Você está na página 1de 8

Mecanismos de controle de acesso Controle de Acesso

Os mecanismos de segurana da informao so responsveis pela concretizao das polticas de segurana nos sistemas computacionais. Desta forma, as polticas de segurana e os comportamentos que recomendam, expressos atravs de modelos de segurana , so implantadas por mecanismos de segurana da informao. Tais mecanismos exercem os controles (fsicos e/ou lgicos) necessrios para garantir que as propriedades de segurana (confidencialidade, integridade e disponibilidade) sejam mantidas em conformidade com as necessidades do negcio. (LENTO, SILVA E LUNG, 2006). Conceito: Os modelos de segurana da informao correspondem a descries formais do comportamento de um sistema que atua segundo regras de uma poltica de segurana. Estes modelos so representados na forma de um conjunto de entidades e relacionamentos. (GOGUEN, 1982). Os controles usados por esses sistemas podem ser fsicos ou lgicos. Acompanhe, a seguir, a descrio de cada um destes. - Controles Fsicos: So barreiras que limitam o contato ou acesso direto informao ou infraestrutura (que garante a existncia da informao) que a suporta. - Controles Lgicos: So barreiras que impedem ou limitam o acesso informao, que est em ambiente controlado, geralmente eletrnico, e que, de outro modo, ficaria exposta alterao no autorizada por elemento mal intencionado. Antes de discutir os mecanismos de controle de acesso, necessrio entender o que controle de acesso. Desta forma, este conceito ser apresentado a seguir bem como evidenciado seu funcionamento em um sistema computacional. Controle de Acesso O controle de acesso responsvel por limitar as aes ou operaes que um usurio de um sistema computacional pode executar, restringindo o que ele pode fazer diretamente, como tambm os programas que podem ser executados em seu nome. A figura 1 apresenta o esquema bsico do controle de acesso exercido atravs de mecanismos em um sistema computacional. Controle de Acesso Controle de Acesso

Na efetivao do controle de acesso, so usados mecanismos que recebem o nome de Monitor de Referncias (ANDERSON, 1972), e que atuam em vrios nveis de um sistema. As referncias a segmentos de memria so validadas nas camadas inferiores do sistema, atravs do hardware. O sistema operacional, por sua vez, atravs do seu servio de arquivos, valida os acessos a arquivos no sistema. Importante O monitor de referncia o mediador de toda tentativa de acesso de sujeitos aos objetos do sistema, consultando as regras da poltica para verificar se as solicitaes de acesso so permitidas. Essas regras so mantidas pelo administrador de segurana (ou de sistema), tendo como base uma poltica de segurana. O monitor de referncia, como responsvel na intermediao de todas as requisies de acesso a objetos de um sistema, resulta na definio de ncleo de segurana. (LANDWEHR, 1983). Este ncleo, que envolve um conjunto de mecanismos de hardware e software, permite a concretizao da noo de um monitor de referncias, e, por isso, deve possuir algumas propriedades, como: - ser inviolvel; - incontornvel (sempre ativado nas requisies de acesso); e, - pequeno o suficiente para permitir a verificao de sua correo. Os sistemas de controle de acesso podem ser diferenciados via suas polticas e seus mecanismos de acesso. As polticas de acesso so direcionamentos de alto nvel, baseadas nas necessidades dos proprietrios dos recursos ou ainda das organizaes. A partir destas definies de alto nvel, devem ser geradas permisses que determinam como os acessos informao sero controlados em todos os nveis do sistema. (LENTO, SILVA e LUNG, 2006). Firewall Devido s diversas necessidades de se garantir a segurana do ambiente computacional, foram criados mecanismos de segurana de controle de acesso a ele, dentre outros, o Firewall, compondo assim os diversos permetros de segurana de um sistema computacional.

