A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Introdução Notas para a disciplina de Segurança Informática Pedro Félix Instituto Superior de Engenharia.

Apresentações semelhantes


Apresentação em tema: "Introdução Notas para a disciplina de Segurança Informática Pedro Félix Instituto Superior de Engenharia."— Transcrição da apresentação:

1 Introdução Notas para a disciplina de Segurança Informática Pedro Félix Instituto Superior de Engenharia de Lisboa

2 P. Félix, 20062SGI: Introdução Sumário

3 P. Félix, 20063SGI: Introdução Segurança A segurança trata a protecção de bens (assets) Common Criteria: Security is concerned with the protection of assets from threats, where threats are categorised as the potential for abuse of protected assets. All categories of threats should be considered; but in the domain of security greater attention is given to those threats that are related to malicious or other human activities Esta observação geral também é verdadeira na segurança informática, onde os assets são: –Informação/Dados –Serviços/Operações

4 P. Félix, 20064SGI: Introdução Ameaças Ameaça – potencial violação da segurança Ataques – acções que produzem a violação da segurança Atacante – quem realiza as acções Os mecanismos de segurança contrariam as ameaças à segurança (countermeasures) Classificação de ameaças –Revelação de informação (disclosure) –Aceitação de informação falsa (deception) –Interrupção ou prevenção do correcto funcionamento (disruption) –Controlo não autorizado de parte do sistema (usurpation)

5 P. Félix, 20065SGI: Introdução Segurança: conceitos e relações Presente em Common Criteria for Information Technology Security Evaluation

6 P. Félix, 20066SGI: Introdução Protecção Medidas de protecção –Prevenção –Detecção –Reacção Exemplo –Asset: integridade dum ficheiro –Medida de prevenção: controlar o acesso de escrita ao ficheiro –Medida de detecção: comparar o hash do ficheiro com um hash pré- calculado –Medida de reacção: repor o ficheiro a partir dum repositório de backup Se Assets = confidencialidade de informação –Dificuldade na definição de medidas reactivas –Ênfase nas medidas preventivas

7 P. Félix, 20067SGI: Introdução Segurança informática No contexto da segurança informática, a protecção apresenta os seguintes aspectos –Confidencialidade Prevenção da revelação não autorizada da informação –Integridade Prevenção da modificação não autorizada da informação –Disponibilidade Prevenção do impedimento não autorizado do acesso a informação ou recursos Common Criteria: Security specific impairment commonly includes, but is not limited to, –damaging disclosure of the asset to unauthorised recipients (loss of confidentiality), –damage to the asset through unauthorised modification (loss of integrity), –or unauthorised deprivation of access to the asset (loss of availability).

8 P. Félix, 20068SGI: Introdução Confidencialidade Restringir o acesso não autorizado a informação A confidencialidade também se aplica a –Existência da informação –Caracterização de recursos Privacidade vs. Sigilo (secrecy) –Privacidade: Informação pessoal –Sigilo: Informação da organização

9 P. Félix, 20069SGI: Introdução Confidencialidade: mecanismos de controlo Mecanismos de controlo de acesso –Mecanismos criptográficos Controlam acesso à informação Independentes do suporte da informação –Mecanismos não criptográficos Controlam o acesso ao suporte da informação Dependentes do suporte da informação Pressupostos –Mecanismos de controlo não podem ser contornados

10 P. Félix, SGI: Introdução Integridade: definições Clark e Wilson: –No user of the system, even if authorised, may be permitted to modify data items in such a way that assets or accounting records of the company are lost or corrupted Orange Book –The state that exists when computerised data is the same as that in the source documents and has not been exposed to accidental or malicious alteration or destruction No contexto da segurança das comunicações (RFC Internet Security Glossary) –The property that data has not been changed, destroyed, or lost in an unauthorized or accidental manner Controlo do acesso de escrita Pré-requisito para outras propriedades

11 P. Félix, SGI: Introdução Integridade: mecanismos Dois tipos de mecanismos –Prevenção –Detecção Mecanismos de prevenção controlam o acesso à informação –Acessos não autorizados –Alterações não autorizadas Mecanismos de detecção verificam o estados de integridade da informação

12 P. Félix, SGI: Introdução Disponibilidade Common Criteria –unauthorised deprivation of access to the asset CTCPEC: –The property that a products service are accessible when needed and without delay A disponibilidade ultrapassa as fronteiras da segurança de computadores, estando ligada a áreas como a computação tolerante a falhas Causas: acidentais vs. provocadas No contexto da segurança informática, pretende-se que um atacante não consiga impedir utilizadores legítimos de ter acesso razoável ao serviço

13 P. Félix, SGI: Introdução Accountability É impossível prevenir todas as acções indesejadas Mesmo as acções autorizadas podem levar à violação da segurança Accountability – forma de responsabilizar os utilizadores pelas suas acções Informação e auditoria deve ser mantida e protegida, por forma a que as acções afectando a segurança possam ser imputadas à entidade responsável

14 P. Félix, SGI: Introdução Controle de acessos A confidencialidade, a integridade e a disponibilidade são os três temas tradicionais da segurança de computadores Todos eles estão relacionados com aspectos diferentes do controlo de acesso –Confidencialidade – controlar o acesso de leitura –Integridade – controlar o acesso de escrita –Disponibilidade – garantir o acesso autorizado Colocam a ênfase na prevenção

15 P. Félix, SGI: Introdução Segurança de Computadores D. Gollmann: –A segurança de computadores trata a prevenção e detecção da realização de acções não autorizadas por parte dos utilizadores dum sistema de computação Os conceitos de autorização e controlo de acessos são fundamentais para esta definição A autorização assume a existência duma política de segurança, ou seja, um conjunto de regras que expressão as acções permitidas ou proibidas

16 P. Félix, SGI: Introdução Política e Mecanismo A Política de Segurança é a declaração do que é e não é permitido O Mecanismo de Segurança é o método, ferramenta ou procedimento que garante (faz cumprir) a política de segurança Exemplos: –Política – Todos os docentes e alunos podem ler a informação de todas as disciplinas; os responsáveis de disciplina podem alterar a informação das suas disciplinas –Mecanismo – Access Control Lists

17 P. Félix, SGI: Introdução Política e mecanismos: pressupostos A política do sistema reflecte a noção de segurança pretendida A implementação através de mecanismos reflecte a política pretendida Os mecanismos operam correctamente Os mecanismos são correctamente administrados

18 P. Félix, SGI: Introdução A componente humana M. Bishop: –The heart of any security system is people D. Gollmann –You are on this course because people dont behave the way we wish they would Dilema fundamental da segurança: –Security-unaware users have specific security requirements but usually no security expertise –Technical solutions can only address a part of the problem

19 P. Félix, SGI: Introdução Decisões de desenho Qual o foco dos mecanismos de protecção (dados, operações ou utilizadores?) Qual a camada do sistema de computação em que deve ser colocado o mecanismo de protecção? Simplicidade ou funcionalidade? Centralização ou distribuição? Forma de impedir o atacante de aceder à camada abaixo do mecanismo de protecção?


Carregar ppt "Introdução Notas para a disciplina de Segurança Informática Pedro Félix Instituto Superior de Engenharia."

Apresentações semelhantes


Anúncios Google