Política de Clark e Wilson Notas para a disciplina de Segurança Informática Pedro Félix Instituto.

Slides:



Advertisements
Apresentações semelhantes
2 Políticas, Modelos e Mecanismos de Segurança
Advertisements

Personalização Objecto Profile. 1 O objecto Profile O objecto Profile permite armazenar informação única de um utilizador. Quando o utilizador visita.
Requisitos dos SGBD Recuperação/Tolerância a Falhas
Aula 3 Requisitos dos SGBD
2 - Órgãos de Direcção de Pessoal
Protecção da Informação/Conhecimento
© Marcelo Bezerra de AlcântaraBanco de Dados II – Controle de Concorrência - 1 Disciplina Banco de Dados II Introdução ao Controle de Concorrência Msc,
O Essencial sobre Linguagens de Programação Luís Caires Maio 2005.
Bases de Dados 2 José Júlio Alferes Departamento de Informática
Introdução aos Computadores e à Programação
Tipos de igualdade X = Y é verdadeiro se X é igual a Y. X is E é verdadeiro se X é a avaliação da expressão E. E1 =:= E2 é verdadeiro se a avaliação da.
Revisando aula passada....
Modelo Relacional + SQL
Towards a Requirement Analysis Approach for Dependable Law-Governed Systems Maíra Gatti, Gustavo Carvalho May 2nd 2006.
Restrições de Integridade
Introdução a circuitos lógicos
Unreliable Failure Detectors for Reliable Distributed Systems
Segurança em Redes Elmar Melcher
Junções Adaptativas em consultas Federadas sobre Linked Data
7 Abstração Genérica Unidades genéricas e instanciação.
Paulo J. Azevedo Departamento de Informática Universidade do Minho
Arquitectura de Computadores Lic. em Engenharia de Sistema e Informática 2008/09 Luís Paulo Santos.
WARE SECURITY SYSTEM.
Gerência de Configuração
Fundamentos de Eletrônica Digital
Segurança Conceitos de Ataques Mauro Mendes.
Segurança nas Redes Visão Geral
R ESOLUÇÃO DE E NTIDADES Ricardo Prudêncio. L INK M INING - T AREFAS Relacionadas a Objetos Relacionadas a Arestas Relacionadas a Grafos Ranking de Nós.
Introdução aos Agentes Autónomos (UD2) Teorias de Agentes e Agentes Deliberativos IST- 2003/2004.
Otimização de Consultas em SQL Planos Alternativos AULA 24 Profa. Sandra de Amo GBC053 – BCC
Introdução Notas para a disciplina de Segurança Informática Pedro Félix Instituto Superior de Engenharia.
- 1 - Gestão de Congestionamentos nas Interligações em Mercados de Energia Eléctrica Jorge Alberto Mendes de Sousa Professor Coordenador Webpage: pwp.net.ipl.pt/deea.isel/jsousa.
Autenticação em Aplicações Web Notas para a disciplina de Segurança Informática Pedro Félix Instituto.
- 1 - ISEL – Instituto Superior de Engenharia de Lisboa Simulação do mercado de energia eléctrica usando o GAMS Jorge Alberto Mendes de Sousa Professor.
Paulo Santos & Pedro Valente : MEI Portais Semânticos MEI / ERSS Lara Santos [ Paulo Santos [
Configurando DirectAccess em 30min QS31 Rodrigo Immaginario, CISSP MVP:Enterprise Security
- 1 - ISEL – Instituto Superior de Engenharia de Lisboa Gestão de congestionamentos usando o GAMS Jorge Alberto Mendes de Sousa Professor Coordenador Webpage:
Padrão de Conteúdo e Estrutura
Introdução à linguagem C
Janeiro/20061 / 12COE – Comércio Eletrônico Os mandamentos da Internet Flávio Augusto Martins Wanderley Professor
- 1 - Sessão #15 | 28 Julho 2010 :: :: :: Sessão #15 :: Análise e simulação do mecanismo de market splitting. Estudo de caso: MIBEL Jorge de Sousa Professor.
Inglês Técnico TERMOS E EXPRESSÕES UTILIZADAS EM PROGRAMAÇÃO DE COMPUTADORES E ATIVIDADES RELACIONADAS A INFORMÁTICA ________________________________________________.
DESENVOLVIMENTO WEB I HTML Tabelas. Tabelas servem para organizar!!!  Usamos tabelas para organizar conteúdos que tenham relação entre si, procurando.
AutoCAD P&ID 2012 Introdução ao AutoCAD P&ID.
Campus de Caraguatatuba Aula 2: Introdução a Tecnologia de BD
© 2012 Autodesk Autodesk Revit para projetos executivos de arquitetura Módulo 3: Utilizando Legends Tiago Marçal Ricotta Gerente de Projetos – Brasoftware.
Universidade Federal do Vale do São Francisco - UNIVASF Colegiado de Engenharia da Computação – CECOMP Sistemas em Tempo Real Jadsonlee da Silva Sá
The term “Spatial Data Infrastructure” (SDI) is often used to denote the relevant base collection of technologies, policies and institutional arrangements.
Projeto de Banco de Dados Prof.Ms.Rodrigo Luiz Comitante Leão.
© 2012 Autodesk Autodesk Revit para projetos executivos de arquitetura Módulo 6: Quantitativos de áreas precisos Tiago Marçal Ricotta Gerente de Projetos.
© 2012 Autodesk Autodesk Revit para projetos executivos de arquitetura Módulo 5: Trabalhando em colaboração Tiago Marçal Ricotta Gerente de Projetos –
Autodesk Revit para projetos executivos de arquitetura Módulo 4: Representação gráfica de diversas fases Tiago Marçal Ricotta Gerente de Projetos – Brasoftware.
© 2012 Autodesk Autodesk Revit para projetos executivos de arquitetura Módulo 1: Configurando um template Tiago Marçal Ricotta Gerente de Projetos – Brasoftware.
Sistemas de Informações em Recursos Humanos
Princípios Contabilísticos
Analise de Algoritmos e Notação Assintótica
Introdução à Programação
Microsoft Students to Business
UCSal – Bacharelado em Informática
Professora: Kelly de Paula Cunha
Princípios Contabilísticos. Objectivo Imagem verdadeira e apropriada da situação financeira e dos resultados.
Aspectos de Segurança Autenticação e Controle de Acesso Ricardo Cavalcanti Jobson Ronan
Administração de Sistemas Operacionais Escola Técnica Estadual Maria Eduarda Ramos de Barros Curso Técnico em Redes de Computadores Professor Emerson Felipe.
Adriano Melo IDE Eclipse + Subclipse Link para download: \\cin01\scratch_astm$\eclipse.zip
CMMI Capability Maturity Model Integration
Agrupamento Balanceado de Sujeitos a fim de Testar a Interface Gráfica de um Software de Geometria Interativa Simone Borges, Helena Reis, Luis Moro, Vinícius.
ESTRATÉGIAS DE SAÚDE Desafio da Segurança da Informação.
Tópicos Avançados em Engenharia de Software
Transcrição da apresentação:

