DESCRIÇÃO/OBJETIVOS O Controle de Acesso Nacional foi desenvolvido para suprir a necessidade de maior segurança e controle da informação administrada pelos.

Slides:



Advertisements
Apresentações semelhantes
Um pouco mais de cardinalidade e Relacionamentos
Advertisements

Análise e Projeto de Sistemas I
É importante para o Bradesco
A TARGET.IT surgiu da iniciativa de profissionais da área com a finalidade de prover soluções e softwares para WEB e integrações entre sistemas. Atuando.
Metodologia de testes Nome: Gustavo G. Quintão
Nome da Apresentação Clique para adicionar um subtítulo.
Bruno Rafael de Oliveira Rodrigues
Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS
Análise de Requisitos Use Case Renata Araujo Ricardo Storino
Cadastro de Usuário Pessoal
MODELO DE REFERÊNCIA OSI
GERENCIAMENTO DE REDES
Emitindo seu Certificado Digital
Fundação Aplicações de Tecnologias Críticas - Atech
CADASTRO NACIONAL DE ADOÇÃO.
Pense bem, pense grande. Pense BIG.
Nota fiscal eletrônica de serviço
2011 Conectividade Social.
Este treinamento foi desenvolvido para facilitar o ‘Tratamento das Irregularidades do Ponto’, com total segurança e privacidade das informações, através.
Este treinamento foi desenvolvido para facilitar a sua ‘Programação de Férias’, com total segurança e privacidade das informações, através do RH Auto -
DESCRIÇÃO/OBJETIVOS O Controle de Acesso Nacional foi desenvolvido para suprir a necessidade de maior segurança e controle da informação administrada pelos.
SUA EMPRESA ESTÁ PREPARADA PARA O NOVO CENÁRIO FISCAL ?
Passo a passo 2 de 3. Insira aqui o válido e a sua senha de acesso e clique Entrar.
Todos os parceiros que terceirizam suas operações de atendimento com a MKBG Contact Center® recebem um login e uma senha de acesso para controle da sua.
SIGE Municípios Adesão e Implantação Marcos Lopes - SPE.
CAPACITAÇÃO SME-SP.
Public Key Infrastructure PKI
Manual - Bikesys Versão 1.0 – Beta Março 2013.
Palestra Administradores de Segurança – Módulo Órgãos e Entidades –
Treinamento do Microsoft® Access® 2010
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
SACADO Cobrança Caixa Instalação Cadastramento inicial Parâmetros Inicio Fim Acesso ao sistema Responsáveis Grupos de sacados Sacados Títulos Relatórios.
Solução Completa de Pagamento Eletrônico
Tutorial de Utilização do Controle de Pendências – JIRA
Soluções de automação eficientes.
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
Tecnologia da informação
ACCESS 2007 EDIMILSON JÚNIOR.
Conteúdo Processos e threads Partes do processo
ADVOCA Solução Jurídica
APRESENTAÇÃO R4 MASTER. INTRODUÇÃO Nessa simples e resumida apresentação, todos poderão obter uma pequena idéia de como o R4 Master funciona e de alguns.
Agenda, otimize seu atendimento tornando-o rápido e inteligente
A abordagem de banco de dados para gerenciamento de dados
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Gerenciamento de chaves públicas
Processos.
Retaguarda - Autorizar Programas para Usuários
Controle de Acesso Kerberos
Introdução a Banco de Dados
Introdução a Banco de Dados Aula 04
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Laboratório de Programação
Aon Affinity Unis: Módulo Pendências – Manual do Usuário.
Meu Espaço corretor Guia Prático de Utilização
Segurança da Informação e seus Critérios
Encontrar e entrar em uma sala de chat Use a pesquisa do Lync para encontrar salas às quais você tenha acesso. Referência Rápida do Lync 2013 Chat Persistente.
SACADO Instalação Cadastramento inicial Parâmetros Início Fim Acesso ao sistema Responsáveis Grupos de sacados Sacados Títulos Relatórios Relatório de.
Retaguarda - Autorizar programas para usuários 1 IdentificaçãoRET_003 Data Revisão29/08/2013.
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
FIREWALL.
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
PROJETO PILOTO Outubro/Novembro 2015
Programação para Web I AULA 2 BANCO DE DADOS.
APRESENTAÇÃO PORTAL CITI CONTA CORRENTE
CADASTRO NACIONAL DE ADOÇÃO CF/88 –Art. 227 –Art. 103-B ECA –Art. 19 –Art. 50 }
Autorizar Programas para Usuários Esse help servirá para ajudar a configurar as permissões para os funcionários da empresa.
Autorizar Programas para Usuários. 1. Deve – se cadastrar os funcionários no sistema. ( RH > Funcionário > Cadastro de Funcionário). 2. Na tela Autorizar.
Cotação Eletrônica Orientações para o FORNECEDOR Versão 1.0.
Transcrição da apresentação:

