Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouJoana Janota Alterado mais de 10 anos atrás
1
Miguel Garcia Tecnologias da Informação e Comunicação (3º Ano) Departamento de Informática, Faculdade de Ciências Universidade de Lisboa
2
Tópicos de interesse Conceitos Importantes: O que são Vulnerabilidades? Tolerância a Intrusões Diversidade Regeneração Proactiva Conclusão Palavras chave: Diversidade, Tolerância a Intrusões, Virtualização, Regeneração Proactiva
3
O que são Vulnerabilidades? Todos os sistemas informáticos têm vulnerabilidades, podem ser conhecidas ou não. As vulnerabilidades quando exploradas maliciosamente originam faltas podendo deixar o sistema num estado inválido As vulnerabilidades variam de software para software.
4
O que são Vulnerabilidades(2) Numero de vulnerabilidades, ( fonte: NVD) No ano de 2008 : 2833 No ano de 2009 : 3532 (comparação homóloga) As vulnerabilidades tem aumentado de ano para ano, assim como a dependência entre sistemas críticos e os Sistemas Informáticos Possível cenário: uma central eléctrica é atacada hospitais, bancos, transportes e casas ficam sem corrente eléctrica, gera-se o caos.
5
Tolerância a Intrusões Na ocorrência de um ataque informático, o sistema tolera a intrusão não sendo afectado. Tipicamente os sistemas TI são conseguidos através de modelos replicados que garantem n = 3f+1 n, numero de réplicas (numero de máquinas) f, numero de faltas a tolerar. Neste trabalho para f = 1, temos n = 4
6
Diversidade Retomando a noção de vulnerabilidade, sabemos que as vulnerabilidades variam de software para software, neste caso: sistemas operativos. Com n = 4 em que todos sistemas operativos são iguais, estamos apenas replicar as vulnerabilidades pelas réplicas, então para mitigar o risco usamos 4 sistemas operativos diferentes.
7
Regeneração Proactiva Caso uma máquina seja comprometida, fica num estado inválido, para remover o estado faltoso (faulty state) fazemos uma regeneração do sistema operativo da réplica. Isto é, recuperamos a réplica com uma imagem nova e limpa de código malicioso.
8
Sistema desenvolvido (2)
9
Conclusão Este trabalho consiste numa aplicação informática que combina os conceitos anteriores: Com replicação diversificada reduzimos o numero de vulnerabilidades a que o sistema esta realmente exposto (3f+1). Com regeneração proactiva impedimos e/ou removemos acções maliciosas provocadas às replicas.
10
Questões? Obrigado pela atenção mhenriques@lasige.di.fc.ul.pt http://www.navigators.di.fc.ul.pt/
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.