Você está na página 1de 19

DESENVOVILMENTO SEGURO DE SISTEMAS

RESUMO DAS AULAS DIA 23-01-14 AULA 01

1- SEGURANA DA INFORMAO O TERMO UTILIZADO PARA CARACTERIZAR TODOS OS CRITERIOS UTILIZADOS A FIM DE SE PROTEGER AS INFORMAES NOS DIVERSOS MEIOS. ENVOLVE: CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE AUTENTICAO NO REPUDIO LEGALIDADE PRIVACIDADE AUDITORIA NA AUTENTICAO GARANTIDO AO SISTEMA SE O USUARIO REALMENTE QUEM DIZ SER

NO REPUDIO OU NO RECUSA A GARANTIA QUE O EMISSOR DE UMA MENSAGEM OU A PESSOA QUE EXECUTOU DETERMINADA TRANSAO DE FORMA ELETRNICA, NO PODER POSTERIORMENTE NEGAR SUA AUTORIA, VISTO QUE SOMENTE AQUELA CHAVE PRIVADA PODERIA TER GERADO AQUELA ASSINATURA DIGITAL

LEGALIDADE O SISTEMA TEM DE ESTAR EM CONFORMIDADE COM A LEGISLAO VIGENTE, POR EXEMPLO, OS SISTEMAS DESENVOLVIDOS PARA URNA ELETRONICA

PRIVACIDADE MANTER EM SIGILO AS AOES EXECUTADAS POR UM USURIO. O PROBLEMA PROVAR QUE TAL USUARIO REALMENTE QUEM FEZ TAL AO

AUDITORIA EXERCE UMA FUNO PREVENTIVA E SANEADORA AO CONFIRMAR A VERACIDADE E INTEGRIDADE DOS REGISTROS E A CONFIABILIDADE DAS INFORMAES. A AUDITORIA DE SISTEMAS TEM COMO OBJETIVO ANALISAR SE AS OPERAES DA REA DE TI ESTO EM CONFORMIDADE COM OBJETIVOS, POLTICAS INSTITUCIONAIS,

ORAMENTOS, REGRAS, NORMAS, PADRES E MELHORES PRTICAS DA EMPRESA. TEM DE PERMITIR DETECTAR FRAUDES. O ATAQUE A SISTEMAS POSSUI TRS ELEMENTOS: AGENTEMECANISMOS-ATIVOS

OS SISTEMAS WEB SO HOJE OS MAIS VULNERVEIS A ATAQUES, POIS SO DE ACESSO ABERTO AGENTE QUEM TEM OU TEVE ACESSO AO SISTEMA, INCLUINDO HACKERS, EX-FUNCIONARIOS, CONCORRENTES, ETC. DEVE-SE TRAAR UM PERFIL DOS POSSIVEIS ATACANTES, DEPENDENDO DO SISTEMA EM USO

ATIVO NO SISTEMA DESENVOLVIDO DEVE-SE PRIORIZAR QUIAS AS INFORMAES SO MAIS IMPORTANTES, POR EXEMPLO EM TRANSAES COMERCIAIS, DEVE ZELAR PELA CONFIDENCIALIDADE DO NUMERO DE UM CARTO DE CREDITO

MECANISMO A TECNICA UTILIZADA PELO AGENTE PARA CONSEGUIR UM ATIVO.

NO EXISTE UM SISTEMA 100% SEGURO. UM SISTEMA SEGURO CONCENTRA SUAS DEFESAS NOS ATAQUES MAIS PROVVEIS, OU SEJA, NO OCORRIDOS COM MAIS FREQUENCIA. DEVE-SE FAZER UM MAPEAMENTO DAS AMEAAS MAIS DESTRUIDORAS

PREOCUPAES BSICAS

01- SEGURANA NO AMBIENTE DE DESENVOLVIMENTO = POR EXEMPLO O ACESSO DE PESSOAS NO AUTORIZADAS A REA ONDE SO DESENVOLVIDOS OS SISTEMAS, ACESSO NO AUTORIZADO AO SERVIDOR ONDE ESTO ARMAZENADOS OS SISTEMAS EM DESENVOLVIMENTO. UM AMBIENTE SEGURO TAMBEM DEVER TER SEPARAO ENTRE AMBIENTE DE DESENVOLVIMENTO, CONSTRUO E DE TESTES

GERENCIA DE CONFIGURAO DE FONTES TODOS OS CODIGOS FONTES DE DETERMIDADA APLICAO DEVEM FICAR EM UM S OCAL, ARMAZENANDO ARQUIVOS DE LOG DOS USURIO, PERMITINDO DESSA MANEIRA DETECTAR QUAL USURIO CAUSOU FRAUDE AO SISTEMA

02- SEGURANA DA APLICAO DESENVOLVIDA BOAS PRATICAS DE PROGRAMAO. A FORMA COMO O PROGRAMADOR DESENVOLVE SEUS CODIGOS INFLUI DIRETAMENTE NA SEGURANA DO SISTEMA. FUNOES INTRISICAMENTE SEGURAS VALIDAOES DE DADOS EM FORMULARIOS DOCUMENTAO DO CDIGO

