Baixe o app para aproveitar ainda mais
Prévia do material em texto
Os Sete Domínios de uma Infraestrutura Típica de TI Introdução Que papel os três princípios de segurança de sistemas (Confidencialidade, Integridade e Disponibilidade - CID) desempenham em uma infraestrutura típica de TI? Seja em uma pequena empresa, uma grande agência de governo ou uma corporação pública, a maioria das infraestruturas de TI consiste nos sete domínios: domínio do usuário, estação de trabalho, Local Area Network (LAN), LAN/WAN, Wide Area Network (WAN), acesso remoto e sistema. Domínio do Usuário O domínio do usuário define as pessoas que acessam a informação dentro de uma organização. Aqui, os usuários podem acessar sistemas, aplicativos e dados, dependendo dos direitos de acessos definidos para eles. Neste domínio nos preocupamos com os papeis (seguir regras e obedecer os manuais e diretrizes da organização) e responsabilidades do usuário (os usuários são responsáveis pelo uso dos ativos da empresa). Domínio do Usuário O domínio do usuário é o elo mais fraco em uma estrutura de TI, pois ninguém sabe o que pode motivar o ser humano a comprometer um sistema, aplicativo dados de uma organização. Alguns riscos e ameaças normalmente encontrados no domínio do usuário são: falta de conscientização do usuário; apatia do usuário para com as políticas da organização; violações de política de segurança; inserção de dispositivos de mídia sem autorização (pen drive, CDs, cartões SD, etc.); usuário baixa fotos, músicas e vídeos na estação de trabalho; destruição de sistemas/aplicativos e dados; ataque ou sabotagem à organização; falta de interesse; chantagem ou extorsão do funcionário, entre outros. Estação de Trabalho É neste domínio que a maioria dos usuários se conecta à infraestrutura de TI de uma organização. Uma estação de trabalho pode ser um desktop, um laptop ou qualquer outro dispositivo que se conecte à rede. Alguns riscos, ameaças e vulnerabilidades são encontrados neste domínio como: acesso não autorizado à estação de trabalho, sistemas e dados; vulnerabilidades de softwares operacionais de desktop ou laptop; vulnerabilidades de software aplicativo de desktop ou laptop e atualizações de correção (patch) de software; vírus, código malicioso ou malware infecta uma estação de trabalho ou laptop de um usuário; usuário baixa fotos, músicas e vídeos na estação de trabalho, etc. Domínio de LAN LAN (Local Area Network) é uma rede local em que uma coleção de computadores são conectados uns aos outros ou a um meio comum de conexão. Meios de conexão de rede podem incluir fios, cabos de fibra ótica ou ondas de rádio. Aqui, há uma gama de diversos itens físicos, como cabeamentos, switch, roteador, servidores de impressão, pontos de acesso à rede, etc, bem como a parte lógica: backups, administração de sistema etc. Nesse nível também há papeis e responsabilidades. Domínio de LAN para WAN No domínio de LAN (Local Area Network) para WAN (Wide Area Network), a infraestrutura de TI se liga a uma rede remota e à Internet. Infelizmente, conectar-se à Internet é como estender um tapete vermelho para bandidos. A Internet é aberta, pública e facilmente acessível por qualquer pessoa. A maior parte do tráfego da Internet é de texto claro, o que significa ser visível e não privado. O domínio de LAN para WAN precisa de controles rígidos de segurança, dados os riscos e ameaças de se conectar à Internet. Domínio de WAN O domínio WAN (Wide Area Network), possibilita a conexão de locais remotos. Várias empresas oferecem conexões mais rápidas, como backbones (espinha dorsal da Internet - fibra óptica), LAN metropolitana etc. Domínio de Acesso Remoto O domínio de acesso remoto (Remote Access Domain) conecta usuários remotos à infraestrutura de TI de uma organização. Acesso remoto é extremamente importante para membros de equipes que trabalhem de casa. É importante que se tenha o domínio de acesso remoto, mas é perigoso utilizá-lo, pois introduz muitos riscos e ameaças a partir da Internet. Domínio de Sistema e Aplicativo O domínio de sistema e aplicativo mantém todos os sistemas, aplicativos e dados de missão crítica. Todos os domínios estarão disponíveis a pessoas autorizadas e autenticadas. Assim como as demais, este é um domínio extremamente crítico, pois todas as informações importantes estão disponíveis. É no domínio de sistema/aplicativo que estão os dados da organização, que devem ser considerados um tesouro. Podem ser dados particulares de clientes, propriedade intelectual ou informação de segurança nacional. É isso que invasores mais buscam dentro de um sistema de TI. Proteger esse tesouro é o objetivo de toda organização. Perder dados é a maior ameaça no domínio de sistema/aplicativo. Referências Bibliográficas KIM, D.; SOLOMON, M. G. Fundamentos de Segurança de Sistemas de Informação. São Paulo: LTC, 2014.
Compartilhar