Argos Luiz Martin Fleck



Documentos relacionados
Definição de um acordo de nível de serviço voltado à segurança no Ambiente Computacional da CASAN

Prof. José Maurício S. Pinheiro - UGB

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

Segurança de Redes & Internet

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

TRAINING PARTNER TREINAMENTO E CERTIFICAÇÃO OFICIAL ZABBIX

Gerência de Segurança

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

TRAINING PARTNER TREINAMENTO E CERTIFICAÇÃO OFICIAL ZABBIX

Perguntas para avaliar a efetividade do processo de segurança

Firewall. Alunos: Hélio Cândido Andersson Sales

Características de Firewalls

Módulo 8 Gerenciamento de Nível de Serviço

Analista de Service Desk Júnior / Pleno / Senior. Arquiteto de Projeto PL. Analista de Operações Técnicas. Analista Field Service

CONCEPCIONISTAS MISSIONÁRIAS DO ENSINO SETOR: TECNOLOGIA MANUAL DE PROCESSOS

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2

Gerenciamento de Níveis de Serviço

Objetivos deste capítulo

Comissão Deliberativa de Tecnologia da Informação dos Hospitais Universitários da UFC - CODETI

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

UNIP UNIVERSIDADE PAULISTA

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque

WebZine Manager. Documento de Projeto Lógico de Rede

FOUR Soluções. Projeto Integrador Documento Visão. Versão <1.0>

Sistemas de Informação Gerencial

SolarWinds Kiwi Syslog Server

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. 2º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2013.

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

1. Índice. Setor: Infraestrutura Arquivo físico: Upgrade_SQL.doc Atualizado em: 04/09/ :10:00 Aplica-se para: Migração SQL Server

Estabelecer critérios e procedimentos padronizados necessários para utilização do Help Desk da Coco do Vale.

Gerência de Redes Áreas Funcionais

Programas Maliciosos / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

Padrões de Atendimento de Serviços da empresa Trilegal Bah! Serviços de Infraestrutura de TI

Organização de arquivos e pastas

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE

Firewalls. O que é um firewall?

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

APRESENTAÇÃO INSTITUCIONAL

O Impacto dos Aceleradores Expand no Consumo de Banda do Citrix Metraframe

MENSAGEM PREGÃO ELETRÔNICO N. 052/2010 ESCLARECIMENTO 4

CA Protection Suites Proteção Total de Dados

1º Nível: Contato inicial responsável pelo registro de todas as solici tações e pela finalização do maior número possível de atendimentos.

Avaliação dos Resultados do Planejamento de TI anterior

PIM TECNOLOGIA EM GERENCIAMENTO DE REDES (GR3P30)

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

Abordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo

Projeto Integrador Segurança de Redes e Transmissão de Dados

Via Prática Firewall Box Gateway O acesso à Internet

Administração de Sistemas. MSN:

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

RESOLUÇÃO POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES.

Segurança em Computadores. GTI SEDU

Ref.: Política de uso de Internet e correio eletrônico

2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client

Edital 012/PROAD/SGP/2012

ANEXO II EDITAL 002/ PROEX/IFMS DAS ATRIBUIÇÕES DO ESTAGIÁRIO

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA CAPÍTULO I DA COMISSÃO DE INFORMÁTICA. Seção I. Composição e função da Comissão de Informática

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

DIRETRIZES PARA AQUISIÇÃO DE EQUIPAMENTOS E SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃO DA AUTORIDADE PÚBLICA OLÍMPICA

Amway - Política de privacidade

Acordo de Nível de Serviço (SLA)

COMPETÊNCIA, CONSCIENTIZAÇÃO E TREINAMENTO

A Problemática da Gestão de Logs

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

HISTÓRICO DAS REVISÕES N.ºREVISÃO DATA IDENTIFICAÇÃO DO DOCUMENTO 00 16/04/2007 Emissão inicial

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

Transcrição:

Definição de um acordo de nível de serviço voltado à segurança no Ambiente Computacional da CASAN Argos Luiz Martin Fleck Orientador: Carlos Becker Westphall Banca avaliadora: Rafael da Rosa Righi Carla Merkle Westphall

Sumário Motivações SLA: Service Level Agreement Sec-SLA Métricas Definidas Tecnologias e Recursos Utilizados SLS: Service Level Specifications O Contrato Conclusão Trabalhos Futuros 2

Motivações Inexistência de contratos deste gênero de forma prática e efetiva; Expandir a quantidade de métricas; Melhorar a cultura com a segurança do ambiente computacional da CASAN. 3