03- GARANTIA EM SEGURANA DA APLICAO PERMITIR AO CLIENTE SABER QUE O SISTEMA SEGURO. PARA ISSO PODE-SE PERMITIR AO CLIENTE VERIFICAR A SEGURANA DE TAL APLICAO JUNTO AOS LABORATORIOS DE TESTES TERCEIRIZADOS. EM SINTESE, COMO SE O SOFTWARE TIVESSE UM SELO DE QUALIDADE. CAMMON CRITERIS = CC UM CONJUNTO DE PADRES DE SEGURANA APROVADO INTERNACIONALMENTE, FORNECE UMA AVALIAO CLARA E CONFIVEL DOS RECURSOS DE SEGURANA DOS PRODUTOS DE TI. O COMMON CRITERIA OFERECE UMA AVALIAO INDEPENDENTE SOBRE A CAPACIDADE DE UM PRODUTO EM ATENDER AOS PADRES DE SEGURANA, PROPORCIONANDO AOS CLIENTES MAIS CONFIANA EM RELAO SEGURANA DOS PRODUTOS DE TI PARA A TOMADA DE DECISES MAIS INTELIGENTES. OS CLIENTES PREOCUPADOS COM SEGURANA, COMO O GOVERNO FEDERAL DOS EUA, ESTO EXIGINDO A CERTIFICAO COMMON CRITERIA COMO FATOR DETERMINANTE NAS DECISES DE COMPRA. COMO OS REQUISITOS DE CERTIFICAO SO CLARAMENTE ESTABELECIDOS, OS FORNECEDORES PODEM SE CONCENTRAR EM NECESSIDADES DE SEGURANA BASTANTE ESPECFICAS EM SUAS OFERTAS DE PRODUTOS ABRANGENTES.

OS CRITERIOS COMUNS DE SEGURANA TM 7 NVEIS, MAS AS NORMAS ISSO VO AT O NVEL 4, QUE SO OS NVEIS NORMAIS

OS CRITRIOS COMUNS TM UMA HIERARQUIA:

CLASSES A INTRODUO DA CLASSE EXPRESSA A INTENO COMUM OU ABORDAGEM DAS FAMLIAS PARA SATISFAZER OS OBJETIVOS DE SEGURANA FAMILIAS A SUBSEO NOME DE FAMLIA FORNECE INFORMAES CATEGRICAS E DESCRITIVOS NECESSRIOS PARA IDENTIFICAR E CLASSIFICAR UMA FAMLIA FUNCIONAL, CADA FAMLIA FUNCIONAL TEM UM NOME NICO COMPONENTES FAMLIAS FUNCIONAIS CONTM UM OU MAIS COMPONENTES, UM DOS QUAIS PODEM SER SELECIONADOS PARA INCLUSO NO PP, TS E PACOTES FUNCIONAIS O OBJETIVO DESTA SUBSEO FORNECER INFORMAES AOS USURIOS NA ESCOLHA DE UM COMPONENTE FUNCIONAL ADEQUADO, UMA VEZ QUE A FAMLIA TEM SIDO IDENTIFICADA COMO UMA PARTE NECESSRIA OU TIL DOS SEUS REQUISITOS DE SEGURANA OS OBJETIVOS DE SEGURANA DEPENDEM DAS NECESSIDAES DOS CLIENTES. TEM DE SE LEVANTAR TODAS AS AMEAAS PRIMEIRAMENTE ATIVIDADES RELACIONADAS A AULA 01 1 Cite 3 aspectos de segurana da informao e fale sobre eles AUTENTICIDADE: GARANTE A IDENTIDADE DE QUEM EST ENVIANDO A INFORMAO, OU SEJA, GERA O NO-REPDIO QUE SE D QUANDO H GARANTIA DE QUE O EMISSOR NO PODER SE ESQUIVAR DA AUTORIA DA MENSAGEM (IRRETRATABILIDADE). LEGALIDADE O SISTEMA TEM DE ESTAR EM CONFORMIDADE COM A LEGISLAO VIGENTE, POR EXEMPLO, OS SISTEMAS DESENVOLVIDOS PARA URNA ELETRONICA

PRIVACIDADE MANTER EM SIGILO AS AOES EXECUTADAS POR UM USURIO. O PROBLEMA PROVAR QUE TAL USUARIO REALMENTE QUEM FEZ TAL AO

2 O que significa no-repdio? NO REPUDIO OU NO RECUSA A GARANTIA QUE O EMISSOR DE UMA MENSAGEM OU A PESSOA QUE EXECUTOU DETERMINADA TRANSAO DE FORMA ELETRNICA, NO PODER POSTERIORMENTE

NEGAR SUA AUTORIA, VISTO QUE SOMENTE AQUELA CHAVE PRIVADA PODERIA TER GERADO AQUELA ASSINATURA DIGITAL

3 qual a diferena entre privacidade e confidencialidade? PRIVACIDADE MANTER EM SIGILO AS AOES EXECUTADAS POR UM USURIO. O PROBLEMA PROVAR QUE TAL USUARIO REALMENTE QUEM FEZ TAL AO. CONFIDENCIALIDADE A PROPRIEDADE DA INFORMAO QUE GARANTE QUE ELA NO ESTAR DISPONVEL OU SER DIVULGADA A INDIVDUOS, ENTIDADES OU PROCESSOS SEM AUTORIZAO. EM OUTRAS PALAVRAS, CONFIDENCIALIDADE A GARANTIA DO RESGUARDO DAS INFORMAES DADAS PESSOALMENTE EM CONFIANA E PROTEO CONTRA A SUA REVELAO NO AUTORIZADA. EM UM SISTEMA QUE GARANTE A CONFIDENCIALIDADE, CASO UM TERCEIRO CAPTURE INFORMAES TROCADAS ENTRE O REMETENTE E O DESTINATRIO, NO SER CAPAZ DE EXTRAIR QUALQUER CONTEDO INTELIGVEL. PARA GARANTI-LA, UTILIZAM-SE MECANISMOS DE CRIPTOGRAFIA E DE OCULTAO DE COMUNICAO. DIGITALMENTE PODEM MANTER A CONFIDENCIALIDADE DE UM DOCUMENTO COM O USO DE CHAVES ASSIMTRICAS. OS MECANISMOS DE CRIPTOGRAFIA DEVEM GARANTIR A CONFIDENCIALIDADE DURANTE O TEMPO NECESSRIO PARA A DESCODIFICAO DA MENSAGEM. POR ESTA RAZO, NECESSRIO DETERMINAR QUANTO TEMPO A MENSAGEM DEVE PERMANECER CONFIDENCIAL. NO EXISTE NENHUM MECANISMO DE SEGURANA ABSOLUTAMENTE SEGURO. 4 Um ataque composto pro 3 elementos. Quais so eles? AGENTES ATIVOS - MECANISMOS 5 Cite caractersticas importantes para se ter uma ambiente de desenvolvimento seguro. SEGURANA NO AMBIENTE DE DESENVOLVIMENTO SEGURANA DA APLICAO DESENVOLVIDA GARANTIA EM SEGURANA DA APLICAO

