• Nenhum resultado encontrado

Definição de um acordo de nível de serviço voltado à segurança no Ambiente Computacional da CASAN

N/A
N/A
Protected

Academic year: 2021

Share "Definição de um acordo de nível de serviço voltado à segurança no Ambiente Computacional da CASAN"

Copied!
12
0
0

Texto

(1)

Definição de um acordo de nível de serviço voltado à segurança

no Ambiente Computacional da CASAN

Argos Luiz Martin Fleck

Curso de Graduação em Sistemas de Informação

Departamento de Informática e Estatística – Universidade Federal de Santa Catarina – Florianópolis – SC

argos@inf.ufsc.br

Abstract. The computers were always important in people’s life. Nowadays they are even more important because they are connected to each other. Things like bank transactions, long distance video surgeries and IP phone calls wouldn’t be possible without the computer’s net technology. Mainframes, mini-computers, PCs. New paradigms suddenly appeared and the old ideas are being replaced by new concepts. On the other hand, the computer’s net security is constant threatened not only by virus but also by worms, Trojans, spams; hacker’s attacks, not forgetting the unsatisfied employee attacks. Service Level Agreements between users and suppliers are available in many companies nowadays, in despite of, this type of agreement doesn’t regard work environment security. After all, intending to qualify and quantify the protection and monitoration of this kind of problems in an efficient way, the Sec-SLA concept was developed. This document defines a related contract for a business environment, in this way, contributes for an expansion of corresponding metrics already existing, the register of agreement elaboration steps and the confection accomplishes of the contract.

Resumo. Talvez os computadores não teriam toda a importância se não pudessem ser interligados. Transações bancárias, cirurgias médicas à distância,

(2)

telefonia IP1, nada disso seria possível se não existisse as redes de computadores. Mainframes, minicomputadores, PCs2. Na curta história da informática, grandes mudanças não são exceções. Novos paradigmas surgem rapidamente, tendências se alternam e conquistam o mercado de forma impressionante. Dentro deste contexto, juntamente com toda esta alternância, encontram-se também as redes de computadores. Todavia, do outro lado estão as ameaças à segurança das mesmas. No princípio eram apenas os vírus, porém hoje, temos diversos tipos de problemas relacionados: worms, trojans, spams, ataques vindo de fora ocasionados por hackers e ataques internos de colaboradores insatisfeitos. Acordos de Níveis de Serviço entre usuários e fornecedores já são fato em muitas instituições, entretanto esses tipos de contrato não contemplam aspectos de segurança do ambiente. Então, com o intuito de poder se quantificar e qualificar os serviços de proteção e monitoração para esses tipos de problemas de forma abrangente e eficaz, surge o conceito do Sec-SLA3. Este documento define um contrato deste gênero para um ambiente empresarial, contribuindo com a expansão das métricas relacionadas já existentes, o registro dos passos da elaboração do acordo e a confecção efetiva do contrato.

1. Introdução

Aspectos de segurança das redes de computadores de ambientes empresariais são de suma importância não só para o correto funcionamento das mesmas, mas também para evitar a perca de cifras enormes aos cofres das Companhias.

Conforme publicação [CERIONI, 2006], na mesma proporção em que crescem o volume e a criticidade das informações corporativas, aumenta a preocupação dos CIOs 4 em relação a sua proteção.

Existem inúmeras ferramentas no mercado com a finalidade de proteger as redes nos mais diversos sentidos. Porém, cada uma destas ferramentas atingem

1 Internet Protocol 2 Personal Computer

3 Security Service Level Agreement 4 Chief Technology Officer

(3)

determinado serviço, descentralizando as tarefas dos analistas de segurança. Estes dispositivos conseguem agrupar um ou mais aspecto(s) de segurança, auxiliando muito, porém servem como um reforço, reafirmando que uma política de segurança torna-se indispensável para controlar estas ferramentas e aspectos pertinentes.

Agir proativamente não é uma virtude de todos profissionais da área de segurança computacional. Uma boa parcela deles espera que o problema ocorra, para depois sim, providenciar uma solução, sendo assim, criar uma cultura para eliminar esse vício, e educar todas as partes existentes em um ambiente computacional, justifica a elaboração deste artigo, e consequentemente o resultado desejado com o mesmo, que é a preparação de tal contrato para determinado cenário, neste caso o ambiente de CASAN – Companhia Catarinense de Águas e Saneamento.

