Você está na página 1de 20

Seguranca informatica

Segurança computacional
Definição Segurança computacional
 “Prevenir que atacantes alcancem seus objetivos através
do acesso não autorizado ou uso não autorizado dos
computadores e suas redes” (Howard, 1997)
 “A segurança em um sistema de informação (SI) visa
protegê-lo contra ameaças à confidencialidade,
confidencialidade à
integridade e à disponibilidade das informações e dos
recursos sob sua responsabilidade” (Brinkley & Schell,
1995; Joshi et al., 2001)
 Acesso não autorizado:
autorizado ocorre quando um indivíduo tenta acessar informações
ou recursos sem a devida autoridade
 Uso não autorizado:
autorizado ocorre quando um indivíduo com autoridade para acessar
informações ou recursos de um certo modo tenta acessá-las de outras formas
Segurança computacional

Atacantes Objetivos

Meios Resultados Desafio,


Hackers
status
Comandos Corrupção da Ganho
Espiões de usuários Acesso
informação político
Programas Vulnerabilidade Acesso não Processos Revelação da Ganho
Terroristas ou scripts implementação autorizado (arquivos informação financeiro
ou dados
Agressores Agentes Vulnerabilidade Uso não em trânsito) Roubo de Causar
internos autônomos projeto autorizado serviço perdas
Serviços de
Criminosos Toolkits Vulnerabilidade segurança Recusa de
Profissionais configuração serviço
Ferramentas
Vândalos distribuídas

Grampo de
Dados
Confidencialidade
 É a manutenção do sigilo das informações ou dos recursos

◦A violação da confidencialidade ocorre com a revelação não autorizada da


informação ou dos recursos

◦A prevenção contra as ameaças à confidencialidade em SI pode ser alcançada


com a aplicação de mecanismos de controle de acesso e com técnicas de
criptografia e de segurança de redes

◦A confidencialidade também se aplica a mera existência de um dado, que pode


ser mais importante do que o dado em si

◦Todos os mecanismos que impõem confidencialidade requerem serviços para


suportá-los – suposições e confiança
Confidencialidade
 Exemplo: criptografia como mecanismo de controle de acesso
A criptografia do extrato de uma conta corrente previne alguém de lê-lo. Caso o
correntista precise de ver o extrato, ele precisa ser decifrado. Apenas o possuidor
da chave criptográfica, utilizando o programa de decifração, pode fazê-lo.
Entretanto, se outrem conseguir ler a chave, a confidencialidade do extrato fica
comprometida
O problema da confidencialidade do extrato se reduz agora à confidencialidade
da chave criptográfica, que deve ser protegida
 Exemplo: proteção da existência de um dado
Saber que um indivíduo é um cliente VIP de um banco pode ser mais importante
que saber quais/quantos são os recursos que ele possui aplicados
Integridade
 Refere-se a confiabilidade da informação ou dos recursos

 A violação da integridade ocorre pela modificação imprópria ou não autorizada


da informação ou dos recursos

 Integridade de dados

 Confiabilidade do conteúdo dos dados

 Integridade de origem

Confiabilidade da fonte dos dados – autenticação

Sustenta-se na acurácia e na credibilidade da fonte e na confiança que as


pessoas depositam na informação
Integridade
 Classes de mecanismos para integridade
Mecanismos de prevenção
Objetivam manter a integridade dos dados com o bloqueio de qualquer
tentativa não autorizada de modificá-los ou qualquer tentativa de modificá-los
por meios não autorizados – acesso e uso não autorizados
Autenticação e controle de acessos adequados, em geral, são eficazes para
prevenir o acesso não autorizado
O uso não autorizado requer formas de controle distintas, sendo mais difícil
de prevenir
Mecanismos de detecção

Buscam reportar que a integridade dos dados não é mais confiável, em parte
ou no todo
A criptografia pode ser usada para detectar violações de integridade

 Avaliação da integridade é de difícil realização por basear-se em suposições sobre a


fonte dos dados e da sua confiabilidade
Integridade
 Exemplo: corrupção da integridade de origem
Um jornal pode noticiar uma informação obtida de um vazamento no Palácio do
Planalto, mas atribuí-la a uma fonte errada. A informação é impressa como
recebida (integridade dos dados preservada), mas a fonte é incorreta (corrupção
na integridade de origem )
 Exemplo: distinção entre acesso e uso não autorizados
Num sistema contábil, o acesso não autorizado ocorre quando alguém quebra a
segurança para tentar modificar o dado de uma conta, por exemplo, para quitar
um débito, sem autoridade para tal
Agora, quando o contador da empresa tenta apropriar-se de dinheiro desviando-
o para contas no exterior e ocultado respectivas transações, então ele está
abusando de sua autoridade – embora possa,
possa ele não deve fazê-lo
Disponibilidade
 Refere-se a capacidade de usar a informação ou o recurso desejado

 A violação da disponibilidade ocorre com a retenção não autorizada de


informações ou recursos computacionais

Ataques de recusa de serviço – denial of service attacks

 Usualmente definido em termos de “qualidade de serviço”