6 O que o Commom Criteria

UM CONJUNTO DE PADRES DE SEGURANA APROVADO INTERNACIONALMENTE, FORNECE UMA AVALIAO CLARA E CONFIVEL DOS RECURSOS DE SEGURANA DOS PRODUTOS DE TI. O COMMON CRITERIA OFERECE UMA AVALIAO INDEPENDENTE SOBRE A CAPACIDADE DE UM PRODUTO EM ATENDER AOS PADRES DE SEGURANA, PROPORCIONANDO AOS CLIENTES MAIS CONFIANA EM RELAO SEGURANA DOS PRODUTOS DE TI PARA A TOMADA DE DECISES MAIS INTELIGENTES. OS CLIENTES PREOCUPADOS COM SEGURANA, COMO O GOVERNO FEDERAL DOS EUA, ESTO EXIGINDO A CERTIFICAO COMMON CRITERIA COMO FATOR DETERMINANTE NAS DECISES DE COMPRA. COMO OS REQUISITOS DE CERTIFICAO SO CLARAMENTE ESTABELECIDOS, OS FORNECEDORES PODEM SE CONCENTRAR EM NECESSIDADES DE SEGURANA BASTANTE ESPECFICAS EM SUAS OFERTAS DE PRODUTOS ABRANGENTES.

DIA 30-02-14 AULA 02 AVALIAO DO AMBIENTE O AMBIENTE E DIVIDIDO EM: LOCAL ONDE O SISTEMA E DESENVOLVIDO E LOCAL ONDE O SISTEMA VAI RODAR * A EXPRESSO SISTEMA EM PRODUO DIZ RESPEITO AO SISTEMA EM USO A SEGURANA DO SOFTWARE TEM DE CASAR COM A INFRAESTRUTURA POLITICA DE SEGURANA = O SISTEMA DEVE ATENTAR PARA A P.S. DA EMPRESA, NORMAS, DIRETRIZES E LEGISLAO OBJETIVOS DA EMPRESA = AQUILO QUE O WONER PASSA SOBRE A SUA EMPRESA. AQUILO QUE O DONO GOSTARIA DE TER IMPLEMENTADO EM SUA EMPRESA C.I.D. = ATIVOS-MECANISMOS-AGENTES PREMISSAS DE USO VARIAS COISAS FAZEM PARTE DA P.S., COMO NORMAS INTERNAS, LEGISLAO, ETC. POR EXEMPLO, OS SISTEMAS PARA ESTABELICIMENTOS BANCARIOS DEVEM SE ADEQUAR AS NORMAS DO SISTEMA MONETRIO NACIONAL TODOS OS USUARIO DEVEM SER RESPONSABILIZADOS POR SEUS ATOS

A RESPONSABILIZAO A SEGUNDA LINHA DE DEFESA O LEVANTAMENTO DE AMEAAS DEVE FOCAR NAS AMEAAS MAIS CORRIQUEIRAS. PARA ISSO PRECISO CONSIDERAR ATIVOSMECANISMOS-AGENTES AGENTECONTRA QUEM VAMOS NOS DEFENDER??? TIPOS DE AGENTES 1 AQUELES QUE TM ACESSO AO SISTEMA: QUANTO MAIS ACESSO O AGENTE TIVER, MAIS FACIL SE TORNA REALIZAR UM ATAQUE AGENTES SEGUNDO OS PRIVILEGIOS DE ACESSO QUEM TM NO SISTEMA: PROGRAMADOR=PROFUNDO CONHECEDOR DO SISTEMA ADMINISTRADOR=ACESSO TOTAL AO SISTEMA USURIO=CONHECE O SISTEMA ACESSO NO AUTORIZADO * MAIORIA DOS USUARIOS CONHECEM O SISTEMA OU TM ACESSO A MANUAIS. TODO HACKER CONHECIMENTO PRVIO DO SISTEMA QUE VAI TENTAR INVADIR AS IMPLEMENTAES DE DEFESA NO SISTEMA DEVER SER FEITAS NA FASE DE LEVANTAMENTOS DE REQUISITOS TIPOS DE AGENTES: CAPACIDATADO-ESPECIALISTA-CONHECEDORCURIOSO-LEIGO DEPENDENDO DO TIPO DE SISTEMA TEREMOS UM TIPO DE ATAQUE E UM TIPO DE AGENTE MOTIVAO DO ATAQUE O QUE LEVA UM AGENTE A ATACAR UM SISTEMA? AS MOTIVAES PODEM SER: FINANCEIRAS-IMAGEM-DANOAPREDIZADO MECANISMOS QUAIS TECNICAS PODEM SER UTILIZADAS? ABUSO DE PODER SE VALER DE UM ACESSO LCITO PARA REALIZAR UMA OPERAO ILCITA

