• Nenhum resultado encontrado

4 O MODELO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO: SITUAÇÃO ATUAL

4.1. ROLE-BASED ACCESS CONTROL (RBAC)

A partir da década de 70, sistemas de informação passaram a ser utilizados por múltiplos usuários, levando a uma preocupação crescente com questões ligadas a segurança de dados. Administradores de sistemas e desenvolvedores de software focaram em diferentes tipos de controles de acesso para garantir que somente usuários autorizados tivessem acesso a certos dados ou recursos. Um tipo de controle de acesso que emergiu foi o RBAC (Role-

Based Access Control) [77].

Um papel ou perfil (role) é primordialmente a construção semântica que forma a base da política de controle de acesso. Com RBAC, administradores de sistema criam perfis de acordo com a as funções realizadas em uma empresa ou uma organização, garantindo permissões (autorizações de acesso) a estes perfis, e então atribuindo usuários aos perfis, de acordo com suas responsabilidades e qualificações.

Um perfil pode representar competências para tarefas específicas, como a de um geofísico ou um técnico, mas também pode incorporar a autoridade e responsabilidade de, por exemplo, um gerente ou supervisor. Autoridade e responsabilidade são diferentes de

2 Devido a restrições de sigilo industrial, detalhes mais aprofundados sobre a solução atual não puderam

ser fornecidos. Além disso, algumas figuras foram ligeiramente alteradas, mas sem prejuízo ao entendimento das funcionalidades apresentadas.

competência. Uma pessoa pode ser competente para gerenciar vários departamentos, mas ter a responsabilidade de gerenciar apenas um deles. Perfis podem também refletir atribuições de tarefas específicas que circulam por diferentes usuários, como por exemplo, aprovador, administrador, consultante etc.. Modelos RBAC e suas implementações devem convenientemente acomodar todas estas manifestações do conceito de perfil.

Perfis definem tanto os indivíduos que tem permissão de acessar um recurso específico, quanto à extensão na qual estes recursos podem ser acessados. Por exemplo, o perfil de operador pode acessar todos os recursos de um computador, mas não pode modificar as permissões de acesso a estes.

A combinação de usuário e permissões gerada pelo perfil tende a mudar no decorrer do tempo. As permissões associadas a um perfil, por outro lado, são mais estáveis. Elas tendem a mudar menos frequentemente do que as pessoas que executam as funções que o perfil representa. Sendo assim, basear a administração da segurança em perfis ao invés de permissões é mais simples. Usuários podem ser facilmente associados a perfis diferentes sempre que necessário. De forma similar, quando uma empresa adquire novas aplicações e sistemas, perfis podem ter novas permissões garantidas e permissões existentes revogadas.

Abaixo segue um pequeno glossário de termos e conceitos genéricos do RBAC:

Acesso – Um tipo específico de interação entre uma entidade e um objeto que resulta no fluxo de informação de um para o outro.

Controle de acesso – O processo de limitar acesso aos recursos de um sistema a somente entidades autorizadas.

Entidade – Pessoas, processos ou sistemas participantes do processo de controle de acesso.

Grupo – Um conjunto de usuários.

Permissão – Uma descrição do tipo de interações autorizadas que uma entidade pode possuir em um objeto.

Recurso – Qualquer coisa usada ou consumida na realização de uma função. As categorias de recursos são tempo, informação, objetos ou processadores.

Perfil ou Papel – Uma função de trabalho dentro de uma organização que descreve a autoridade e responsabilidade conferidas a um usuário atribuído a este perfil.

Usuário – Qualquer pessoa que interage diretamente com um sistema computacional. Administrador de Sistema – O indivíduo que estabelece as políticas de segurança, realiza papeis administrativos e revisa as auditorias de segurança.

Resumindo, em uma organização, perfis são criados para várias funções. As permissões para realizar certas operações são atribuídas a perfis específicos. Membros das equipes são atribuídos a perfis, e, através destas atribuições, adquirem permissões para realizar funções específicas em um sistema computacional. Como os usuários não são atribuídos diretamente às permissões, apenas adquirem-nas através de seus perfis, o gerenciamento de direitos individuais torna-se simplesmente uma questão de atribuir os perfis apropriados à conta do usuário.

As três regras primárias definidas pelo RBAC são as seguintes:

1 – Atribuição de perfis: Uma entidade pode exercer uma permissão somente se ela possuir algum perfil associado.

2 – Autorização de perfis: O perfil ativo de uma entidade deve ser autorizado para a mesma. Com a regra 1 acima, esta regra garante que usuários podem assumir apenas perfis para os quais eles estão autorizados.

3 – Autorização de permissão: Uma entidade pode exercer uma permissão somente se esta estiver autorizada para os perfis ativos desta entidade. Com as regras 1 e 2, esta regra garante que usuários podem exercer apenas as permissões para as quais eles estão autorizados.

Desde que as regras primárias sejam respeitadas, o modelo RBAC é flexível o suficiente para permitir diversas implementações. Vários sistemas, incluindo Microsoft Active

Directory, Microsoft SQL Server, FreeBSD, Solaris, Oracle DBMS, SAP/R3 entre outros,

efetivamente implementam alguma forma deste modelo. O framework de segurança detalhado na seção seguinte também foi implementado com base neste modelo. O uso de RBAC para gerenciar privilégios de usuários é amplamente aceito como uma boa prática.

4.2. UM EXEMPLO LIGADO AO DOMÍNIO DE SEGURANÇA EM SISTEMAS DE

Documentos relacionados