A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Miguel Garcia Tecnologias da Informação e Comunicação (3º Ano) Departamento de Informática, Faculdade de Ciências Universidade de Lisboa.

Apresentações semelhantes


Apresentação em tema: "Miguel Garcia Tecnologias da Informação e Comunicação (3º Ano) Departamento de Informática, Faculdade de Ciências Universidade de Lisboa."— Transcrição da apresentação:

1 Miguel Garcia Tecnologias da Informação e Comunicação (3º Ano) Departamento de Informática, Faculdade de Ciências Universidade de Lisboa

2 Tópicos de interesse Conceitos Importantes: O que são Vulnerabilidades? Tolerância a Intrusões Diversidade Regeneração Proactiva Conclusão Palavras chave: Diversidade, Tolerância a Intrusões, Virtualização, Regeneração Proactiva

3 O que são Vulnerabilidades? Todos os sistemas informáticos têm vulnerabilidades, podem ser conhecidas ou não. As vulnerabilidades quando exploradas maliciosamente originam faltas podendo deixar o sistema num estado inválido As vulnerabilidades variam de software para software.

4 O que são Vulnerabilidades(2) Numero de vulnerabilidades, ( fonte: NVD) No ano de 2008 : 2833 No ano de 2009 : 3532 (comparação homóloga) As vulnerabilidades tem aumentado de ano para ano, assim como a dependência entre sistemas críticos e os Sistemas Informáticos Possível cenário: uma central eléctrica é atacada hospitais, bancos, transportes e casas ficam sem corrente eléctrica, gera-se o caos.

5 Tolerância a Intrusões Na ocorrência de um ataque informático, o sistema tolera a intrusão não sendo afectado. Tipicamente os sistemas TI são conseguidos através de modelos replicados que garantem n = 3f+1 n, numero de réplicas (numero de máquinas) f, numero de faltas a tolerar. Neste trabalho para f = 1, temos n = 4

6 Diversidade Retomando a noção de vulnerabilidade, sabemos que as vulnerabilidades variam de software para software, neste caso: sistemas operativos. Com n = 4 em que todos sistemas operativos são iguais, estamos apenas replicar as vulnerabilidades pelas réplicas, então para mitigar o risco usamos 4 sistemas operativos diferentes.

7 Regeneração Proactiva Caso uma máquina seja comprometida, fica num estado inválido, para remover o estado faltoso (faulty state) fazemos uma regeneração do sistema operativo da réplica. Isto é, recuperamos a réplica com uma imagem nova e limpa de código malicioso.

8 Sistema desenvolvido (2)

9 Conclusão Este trabalho consiste numa aplicação informática que combina os conceitos anteriores: Com replicação diversificada reduzimos o numero de vulnerabilidades a que o sistema esta realmente exposto (3f+1). Com regeneração proactiva impedimos e/ou removemos acções maliciosas provocadas às replicas.

10 Questões? Obrigado pela atenção


Carregar ppt "Miguel Garcia Tecnologias da Informação e Comunicação (3º Ano) Departamento de Informática, Faculdade de Ciências Universidade de Lisboa."

Apresentações semelhantes


Anúncios Google