Não obstante, a inexistência de contratos deste gênero de forma prática e efetiva e também a criação de novas métricas para estes SLAs, também justificam a realização deste documento.

2. Trabalhos Relacionados

O presente artigo aplica de forma prática os conceitos estudados [RIGHI et al., 2004], através da realização de um contrato de níveis de serviço em um ambiente empresarial, motivado pelo fato de que tal contrato apenas ter sido desenvolvido em meio acadêmico pelo autor.

Outros autores são importantes para a confecção do artigo, como [HENNING, 1999], pioneiro no que diz respeito a SLAs para segurança e que define as fases necessárias para estes acordos; [MULLER, 1999], autor que contribui com diversas definições a respeito de contratos de níveis de serviço convencionais, como partes que devem obrigatoriamente conter em um contrato deste tipo e etapas pertinentes a elaboração dos mesmos. As pesquisas realizadas por estes autores contribuíram de forma essencial para a elaboração deste artigo.

(4)

3. Aspectos Teóricos

Apresenta-se brevemente os conceitos relacionados às áreas de conhecimento em questão, que darão suporte ao desenvolvimento dos demais capítulos do artigo, verificando aspectos sobre os tipos de contrato de níveis de serviço, principalmente os relacionados com a segurança de ambientes computacionais.

Os acordos de níveis de serviço tornaram-se populares devido principalmente à terceirização da infra-estrutura de comunicação pelas organizações [RIGHI et al., 2006]. Define-se que um SLA convencional, é um contrato firmado entre uma Provedora de Serviços (Service Provider) e o usuário deste serviço, com punições se os níveis de serviço disponibilizados caiam abaixo dos níveis mínimos estabelecidos [TONDELLO, 2003].

A segurança de computadores e sistemas é vital para organizações e instituições de ensino. A terceirização dos serviços de segurança e a construção de uma equipe especializada na proteção de ativos digitais estão entre as principais medidas adotadas para garantir a segurança. Nesse cenário, é cada vez maior a utilização de acordos de níveis de serviço voltados à segurança [RIGHI et al., 2006]. Porém, conforme relata [HENNING, 1999], poucos serviços relacionados com segurança computacional tem sido alvo de acordos de nível de serviço, mesmo que o conceito de tais contratos não seja novo. Porém, tais serviços podem ser adequadamente expressados no contexto de um SLA e podem ser validados através do uso de políticas de segurança formais e através da cultura de uso de tais políticas.

Deve-se ter clara a diferença, entre um acordo de nível de serviços voltado para segurança, dos acordos convencionais já estabelecidos em diversas empresas atualmente. [RIGHI et al., 2006] menciona a diferença de um SLA de telecomunicações para o Sec-SLA é percebida nos enfoques; o Sec-SLA preocupa-se, por exemplo, com métricas relacionadas à criptografia ou não de um canal de comunicação, integridade da informação enviada, números de vírus que chegam até os usuários finais, entre outras. Além disso, um acordo de níveis de serviço para segurança não substitui os mecanismos de segurança. Sua utilização deve ser comparada com a aquisição de um seguro, pois ele define os níveis

(5)

relativos de conforto que a organização tem em relação à proteção da informação [RIGHI et al., 2004].

4. O Ambiente Escolhido

O ambiente escolhido, diz respeito a rede de computadores da Companhia de Águas e Saneamento de Santa Catarina – CASAN. A sua matriz está situada no centro do município de Florianópolis, capital de Santa Catarina. Escolheu-se gerenciar toda a rede, devido a grande extensão da mesma, que esta distribuída por todo o estado de Santa Catarina. A CASAN, possui cerca de 10 Unidades Regionais, e estas subdivide-se em cerca de 80 Unidades Filiais.

Os servidores são parte fundamental no escopo proposto deste estudo. Com exceção de cada servidor que está localizado nas regionais, todos outros estão situados na matriz. Os servidores das regionais possuem as mesmas funções: prover serviços que seriam inviáveis em uma WAN, como servidor de arquivos e DHCP e também outros essenciais em uma sub-rede como DNS e WINS;

Todas regionais e filiais da empresa são conectados através de links privados do tipo MPLS. Essa estrutura esta conectada integralmente por roteadores Cisco, administrados através de contrato pela Brasil Telecom.

A rede de perímetro da CASAN é composta por 5 servidores, todos com endereços IPs válidos. Possui dois servidores de Firewall, o denominado Firewall interno, tem a função de separar o roteador principal da rede local da rede de perímetro e também filtrar o acesso/conteúdo da Rede do CIASC. Já o servidor denominado Firewall Externo separa a própria rede de perímetro da Internet.