CAN – Controle de Acesso Nacional Exposição para TI Administração Regional

DESCRIÇÃO/OBJETIVOS O Controle de Acesso Nacional foi desenvolvido para suprir a necessidade de maior segurança e controle da informação administrada pelos sistemas corporativos do SESC. Podemos citar como principais objetivos: - Garantir o acesso a informação e sua autenticidade de forma segura e confiável de acordo com o perfil de cada usuário. - Integrar as informações do RH com TI de forma a manter atualizados os direitos de acesso. Garantir ao Regional total liberdade na definição de sua política de segurança da informação oferecendo ferramenta e treinamento adequados. Mecanismo de segurança, controle e administração dos sistemas, o Controle de Acesso Nacional é composto por elementos internos a cada sistema, pelo CANWeb (site e aplicação), CANDesktop (aplicação) e ativador de sistemas.

DESCRIÇÃO/OBJETIVOS Há a possibilidade de personalização não só dos direitos de acesso a operações de um sistema como também, se necessário, aos seus registros. O CAN foi projetado de forma que seja possível atribuir funções diferentes a um grupo de usuários de acordo com o local (AR e UOP) de acesso do usuário. Foi criado um cadastro único de usuários vinculado ao CNRH de forma que ninguém em todo país tenha um login repetido, o que é necessário para sistemas que rodam na nossa Intranet. É a partir desse cadastro que são geradas as chaves de autenticação de usuário, necessárias ao ingresso do mesmo na base do regional. O CAN foi desenvolvido não só para aplicações web como também para aplicações desktop nas quais ele substituirá o controle de acesso anterior.

RECURSOS Senha criptografada O CAN utiliza algoritmo de criptografia de 64 bits para dados críticos. Expiração de senha O administrador pode habilitar ou desabilitar a expiração de senha para os usuários como forma de prover maior segurança. Controle de sessão e de tempo de inatividade Todo sistema tem um tempo de sessão programável que também é o tempo de inatividade máximo que o mesmo pode ter. Através da aplicação CAN é possível saber, dentre outras informações, quem está no sistema, a que horas entrou, de onde entrou, etc. Logon protegido Não é permitido errar a senha mais de 5 vezes em um certo período de tempo.

RECURSOS Senha segura - Classe para checar se a senha escolhida pelo usuário é insegura. Solução simples de modo a orientar o usuário na escolha da sua assinatura eletrônica. Já que estamos garantindo a confidencialidade da sua senha e promovendo uma série de recursos de segurança, precisamos conscientizar os usuários na definição da sua assinatura. O mecanismo está, atualmente, implementado de forma a avisar o usuário esclarecendo-o, no entanto sem impedi-lo de definir uma senha fácil. Comunicados por e-mail - Os administradores do CAN serão avisados quando pessoas são admitidas, demitidas e transferidas de modo a atualizar os direitos de acesso no CAN. Esse mesmo recurso de comunicados por e-mail poderá ser utilizado por qualquer sistema que deseje avisar os administradores do mesmo se um evento pré-definido ocorrer.

RECURSOS Mecanismo de implantação e atualização de sistemas baseados em XML Agora ficou mais fácil implantar e atualizar os dados referentes ao controle de acesso no regional. Não é mais preciso rodar scripts para inserção de dados, bastará que o administrador local importe o arquivo XML fornecido pelo Departamento Nacional. A partir deste momento, o administrador local é quem será o responsável por determinar os grupos a que cada usuário fará parte e os direitos de acesso concedidos a esses grupos. Aplicação Controle de Acesso separada dos sistemas de informação A administração do Controle de Acesso não é feita de dentro de cada sistema, em vez disso há uma aplicação exclusiva para esse fim e cada administrador de sistema precisará tê-la instalada em seu computador.

RECURSOS Login único para todo Brasil O CAN está totalmente vinculado ao CNRH(Cadastro Nacional de Recursos Humanos) no que diz respeito a identificação dos usuários. Ou seja, não existe usuário do CAN que não tenha origem no CNRH. Para habilitar um usuário no regional é preciso obter uma chave de ativação de usuário. Essas chaves podem ser obtidas diretamente pela Intranet do SESC no CANWeb ou mesmo por telefone(caso ocorra algum problema de comunicação). O procedimento de importação das chaves pelo regional é bastante simples e também funciona para importação em lote. Chaves de autenticação para todos usuários Os usuários são gerados a partir de uma pessoa(CNRH) e para uma Administração Regional. Essas informações, dentre outras, estão contidas na chave de autenticação do usuário, esta que é verificada no ato da importação e a cada login.

