A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

©2002-2004 Matt Bishop (C) 2005 Gustavo Motta1 2 Políticas, Modelos e Mecanismos de Segurança O papel do controle de acesso O papel do controle de acesso.

Apresentações semelhantes


Apresentação em tema: "©2002-2004 Matt Bishop (C) 2005 Gustavo Motta1 2 Políticas, Modelos e Mecanismos de Segurança O papel do controle de acesso O papel do controle de acesso."— Transcrição da apresentação:

1 © Matt Bishop (C) 2005 Gustavo Motta1 2 Políticas, Modelos e Mecanismos de Segurança O papel do controle de acesso O papel do controle de acesso Matriz de controle de acesso Resultados fundamentais Políticas de segurança Modelos de segurança Mecanismos e implementação

2 © Matt Bishop (C) 2005 Gustavo Motta2 O papel do controle de acesso (1) Controle de acesso (1) mecanismolimitar as açõesusuário legítimo autorizações aplicáveisÉ um mecanismo usado para limitar as ações que um usuário legítimo de um sistema de computação pode realizar, com base nas autorizações aplicáveis ao mesmo no momento do acesso permitidoproibido direitos de acessosujeitoobjeto –Uma autorização estabelece o que é permitido ou o que é proibido realizar, com a determinação dos direitos de acesso de um sujeito a um objeto computacional específico prevenirestado inseguro satisfazer uma política de segurançaTem por objetivo prevenir que um sistema entre em um estado inseguro, de modo que ele continue a satisfazer uma política de segurança

3 © Matt Bishop (C) 2005 Gustavo Motta3 O papel do controle de acesso (2) Controle de acesso (2) não autorizadaviolação da confidencialidade integridadeA execução de uma ação não autorizada pode resultar na violação da confidencialidade ou da integridade das informações ou dos recursos –Embora menos central para preservar a disponibilidade, o controle de acesso claramente tem um importante papel: supõe-se que um atacante que consiga acesso não autorizado a um sistema tenha pouca dificuldade torná-lo indisponível –A conseqüência final é a violação da segurança

4 © Matt Bishop (C) 2005 Gustavo Motta4 O papel do controle de acesso (3) Controle de acesso – entidades básicas UsuárioUsuário: refere-se às pessoas que interfaceiam com um sistema de computação SujeitoSujeito: é uma entidade de um sistema de computação que pode iniciar requisições para realizar uma operação ou séries de operações sobre objetos –Usuários, processos e domínios podem ser sujeitos –Sujeitos atuam em benefício de um usuário num sistema de computação ObjetoObjeto: é uma entidade de sistema na qual uma operação pode ser iniciada –Recursos: objetos de interesse geral para os usuários –Sistema: objetos que servem ao sistema e que são necessários a sua operação OperaçãoOperação: é um processo ativo invocado por um sujeito

5 © Matt Bishop (C) 2005 Gustavo Motta5 O papel do controle de acesso (4) Monitor de referência (1) Definição intermedeiatodassujeitoacessar objetooperação –Um monitor de referência é um conceito de controle de acesso de uma máquina virtual abstrata que intermedeia todas as tentativas de um sujeito acessar um objeto para executar uma operação (ANDERSON, 1972) O monitor consulta um banco de dados de autorização para decidir se o sujeito tem permissão para executar a operação no objeto ou não propriedades necessáriasModelo abstrato das propriedades necessárias para se alcançar um mecanismo de controle de acesso com alta garantia Usado como guia para o projeto, o desenvolvimento, a implementação e a análise subseqüente da segurança de sistemas de informação

6 © Matt Bishop (C) 2005 Gustavo Motta6 O papel do controle de acesso (5) Monitor de referência (2) Conceitualmente, o monitor de referência representa a porção de hardware e de software de um sistema operacional que é responsável pela imposição da política de segurança armazenada no banco de dados de autorização –O monitor de referência deve controlar o acesso ao banco de dados de autorização, segundo uma dada política de segurança não prescreve uma política em particular nem determina uma implementação específicaO monitor de referência não prescreve uma política em particular para ser imposta pelo sistema, nem determina uma implementação específica framework abstratode garantia –Define um framework abstrato de garantia usado nas últimas 3 décadas no projeto, desenvolvimento e implementação de sistemas de informação altamente seguros –Também usado como base para avaliação do nível relativo de confiança que pode ser atribuído a um sistema de computação multiusuário

7 © Matt Bishop (C) 2005 Gustavo Motta7 O papel do controle de acesso (6) Esquema do monitor de referência Banco deDados deAutorizações Monitor de Referência Autenticação Controle deacesso Usuário Objetos Administrador deSegurança Auditoria Política de segurança