BY PASS NO PASSAR PELA AUTENTICAO, CONSEGUINDO ACESSO DIRETAMENTE AO SISTEMA. POR EXEMPLO, ACESSO A SERVIDOR FTP SEM FAZER LOGIN, UTILIZANDO UM PROGRAMA ESPECFICO. LANAR MO DE UM PROGRAMA ESPECFICO PARA TER ACESSO A BANCO DE DADOS FORA BRUTAATRAVES DE TECNICA DE TENTAVA E ERRO ESTOURO DE BUFFEROS APLICATIVOS RESERVAM REAS DA MEMRIA, OU BUFFERS, PARA O USO COMO ARMAZENAMENTO, RESERVANDO FREQUENTEMENTE UMA QUANTIDADE FINITA DE MEMRIA PARA UM BUFFER. UM ESTOURO DE BUFFER EXISTE QUANDO UM APLICATIVO TENTA ARMAZENAR MAIS DADOS DO QUE UM BUFFER DE TAMANHO FIXO PODE ACOMODAR. OS ATAQUES DE ESTOURO DE BUFFER OCORREM QUANDO UM INVASOR CONSEGUE ENVIAR DADOS ALM DA CAPACIDADE DO BUFFER DE TAMANHO FIXO DO APLICATIVO E ESSE APLICATIVO NO FAZ UMA VERIFICAO PARA GARANTIR QUE ISSO NO ACONTEA. AO ESTOURAR UM BUFFER COM UM CDIGO EXECUTVEL, UM INVASOR PODE FAZER COM QUE UM APLICATIVO EXECUTE AES INESPERADAS E, MUITAS VEZES, MALICIOSAS, USANDO OS MESMOS PRIVILGIOS CONCEDIDOS AO APLICATIVO. CARACTERES INESPERADOSCOMO O SISTEMA REAGE AO SEREM INSERIDOS CARACTERES DIFERENTES OU UMA GRANDE QUANTIDADE PARA ACESSO. PARA SOLUCIONAR O PROBLEMA, DEVE-SE LIMITAR O NUMERO DE CARACTERES ACEITOS PELO SISTEMA EXPLORAO DE VULNERABILIDADESUMA VULNERABILIDADE UM PROBLEMA, EXPLORVEL OU NO, ESTANDO ELA EM UM SISTEMA OPERACIONAL, UM BANCO DE DADOS, NA LGICA DE UMA APLICAO OU NUMA INTERFACE WEB EXAUSTO DE RECURSOSQUANDO SE NO TEM MAIS RECURSOS, POR EXEMPLO, O PROCESSADOR J CHEGOU NO LIMITE DE PROCESSAMENTO, PODEMOS TER O S.O. REINICIALIZADO. TEMOS COMO EXEMPLO MAIS COMUM OS ATAQUES D.O.S., ATAQUES DE NEGAO DE SERVIO. UM EXEMPLO BEM CLARO O DE ENVIO DE DECLARAO DE I.R. AOS SERVIDORES DA RECEITA FEDERAL NOS ULTIMOS DIAS PARA ENTREGA, POIS ISSO GERA UMA SOBRECARGA DE INFORMAES TIRANDO OS SERVIOS DO AR

ALTERAO DA CAMADA ADJACENTE POR EXEMPLO, A INSTALAO DE UM TROJAN. CAMADA ADJACENTE O QUE EST ABAIXO DO SISTEMA REPUDIO DE ORIGEM OU RECEBIMENTO NEGAR QUE NO FEZ ALGO QUE REALMENTE FEZ QUEBRA DE AUTENTICIADE * POSSIVEL COMBINAR VARIO MECANISMOS PARA UM ATAQUE ATIVOS DISPONIBILIDADE DO SISTEMA INTEGRIDADE DE UMA PGINA INTEGRIDADE DE UMA TABELA DE USURIOS CONFIDENCIALIDADE DA TABELA DE CLIENTES ******************************************************************************************* PREMISSAS DE SEGURANA PREMISSAS DE USO DO SISTEMA PREMISSAS DE AMBIENTE *REGRA BSICA DO SISTEMA* DE USO DO SISTEMA: A UTILIZAO DO SISTEMA DEVE SEGUIR AS PREMISSAS COMO: SOMENTE O ADM. PODE ALTERAR SENHA E CRIAR NOVOS USUARIOS DE AMBIENTE: COMO DEVE SER O AMBIENTE ONDE O SISTEMA VAI OPERAR. EX. MENSAGENS ESPECFICAS DO SISTEMA NO DEVEM SER APRESENTADAS AO USURIO FINAL AS PGINAS WEB NO SO EXECUTADAS POR SI S, PARA TAL NECESSITAM ESTAR HOSPEDADAS EM UM SERVIDOR. CASO HAJA ALGUM ERRO NO ACESSO, ISSO NO PODE REPORTAR AO USUARIO FINAL O ERRO COM O NOME DO BANCO DE DADOS POR EXEMPLO ESTRATEGIAS GENERICAS DE SEGURANA AUTENTICAO DE USUARIO: S PELO S.O., S PELO SISTEMA OU PELO DOIS DADOS EXPORTADOS E BACK-UP: OS DADOS QUE SAEM DO SISTEMA DEVEM SER CRIPTOGRAFADOS