RECURSOS Controle de acesso a operações por grupos de usuários Os usuários só podem ter acesso as operações do sistema que o grupo de usuário a que ele pertence permite. Controle de acesso a registros por grupos de usuários Os usuários só podem ter acesso aos registros que o grupo de usuário a que ele pertence permite. Esse acesso pode ser personalizado como: ler registro, alterar registro, excluir registro, alterar direitos sobre registro.

RECURSOS Separação entre administrador do CAN e administrador de sistema de informação O administrador do CAN é o profissional de Tecnologia da Informação(TI) responsável pela segurança das informações e é ele quem dará direito aos administradores de sistemas. Para ser administrador de sistema, não há a necessidade de ser da área de TI, e os critérios funcionais e hierárquicos é que devem ser considerados para indicação dos mesmos. Eles serão os responsáveis por determinar as operações que cada grupo de usuários do seu sistema pode executar. Ativador de sistemas Permite que o administrador local defina a senha de acesso ao banco de dados para cada aplicação e a distribua aos usuários encapsulada na "Chave de ativação de sistemas"

RECURSOS Interface intuitiva O CAN para desktop, o CAN para web e o site do projeto foram desenvolvidos com a mesma concepção visual de modo a facilitar o entendimento. Portabilidade Devido a utilização de um framework de persistência de objetos o CAN pode ser compilado para funcionar sobre outros bancos de dados diferentes do DB2.

ALGUMAS DIFERENÇAS - Não há um cadastramento de usuário, gera-se um usuário a partir de uma pessoa do CNRH. Devido a centralização na obtenção do login (usuário), agora, cada pessoa ganha um ID único em todo o Brasil. - Não é permitido nem necessário a utilização de usuários genéricos como: “admin”, “caixa”, “atendente1”, etc... O controle e administração do sistema não é feito de dentro do próprio. Existe aplicações exclusivas para este fim: Para aplicações WEB: http://intranet.sesc.com.br/can Para aplicações desktop: O CAN(desktop) - Os “Perfis” agora são chamados de “Grupos de Usuários”

Tela com os Grupos de Usuários (perfis) de um sistema ALGUMAS DIFERENÇAS Tela com os Grupos de Usuários (perfis) de um sistema

ALGUMAS DIFERENÇAS - As operações podem ser classificadas como operações de cadastro e operações de negócio. As do tipo cadastro são aquelas que permitem consultar, incluir, excluir e alterar registros, em uma determinada tabela do sistema, tal como existia nas classes do antigo controle de acesso. Já as operações de negócio são aquelas que permitem acesso a relatórios, pesquisas mais elaboradas e outras regras de negócio que não estão relacionadas a um cadastro comum.

Cadastro de operações, definido pelos desenvolvedores do sistema. ALGUMAS DIFERENÇAS Cadastro de operações, definido pelos desenvolvedores do sistema.

ALGUMAS DIFERENÇAS - O conceito "Classe" foi modificado. No novo controle de acesso não existe mais "Classe de Tarefas". Em seu lugar foi criado um conceito mais flexível de "Grupo de Operações". O desenvolvedor pode criar quantos grupos julgar necessário para a melhor organização das operações. Com o uso dos grupos mantêm-se as facilidades de unir e localizar operações próximas funcionalmente, ao mesmo tempo em que permite compartilhar uma mesma operação mais genérica.

ALGUMAS DIFERENÇAS Telas do antigo Controle de Acesso: Acima temos o cadastro de classes e ao lado podemos ver a tela onde definia-se o que cada perfil podia realizar.

ALGUMAS DIFERENÇAS Tela onde os desenvolvedores organizam as operações do sistema. Pode-se ver a classificação definida no projeto.

ALGUMAS DIFERENÇAS Aqui temos as operações relacionadas ao grupo de usuários (perfil) MKT-DN(Marketing de relacionamento DN)

A mesma tela anterior no CANWeb (Intranet) ALGUMAS DIFERENÇAS A mesma tela anterior no CANWeb (Intranet)

ALGUMAS DIFERENÇAS - CAR - Agora há a possibilidade de associar um registro qualquer a um ou mais grupos de usuário, o que permite controlar o direito de acesso (consulta, alteração, exclusão) sobre o registro individualmente. O CAR, Controle de Acesso a Registro, deverá ser usado por aplicações que necessitem controlar o acesso sobre registros de uma ou mais tabelas. Ele possibilita, por exemplo, que um grupo de usuário “A” tenha permissão de visualizar o registro “1” e “3” e não o “2”, ou ainda que um grupo de usuário B possa editar os registros “5” e “7” mas não possa excluí-los.

