Políticas de segurança em TI
De acordo com o RFC 2196 (The Site Security Handbook)
, uma poltica de segurana consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organizao.
As polticas de segurana devem ter implementao realista, e definir claramente as reas de responsabilidade dos utilizadores, do pessoal de gesto de sistemas e redes e da direo. Deve tambm adaptar-se a alteraes na organizao. As polticas de segurana fornecem um enquadramento para a implementao de mecanismos de segurana, definem procedimentos de segurana adequados, processos de auditoria segurana e estabelecem uma base para procedimentos legais na sequncia de ataques.
O documento que define a poltica de segurana deve deixar de fora todos os aspectos tcnicos de implementao dos mecanismos de segurana, pois essa implementao pode variar ao longo do tempo. Deve ser tambm um documento de fcil leitura e compreenso, alm de resumido.
Algumas normas definem aspectos que devem ser levados em considerao ao elaborar polticas de segurana. Entre essas normas esto a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC 17799 (a verso brasileira desta primeira). A ISO comeou a publicar a srie de normas 27000, em substituio ISO 17799 (e por conseguinte BS 7799), das quais a primeira, ISO 27001, foi publicada em 2005.
Existem duas filosofias por trs de qualquer poltica de segurana: a proibitiva (tudo que no expressamente permitido proibido) e a permissiva (tudo que no proibido permitido).
Os elementos da poltica de segurana devem ser considerados:
A Disponibilidade: o sistema deve estar disponvel de forma que quando o usurio necessitar possa usar. Dados crticos devem estar disponveis ininterruptamente.
A Utilizao: o sistema deve ser utilizado apenas para os determinados objetivos.
A Integridade: o sistema deve estar sempre ntegro e em condies de ser usado.
A Autenticidade: o sistema deve ter condies de verificar a identidade dos usurios, e este ter condies de analisar a identidade do sistema.
A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado.
Polticas de Senhas
Dentre as polticas utilizadas pelas grandes corporaes a composio da senha ou password a mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso, por outro funcionrios displicentes que anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota a senha no monitor.
Recomenda-se a adoo das seguintes regras para minimizar o problema, mas a regra fundamental a conscientizao dos colaboradores quanto ao uso e manuteno das senhas.
Senha com data para expirao
Adota-se um padro definido onde a senha possui prazo de validade com 30 ou 45 dias, obrigando o colaborador ou usurio a renovar sua senha.
Inibir a repetio
Adota-se atravs de regras predefinidas que uma senha uma vez utilizada no poder ter mais que 60% dos caracteres repetidos, p. ex: senha anterior "123senha" nova senha deve ter 60% dos caracteres diferentes como "456seuze", neste caso foram repetidos somente os caracteres "s" "e" os demais diferentes.
Obrigar a composio com nmero mnimo de caracteres numricos e alfabticos
Define-se obrigatoriedade de 4 caracteres alfabticos e 4 caracteres numricos, por exemplo:
1s4e3u2s ou posicional os 4 primeiros caracteres devem ser numricos e os 4 subseqentes alfabticos por exemplo: 1432seuz.
Criar um conjunto possveis senhas que no podem ser utilizadas
Monta-se uma base de dados com formatos conhecidos de senhas e probir o seu uso, como por exemplo o usurio chama-se Jose da Silva, logo sua senha no deve conter partes do nome como 1221jose ou 1212silv etc, os formatos DDMMAAAA ou 19XX, 1883emc ou I2B3M4 etc.
Polticas de segurana em TI
Por:
Bruno Rosa
Perfil do Autor
Bruno administrador de sistemas linux, analista de sistemas e CEO do SempiHost |
hospedagem de sites - Servio de hospedagem de sites no Brasil.
(Artigonal SC #3353874)
Fonte do Artigo -
http://www.artigonal.com/seguranca-artigos/politicas-de-seguranca-em-ti-3353874.html
Attract Enormous Good Luck Into Your Life With Jade And Silver And The Law Of Attraction! Government Grants: Simply To Encourage Moms to Earn a Degree Totally free Government Financial debt Consolidation Loans - Federal Bailouts Can Assist Eliminate Your Credit card Financial debt Green Card Lottery USAFIS United States Immigration Part Three Hundred One Government Records Review Perversions of Law Used Against People Death records obituaries search FLORIDA'S LEMON LAW PROGRAM PASSES $376 MILLION MARK IN CONSUMER RESTITUTION Jones Act Law And A Maritime Worker War, political strife and poverty in the history of Ethiopia Supplement Government Loans with Private Student Loans Plastic id cards and the accessories How to Manifest Money With the Law of Attraction - Give Yourself the Midas Touch!