Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Introduo segurana
computacional
Definio formal de segurana computacional
Ameaas
Polticas e mecanismos
Suposio e confiana
Garantia
Questes operacionais
Questes humanas
(C) 2004-2006 Gustavo Motta
Meios
Acesso
Hackers
Comandos
de usurios
Vulnerabilidade
implementao
Acesso no
autorizado
Espies
Programas
ou scripts
Vulnerabilidade
projeto
Uso no
autorizado
Terroristas
Agentes
autnomos
Vulnerabilidade
configurao
Agressores
internos
Toolkits
Criminosos
Profissionais
Ferramentas
distribudas
Vndalos
Grampo de
Dados
Processos
(arquivos
ou dados
em trnsito)
Servios de
segurana
Resultados
Objetivos
Corrupo da
informao
Desafio,
status
Revelao da
informao
Ganho
poltico
Roubo de
servio
Ganho
financeiro
Recusa de
servio
Causar
perdas
Todos os mecanismos que impem confidencialidade requerem servios para suportlos suposies e confiana
(C) 2004-2006 Gustavo Motta
Integridade de origem
Confiabilidade da fonte dos dados autenticao
Sustenta-se na acurcia e na credibilidade da fonte e na confiana que as pessoas
(C) 2004-2006 Gustavo Motta
7
depositam na informao
Mecanismos de deteco
Buscam reportar que a integridade dos dados no mais confivel, em parte ou no todo
A criptografia pode ser usada para detectar violaes de integridade
10
11
Ameaas (1)
Ameaa
Uma ameaa uma potencial violao de segurana
As aes que podem acarretar a violao so denominadas de ataques
Aqueles que executam tais aes so denominados de atacantes
Os servios de suporte a mecanismos para confidencialidade, integridade e
disponibilidade visam conter as ameaas segurana de um sistema
12
Ameaas (2)
Classes de ameaas (Stallings, 1999)
Preveno
Confidencialidad
Disponibilidade
Autenticao
Integridade
e
origem
Ameaas
destino
Interceptao
Fabricao
Modificao
Fluxo
Interrupo
normal
(C) 2004-2006 Gustavo Motta
13
Ameaas (3)
Classes de ameaas (Shirey, 1994)
Disclosure: acesso no autorizado informao
Snooping (bisbilhotar): ataque passivo o grampo telefnico o exemplo clssico
Usurpao
Modificao, spoofing, delay, recusa de servio
14
Ameaas (4)
Masquerading Delegao
Masquerading ocorre quando uma entidade personificada por outra
Delegao ocorre quando uma entidade autoriza outrem a realizao aes
em seu interesse
Todas as partes so cientes da delegao, que pode ser verificada junto ao
delegante
15
16
Composio de polticas
Caso as polticas conflitem, as discrepncias podem criar vulnerabilidades de
segurana
(C) 2004-2006 Gustavo Motta
17
18
19
Exemplo: deteco
Mecanismo que fornece uma advertncia quando um usurio entra mais de
trs vezes com uma senha incorreta. O login continua mas o registro fica para
fins de auditoria
Exemplo: recuperao
Caso um atacante delete um arquivo, o mecanismo de recuperao pode
restaur-lo da lixeira ou(C)do2004-2006
backupGustavo Motta
20
Polticas
Consistem num conjunto de axiomas que os formuladores das polticas
acreditam ser exeqveis
Suposies
A poltica particiona o conjunto de estados do sistema em estados seguros e em
estados inseguros determina o que um sistema seguro
Captura corretamente os requisitos de segurana
(C) 2004-2006 Gustavo Motta
21
22
23
seguro
preciso
Conjuntodeestados
alcanveisR
(C) 2004-2006 Gustavo Motta
abrangente
Conjuntodeestados
segurosQ
24
25
Garantia (1)
A confiana no pode ser quantificada precisamente
A especificao, o projeto e a implementao de um sistema provem a base para
determinar o quanto se pode confiar nele
A garantia a confiana de que uma entidade satisfaz seus requisitos de segurana,
baseada em evidncias especficas fornecidas pela aplicao de tcnicas de garantia
O quanto se pode confiar que o que sistema realmente faz aquilo que se supe que ele
faz
Demonstrao de que sistema em funcionamento no violar as especificaes
argumentos e provas
Processo de software estabelecido qualidade de produto
Embora as tcnicas de garantia no assegurem a correo ou a segurana, elas provem uma
base firme avaliar em que se pode confiar a fim de acreditar que um sistema seguro
26
Garantia (2)
Polticas
Garantia
Mecanismos
27
28
Consideraes
Sobreposio de efeitos de mecanismos
Exemplo: criptografia
29
30
31
Benefcios financeiros
Os investimentos em segurana no trazem rendimentos, mas apenas previnem
a perda de rendimentos provenientes de outras fontes
Perdas decorrentes de falhas de segurana so um grande incentivo para
realizao dos investimentos
32
Pessoal externo
Acesso no autorizado
Engenharia social
33
Resumo (1)
Ameaas
Polcias
Especificao
Projeto
Implementao
Operao
(C) 2004-2006 Gustavo Motta
34
Resumo (2)
ti ca
l
o
s
P
o
Objetivos
r v eirequisitos
e
Auditoria
n
c
Auditoria
Te
s
S
Autenticao
l og
Regras eoprocedimentos
Criptografia
Assinatura
Eletrnica
CABP ...
Controle
de acesso
No repudiao
Definio
de autoridades
Me
ca
ni
sm
os
Definio
de domnios
Confidencialidade
s
e
dr
Pa
X.509
LDAP
NIST
CABP ...
Inclui legislao
Integridade
Planejamento de
Disponibilidade
implantao
Acompanhamento
(C) 2004-2006 Gustavo Motta
35
Referncias
JOSHI, J. B. D.; AREF, W. G.; GHAFOOR, A.; SPAFFORD, E. H. Security models for
web-based applications. Communications of the ACM, v. 44, n. 2, p. 38-44, fev. 2001.
36