SLA: Service Level Agreement SLA é um acordo formal negociado entre duas partes, designando qualidade, prioridades e responsabilidades no serviço prestado. [RIGHI et al., 2006] Define-se que um SLA convencional, é um contrato firmado entre uma Provedora de Serviços e o usuário deste serviço, com punições se os níveis de serviço disponibilizados caiam abaixo dos níveis mínimos estabelecidos [TONDELLO, 2003] 4

Sec-SLA: O SLA para segurança Enfoques Diferentes: Métricas; Implementações paralelas; Poucos serviços de segurança alvos de SLAs; [HENNING, 1999] Complemento: não substitui políticas de segurança; [RIGHI et al., 2004] 5

Sec-SLA: Objetivos Descrever o ambiente; Levantar requisitos; Definir métricas; Estabelecer parâmetros para as métricas; Adequar o ambiente para atender o contrato; Criar o Contrato propriamente dito; 6

Ambiente Computacional 1.000 estações; 30 servidores; 2.000 colaboradores; MPLS para os links WAN; Rede de perímetro: Screened Subnet; T.I.: 30 colaboradores; 7

Sec-SLA: Pesquisa com Usuários Questão 8: Dos itens abaixo, qual mais lhe incomoda? 80% SPAM 60% 40% 20% 0% lembrar senhasvírus não achar arquivos de rede lembrar senhas 13% vírus 15% SPAM 70% não achar arquivos de rede 2% 8

Sec-SLA: Métricas Número de agentes maliciosos não detectados; Número de SPAM recebidos; Treinamento de usuários; Controle Físico dos Ativos; Política de Backup; Registro de Eventos; Número de Invasões; Gerência de Senhas; Tempo de Reparo; Plano de Contingência; Páginas web indevidas acessadas; Acessos não autorizados através de VPN; Uso de criptografia em enlaces não confiáveis; 9

Tecnologias e Recursos Utilizados Id 01 02 03 04 05 06 07 08 09 10 11* 12* 13* Definição da Métrica Número de agentes maliciosos não detectados. Número de SPAM recebidos Treinamento de usuários no período. Controle Físico dos Ativos Política de Backup Registro de Eventos Número de Invasões Gerência de Senhas Tempo de Reparo Plano de Contingência Páginas web indevidas acessadas Acessos não autorizados através de VPN. Uso de criptografia em enlaces não confiáveis. Tecnologia ou metodologia empregada Ferramenta de antivírus corporativa Etrust (Computer Associates) Aplicativo Spamassasin (Apache) Campanhas de conscientização mensais Utilização de sala fechada, sistema de alarme e vigilância eletrônica Utilização de Storage da HP com ferramenta da Backup Data Protector Armazenamento de eventos usando Kiwi Syslog Server Aplicativo Snort (Sourcefire) Administração de senhas através do próprio Windows Server 2003 Estipulação de tempo de reparo máximo Documento com regras criadas em caso de problemas sérios. Uso do servidor Proxy Squid Utilização de equipamentos de VPN da empresa Juniper que utilizam o protocolo IPSec Criptografia realizada por roteadores Cisco 10

SLS: Service Level Specification Id 01 02 03 04 05 06 07 08 09 10 11 12 13 Métrica Número de agentes maliciosos não detectados Número de SPAM recebidos Treinamento de usuários no período Controle Físico dos Ativos Política de Backup Registro de Eventos Número de Invasões Gerência de Senhas Tempo de Reparo Plano de Contingência Páginas Web indevidas acessadas Acessos não autorizados através de VPN Uso de criptografia em enlaces não confiáveis Especificação do Níveis de Serviço 5 vírus por ano 20 mensagens por mês 2 vezes por ano Uso de sala protegida, guarda noturno, sistema de alarme e monitoramento eletrônico 1 vez por dia Log distribuído e protegido Inadmissível Troca 1 vez por mês, utilizando letras, números, caracteres especiais e com histórico Máximo 4 horas Existente e também testado Inadmissível Inadmissível Existente 11

O Contrato 12

Conclusões Contribuições: Expansão das métricas; Criação de um Sec-SLA para a CASAN; Escrita propriamente dita; 13

Conclusões Definição do Sec-SLA é apenas o início; Com o contrato definido deve-se iniciar a validação; 14

Trabalhos Futuros Aux-SLA aplicativo de auxílio de ao monitoramento de métricas de um Sec-SLA 15

Dúvidas argos@inf.ufsc.br 16