IMPLANTAÇÃO E ATUALIZAÇÃO - Para manter os dados das tabelas do CAN íntegros entre o DN e os regionais e também prover um modo eficiente de implantar os sistemas no regional, foi criado um mecanismo de implantação e atualização de sistemas. Esse mecanismo funciona, de forma resumida, do seguinte modo: o desenvolvedor monta toda a estrutura da sua aplicação, com as operações, grupos de usuários, direitos de acesso, etc... e indica quem será o administrador do sistema no regional. Depois da estrutura montada, para uma administração, basta gerar a exportação para o regional desejado. - O resultado é um arquivo XML que contém todas as informações (referentes ao Controle de Acesso) necessárias à implantação do sistema na base do regional, bastando então enviar esse arquivo ao responsável que procederá a importação pela aplicação CAN.

IMPLANTAÇÃO E ATUALIZAÇÃO

IMPLANTAÇÃO E ATUALIZAÇÃO - Uma vez importado o arquivo de implantação o administrador do sistema local se torna o único responsável por definir os direitos de acesso. Essas exportações, realizadas aqui, e as importações, realizadas no regional, são todas guardadas formando um histórico que pode ser consultado através da aplicação CAN desktop.

IMPLANTAÇÃO E ATUALIZAÇÃO - O mesmo mecanismo é utilizado para quando há a necessidade de atualização das operações que o sistema suporta. Ou seja, não há mais a necessidade de rodar scripts para atualização de informações referentes ao controle de acesso. - O CAN foi projetado para que não haja nenhuma necessidade de se manipular o banco de dados diretamente no que se refere à implantação e atualização de sistemas nos regionais. A própria instalação do CAN utiliza o mecanismo descrito acima. A aplicação detectará que nunca fora instalada na base de dados e então solicitará o arquivo XML para proceder à implantação dos dados iniciais.

SEGURANÇA - Com certeza, com o novo controle de acesso e o mecanismo de chave de ativação de sistemas, estamos dando um importante passo de modo a dificultar bastante o acesso à informação sem a devida autorização. No entanto, não seremos eficazes se não adotarmos todas as medidas propostas ou se não tivermos profissionais à frente dos SGBD comprometidos com as políticas necessárias. - Com o CAN as responsabilidades na delegação dos direitos de acesso estão mais claramente definidas, pois fica perfeitamente compreendido até onde vai a responsabilidade do DN e começa a do regional. Podemos separar as medidas de segurança em 5 pontos principais: 1 – Conexão com o banco de dados 2 – Obtenção e distribuição de login 3 – Entrada no sistema 4 – Controle de sessão e inatividade do sistema 5 – Conscientização do usuário da confidencialidade da senha

SEGURANÇA - 1 - No primeiro item, a exigência era garantir uma maneira em que o administrador local fosse o responsável por definir as senhas de conexão com o banco de dados de modo a acabar com as senhas conhecidas por todos. Para isso, foi criado o mecanismo denominado “Ativador de Sistemas”, que na verdade encapsula um modo de distribuir a senha de conexão para cada sistema. Ou seja, o administrador local, quando ocorrer a implantação de um sistema que trabalha sobre o BDPROD, deverá criar no servidor o usuário respectivo ao novo sistema com senha de sua escolha. Após isso, bastará entrar no programa “Ativador de Sistemas” e gerar a chave de ativação que conterá a sigla do sistema e senha encriptadas, distribuindo-a então aos usuários.

AtivadorSistemaApp.exe Gera-se a chave por esse programa SEGURANÇA - 1 AtivadorSistemaApp.exe Gera-se a chave por esse programa

Entrada de sistema em máquina onde a chave não foi encontrada SEGURANÇA - 1 Entrada de sistema em máquina onde a chave não foi encontrada

Mensagem para conexão com SGBD mal sucedida SEGURANÇA - 1 Caso a conexão com o banco de dados não for estabelecida, o erro Será interceptado e a seguinte mensagem será exibida ao usuário: Mensagem para conexão com SGBD mal sucedida

SEGURANÇA - 1 - De modo a criarmos um procedimento padrão e disciplinarmos a adoção deste, cada sistema terá o seu próprio usuário de acesso ao SGBD, descontinuando o compartilhamento de um usuário por mais de um sistema. Dessa forma o administrador no regional detém o controle e consequentemente possui a responsabilidade sobre as contas de acesso ao banco de dados.