O Firewall um dos principais, mais conhecidos e antigos mecanismos de segurana. s vezes temos uma falsa expectativa em relao a ele, no que diz respeito segurana da informao na organizao. Vrias definies podem ser encontradas sobre esse mecanismo de segurana. Filho (2009) define-o como um dispositivo de segurana que tem como objetivo filtrar o que , ou no, permitido ser acessado de dentro da sua rede ou para dentro da sua rede. Funciona, de acordo com essa compreenso, como uma barreira que impe limites e controla o trfego de dados entre um ou mais computadores e uma rede externa (Internet, rede vizinha, etc.). Entretanto, segundo Zwicky, Cooper e Chapman (2000), os firewalls so definidos como barreiras interpostas entre a rede privada e a rede externa, com a finalidade de evitar intrusos (ataques). Isto , so mecanismos (dispositivos) de segurana que protegem dos perigos (ameaas) a que o sistema est exposto, os recursos de hardware e software da empresa. Por fim, atualmente pode-se dizer que o firewall um sistema integrado, utilizado em redes de computadores para a sua proteo; composto por filtros de pacotes, filtros de estados, IDS, IPS, proxies, etc., e segue a poltica de segurana estabelecida pela empresa. A figura 2 apresenta uma arquitetura de firewall que objetiva proteger a rede interna da rede externa. Pode-se notar que todo o trfego que entra e sai para a Internet passa pelo firewall. Este analisa tal trfego e libera, ou no, o acesso s informaes desse trfego.

Outra forma de melhor visualizar um firewall enxerg-lo como os antigos fossos que eram colocados em volta de castelos, para a proteo dos mesmos. Todo e qualquer trfego que chega ou sai da rede interna de informaes tem que passar por ele. Nele, no firewall, esto implementadas todas as regras que permitem este trfego (trafego de emails, transferncia de arquivos, logins remotos, etc.). Segundo Zwicky, Cooper e Chapman (2000), o firewall apresenta vrios propsitos, como:

- restringir o acesso de usurios externos rede interna. A verificao realizada cuidadosamente, via um ponto de controle; - prevenir contra ataques; e, - restringir que usurios internos da rede tenham acesso Internet e a sites no autorizados. Logicamente, um firewall um separador, um delimitador e um analisador. A sua implementao fsica varia de empresa para empresa, em conformidade com as necessidades da mesma. Normalmente, ele composto por um conjunto de dispositivos de hardware (roteadores, computadores, ou a combinao dos dois) com um software adequado. Entretanto alguns produtos comerciais colocam a soluo de firewall dentro de uma nica caixa chamada de appliance. Zwicky, Cooper e Chapman (2000) apresentam quatro atividades gerais que o firewall pode realizar, descritas na sequncia. Ser um foco para as decises de segurana todo o trfego que entra na rede e sai dela deve passar pelo firewall, transformando-se em um ponto de estrangulamento, pois verifica todo esse trfego. Pode-se dizer, ento, que: - o firewall aumenta sensivelmente o grau de segurana da rede, porque possibilita concentrar as medidas de segurana num ponto; - analisando desta forma, mais eficiente trabalhar assim do que espalhar decises de segurana e tecnologias em volta da rede; e, - apesar de custar, s vezes, algumas dezenas ou centenas de milhares de reais para ser implementada, a maioria das empresas consideram mais barato concentrar esforos de hardware e software em um firewall do que despender recursos em outras medidas de segurana. Forar a aplicao da poltica de segurana exerce a funo da polcia do trfego da rede, admitindo que somente servios autorizados passem, e dentro de regras prestabelecidas. Gerenciar eficientemente as atividades na Internet isto se deve ao fato de que todo o trfego passa pelo firewall, possibilitando um bom local para a coleta de informao sobre o sistema e sobre o uso da rede. Limitar a exposio da rede pode ser utilizado para manter uma seo da rede separada de outra seo, sendo utilizado, inclusive, dentro da empresa, objetivando, por exemplo, controlar o acesso aos servios oferecidos pelo sistema computacional. Alm de descreverem o que o firewall pode realizar, Zwicky, Cooper e Chapman (2000) tambm citam o que este mecanismo de controle de segurana no pode realizar. Veja, a seguir, uma lista de itens que o Firewall no pode realizar. - No pode proteger contra usurios internos mal intencionados ele nada pode fazer contra danos de hardware, software, cpias de dados, etc. preciso ter uma poltica para a proteo das mquinas internas. - No pode proteger a empresa, de conexes que no passam por ele. - No protege contra novas ameaas ele projetado para as ameaas conhecidas, no se defendendo de novas ameaas de forma automtica. - No protege contra vrus os firewalls no mantm os vrus de computadores fora da rede. uma verdade dizer que os firewalls varrem o trfego que chega rede e nem sempre oferecem proteo contra vrus. Isto se deve ao fato de que reconhecer um vrus num pacote aleatrio passando via um firewall muito difcil. que, para realizar esse reconhecimento, faz-se necessrio:

