzir as vulnerabilidades
� Reduzir as ameaças
� Reduzir os possíveis impactos
� Detectar eventos indesejados, reagir e
recuperar
� Aceitar o risco (residual)
Processo de tratamento do risco
Continuando o exercício anterior do módulo 2, identifique os riscos de segurança, do seu
ponto de vista, para os três ativos para os quais você identificou vulnerabilidades,
ameaças e probabilidades das ameaças atingirem as vulnerabilidades.
As respostas dependem de critérios pessoais. Portanto é importante que o profissional
que esteja realizando a análise busque padronizar seus conceitos antes de finalizar o
tratamento de riscos.
Exercício
Resposta
Antivírus,
desatualizado
Backup
inadequado
Patchesdesatualizados
Peça-chave
do processo
Servidor
Contamina
ção por
vírus,
ataque de hacker
Roubo,
divulgação
Ameaças
Antivírus
desatualizado
Backup inadequado
Patches
desatualizados
Não há pessoal
de segurança
Não há critérios
de contratação
para o pessoal
de apoio
Vulnerabilidade
Peça-chave
do processo
Acarreta
dano, mas o
processo pode ser
executado
ComentárioValor
Servidor
Metodologia
ProbabilidadeConfidencialidadeIntegridadeDisponibilidadeDescrição
Controles
A segurança eficaz normalmente requer a combinação das seguintes ações:
� Detecção
� Desencorajamento
� Prevenção
� Limitação
� Correção
� Recuperação
� Monitoramento
� Conscientização
Controles
Após a identificação dos riscos, é necessário identificar os controles já existentes na organização e verificar se o risco resultante após a utilização destes controles é aceitável. E só então deve-se avaliar a necessidade de novos controles.
A norma ISO 17799 e a norma ISO 27001 identificam 133 controles que a organização pode implementar, mas a organização não deve se restringir a estes. Outros controles podem ser identificados.
Exemplo de controles da norma ISO 17799 e da norma ISO 27001 – Anexo A:
A.11.5 – Controle de acesso ao sistema operacional
� Procedimentos seguros de entrada no sistema (log on)
� Identificação e autenticação de usuário
� Sistema de gerenciamento de senha
� Uso de utilitários de sistema
� Desconexão de terminal por inatividade
� Limitação de horário de conexão
Login
Avaliação de risco e controles
Ameaças
Vulneráveis
ControlesRiscos
Ativos
Requisitos de Segurança
Valor
Impacto potencial no negócio
Têm
Por ter valor
são
E por isso
podem ser
atacados por
E correm
E
Portanto é
necessário
que se
defina
Podendo provocar
Processos de avaliação e tratamento do risco
Avaliação de risco� Identificação e valorização dos ativos
� Identificação das vulnerabilidades
� Identificação das ameaças
� Avaliação de impactos que a perda de confidencialidade, integridade e
disponibilidade nos ativos pode causar
� Análise e avaliação dos riscos
� Priorização dos riscos
Tratamento de risco� Definição do grau de garantia
� Revisão de controles existentes
� Identificação de novos controles
� Implementação dos novos controles
� Aceitação do risco residual
A cláusula 4.2.1 da ISO/IEC 27001:2005 estabelece que uma avaliação de risco seja realizada para identificar ameaças aos ativos.
Exercício
Continuando o exercício anterior onde foram identificados os riscos, para um destes
ativos agora identifique, dentro de seu ponto de vista e conhecimento, controles que
poderiam ser utilizados e uma forma de aplicação destes controles para minimizar ou
eliminar cada um destes riscos.
Resposta
Vamos considerar um servidor como exemplo. Resgatando a análise do exercício anterior
teremos:
E alguns controles possíveis serão apresentados no próximo slide.
Contaminação
por vírus,
ataque de
hacker
Antivírus
desatualizado
Backup inadequado
Patches
desatualizados
Peça-
chave do
processo
Servidor
Descrição
Probabilidade
AmeaçasVulnerabilidadeComentário
ValorConfidencialidade
Integridade
Disponibilidade
Descrição
Resposta
Controle Aplicação do Controle
Criar procedimento
automático para atualização
Criar política adequada
para tratar o problema
Terceirizar a manutenção e
atualização do sistema anti -
vírus
Criar procedimento de
backup
Controlar a disponibilidade
de espaço
Terceirizar procedimento de
backup
Criar procedimento para
atualização de patches
Terceirizar a informação e
atualização dos softwares
Adquirir software IDS
Controle contra software
malicioso
Housekeeping
Desenvolvimento e
manutenção de sistema
O que é um sistema de gestão?