SEGURANÇA - 2 - O segundo item é o que se refere à obtenção e distribuição de login. Como já mencionamos, todo usuário será uma pessoa identificada no CNRH e somente os administradores poderão gerar a chave de autenticação necessária ao ingresso do usuário em qualquer base. Uma chave gerada para um regional não conseguirá ser utilizada em outro, neste caso em que o mesmo usuário precisa trabalhar em dois regionais diferentes deve-se explicitamente gerar outra chave para o regional desejado. No caso de aplicação web, que rodam sobre o BDPROD-DN, basta proceder a geração das chaves dos usuários que os mesmos serão criados na base. - Todo usuário começa com uma senha aleatória e expirada.

SEGURANÇA - 2

SEGURANÇA - 2 Arquivo recebido por download automático como resultado da geração de chaves que deverá ser importado na aplicação CAN(desktop).

SEGURANÇA - 3 - O terceiro item de segurança refere-se à entrada no sistema. No ato do login, algumas informações constantes na chave de autenticação do usuário são checadas para verificar a validade da mesma. Após isso, dado o regional e a UOP(se for o caso), informados pela aplicação, verifica-se em quais grupos de usuário o mesmo faz parte. Se houver algum grupo de usuário do sistema em questão que atenda as restrições de administração e UOP indicadas e que o usuário participe, ele é autorizado a entrar no sistema. - Outra questão verificada na entrada é se o usuário não tentou efetuar o logon no sistema várias vezes e errou a senha. Se o usuário errar mais de 5 vezes no intervalo de 1 minuto o seu acesso é bloqueado, cabendo ao pessoal de TI verificar o ocorrido e conforme for proceder o desbloqueio.

SEGURANÇA - 3

SEGURANÇA - 4 - O quarto ponto basicamente resume-se a dois mecanismos de controle que são: controle de sessão e de inatividade do sistema. O controle de sessão funciona da seguinte forma: ao efetuar o login, é criado um registro no banco de dados com um identificador único da sessão, Id do usuário, Id do sistema, data e hora de início e de término da sessão. A cada chamada feita ao controle de acesso a sessão é prolongada pelo tempo de sessão definido pelo administrador do sistema. Se no momento da chamada a sessão já estiver expirada, uma exceção é lançada e o usuário será obrigado a fazer logon novamente. - As sessões podem ser expiradas também propositalmente. Ao tirar um sistema do ar, todas sessões ativas são expiradas e a criação de novas sessões é impedida, emitindo ao usuário que tentar efetuar o logon a mensagem cadastrada pelo administrador do sistema.

SEGURANÇA - 4

SEGURANÇA - 4 - O outro mecanismo complementar, que funciona somente para aplicações desktop, é o “TimeOutController” que dispara um evento quando o sistema fica inativo. Ou seja, o desenvolvedor pode automaticamente efetuar logoff e chamar a tela de logon sempre que o sistema ficar inativo por um período de tempo que o administrador define através da aplicação CAN.

SEGURANÇA - 5 Algoritmo para checar se a senha escolhida pelo usuário é insegura. Solução simples de modo a orientar o usuário na escolha da sua assinatura eletrônica, pois já que estamos garantindo a confidencialidade da sua senha e promovendo uma série de recursos de segurança, precisamos conscientizar os usuários na definição da sua assinatura. O mecanismo está, atualmente, implementado de forma a avisar o usuário esclarecendo-o, no entanto sem impedi-lo de definir uma senha fácil.

SEGURANÇA - 5 Os seguintes pontos são analisados: - Utilização de senha que tenha o login em seu conteúdo; - Utilização dos nomes que constituem o nome completo como parte da senha; - A senha precisa ter no mínimo 6 caracteres e é "case-sensitive"; - Senha com menos de 3 caracteres diferentes; - Seqüências do tipo "1234", "1111", "ABCD", "AAAA" e "ABABABAB" são detectadas; - Senhas contendo palavras muito utilizadas no SESC: "TESTE", "SENHA", "SESC", "SOCIAL", "EDUCACAO", "ODONTO", "CAIXA", "LAZER", etc... É importante difundir a cultura de que a senha nos sistemas corporativos é a assinatura digital do usuário e assim como no papel intransferível.

PRÓXIMAS IMPLEMENTAÇÕES - Solução de modo que um sistema possa ter vários administradores com direitos particionados por área de sistema. Exemplo: SGF com um administrador para a contabilidade e outro para a tesouraria, cada um deles sem poder delegar direitos que não os competem.

ACESSEM O SITE DO CAN EM http://intranet.sesc.com.br/can/ E-MAIL: can@sesc.com.br