Escolar Documentos
Profissional Documentos
Cultura Documentos
Suposio e confiana
Garantia Questes operacionais Questes humanas
(C) 2004-2006 Gustavo Motta 1
Acesso Acesso no autorizado Uso no autorizado Processos (arquivos ou dados em trnsito) Servios de segurana
Hackers
Espies Terroristas Agressores internos Criminosos Profissionais Vndalos
Toolkits
Ferramentas distribudas Grampo de Dados
A preveno contra as ameaas confidencialidade em SI pode ser alcanada com a aplicao de mecanismos de controle de acesso e com tcnicas de criptografia e de segurana de redes
A confidencialidade tambm se aplica a mera existncia de um dado, que pode ser mais importante do que o dado em si Todos os mecanismos que impem confidencialidade requerem servios (C) 2004-2006 Gustavo Motta 5 para suport-los suposies e confiana
Integridade de dados
Confiabilidade do contedo dos dados
Integridade de origem
Confiabilidade da fonte dos dados autenticao
Sustenta-se na acurcia e na credibilidade da fonte e na confiana que as pessoas depositam na informao (C) 2004-2006 Gustavo Motta 7
Mecanismos de deteco
Buscam reportar que a integridade dos dados no mais confivel, em parte ou no todo
A criptografia pode ser usada para detectar violaes de integridade
A avaliao da integridade de difcil realizao por basear-se em (C) 2004-2006 Gustavo Motta 8 suposies sobre a fonte dos dados e da sua confiabilidade
Agora, quando o contador da empresa tenta apropriar-se de dinheiro desviando-o para contas no exterior e ocultado respectivas transaes, ento ele est abusando de sua autoridade embora possa, ele no deve faz-lo
(C) 2004-2006 Gustavo Motta 9
Ameaas (1)
Ameaa
Uma ameaa uma potencial violao de segurana As aes que podem acarretar a violao so denominadas de ataques Aqueles que executam tais aes so denominados de atacantes Os servios de suporte a mecanismos para confidencialidade, integridade e
12
Ameaas (2)
Classes de ameaas (Stallings, 1999)
Preveno Confidencialidade Disponibilidade Autenticao Integridade
origem
destino
Ameaas
Ameaas (3)
Classes de ameaas (Shirey, 1994)
Disclosure: acesso no autorizado informao
Snooping (bisbilhotar): ataque passivo o grampo telefnico o exemplo clssico
Usurpao
Modificao, spoofing, delay, recusa de servio
14
Ameaas (4)
Masquerading Delegao
Masquerading ocorre quando uma entidade personificada por outra
Delegao ocorre quando uma entidade autoriza outrem a realizao aes em seu interesse
Todas as partes so cientes da delegao, que pode ser verificada junto ao delegante
16
Composio de polticas
Caso as polticas conflitem, as discrepncias podem criar vulnerabilidades de segurana
(C) 2004-2006 Gustavo Motta 17
Exemplo: deteco
Mecanismo que fornece uma advertncia quando um usurio entra mais de trs vezes com uma senha incorreta. O login continua mas o registro fica para fins de auditoria
Exemplo: recuperao
Caso um atacante delete um arquivo, o mecanismo de recuperao pode restaur-lo da lixeira ou(C) 2004-2006 Gustavo Motta do backup
20
Polticas
Consistem num conjunto de axiomas que os formuladores das polticas acreditam ser exeqveis
Suposies
A poltica particiona o conjunto de estados do sistema em estados seguros e em
estados inseguros determina o que um sistema seguro Captura corretamente os requisitos de segurana
(C) 2004-2006 Gustavo Motta 21
seguro
preciso
abrangente
suposies
Cada mecanismo foi projetado para implementar uma ou mais partes da poltica de segurana A unio dos mecanismos implementa todos os aspectos da poltica de segurana Os mecanismos esto implementados corretamente Os mecanismos esto instalados e administrados corretamente
(C) 2004-2006 Gustavo Motta 25
Garantia (1)
A confiana no pode ser quantificada precisamente
A especificao, o projeto e a implementao de um sistema provem a base para determinar o quanto se pode confiar nele
A garantia a confiana de que uma entidade satisfaz seus requisitos de segurana, baseada em evidncias especficas fornecidas pela aplicao de
tcnicas de garantia
O quanto se pode confiar que o que sistema realmente faz aquilo que se supe que ele faz Demonstrao de que sistema em funcionamento no violar as especificaes argumentos e provas Processo de software estabelecido qualidade de produto
Embora as tcnicas de garantia no assegurem a correo ou a segurana, elas provem uma base firme avaliar em que se pode confiar a fim de acreditar que um sistema (C) 2004-2006 Gustavo Motta 26 seguro
Garantia (2)
Polticas
Garantia Mecanismos
28
Consideraes
Sobreposio de efeitos de mecanismos
Exemplo: criptografia
ocorrerem
O nvel de proteo em funo da probabilidade do ataque ocorrer e dos seus efeitos
Proteger-se contra um ataque de baixa probabilidade menos importante que se proteger de um ataque de alta probabilidade Isso nem sempre verdade!
30
Normas, procedimentos, resolues no mbito das organizaes A sociedade distingue prticas legais das aceitveis
Medidas de segurana ilegais ou inaceitveis podem cair no descrdito ou dar a
falsa sensao de segurana
(C) 2004-2006 Gustavo Motta 31
Benefcios financeiros
Os investimentos em segurana no trazem rendimentos, mas apenas previnem a perda de rendimentos provenientes de outras fontes
Pessoal externo
Acesso no autorizado
Engenharia social
33
Resumo (1)
Ameaas Polcias
Especificao Projeto
Implementao Operao
(C) 2004-2006 Gustavo Motta 34
Resumo (2)
Criptografia Assinatura Eletrnica CABP ...
Objetivos e requisitos
Autenticao Regras e procedimentos
Integridade
Disponibilidade
35
Referncias
BRINKLEY, D. L.; SCHELL, R. R. Concepts and terminology for computer security. In: ABRAMS, M. D.; JAJODIA, S.; PODELL, H. J. (Ed.). Information security: an integrated collection of essays. Los Alamitos, CA: IEEE Computer Society Press, jan. 1995. p. 40-97. HOWARD, J. D. An analysis of security incidents on the internet: 1989-1995. 1997. Tese de Doutorado Carnegie Mellon University, Pittsburgh, Pennsylvania, EUA.
JOSHI, J. B. D.; AREF, W. G.; GHAFOOR, A.; SPAFFORD, E. H. Security models for web-based applications. Communications of the ACM, v. 44, n. 2, p. 38-44, fev. 2001.
SHIREY, R. Security Architecture for Internet Protocols: A Guide for Protocol Designs and Standards, Internet Draft: draft-irtf-psrg-secarch-sect1-00.txt (Nov. 1994).
STALLINGS, W. Cryptography and network security: principles and practice. 2. ed. Prentice Hall, 1999. 569 p.
36