Além disso, essa parte da rede contempla um servidor HTTP (Servidor Internet), um servidor de FTP (Servidor FTP) e um servidor auxiliar de impressões de faturas via servidor HTTP (Servidor Faturaweb). O diagrama mostrado na Figura 3.3, abaixo, mostra a disposição dos servidores da DMZ da CASAN.

Por fim, A Gerência de informática, além do Gerente de TI e dos chefes de divisões, possui diversos colaboradores entre funcionários próprios, terceirizados e estagiários. Estes funcionários estão divididos em diversas áreas, tais como:

(6)

analistas de Sistemas, Administradores de Rede, Técnicos de Suporte (software e infra-estrutura), Administradores de Banco de Dados, Operadores e Web Designers;

5. Requisitos para definição do Sec-SLA

O trabalho de [CASANOVA, 2001] propõe que para auxiliar no trabalho de levantamento de requisitos para construção de um SLA, faz-se necessário a aplicação de um questionário onde através dele levantar-se-á os elementos que serão pontos de partida para a realização do(s) SLA(s). Além da utilização deste questionário para poder se definir as deficiências relacionadas com segurança computacional do ambiente alvo, para assim posteriormente corrigir possíveis problemas, também foram feitas entrevistas com os colaboradores que exercem atividades relacionadas: analistas de segurança, administradores de rede, técnicos de suporte, entre outros. A experiência destes profissionais, aliada a todo histórico de problemas na área registrado, mais o questionário proposto, foram fundamentais para definir deficiências do ambiente e se levantar os requisitos desejados.

Através do exposto por [RIGHI et al., 2004], que afirma que antes de exibir as métricas para o Sec-SLA é indispensável apresentar a metodologia como elas foram alcançadas. Sendo assim, expõe-se que parte desta metodologia considerada é constituída da pesquisa com os usuários da Rede. Apesar da inexperiência destes, os resultados obtidos através da pesquisa são fundamentais para o inicio do levantamento de requisitos para elaboração do SLA. As principais conclusões obtidas com as respostas dos usuários, estão demonstradas no próximo parágrafo.

(7)

Questão 8: Dos itens em questão, quais lhe incomodam? lembrar senhasvírus SPAM não achar arquivos de rede 0% 20% 40% 60% 80% lembrar senhas 13% vírus 15% SPAM 70%

não achar arquivos de rede

2%

Figura 01: Gráfico das respostas referentes a questão 8 da pesquisa

O conhecimento sobre redes de computadores dos participantes da pesquisa varia de baixo a mediano, com algumas exceções, onde algumas pessoas despontam, tendo um conhecimento superior; Dentre os serviços de rede, os mais utilizados são a Internet, a Intranet, o webmail e o e-mail através de SMTP/POP3. A grande maioria deles (58%) consideram que a segurança do ambiente é média; A maioria dos usuários já teve algum problema relacionado com infecções por vírus, o que demonstra uma forte deficiência neste tópico. Já a integridade dos dados que estão na rede, pode ser considerado um ponto forte da companhia, aja visto que uma parcela muito pequena reclamou sobre perda de dados dos seus diretórios de rede; A ausência de uma ferramenta anti-spam, reflete diretamente sobre uma das principais reclamações dos usuários: cerca de 80% destes recebem muito Spam em sua caixa de correio (ver Figura 1); No que diz respeito a ataques, confirmando o desconhecimento das pessoas que utilizam os serviços oferecidos, muitos responderam nem saber do que se trata o assunto, e os poucos que souberam opinar, relataram que os ataques foram praticados internamente, na sua totalidade por estagiários;

(8)

Para que seja possível atender os requisitos da área de segurança computacional propostos através do Sec-SLA, foram realizadas mudanças no ambiente computacional, adequando-o, a fim de poder proteger todo o complexo, monitorar e coletar dados referentes as métricas estipuladas.

Algumas adequações já estão implementadas e em pleno funcionamento, outras estão em processo de implantação. A Tabela 1 auxilia na descrição das mudanças em questão.