Usuários autorizados esperam receber um nível específico de serviço,


estabelecido em termos de uma métrica

 Mecanismos para prevenção/detecção eficazes são difíceis de implementar e


podem ser manipulados
Disponibilidade
 Exemplo: manipulação de mecanismos de disponibilidade
Suponha que Ana tenha comprometido o servidor secundário de um banco, que
fornece os saldos das contas correntes. Quando alguém solicita informações ao
servidor, Ana pode fornecer a informação que desejar. Caixas validam saques
contatando o servidor primário. Caso ele não obtenha resposta, o servidor
secundário é solicitado. Um cúmplice de Ana impede que caixas contactem o
servidor primário, de modo que todos eles acessam o servidor secundário. Ana
nunca tem um saque ou cheque recusado, independente do saldo real em conta
Note que se o banco tivesse apenas o servidor primário, este esquema não
funcionaria – o caixa não teria como validar o saque
Etapas para o desenvolvimento da
política Etapas - fase III.
Ameaças

• Classes de ameaças (Stallings, 1999)

Prevenção  Confidencialidade
Disponibilidade
Autenticação
Integridade

origem destino

Ameaças  Fabricação
Interceptação
Modificação
Fluxo
Interrupção
normal

1
Ameaças
Classes de ameaças (Shirey, 1994)
Disclosure: acesso não autorizado à informação
Snooping (bisbilhotar): ataque passivo – o grampo telefônico é o exemplo
clássico
Deception: aceitação de dados falsos, indução ao erro
Modificação (alteração), spoofing (masquerading ou logro), repudiação de
origem, repudiação de recebimento
Disruption: interrupção ou prevenção da operação correta de um sistema
Modificação
Usurpação
Modificação, spoofing, delay, recusa de serviço
Politicas e mecanismos
 Política de segurança
• É uma diretriz de alto nível que determina o que permitido e o que é proibido
– Em geral, são expressas em linguagem natural – ambigüidades e incompletudes
– Brinkley & Schell (1995) definem o conceito de “política técnica” como sendo a interpretação
da “política de alto nível” em termos dos relacionamentos formais entre as entidades ativas
(sujeitos),
sujeitos as entidades passivas (objetos)
objetos e os modos de acesso (operações)
operações permitidos
 Matemática – precisa, mas difícil de trabalhar e de entender: descrita em termos de
estados permitidos (seguros) e proibidos (não seguros)
 Linguagens para expressar políticas – alia precisão com facilidade de uso

 Mecanismo de segurança
• É um método,
método ferramenta ou procedimento que pode ser usado para impor uma política de
segurança
– Técnico: aquele no qual os controles de um sistema impõem a política
 Obrigar um usuário a fornecer uma senha para autenticá-lo antes de utilizar um recurso
– Procedimental: aquele no qual controles externos ao sistema impõem a política
 Sanções contra aqueles que violam a política de segurança
Politicas e mecanismos
 Exemplo: distinção entre políticas e mecanismos

• Suponha que o laboratório de computação de uma universidade


estabelece uma política que proíbe qualquer estudante de copiar os
arquivos de trabalhos de outros estudantes. O sistema de computação
provê mecanismos para prevenir que terceiros leiam os arquivos de um
usuário qualquer. Ana falhou em usar tais mecanismos e José conseguiu
copiar os arquivos. Uma brecha na segurança ocorreu e José violou a
política de segurança. A falha de Ana em proteger seus arquivos não
autoriza José a copiá-los

• Caso José pudesse apenas ver os arquivos, sem copiá-los, haveria


violação da política?
Politicas e mecanismos
 Mecanismos de segurança visam prevenir, detectar ou recuperar-se de ataques
– Prevenção: visa impedir o sucesso dos ataques – ideal
 Envolve a implementação de mecanismos que os usuários não possam ignorar, para os quais
se supõe uma implementação correta e não vulnerável
 Exemplo: Caso alguém pretenda violar um servidor a partir da Internet e este não está
conectado à rede, então preveniu-se do ataque
– Detecção: visa determinar que um ataque está ocorrendo ou que já ocorreu
 Monitora, mas não impede ataques – permite conhecê-los melhor
 Exemplo: Mecanismo que fornece uma advertência quando um usuário entra mais de três
vezes com uma senha incorreta. O login continua mas o registro fica para fins de auditoria
– Recuperação – complexo porque a natureza de cada ataque é diversa
 Pára o ataque, avalia e repara os danos
 O sistema continua a operar corretamente, mesmo quando o ataque sucede
 Exemplo: Caso um atacante delete um arquivo, o mecanismo de recuperação pode restaurá-
lo da lixeira ou do backup
Suposição e confiança
 Tipos de Mecanismos

 Um mecanismo de segurança é seguro se R  Q; ele é preciso se R = Q; e ele é


abrangente se existirem estados r tal que r  R e r  Q
Resumo
Resumo

l íti ca
o s
P v i ç
•Criptografia
Objetivos re requisitoso •Assinatura

e e s Eletrônica
 S n o
l
Regrase procedimentos
o g
c Autenticação
Autenticação
i
•CABP ...
 Inclui
 legislação
Auditoria

a
T e
Definição
 de domínios

s

Controle de
os
Definição de autoridades

acesso
acesso
m
Pa
n is

dr
 Planejamento de implantação
õe
ca

s
Me

 Acompanhamento
Confidencialidade
•X.509  Não
•LDAP
•NIST repudiação
CABP ...  Integridade

1
FIN

Você também pode gostar