INFORMAO RESIDUAL: UMA INFORMAO LATENTE, COMO INFORMAES EM CASHES, ETC. PROCEDIMENTOS DE INICIALIZAO:COMO O S.O. . INICIALIZADO. POR EXEMPLO, PROIBIDO DAR BOOT POR CD TESTE DA CAMADA ADJACENTE:FAZ VERIFICAO SE FOI ALTERADO A HORA DO SISTEMA POR EXEMPLO ADMINISTRADOR NO CONFIAVEL (TRILHA DE AUDITORIA): TER MECANISMOS QUE MOSTRAM O QUE O ADM ESTA FAZENDO NO SISTEMA DESENVOLVIMENTO NO CONFIAVEL USUARIO PRECISAM SER RESPONSAVEIS POR SEUS ATOS

DLL CONTEM INFORMAES DE CDIGO PRONTO PARA SER INICIALIZADO ATIVIDADES RELACIONADAS A AULA 02 1- CITE 3 MECANISMOS QUE PODEM SER UTILIZADOS POR UM AGENTE PARA REALIZAR UM ATAQUE AO SISTEMA ABUSO DE PODER SE VALER DE UM ACESSO LCITO PARA REALIZAR UMA OPERAO ILCITA BY PASS NO PASSAR PELA AUTENTICAO, CONSEGUINDO ACESSO DIRETAMENTE AO SISTEMA. POR EXEMPLO, ACESSO A SERVIDOR FTP SEM FAZER LOGIN, UTILIZANDO UM PROGRAMA ESPECFICO. LANAR MO DE UM PROGRAMA ESPECFICO PARA TER ACESSO A BANCO DE DADOS FORA BRUTAATRAVES DE TECNICA DE TENTAVA E ERRO 2- QUAIS AS MOTIVAES DE UM AGENTE PARA ATACAR UM SISTEMA? FINANCEIRAS-IMAGEM-DANO-APREDIZADO 3- DEFINA POLITICA DE SEGURANA. CITE UM EXEMPLO. POLTICA DE SEGURANA DA INFORMAO BASICAMENTE UM MANUAL DE PROCEDIMENTOS QUE DESCREVE COMO OS RECURSOS DE TI DA EMPRESA DEVEM SER PROTEGIDOS E UTILIZADOS E O PILAR DA EFICCIA DA SEGURANA DA INFORMAO. SEM REGRAS PR-ESTABELECIDAS, DECISES TORNAM-SE INCONSISTENTES E VULNERABILIDADES SURGEM. POR EXEMPLO, REGRAS PARA UTILIZAO DO E-MAIL E ACESSO INTERNET

4- DE UM EXEMPLO DE PREMISSA DE USO DO SISTEMA SOMENTE O ADMINISTRADOR DO SISTEMA TEM A PERMISSO DE CRIAR USURIOS E ATRIBUIR SENHAS DIA 06-02-14 AULA 03 PROTEO DE DADOS DO USURIO Controle de acesso COMO TER CONTROLE DE ACESSO SEM TORNAR LENTO O SISTEMA, UMA VEZ QUE USUARIOS TEM DIVERSAS FORMAS DE ACESSAR O SISTEMA TIPOS DE CONTROLE DE ACESSO 1 POR NIVES UNIVERSAIS, QUE DIVIDIDO EM NIVEIS DE USUARIOS E NIVEIS DE INFORMAO A INFORMAO PODE SER: SECRETA, RESTRITA E PUBLICA OS USUARIOS PODEM SER: SECRETO (ADM), RESTRITO (GERENTE) PUBLICO (USUARIO COMUM)

2 CONTROLE DE ACESSO POR PROPRIETARIO E OU GRUPOS (NO LINUX POR EXEMPLO) 3 CONTROLE DE ACESSO DISCRIMINADO USUARIOS AUTORIZADOS DETERMINAM QUEM TER ACESSO E COMO SER ESSE ACESSO A DETERMINADO OBJETO. MAIS UTILIZADO EM SISTEMAS COMERCIAIS DEVIDO A COMPLEXIDADE DE IMPLEMENTAO TIPOS DE CONTROLE: POR AUTORIZAO: O ADM VAI LIBERANDO O ACESSO CONFORME AS NECESSIDADES OU SOLICITAOES DO USUARIO. NESSA MANEIRA O USUARIO NO TEM ACESSO A TODOS OS OBJETOS, ASSIM, SE TEM MAIS SEGURANA POR NEGAO: O CONTRARIO DO ACESSO POR AUTORIZAO ACESSO MISTO: CADA OBJETO APRESENTA UMA LISTA DE AUTORIZAO PARA DETERMINADOS USUARIOS E UMA NEGAO PARA OUTROS QUANDO USAR CONTROLE DE ACESSO?