- reconhecer que o pacote parte de um programa; - determinar a qual programa ele pode pertencer; - determinar qual mudana no programa realizada por causa do vrus; - No pode ser configurado automaticamente ele necessita de toda uma configurao realizada pelo gerente de segurana. A sua m configurao consiste numa sensao de falsa segurana. Aplicando as estratgias de segurana com o firewall Privilgio Mnimo Este talvez seja o princpio mais fundamental de segurana. Basicamente, significa que qualquer objeto (usurio, administrador, programa, sistema, etc.) deveria ter somente os privilgios necessrios para a realizao das suas tarefas e nada mais. O firewall pode, por exemplo, ser utilizado para restringir os acessos aos recursos do sistema computacional somente a usurios que necessitem dos mesmos. Defesa em profundidade Segundo Zwicky, Cooper e Chapman (2000), defesa em profundidade a possibilidade de se estabelecerem vrios pontos de defesa durante o acesso ao ambiente interno. No se deve depender apenas de um mecanismo de segurana, no importando o quo forte ele parea ser, porque a falha deste mecanismo singelo pode vir a comprometer toda a segurana do sistema. O firewall de uma empresa poder ter vrias camadas. Esta estratgia permite que o sistema tolere mais falhas na segurana. Analise o exemplo a seguir. - Uma arquitetura com mltiplos filtros de pacotes dois roteadores: um, externo, conectado diretamente Internet; um, interno, conectado diretamente rede privada; e, entre eles, um bastion host. - Esta arquitetura configurada de forma a dois filtros realizarem tarefas diferentes. - quase comum que o segundo filtro seja configurado para rejeitar os pacotes que o primeiro, supostamente, deveria ter rejeitado (redundncia de regras de filtragem nos roteadores). Caso o primeiro filtro esteja trabalhando de forma adequada, os pacotes nunca alcanaro o segundo filtro. Portanto, se o primeiro filtro no estiver funcionando adequadamente, por sorte o segundo poder resolver o problema. - Caso deseje que pessoas no recebam emails, configure os filtros para que os pacotes no saiam. Retire os programas das mquinas. Ponto de passagem obrigatria (Choke Point) Esta estratgia fora os atacantes do sistema de informao a passarem por um canal, o qual pode ser monitorado e controlado. O firewall, posicionado entre a Empresa e a Internet, quando o nico ponto de acesso rede privada, constitui-se em um ponto de passagem obrigatria, porque os atacantes somente tero este caminho de acesso. Logo, pode-se realizar uma anlise cuidadosa destes ataques, com a finalidade de se tomar providncias quanto a novas defesas. Falha Segura A falha segura consiste na tcnica que estabelece a seguinte premissa: se um sistema falhar, ele ir falhar de tal forma que ser negado o acesso do atacante ao sistema. Se um firewall falha devido a um ataque, ele impede que o atacante continue o seu ataque (Type enforcement). Esta uma tcnica utilizada para implementar sistemas fail safe, no qual, se o firewall falhar, tanto os pacotes do intruso como os dos demais usurios no podero trafegar, sem que o ataque se alastre mais. Esta tcnica evita que, ao

