1 / 19

Introdução

Notas para a disciplina de “Segurança Informática”. Introdução. Pedro Félix ( pedrofelix@cc.isel.ipl.pt ). Instituto Superior de Engenharia de Lisboa. Sumário. Segurança. A segurança trata a protecção de bens (“assets”)

baka
Télécharger la présentation

Introdução

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Notas para a disciplina de “Segurança Informática” Introdução Pedro Félix (pedrofelix@cc.isel.ipl.pt) Instituto Superior de Engenharia de Lisboa

  2. Sumário SGI: Introdução

  3. Segurança • A segurança trata a protecção de bens (“assets”) • Common Criteria: “Security is concerned with the protection of assets from threats, where threats are categorised as the potential for abuse of protected assets. All categories of threats should be considered; but in the domain of security greater attention is given to those threats that are related to malicious or other human activities” • Esta observação geral também é verdadeira na segurança informática, onde os “assets” são: • Informação/Dados • Serviços/Operações SGI: Introdução

  4. Ameaças • Ameaça – potencial violação da segurança • Ataques – acções que produzem a violação da segurança • Atacante – quem realiza as acções • Os mecanismos de segurança contrariam as ameaças à segurança (“countermeasures”) • Classificação de ameaças • Revelação de informação (“disclosure”) • Aceitação de informação falsa (“deception”) • Interrupção ou prevenção do correcto funcionamento (“disruption”) • Controlo não autorizado de parte do sistema (“usurpation”) SGI: Introdução

  5. Segurança: conceitos e relações Presente em “Common Criteria for Information Technology Security Evaluation” SGI: Introdução

  6. Protecção • Medidas de protecção • Prevenção • Detecção • Reacção • Exemplo • “Asset”: integridade dum ficheiro • Medida de prevenção: controlar o acesso de escrita ao ficheiro • Medida de detecção: comparar o hash do ficheiro com um hash pré-calculado • Medida de reacção: repor o ficheiro a partir dum repositório de backup • Se “Assets” = “confidencialidade de informação” • Dificuldade na definição de medidas reactivas • Ênfase nas medidas preventivas SGI: Introdução

  7. Segurança informática • No contexto da segurança informática, a protecção apresenta os seguintes aspectos • Confidencialidade • Prevenção da revelação não autorizada da informação • Integridade • Prevenção da modificação não autorizada da informação • Disponibilidade • Prevenção do impedimento não autorizado do acesso a informação ou recursos • Common Criteria: “Security specific impairment commonly includes, but is not limited to, • damaging disclosure of the asset to unauthorised recipients (loss of confidentiality), • damage to the asset through unauthorised modification (loss of integrity), • or unauthorised deprivation of access to the asset (loss of availability).” SGI: Introdução

  8. Confidencialidade • Restringir o acesso não autorizado a informação • A confidencialidade também se aplica a • Existência da informação • Caracterização de recursos • Privacidade vs. Sigilo (“secrecy”) • Privacidade: Informação pessoal • Sigilo: Informação da organização SGI: Introdução

  9. Confidencialidade: mecanismos de controlo • Mecanismos de controlo de acesso • Mecanismos criptográficos • Controlam acesso à informação • Independentes do suporte da informação • Mecanismos não criptográficos • Controlam o acesso ao suporte da informação • Dependentes do suporte da informação • Pressupostos • Mecanismos de controlo não podem ser contornados SGI: Introdução

  10. Integridade: definições • Clark e Wilson: • “No user of the system, even if authorised, may be permitted to modify data items in such a way that assets or accounting records of the company are lost or corrupted” • “Orange Book” • “The state that exists when computerised data is the same as that in the source documents and has not been exposed to accidental or malicious alteration or destruction” • No contexto da segurança das comunicações (RFC2828 - Internet Security Glossary) • “The property that data has not been changed, destroyed, or lost in an unauthorized or accidental manner“ • Controlo do acesso de escrita • Pré-requisito para outras propriedades SGI: Introdução

  11. Integridade: mecanismos • Dois tipos de mecanismos • Prevenção • Detecção • Mecanismos de prevenção controlam o acesso à informação • Acessos não autorizados • Alterações não autorizadas • Mecanismos de detecção verificam o estados de integridade da informação SGI: Introdução

  12. Disponibilidade • Common Criteria • “unauthorised deprivation of access to the asset” • CTCPEC: • The property that a product’s service are accessible when needed and without delay” • A disponibilidade ultrapassa as fronteiras da segurança de computadores, estando ligada a áreas como a “computação tolerante a falhas” • Causas: acidentais vs. provocadas • No contexto da segurança informática, pretende-se que um atacante não consiga impedir utilizadores “legítimos” de ter acesso “razoável” ao serviço SGI: Introdução

  13. “Accountability” • É impossível prevenir todas as acções indesejadas • Mesmo as acções autorizadas podem levar à violação da segurança • “Accountability” – forma de responsabilizar os utilizadores pelas suas acções • Informação e auditoria deve ser mantida e protegida, por forma a que as acções afectando a segurança possam ser imputadas à entidade responsável SGI: Introdução

  14. Controle de acessos • A confidencialidade, a integridade e a disponibilidade são os três temas tradicionais da segurança de computadores • Todos eles estão relacionados com aspectos diferentes do controlo de acesso • Confidencialidade – controlar o acesso de leitura • Integridade – controlar o acesso de escrita • Disponibilidade – garantir o acesso autorizado • Colocam a ênfase na prevenção SGI: Introdução

  15. Segurança de Computadores • D. Gollmann: • “A segurança de computadores trata a prevenção e detecção da realização de acções não autorizadas por parte dos utilizadores dum sistema de computação” • Os conceitos de autorização e controlo de acessos são fundamentais para esta definição • A autorização assume a existência duma política de segurança, ou seja, um conjunto de regras que expressão as acções permitidas ou proibidas SGI: Introdução

  16. Política e Mecanismo • A Política de Segurança é a declaração do que é e não é permitido • O Mecanismo de Segurança é o método, ferramenta ou procedimento que garante (“faz cumprir”) a política de segurança • Exemplos: • Política – “Todos os docentes e alunos podem ler a informação de todas as disciplinas; os responsáveis de disciplina podem alterar a informação das suas disciplinas” • Mecanismo – Access Control Lists SGI: Introdução

  17. Política e mecanismos: pressupostos • A política do sistema reflecte a noção de segurança pretendida • A implementação através de mecanismos reflecte a política pretendida • Os mecanismos operam correctamente • Os mecanismos são correctamente administrados SGI: Introdução

  18. A componente humana • M. Bishop: • “The heart of any security system is people” • D. Gollmann • “You are on this course because people don’t behave the way we wish they would” • Dilema fundamental da segurança: • “Security-unaware users have specific security requirements but usually no security expertise” • “Technical solutions can only address a part of the problem” SGI: Introdução

  19. Decisões de desenho • Qual o foco dos mecanismos de protecção (dados, operações ou utilizadores?) • Qual a camada do sistema de computação em que deve ser colocado o mecanismo de protecção? • Simplicidade ou funcionalidade? • Centralização ou distribuição? • Forma de impedir o atacante de aceder à camada abaixo do mecanismo de protecção? SGI: Introdução

More Related