QUANDO SE QUER CONFIDENCIALIDADE, INTEGRIDADE E MINIMIZAO DE MANUTENAO DEVIDO A ERROS DE USUARIOS POLITICA DE CONTROLE DE FLUXO DE INFORMAO NECESSARIO SABER DE ONDE A INFORMAO VEM, COMO VEM, PRA ONDE VAI E COMO VAI, PARA TAL UM FIREWALL ESSENCIAL DEVE-SE IMPEDIR TODA FORMA DE FLUXO ILICITO, CONTROLANDO E IDENTIFICANDO CANAIS DE ACESSO E IDENFICANDO FORMAS DE IMPEDIR, CONTROLAR E MONITORAR OS ACESSOS COMO VERIFICAR FLUXO ILICITO: VERIFICAO DE PORTAS ABERTAS DESNECESSARIAMENTE NECESSIDADE REAL DE MIDIAS COMO PEN DRIVE, PLACAS DE REDE (NO DEIXAR O WI-FI LIGADO O TEMPO TODO SE NO ESTIVAER FAZENDO USO DELE) DISPOSITIVOS DE AUTO DESTRUIO DE SENHA DE BIOS CRIPTOGRAFIA * O FIREWALL FAZ O CONTROLE DE ACESSO A DETERMINADAS PORTAS IMPORTAO E EXPORTAO DE DADOS PREOCUPAES COM EXPORTAO E BACK-UP DE DADOS: ESSENCIAL O USO DE CRIPTOGRAFIA, POIS SE TEM COM ISSO A PROTEO EXTERNA DA INTEGRIDADE E DA CONFIDENCIALIDADE DOS DADOS IMPORTAO DE DADOS: DEVE-SE SABER A ORIGEM DOS DADOS, ISSO *SQL CODIGOS QUE PERMITEM RECUPERAR BANCO DE DADOS REGRAS PARA IMPORTAO SOMENTE USUARIOS COM DIREITO A CRIAO PODEM E DEVEM TER DIREITO DE FAZE-LA SISTEMA DEVER DESIGNAR ATRIBUTOS DE SEGURANA PARA ESTES DADOS, COMO LEITURA, ESCRITA, ETC REGRAS PARA EXPORTAO

SOMENTE QUEM V A INFORMAO PODE EXPORTA-LA. SE A INFORMAO SAI SEM ATRIBUTO DE SEGURANA, QUEM A EXPORTA DEVE SER RESPONSABILIZADO PARA CONFIDENCIALIDADE USA-SE CRIPTOGRAFIA PARA INTEGRIDADE USA-SE ALGORITIMOS DE HASH PARA AUTENTICIDADE USA-SE ASSINATURA DIGITAL HASH: USADO TAMBEM PARA SEGURANA DE SENHAS EM VARIOS SISTEMAS INFORMAO RESIDUAL: UMA INFORMAO LATENTE, COMO ARQUIVOS EM CACHE. DEVE-SE ATENTAR AO DESCARTE DE DISCO RIGIDOS POR EXEMPLO. AS INFORMAES RESIDUAIS OCORREM COM FREQUENCIA EM BANCO DE DADOS, CACHE DE REDE, CACHE DE BROWSER, ARQUIVOS TEMPORARIOS, FORMULARIOS DE AUTOPREENCHIMENTO, ETC OS COOKIES GUARDAM INFORMAES DE PREFERENCIAS DE NAVEGAO MANUTENO E INTEGRIDADE DOS DADOS INTERNOS: PROBLEMAS DE HARDWARE OU INTERFERENCIA MAGNETICA (NO TEM MUITO O QUE SER FEITO) PERDA DE ATOMICIDADE DE TRANSAES (COMMIT, ROLLBACK) ROLLBACK DESFAZER UMA AO FEITA ANTERIORMENTE QUESTIONARIO DA AULA 03 1- QUANDO DEVE SER UTILIZADO O CONTROLE DE ACESSO? QUANDO A PRINCIPAL PREOCUPAO A VERIFICAO SE O INDIVDUO QUEM ELE DIZ SER, POIS IDENTIFICAO DO INDIVDUO EST DIRETAMENTE LIGADA AO VALOR DA INFORMAO OU DO BEM QUE PODER SER FURTADO/DESVIADO, CASO UM ACESSO INDEVIDO SEJA REALIZADO, COMPROMETENDO A CONFIDENCIALIDADE E A INTEGRIDADE DA INFORMAO 2- COMO FUNCIONA O CONTROLE DE ACESSO POR NIVEIS UNIVERSAIS? 1 POR NIVES UNIVERSAIS, QUE DIVIDIDO EM NIVEIS DE USUARIOS E NIVEIS DE INFORMAO

A INFORMAO PODE SER: SECRETA, RESTRITA E PUBLICA OS USUARIOS PODEM SER: SECRETO (ADM), RESTRITO (GERENTE) PUBLICO (USUARIO COMUM) 3- O QUE FLUXO ILICITO? AS INFORMAES QUE TRAMITAM POR UMA REDE ED COMUNICAO SEM NENHUM TIPO DE CONTROLE, COMO INFORMAES IMPORTADAS DE SITES COM CONTEUDO DUVIDOSO, EXPORTAO DE DADOS SEM CRIPTOGRAFIA, ETC 4- DIFERENCIE CONTROLE DE ACESSO POR AUTORIZAO E CONTROLE DE ACESSO POR NEGAO. POR AUTORIZAO: O ADM VAI LIBERANDO O ACESSO CONFORME AS NECESSIDADES OU SOLICITAOES DO USUARIO. NESSA MANEIRA O USUARIO NO TEM ACESSO A TODOS OS OBJETOS, ASSIM, SE TEM MAIS SEGURANA POR NEGAO: O CONTRARIO DO ACESSO POR AUTORIZAO 5- DEFINA INFORMAO RESIDUAL. CITE 5 LUGARES ONDE ELA EST PRESENTE INFORMAO RESIDUAL: UMA INFORMAO LATENTE, COMO ARQUIVOS EM CACHE. DEVE-SE ATENTAR AO DESCARTE DE DISCO RIGIDOS POR EXEMPLO. AS INFORMAES RESIDUAIS OCORREM COM FREQUENCIA EM BANCO DE DADOS, CACHE DE REDE, CACHE DE BROWSER, ARQUIVOS TEMPORARIOS, FORMULARIOS DE AUTOPREENCHIMENTO, ETC 6- CITE 3 FORMAS DE EVITAR O FLUXO ILICITO DE INFORMAO USO DE FIREWALL, CRIPTOGRAFAR OS DADOS EXPORTADOS E FECHAR TODAS AS PORTAS QUE ESTO ABERTAS DESNECESSARIAMENTE 7- POR QUE DEVE HAVER UMA PREOCUPAO ESPECIAL COM RELAO A EXPORTAO DE DADOS? PARA PROTEO EXTERNA DA INTEGRIDADE E DA CONFIDENCIALIDADE DA INFORMAO