Política de Clark e Wilson Notas para a disciplina de Segurança Informática Pedro Félix Instituto Superior de Engenharia de Lisboa

P. Félix, 20062Clark e Wilson Introdução Clark, Wilson, A comparison of Commercial and Military Computer Security Policies, IEEE Symposium on Security and Privacy, Política para a integridade da informação, baseada em práticas de processamento de informação comerciais. Definição de integridade - No user of the system, even if authorised, may be permitted to modify data items in such a way that assets or accounting records of the comparny are lost or corrupted Os mecanismos de alto nível para garantir a integridade, antecessores do advento dos sistemas de computação, são: –Transacções bem formadas (Well Formed Transaction) –Deparação de direitos (Separation Of Duty)

P. Félix, 20063Clark e Wilson Transacções bem formadas O utilizador não acede directamente à informação O acesso é realizado através de procedimentos que garantem a integridade Exemplo: double entry bookkeeping Objectivo: consistência interna da informação

P. Félix, 20064Clark e Wilson Separação de deveres Separação duma operação em diferentes partes Realização das diferentes partes por diferentes utilizadores Exemplo: –processo de compra, recepção e pagamento de produtos –Certificação e utilização dum procedimento Objectivo: consistência entre o estado interno e o mundo real

P. Félix, 20065Clark e Wilson Modelo Classificação dos dados –CDI – Constrained Data Items –UDI – Unconstrained Data Items Classificação dos procedimentos –IVP – Integrity Verification Procedures –TP – Transformation Procedures O acesso a CDI apenas pode ser realizado por TP

P. Félix, 20066Clark e Wilson Regras (1) C1: Todos os IVP devem ser certificados como garantindo a validade do CDI no momento em que o IVP é executado C2: Todos os TP devem ser certificados como válidos –Dado um conjunto de CDI de entrada válidos, devem produzir um conjunto de CDI válidos –O conjunto de CDI que o TP pode aceder faz parte da certificação E1: O acesso a CDI apenas pode ser realizado por TP certificados para esse CDI E2: O sistema deve manter uma lista de tuplos (User, TP, CDIs) e garantir que apenas as execuções correspondentes a um triplo são executadas C3: A lista de tuplos de E2 deve estar certificada como garantindo Separation Of Duty

P. Félix, 20067Clark e Wilson Regras (2) E3: O sistema deve autenticar cada utilizador que execute um TP C4: Todos os TP devem estar certificados em como escrevem toda a informação relevante da operação para um CDI append-only C5: Todos os TP que recebem um UDI devem estar certificados em como apenas realizam transformações válidas –Transformar o UDI num CDI –Rejeitar o UDI E4: Apenas os utilizadores que certificam entidades podem alterar a associação destas entidades. Um utilizador que certifica uma entidade não a pode utilizar (SoD).

P. Félix, 20068Clark e Wilson Diagrama TP Utilizadores CDI C1: IVP valida CDI IVP CDI UDI C5: TP valida UDI C2: TP preserva estado válido E3: Utilizadores estão autenticados E2: Os utilizadores estão autorizados para o TP E1: O TP está autorizado para o CDI C4: TP escreve no log C3: Separation Of Duty CDI (Users, TP, CDIs) E4: Autorização definida por quem certifica Adaptado de Clark, Wilson, A comparison of Commercial and Military Computer Security Policies,