O que é monitorado pode ser medido, e o que é medido pode ser gerenciado.
Definição de sistema de gestão
Um sistema de gestão é um sistema para estabelecer política e objetivos, e para atingir
estes objetivos utilizando:
� A estrutura organizacional
� Processos sistemáticos e recursos associados
� Metodologia de medição e avaliação
� Processo de análise crítica para assegurar que os problemas são corrigidos e as
oportunidades de melhoria são identificadas e implementadas quando necessário
Elementos de um sistema de gestão
� Política (demonstração de compromisso e princípios para ação)
� Planejamento (identificação das necessidades, recursos, estrutura e responsabilidades)
� Implementação e operação (construção da consciência organizacional e treinamento)
� Avaliação de desempenho (monitoramento e medição, auditoria e tratamento de não-
conformidades)
� Melhoria (ação preventiva e corretiva, melhoria contínua)
� Análise crítica pela direção
Normas de sistemas de gestão
� ISO/IEC 27001 – Segurança da Informação
� ISO/IEC 20000 – Gestão em TI
� ISO 9001 – Qualidade
� ISO 14001 – Ambiental
� OHSAS 18001 – Segurança e Saúde Ocupacional
� TL 9000 – Telecomunicações
� TS 16949 – Automotiva
� SAE AS 9100 – Aeroespacial
� ISO 22001 – Alimentos
Sistema de Gestão de Segurança da Informação
SGSI
� Parte do sistema de gestão, baseado no
enfoque de risco nos negócios, para
estabelecer, implementar, operar, monitorar,
revisar, manter e melhorar a segurança da
informação.
Projeto e implementação
� Influenciados pelas necessidades e objetivos
dos negócios, resultando em requisitos de
segurança, processos utilizados, tamanho e
estrutura da organização. Espera-se que o
SGSI e os sistemas de apoio mudem com o
tempo.
Fatores críticos do sucesso
� Comprometimento e apoio visível de todos os níveis da direção
� Provisão de recursos para as atividades de Gerenciamento de Segurança da Informação
� Divulgação, conscientização, educação e treinamento adequados
� Política de segurança da informação, objetivos e atividades refletindo os objetivos do negócio
� Bom entendimento dos requisitos de segurança da informação, avaliação de risco e gerenciamento de risco
Fatores críticos do sucesso
� Implementação, manutenção, monitoramento e melhoria da segurança da informação consistente com a cultura organizacional
� Estabelecer um processo eficaz de gestão de incidentes de segurança da informação
� Implementação de um sistema de medição que seja usado para avaliar o desempenho da Gestão de Segurança da Informação e obtenção de sugestões para melhoria
Exercício
Indique se é verdadeiro ou falso:
1) ( V ) Um sistema de gestão é um sistema para estabelecer política e objetivos e para
atingir estes objetivos.
2) ( F ) Análise crítica não é um elemento de um sistema de gestão.
3) ( F ) Um SGSI não deve mudar com o tempo.
4) ( V ) A estrutura da ISO 27001 está baseada no PDCA.
5) ( V ) Salvaguardar a confidencialidade, integridade e disponibilidade da informação
escrita, falada e eletrônica é o objetivo da ISO 27001.
6) ( V ) As necessidades do negócio influenciam o projeto e a implantação de um SGSI.
7) ( V ) O SGSI é parte do sistema de gestão global da organização.
Resposta
Indique se é verdadeiro ou falso:
1) ( V ) Um sistema de gestão é um sistema para estabelecer política e objetivos e para
atingir estes objetivos.
2) ( F ) Análise crítica não é um elemento de um sistema de gestão.
3) ( F ) Um SGSI não deve mudar com o tempo.
4) ( V ) A estrutura da ISO 27001 está baseada no PDCA.
5) ( V ) Salvaguardar a confidencialidade, integridade e disponibilidade da informação
escrita, falada e eletrônica é o objetivo da ISO 27001.
6) ( V ) As necessidades do negócio influenciam o projeto e a implantação de um SGSI.
7) ( V ) O SGSI é parte do sistema de gestão global da organização.
ConceitosRiscos de segurança, processos de
avaliação e tratamento do risco,
sistema de gestão, Sistema de
Gestão de Segurança da Informação
Fim do módulo 3