DIA 13-02-14 AULA 04 AUDITORIA AS AUDITORIAS SERVEM PARA DESCOBRIR QUIAS ACESSOS E OU O QUE FOI REALIZADO INDEVIDAMENTE NO SISTEMA PROBLEMAS COMUNS AS AUDITORIAS: ESPAO FSICO PARA ARMAZENAR OS LOGS LENTIDO DO SISTEMA DIFICULDADE DE ANALISE POR PARTE DA AUDITORIA PRIVACIDADE A SEGUNDA LINHA DE PROTEO DE UM SISTEMA A RESPONSABILIZAO DE USUARIOS A AUDITORIA FORMADA PELA UNIO DE 3 CONJUNTOS DE EVENTOS, A SABER: 1 EVENTOS EXIGIDOS PELA PSI OU LEGISLAO. POR EXEMPLO, NECESSARIO A GUARDA DOS REGISTROS DE OPERAES BANCARIS POR UM PRAZO DE 5 ANOS 2 EVENTOS EXIGIDOS PELA MONITORAO DE SEGURANA DO SISTEMA (RESPONSABILIZAO E MELHORIA) 3 EVENTOS EXIGIDOS PELO TRATAMENTO E AMEAAS VIA AUDITORIA (AUMENTO DO ESCOPO E PREVENO) A AUDITORIA PERMITE QUE AS AOES SEJAM FISCALIZADAS. PERMITE RASTREAR AS AES DOS USUARIOS, MAS PRECISA SER PROTEGIDA, POIS ALGUM HACKER PODE UTILIZAR ESSAS INFORMAES PARA OBTER ACESSO AO SISTEMA A TRILHA DE AUDITORIA FACIL DE IMPLEMENTAR E DIFICIL DE PROJETAR, PENSANDO EM QUAIS INFORMAES SERO REGISTRADAS, POIS EM UM SISTEMA COM GRANDE QUANTIDADE DE INFORMAO PODE SER PENOSA A ATIVIDADE DE REGISTRO DOS DADOS, PODENDO POR EXEMPLO OCASIONAR LENTIDAO NO SISTEMA NEM TUDO O QUE O USUARIO FAZ PODE SER REGISTRADO DEVE-SE TER PROTEO DA TRILHA DE AUDITORIA O QUE FAZER QUANDO ACABA O ESPAO? TRAVAR O SISTEMA, PARA DE REGISTRAR OU APAGAR OS REGISTROS ANTIGOS? ESSA ULTIMA OPO IMPOSSIBILITA A RECUPERAO POSTERIOR DOS DADOS DEVE-SE SEMPRE TER EM MENTE O QUE SE DESEJA REGISTRAR NO SISTEMA

SEGUNDA LINHA DE PROTEO = MELHORAR O SISTEMA E AUMENTAR O ESCOPO = DESCOBRIR COISAS A MAIS SOBRE ATIVIDADES NO SISTEMA PREVENO POLITICA QUE PERM ITE AO SISTEMA SER AUDITVEL COMO GERAR DADOS DE AUDITORIA SEM EXCESSO E SEM OMISSO??? AO SE PROJETAR UMA TRILHA E AUDITORIA DEVE-SE CONSIDERAR AGENTE-MECANISMO-ATIVO, ALEM DE ITENS ESPECIFICOS DEFINIDOS NA PSI
AMEAA MECANISMO OBJETO/AO INFORMAES

AUTO APROVAO DE DESPESA (EX. SUPER FATURARAMENTO)

ALTERAO REALIZADA DIRETAMENTE NO BANCO DE DADOS

SOLICITAO DE DESPESAS

STATUS NOVO = APROVADO

ATENTAR PARA O LUGAR ONDE SERO ARMAZENADAS AS TRILHAS DE AUDITORIA SYSINTERNALS MOSTRA OS NOMES E DEMAIS INFORMAES REFRENTES AOS PROGRAMAS QUE ESTO RODANDO NO S.O. UM SISTEMA DE AUDITORIA CARO E GERA PERDA DE DESEMPENHO COMO ANALISAR A TRILHA NECESSARIO MECANISMOS PARA AUXILIAR A ANALISE, COMO REGISTRAR APENAS DETERMINADAS INFORMAES FUNDAMENTAIS A SEGURANA, UTILIZAR MECANISMOS QUE DETECTAM O PROBLEMAS DE MODO AUTOMATICO, QUE PODEM SER DISPARADOS EM DETERMINADAS SITUAES, COMO QUANDO OCORRE A QUABRA DE UM MEIO DE ACESSO, UMA TENTATIVA DE INVASO POR MEIO DA COMBINAO DE COMANDOS OU QUANDO UM EVENTO DE AUDITORIA OCORRE REPETIDAS VEZES USUARIOS COMUNS NO PODEM ALTERAR A TRILHA DE AUDITORIA