tornarem-se inoperantes (seja por hardware ou software), dispositivos os quais estejam realizando filtragem de pacotes liberem- nos para os servios serem realizados. Polticas de adoo de regras no firewall Nega tudo como padro especifica somente o que permitido e probe todo o resto. A figura 3 apresenta uma aplicao desta estratgia no iptables (soluo de firewall adotada no Linux ), no qual o pacote analisado por cada regra descrita pelo firewall. No caso de o pacote no atender a nenhuma das regras, o mesmo descartado.

Permite tudo como padro em tal situao, normalmente especificado somente o que proibido; e, permitido todo o restante. Torna a vida do administrador de segurana mais complicada, porque, a todo instante, ele deve se preocupar em tapar os possveis buracos existentes na segurana. A figura 4 apresenta a aplicao desta estratgia no iptables. Os pacotes que so analisados e aqueles que no se adequarem a nenhuma das regras sero aceitos pelo firewall.

Diversidade de defesas ligada diretamente defesa de profundidade, h a necessidade de vrias defesas, mas que estas defesas tambm sejam de vrios tipos. Uma forma simples de implementar esta tecnologia consiste numa arquitetura que possui dois sistemas de filtro de pacotes, no qual a diversidade de defesa baseia-se na utilizao de diferentes fornecedores. Porm esta arquitetura fcil de ser quebrada, porque o intruso poder explorar o problema da mesma forma nos dois filtros. Problemas da utilizao da defesa de profundidade A utilizao de sistemas de segurana de diferentes fornecedores pode reduzir as chances de existir um bug ou erro de configurao comum aos diferentes sistemas. No exemplo citado anteriormente, caso os dois packet filters utilizados sejam do mesmo tipo, fica mais fcil para o atacante, pois ele poder explorar o mesmo problema da mesma forma em ambos. importante que se tenha cuidado com diferentes sistemas configurados pela mesma pessoa (ou grupo de pessoas), pois provvel que os mesmos erros cometidos na configurao de um sistema estejam presentes nos outros, devido compreenso conceitual errada sobre alguns aspectos. O uso da defesa de profundidade reconhecido, por alguns sites, como um grande aumento da sua segurana. Porm a diversidade de defesa mais problemtica que benfica, principalmente pela necessidade do domnio e investimento em mais de uma tecnologia, onde o ganho de potencial e a melhora da segurana no valem o custo do projeto. Referncias ANDERSON, James P. Computer security technology planning study report ESD-TR73-51. Electronic Systems Division. Local:?,1972. Disponvel em: http://seclab.cs.ucdavis.edu/ projects/history/CD/ande72b.pdf Acesso em Jun. de 2011. GOGUEN J. A. e MESAJUER J. Security policies and security models, proceedings of

IEEE symposium on reseach in security and privacy. Disponvel em: . Acesso em: Maio. 1982. LENTO B., Silva J. e LUNG, C. A nova gerao de modelos de controle de acesso em sistemas computacionais. Simpsio Brasileiro de Segurana SBSeg, 2006, p. 152-201. ZWICKY, Elizabeth D.; COOPER, SIMON e CHAPMAN, D. Brent. Building internet firewalls. Local: ?,Ed. OReilly, 2000. FILHO, Andr Sato. Linux controle de redes. Local?, Ed. Visual Books, 2009. FILHO, Joo Eriberto Mota. Firewall com Iptables. Disponvel em: . Acesso em: set. 2010. Autor: Luiz Otvio Botelho Lento Leia mais em http://www.diegomacedo.com.br/mecanismos-de-controle-de-acesso/, Diego Macdo - Analista de T.I.

Você também pode gostar