A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Política de Clark e Wilson Notas para a disciplina de Segurança Informática Pedro Félix Instituto.

Apresentações semelhantes


Apresentação em tema: "Política de Clark e Wilson Notas para a disciplina de Segurança Informática Pedro Félix Instituto."— Transcrição da apresentação:

1 Política de Clark e Wilson Notas para a disciplina de Segurança Informática Pedro Félix Instituto Superior de Engenharia de Lisboa

2 P. Félix, 20062Clark e Wilson Introdução Clark, Wilson, A comparison of Commercial and Military Computer Security Policies, IEEE Symposium on Security and Privacy, Política para a integridade da informação, baseada em práticas de processamento de informação comerciais. Definição de integridade - No user of the system, even if authorised, may be permitted to modify data items in such a way that assets or accounting records of the comparny are lost or corrupted Os mecanismos de alto nível para garantir a integridade, antecessores do advento dos sistemas de computação, são: –Transacções bem formadas (Well Formed Transaction) –Deparação de direitos (Separation Of Duty)

3 P. Félix, 20063Clark e Wilson Transacções bem formadas O utilizador não acede directamente à informação O acesso é realizado através de procedimentos que garantem a integridade Exemplo: double entry bookkeeping Objectivo: consistência interna da informação

4 P. Félix, 20064Clark e Wilson Separação de deveres Separação duma operação em diferentes partes Realização das diferentes partes por diferentes utilizadores Exemplo: –processo de compra, recepção e pagamento de produtos –Certificação e utilização dum procedimento Objectivo: consistência entre o estado interno e o mundo real

5 P. Félix, 20065Clark e Wilson Modelo Classificação dos dados –CDI – Constrained Data Items –UDI – Unconstrained Data Items Classificação dos procedimentos –IVP – Integrity Verification Procedures –TP – Transformation Procedures O acesso a CDI apenas pode ser realizado por TP

6 P. Félix, 20066Clark e Wilson Regras (1) C1: Todos os IVP devem ser certificados como garantindo a validade do CDI no momento em que o IVP é executado C2: Todos os TP devem ser certificados como válidos –Dado um conjunto de CDI de entrada válidos, devem produzir um conjunto de CDI válidos –O conjunto de CDI que o TP pode aceder faz parte da certificação E1: O acesso a CDI apenas pode ser realizado por TP certificados para esse CDI E2: O sistema deve manter uma lista de tuplos (User, TP, CDIs) e garantir que apenas as execuções correspondentes a um triplo são executadas C3: A lista de tuplos de E2 deve estar certificada como garantindo Separation Of Duty

7 P. Félix, 20067Clark e Wilson Regras (2) E3: O sistema deve autenticar cada utilizador que execute um TP C4: Todos os TP devem estar certificados em como escrevem toda a informação relevante da operação para um CDI append-only C5: Todos os TP que recebem um UDI devem estar certificados em como apenas realizam transformações válidas –Transformar o UDI num CDI –Rejeitar o UDI E4: Apenas os utilizadores que certificam entidades podem alterar a associação destas entidades. Um utilizador que certifica uma entidade não a pode utilizar (SoD).

8 P. Félix, 20068Clark e Wilson Diagrama TP Utilizadores CDI C1: IVP valida CDI IVP CDI UDI C5: TP valida UDI C2: TP preserva estado válido E3: Utilizadores estão autenticados E2: Os utilizadores estão autorizados para o TP E1: O TP está autorizado para o CDI C4: TP escreve no log C3: Separation Of Duty CDI (Users, TP, CDIs) E4: Autorização definida por quem certifica Adaptado de Clark, Wilson, A comparison of Commercial and Military Computer Security Policies,


Carregar ppt "Política de Clark e Wilson Notas para a disciplina de Segurança Informática Pedro Félix Instituto."

Apresentações semelhantes


Anúncios Google