EVITAR QUE A TRILHA TRABALHE EM UM ESPAO FSICO DE ARMAZENAMENTO LIMITADO VERIFICAR DE QUANTO EM QUANTO TEMPO FEITA A ANALISE DA TRILHA CUIDADOS COM A INFORMAO RESIDUAL DE TRILHA, OBSERVANDO A POLITICA DE DESCARTE * OBS: AUDITORIA DE CODIGO, DE TESTE E DE INVASO DIA 13-02-14 AULA 05 AUTENTICAO AUTENTICAO A PRIMEIRA DEFESA DO SISTEMA. MANEIRA DE SABER SE UM USUARIO REALMENTE QUEM ELE DIZ SER UMA TCNICA UTILIZADA, PERGUNTAR ALGO QUE S O SUARIO AUTENTICO SABE RESPONDER CORRETAMENTE DEVE-SE TER POLITICAS PARA CRIAO DE SENHAS SOLICITAR A APRESENTAO DE ALGO QUE S AQUELE USURIO AUTENTICO TERIA CONDIOES DE FORNECER, COMO CODIGO DE SEGURANA DE CARTOES DE CREDITO USO DE BIOMETRIA= IRIS VOZ DIGITAL RECONHECIMENTO FACIAL A IDENTIFICAO PERMITE SABER QUEM ESTA OPERANDO O SISTEMA A AUTENTICAO GARANTE QUE O USUARIO QUEM ELE DIZ SER EM UM BANCO DE DADOS NO INTERESSANTE QUE AS SENHAS SEJAM REGISTRADAS DE FORMA QUE O ADM. POSSA VISUALIZA-LAS. NECESSARIO POR EXEMPLO, USAR ALGORITIMOS DE HASH PARA ARMAZENAR ESSAS SENHAS DE FORMA CRIPTOGRAFADA. PODEMOS UTILIZAR O ALGORITIMO SHA2 MULTIPLOS LOGINS=O GRANDE PROBLEMA QUE O USUARIO PODE TENTAR A AUTENTICAO USANDO O MESMO LOGIN PARA VARIAS AUTENTICAES. NECESSARIO TER UMA POLITICA QUE IMPEA ISSO. EM CADA AMBIENTE, UM LOGIN USUARIO PODE FAZER ALGO NO SISTEMA SEM PASSAR PELA AUTENTICAO, COM ACESSO FORA DA INTERFACE PADRO, PELO METODO DO BYPASS. A FORMA DE IMPEDIR ISSO TER CONTROLE DE SESSO

O SISTEMA NO PODE DAR MARGENS A FRAUDES, COMO SER PASSIVEL DE MONITORAMENTO POR SNIFFERS A MELHOR MANEIRA DE AUTENTICAO EM UM SISTEMAS COMBINAR OS MECANISMOS DE AUTENTICAO, COMO SENHAS-TOKENBIOMETRIA-ETC O SISTEMA DEVE PEDIR REAUTENTICAO APS DETERMINADO TEMPO DE OCIOSIDADE OU EM CASOS DE OPERAES CRITICAS, COMO EXCLUSO DE DADOS A FIA_AFL TRATA DAS FALHAS DE AUTENTICAO PARA EVIRTAR O ATAQUE DE FORA BRUTA DEVE-SE LIMITAR O NUMERO DE TENTATIVAS DE INSERO DE SENHAS PARA AUTENTICAO DEVE-SE TER UMA POLITICA PARA DEFINIR OS DADOS DE AUTENTICAO A CLASSE FIA SE PREOCUPA COM A IDENTIFICAO E AUTENTICAO DE USURIOS (ONDE USURIOS NO SO NECESSARIAMENTE PESSOAS, MAS PODEM SER OUTROS PROGRAMAS QUE FAZEM INTERFACE COM O ALVO (TOE)). A CADA USURIO ESTAR ASSOCIADO UM ATRIBUTOS DE SEGURANA (TIPO IDENTIFICAO, GRUPO, PAPEL, NVEL DE SEGURANA ETC.). O OBJETIVO DESTA CLASSE : DETERMINAR E VERIFICAR A IDENTIDADE DE USURIOS, VERIFICAR SUA AUTORIZAO PARA INTERAGIR COM O TOE, E ATRIBUIR O CONJUNTO CORRETO DE ATRIBUTOS DE SEGURANA PARA CADA USURIO AUTORIZADO FIA-UID - IDENTIFICAO DO USURIO - DEFINE EM QUE CONDIES O USURIO PRECISA SE IDENTIFICAR; FIA-UAU - AUTENTICAO DO USURIO - TIPOS DE AUTENTICAO; FIA-ATD - DEFINIO DOS ATRIBUTOS DO USURIO - LISTA QUAIS SO OS ATRIBUTOS DE SEGURANA; FIA-SOS - ESPECIFICAO DE SEGREDOS ; FIA-USB - LIGAO ENTRE USURIO E SUJEITO;

FIA-AFL - FALHAS DE AUTENTICAO - NUMERO MXIMO OU TEMPO MXIMO PARA TENTATIVAS DE AUTENTICAO E O QUE FAZER; FIA-UID - IDENTIFICAO DO USURIO - DEFINE EM QUE CONDIES O USURIO PRECISA SE IDENTIFICAR; FIA-UAU - AUTENTICAO DO USURIO - TIPOS DE AUTENTICAO; FIA-ATD - DEFINIO DOS ATRIBUTOS DO USURIO - LISTA QUAIS SO OS ATRIBUTOS DE SEGURANA; FIA-SOS - ESPECIFICAO DE SEGREDOS ; FIA-USB - LIGAO ENTRE USURIO E SUJEITO; FIA-AFL - FALHAS DE AUTENTICAO - NUMERO MXIMO OU TEMPO MXIMO PARA TENTATIVAS DE AUTENTICAO E O QUE FAZER

Você também pode gostar