Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Segurança em Informática
Pedro A D Rezende
UnB – CIC
Curso de Especialização
Gestão em Segurança da Informação e Comunicações
Pedro A D Rezende
http://www.cic.unb.br/~rezende
Curso de Especialização
Gestão em Segurança da Informação e Comunicações
Modelos de Confiança para
Segurança em Informática
Investigam-se:
● Elementos psicossociais que atuam no processo
e no teatro da segurança;
Modelos de Confiança para
Segurança em Informática
Investigam-se:
● Elementos psicossociais que atuam no processo
e no teatro da segurança;
● Como esses elementos podem ser aplicados em
Modelos de Confiança para segurança na informática;
Modelos de Confiança para
Segurança em Informática
Investigam-se:
● Elementos psicossociais que atuam no processo
e no teatro da segurança;
● Como esses elementos podem ser aplicados em
Modelos de Confiança para segurança na informática;
● Como esses modelos exploram fronteiras de confiança,
que devem ser traçadas em análises de riscos;
Modelos de Confiança para
Segurança em Informática
Investigam-se:
● Elementos psicossociais que atuam no processo
e no teatro da segurança;
● Como esses elementos podem ser aplicados em
Modelos de Confiança para segurança na informática;
● Como esses modelos exploram fronteiras de confiança,
que devem ser traçadas em análises de riscos;
● Formas com que esses traços permitem abordar conflitos
de interesse, estendendo e integrando outras modelagens
Modelos de Confiança para
Segurança em Informática
Investigam-se:
● Elementos psicossociais que atuam no processo
e no teatro da segurança;
● Como esses elementos podem ser aplicados em
Modelos de Confiança para segurança na informática;
● Como esses modelos exploram fronteiras de confiança,
que devem ser traçadas na análise de riscos;
● Formas com que esses traços permitem abordar conflitos
de interesse, estendendo e integrando outras modelagens
● Abordagem semiológica, conforme a definição de
Confiança de Gerck.
Modelos de Confiança para
Segurança em Informática
Conteúdo
I– Introdução;
II – Criptografia e a Arte da Guerra;
III– O que é Confiança?
IV– Modelando Confiança;
V– Cadeias de Modelos de Confiança;
VI– Conclusão
Modelos de Confiança
I– Introdução
A B
A B
A Agentes principais B
Canal digital
Dados Dados
enviados recebidos
A Agentes principais B
Canal digital
Dados ? Identidade do
enviados destinatário
A Agentes principais B ?
Canal digital
Dados Identidade
? <= => ?
A Agentes principais B
Canal digital em banda
Vazamento Fraude
Bloqueio Identidade digital
Dados
Canal de Confiança
A Agentes principais B
Canal digital em banda
Vazamento Fraude
Bloqueio Identidade digital
Dados
Canal de Confiança
A Agentes principais B
Canal digital em banda
Vazamento Fraude
Bloqueio Identidade digital
Dados
Canal de Confiança
A Agentes principais B
Canal digital em banda
Vazamento Fraude
Bloqueio Identidade digital
Dados
Canal de Significação
A Fonte / Destino B
Canal de Comunicação
? ?
Sinal/Ruído Recepção
Emissão
Canal de Confiança
A Fonte / Destino B
Canal de Comunicação
? ?
Sinal/Ruído Representação
Representação
Canal de Confiança
A Interlocutores B
Canal Digital em banda
Vazamento Fraude
Bloqueio Identidade digital
Dados
Canal de Confiança
A Interlocutores B
Software / Hardware
X,.. 1010 1010
Y,..
Representação de dados
Uma PSI:
- Formaliza, em linhas gerais, crenças, princípios, metas,
objetivos gerenciais e procedimentos aceitáveis ou
mandatórios para agentes duma ou numa entidade (que a
adota), incluindo modos de ação visando a sancionar desvios,
enfrentar contingências e reformular-se com aferições.
- Reflete a nautreza da instituição: PSI informal ou terceirizada
– Identificação de interesses (entidade simples), ou política
(politics) de atribuição de competências (entidade complexa)
-Mapeia interesses pertinentes: Conforme o sentido de
segurança (safety ou security), segundo Murphey ou Descartes
Modelos de Confiança
IV.2– Modelando Confiança para PSIs
MC1: A B A confia:
Sistema 1. Na plataforma (A, B);
Fechado 2. No interesse c. de B.
Interesse primordial 3. No controle do canal.
MC2: de referência
A B A confia:
Rede 1. Na sua plataforma;
Fechada 2. No interesse c. e na
Interesse comunicável
plataforma de B.
MC3: A B A confia:
Rede
1. [Quando muito,]
Aberta
Interesses motivadores Em sua plataforma.
MC1: A B1 Exemplos
Sistema
Fechado B1: Navegador web
0: Apresentação Rastreamento
ACL Logs
Identidade Dados I/O
A B
Usuário Recurso
1: Identificação 2: Autorização
Perímetro de controle do
interesse superveniente ACL : Access
(i.e., do dono do sistema) Contol List
0: Apresentação S 0: Habilitação
ACL Logs
Identidade I/O outras
A B redes
0: Habilitação C 0: Registro
C(R)L Logs
Identidade Outros
A B interesses ?
Confiança
Se merecida
não carece ser pedida
ou conferida.
Desmerecida,
não parece ter medida;
será perdida.
Desmedida,
perece ao se ver imposta
ou transposta. Decida.