ID DEFINIÇÃO DA MÉTRICA TECNOLOGIA OU METODOLOGIA EMPREGADA

01 Número de agentes maliciosos não detectados.

Ferramenta de antivírus corporativa Etrust (Computer Associates)

02 Número de SPAM recebidos em determinado período.

Aplicativo Spamassasin (Apache)

03 Treinamento de usuários no período.

Campanhas de conscientização mensais

04 Controle Físico dos Ativos Utilização de sala fechada, sistema de alarme e vigilância eletrônica 05 Política de Backup Utilização de Storage da HP com

ferramenta da Backup Data Protector 06 Registro de Eventos Armazenamento de eventos usando Kiwi

Syslog Server

07 Número de Invasões Aplicativo Snort (Sourcefire) 08 Gerência de Senhas Administração de senhas através do

próprio Windows Server 2003 09 Tempo de Reparo Estipulação de tempo de reparo máximo 10 Plano de Contingência Documento com regras criadas em caso

de problemas sérios. 11* Páginas web indevidas

acessadas em determinado período.

Uso do servidor Proxy Squid

12* Acessos não autorizados através de VPN.

Utilização de equipamentos de VPN da empresa Juniper que utilizam o protocolo

IPSec 13* Uso de criptografia em

enlaces não confiáveis.

Criptografia realizada por roteadores Cisco

(9)

6. Os Níveis de Serviço Definidos

Para verificar se os parâmetros (SLS) iniciais propostos realmente se enquadram ao ambiente [RIGHI et al., 2004], propõe que devem ser realizadas medições das métricas antes definidas. Desta forma, começando com um pressuposto nível de serviço elevado, realizando tais medições e fazendo ajustes ao parâmetro inicial, obteve-se a Tabela 2, onde estão definidos os níveis de serviço para o contrato.

ID MÉTRICA ESPECIFICAÇÃO DO NÍVEIS

DE SERVIÇO

01 Número de agentes

maliciosos não detectados

5 vírus por ano

02 Número de SPAM recebidos em determinado período 20 mensagens por mês 03 Treinamento de usuários no período

2 vezes por ano

04 Controle Físico dos Ativos Uso de sala protegida, guarda noturno, sistema de alarme e

monitoramento eletrônico

05 Política de Backup 1 vez por dia

06 Registro de Eventos Log distribuído e protegido

07 Número de Invasões Inadmissível

08 Gerência de Senhas Troca 1 vez por mês, utilizando letras, números e caracteres especiais e com

histórico

09 Tempo de Reparo Máximo 4 horas

10 Plano de Contingência Existente e também testado

11 Páginas Web indevidas

acessadas em determinado período

Inadmissível

12 Acessos não autorizados através de VPN

Inadmissível

13 Uso de criptografia em

enlaces não confiáveis

Existente

Tabela 2. Parâmetros e níveis especificados para o Sec-SLA

[MULLER, 1999] afirma uma parte importante para desenvolver um bom SLA é definir objetos mensuráveis, isto é, não tentar iniciar o SLA utilizando como base

(10)

novas métricas. Considera mais fácil utilizar as métricas existentes, expostas na tabela 2, e depois planejar novas formas de desenvolvê-las.

Então, como base para definição das presentes métricas, consideraram-se dois parâmetros: primeiro utilizamos a análise de resultados abordada através das pesquisas com os usuários do ambiente, para verificar as questões mais problemáticas na rede alvo. E em segundo lugar, utilizamos a definição proposta pelo autor acima, utilizando métricas existentes. Cabe a ressalva, que apesar da limitação imposta de se utilizar métricas existentes, três novas métricas foram adicionadas à definição de [RIGHI et al., 2004], já que são itens que podem vir a comprometer a segurança de uma rede e também com o intuito de se expandir o domínio da aplicação dos Sec-SLAs.

Das métricas definidas pelo autor, algumas foram adaptadas para o presente ambiente. Tanto as métricas adaptadas quando as novas métricas estão mostradas na segunda coluna de ambas tabelas.

7. Conclusão

O resultado de todos capítulos anteriores materializa-se com a confecção do Sec-SLA para a Companhia.

Fica claro que a proposta deste documento é apenas o início de todo um ciclo. Com o contrato definido, deve-se começar a validar o mesmo, verificando o cumprimento dos níveis de serviço estabelecidos, fazendo possíveis ajustes, além de se cumprir todos os itens propostos no Sec-SLA;

Este artigo apresentou uma implantação prática de um Sec-SLA, primeiramente definindo conceitos comparativos entre os acordos de segurança e os acordos ditos habituais ou convencionais e exibe formas de se escrever estes tipos de contrato. Em seguida mostrou o ambiente alvo onde foram empregadas técnicas para o levantamento de requisitos para realização do contrato e consequentemente a implementação do mesmo.