8 © Matt Bishop (C) 2005 Gustavo Motta8 O papel do controle de acesso (7) Monitor de referência (3) devidamente autenticadoAssume-se que o usuário tenha sido devidamente autenticado antes de se impor o controle de acesso através do monitor de referência –O efetividade do monitor de referência depende na identificação correta do usuário (integridade de origem - autenticação) e na correção das autorizações Autenticação × autorização (1) –Autenticação –Autenticação: verifica a legitimidade da identidade de um usuário para o sistema de segurança – processo de determinar quem você é senha estática Login e senha estática, com política de senhas – forma mais comum e vulnerável, especialmente em ambientes distribuídos senhas dinâmicasidentificação biométricacertificados digitaiscartões inteligentesbaseados em pelos menos dois dos seguintes fatores Login e senhas dinâmicas; identificação biométrica; certificados digitais e cartões inteligentes são exemplos de métodos autenticação mais robustos, baseados em pelos menos dois dos seguintes fatores sabetemé »Alguma coisa que o usuário sabe + alguma coisa que ele tem + alguma coisa que ele é

9 © Matt Bishop (C) 2005 Gustavo Motta9 O papel do controle de acesso (8) Monitor de referência (4) Autenticação × autorização (2) –Autorização –Autorização: determina o que você pode fazer, usualmente através de uma decisão (sim ou não) para liberar (ou proibir) o acesso a um objeto para executar uma operação necessariamente dependeautenticação apropriada Autorização necessariamente depende de uma autenticação apropriada Se um sistema não está certo da identidade de um usuário, não existe uma forma válida de determinar se o usuário deve ter o acesso requerido Auditoria –Registra cronologicamenteatividade no sistemaanalisa –Registra cronologicamente dados sobre a atividade no sistema e os analisa para descobrir violações de segurança e diagnosticar suas causas forte inibidor para abusos –Atua como forte inibidor para abusos e também é importante nas investigações após incidentes –É inócuaaplicação rigorosa das sanções –É inócua se não houver a aplicação rigorosa das sanções previstas em caso de abusos

10 © Matt Bishop (C) 2005 Gustavo Motta10 O papel do controle de acesso (9) Monitor de referência (5) Princípios fundamentais para implementação de monitores de referência –Completude –Completude: um sujeito somente pode referenciar um objeto pela invocação do monitor de referencia, que não pode ser desviado Requer que todos os objetos sejam protegidos, mesmo os menos óbvios »Dados transientes na memória – física ou virtual Prevenção de acesso a objetos através de métodos diferentes daqueles do monitor »E. g.. o quanto um SGBD previne que seus objetos sejam acessados diretamente por funções de e/s de um sistema operacional de forma não autorizada –Isolamento –Isolamento: as funções de intermediação do monitor devem ser à prova de violação núcleo de segurança A implementação de um núcleo de segurança é um meio de se buscar o isolamento –Verificabilidade –Verificabilidade: deve-se mostrar que o monitor está apropriadamente implementado pequeno e simplesdemonstração de sua correção Tornar o núcleo de segurança pequeno e simples o suficiente para facilitar a demonstração de sua correção – boas práticas de engenharia de software

11 © Matt Bishop (C) 2005 Gustavo Motta11 O papel do controle de acesso (10) Monitor de referência (6) Núcleo de segurança mínima –Implementação mínima das características relevantes de segurança de um sistema –Função primitiva de sistema operacional responsável pela imposição de uma política de segurança –Oferece facilidades básicas para funções não relacionadas a segurança –Funciona na camada de maior privilégio do sistema operacional, isolando-a das demais camadas contra violações potenciais –O código do núcleo deve ser verificado, pois também está sujeito a erros e a programação maliciosa Hardware Núcleo de segurança Sistema operacional

12 © Matt Bishop (C) 2005 Gustavo Motta12 O papel do controle de acesso (11) Monitor de referência (7) Necessário, mas não suficienteNecessário, mas não suficiente –O monitor de referência não obriga um sistema a impor uma política específica Cabe às organizações definir qual é a política mais adequada para os seus propósitos »Políticas estritas, como as usadas em organizações militares, podem não ser adequadas para aplicação em organizações empresariais e vice versa –Princípios adicionais (FERRAIOLO et al., 2003) Flexibilidade Flexibilidade: o sistema deve ser capaz de impor as políticas de controle de acesso da organização hospedeira Administração viável Administração viável: o sistema deve ser intuitivo e fácil de gerenciar Escalabilidade Escalabilidade: as funções de administração e de sistema devem ser escaláveis com o número de usuários e de objetos dispersos nas plataformas de computação de uma organização hospedeira Interoperabilidade Interoperabilidade: o sistema deve ser capaz de interoperar com outros sistemas de segurança

13 © Matt Bishop (C) 2005 Gustavo Motta13 Referências (1) ANDERSON, J. Computer security technology planning study, volume II, Technical report ESD-TR-73–51, Electronic Systems Division, Air Force Systems Command, Hanscom Field, Bedford, MA (Outubro 1972). FERRAIOLO, D. F.; KUHN D. R. e CHANDRAMOULI R. Role-based access control. Artech House, p.


Carregar ppt "©2002-2004 Matt Bishop (C) 2005 Gustavo Motta1 2 Políticas, Modelos e Mecanismos de Segurança O papel do controle de acesso O papel do controle de acesso."

Apresentações semelhantes


Anúncios Google