Como pode ser constatado no decorrer do documento, as contribuições deste trabalho foram: a expansão das métricas propostas por [RIGHI et al., 2004],

(11)

a documentação dos passos de criação do Sec-SLA para a CASAN e a escrita propriamente dita deste contrato.

As principais dificuldades dizem respeito as limitações descritas no início do documento. Primeiramente a questão dos ajustes das especificações dos níveis de serviço, pois inúmeras vezes houve a necessidade de adequações nos níveis previamente estabelecidos. E em segundo lugar, enfatiza-se que o monitoramento descentralizado existente devido a variabilidade dos tipos de métricas, demanda muito empenho, com um esforço contínuo, por parte dos responsáveis no monitoramento das especificações do contrato.

Com relação a trabalhos futuros, deseja-se minimizar as dificuldades verificadas na conclusão, deve-se criar dispositivos que dêem condições de se adequar os níveis de serviço de forma prática e também encontrar uma forma de favorecer para que o monitoramento aconteça de forma menos descentralizada. Uma boa proposta, seria a criação de um aplicativo de auxílio de ao monitoramento de métricas de um Sec-SLA. A idéia desse software é ajudar o moderador do contrato no monitoramento das métricas, onde o mesmo irá preencher diariamente (ou outro período de tempo, de acordo com a métrica alvo) um relatório digital na forma de um assistente, incentivando assim a cultura de cuidados com a segurança.

Referências

CERIONI, Thais A. O coração dos negócios. Revista Cio, São Paulo, n. 5, p. 40, mai./jun. 2006.

CASANOVA, Mateus. Administração e Gerência de Redes de Computadores. 2001. 106 f.. Trabalho de Conclusão de Curso (Graduação em Ciências da Computação) – Universidade Federal de Santa Catarina, Florianópolis, 2001.

HENNING, Ronda R. Security Service Level Agreements: Quantifiable Security for the Enterprise? Proceedings of the 1999 workshop on new security paradigms, p. 54-59, 1999. Disponível em: <http://www.acm.org>. Acesso em: 15 dezembro 2006.

(12)

MULLER, Nathan J. Managing Service Level agreements. ACM International Journal of Network Management, v. 9, p. 155-166. 1999. Disponível em: <http://www.acm.org>. Acesso em: 02 agosto 2006.

REGIS, Emeline B.; TONDELLO, Gustavo F. Acordo de Nível de Serviço, Service Level Agreement – SLA. p. 31. 2003. Apresentação Final (Administração e Gerência de Redes de Computadores) – Universidade Federal de Santa Catarina, Florianópolis, 2003.

RIGHI, Rafael R.; PELLISSARI, Felipe R. e WESTPHALL, Carlos B. Especificação e validação de métricas para acordos de níveis de serviço orientados à segurança. p. 02-07. 2004. Artigo – Universidade Federal de Santa Catarina, Florianópolis, 2004.

RIGHI, Rafael R.; KREUTZ, Diego e WESTPHALL, Carlos B. Uma arquitetura para monitoração e controle de acordos de níveis de serviço voltados à segurança. p. 1-3. 2006. Artigo – Universidade Federal de Santa Catarina, Florianópolis, 2006.

Referências

Documentos relacionados

For additional support to design options the structural analysis of the Vila Fria bridge was carried out using a 3D structural numerical model using the finite element method by

To measure the horizontal and resultant lower limbs external kinetics at backstroke starting, researchers have used one force plate, while for ventral starts one and two force

Esse vetor exógeno percorre o texto poético, engendrando estruturas e sua própria desarticulação em prol de uma labilidade ampla: tece e destece a trama do poema na medida em que

Just like the B&amp;B in chapter 6 , a binary heap was used to keep a organized list of visited nodes, and the position 0, corresponds to the branching node. The algorithm will

Neste sentido, o presente artigo tem por objetivo delimitar a área de contribuição do reservatório de Furnas, bem como as áreas de contribuição dos parques

Dessa maneira, os resultados desta tese são uma síntese que propõe o uso de índices não convencionais de conforto térmico, utilizando o Índice de Temperatura de Globo Negro e

Nossos resultados confirmam a presença de subdivisões no complexo pulvinar em núcleo pulvinar anterior (APul), núcleo pulvinar medial (MPul), núcleo pulvinar lateral

Organ stem flower bud flower bud flower bud flower bud flower bud flower bud flower bud leaf leaf leaf leaf flower flower inflorescence achene flower flower flower stem stem fruit