• Nenhum resultado encontrado

SC - Aula_02 -Segurança da Informação

N/A
N/A
Protected

Academic year: 2021

Share "SC - Aula_02 -Segurança da Informação"

Copied!
31
0
0

Texto

(1)

Segurança

Computacional

Rodrigo Fujioka

(2)

segurança computacional

Definição

Ameaças

Políticas e mecanismos

Suposição e confiança

Garantia

Questões operacionais

Questões humanas

2/9

(3)

Definição (1)

Segurança computacional

Prevenir que

atacantes

alcancem seus objetivos através do

acesso

não autorizado ou

uso

não autorizado dos

computadores e suas redes” (Howard, 1997)

Acesso não autorizado: ocorre quando um indivíduo tenta acessar

informações ou recursos sem a devida autoridade

Uso não autorizado: ocorre quando um indivíduo com autoridade

para acessar informações ou recursos de um certo modo tenta acessá-las de outras formas

Ref: Matérial do prof Gustavo Motta

(4)

4

Definição de segurança

computacional (2)

Taxonomia de ataques a redes e computadores

Atacantes Hackers Espiões Terroristas Agressores internos Criminosos Profissionais Vândalos Meios Comandos de usuários Programas ou scripts Agentes autônomos Toolkits Ferramentas distribuídas Grampo de Dados Acesso Vulnerabilidade implementação Acesso não autorizado Processos (arquivos ou dados em trânsito) Vulnerabilidade projeto Vulnerabilidade configuração Uso não autorizado Resultados Corrupção da informação Revelação da informação Roubo de serviço Recusa de serviço Objetivos Desafio, status Ganho político Ganho financeiro Causar perdas Serviços de segurança

(5)

5

Definição de segurança

computacional (3)

Segurança computacional

“A segurança em um sistema de

informação (SI) visa protegê-lo contra

ameaças

à

confidencialidade

,

à

integridade

e à

disponibilidade

das

informações e dos recursos sob sua

responsabilidade” (Brinkley & Schell, 1995;

Joshi et al., 2001)

(6)

Propriedades de Segurança da Informação

Propriedades de Segurança da Informação

(7)

Confidencialidade

Confidencialidade

O princípio da

confidencialidade é

respeitado quando

apenas as pessoas

explicitamente

autorizadas podem ter

acesso à informação.

(8)

8

Confidencialidade (1)

É a manutenção do

sigilo

das informações ou dos recursos

A

violação da confidencialidade ocorre com a

revelação

não autorizada da informação ou dos recursos

A prevenção contra as ameaças à confidencialidade em SI

pode ser alcançada com a aplicação de mecanismos de

controle de acesso e com técnicas de criptografia e de

segurança de redes

A confidencialidade também se aplica a mera existência de

um dado, que pode ser mais importante do que o dado em si

Todos os mecanismos que impõem confidencialidade

requerem serviços para suportá-los – suposições e

confiança

(9)

9

Confidencialidade (2)

Exemplo: criptografia como mecanismo de

controle de acesso

A criptografia do extrato de uma conta corrente previne alguém

de lê-lo. Caso o correntista precise de ver o extrato, ele precisa ser decifrado. Apenas o possuidor da chave criptográfica, utilizando o programa de decifração, pode fazê-lo. Entretanto, se outrem conseguir ler a chave, a confidencialidade do extrato fica comprometida

O problema da confidencialidade do extrato se reduz agora à

confidencialidade da chave criptográfica, que deve ser protegida

(10)

10

Confidencialidade (2)

Exemplo: proteção da existência de um

dado

Saber que um indivíduo é um cliente VIP de um banco pode ser

mais importante que saber quais/quantos são os recursos que ele possui aplicados

(11)

Integridade

Integridade

(12)

Integridade

Integridade

Integridade (1)

Refere-se a confiabilidade da informação ou dos recursos

A violação da integridade ocorre pela modificação imprópria ou não

autorizada da informação ou dos recursos Integridade de dados

Confiabilidade do conteúdo dos dados Integridade de origem

Confiabilidade da fonte dos dados – autenticação

Sustenta-se na acurácia e na credibilidade da fonte e na confiança

(13)

Integridade

Integridade

Integridade (2)

Classes de mecanismos para integridade

Mecanismos de prevenção

Objetivam manter a integridade dos dados com o bloqueio de qualquer tentativa não autorizada de modificá-los ou qualquer

tentativa de modificá-los por meios não autorizados – acesso e uso

não autorizados

Autenticação e controle de acessos adequados, em geral, são

eficazes para prevenir o acesso não autorizado

O uso não autorizado requer formas de controle distintas, sendo mais difícil de prevenir

Mecanismos de detecção

Buscam reportar que a integridade dos dados não é mais confiável, em parte ou no todo

A criptografia pode ser usada para detectar violações de

(14)

Integridade

Integridade

A avaliação da integridade é de difícil realização por

basear-se em suposições sobre a fonte dos dados e

da sua confiabilidade

(15)

Disponibilidade

Disponibilidade

(16)

Disponibilidade

Disponibilidade

Disponibilidade (1)

Refere-se a capacidade de usar a informação ou o recurso desejado

A violação da disponibilidade ocorre com a retenção não autorizada de informações ou recursos computacionais

Ataques de recusa de serviço – denial of service attacks

Usualmente definido em termos de “qualidade de serviço”

Usuários autorizados esperam receber um nível específico de serviço,

estabelecido em termos de uma métrica

Mecanismos para prevenção/detecção eficazes são difíceis de implementar e podem ser manipulados

(17)

Disponibilidade

Disponibilidade

Disponibilidade (2)

Exemplo: manipulação de mecanismos de

disponibilidade

Suponha que Ana tenha comprometido o servidor secundário de um

banco, que fornece os saldos das contas correntes. Quando alguém solicita informações ao servidor, Ana pode fornecer a informação que desejar. Caixas validam saques contatando o servidor primário. Caso ele não obtenha resposta, o servidor secundário é solicitado. Um cúmplice de Ana impede que caixas contactem o servidor primário, de modo que todos eles acessam o servidor secundário. Ana nunca tem um saque ou cheque recusado, independente do saldo real em conta

Note que se o banco tivesse apenas o servidor primário, este

(18)

Conceitos Fundamentais

Conceitos Fundamentais

(19)

Conceitos Fundamentais

Conceitos Fundamentais

(20)

Conceitos Fundamentais

Conceitos Fundamentais

Ameaça

Uma ameaça é uma potencial violação de segurança

As ações que podem acarretar a violação são denominadas de

ataques

Aqueles que executam tais ações são denominados de

atacantes

Os serviços de suporte a mecanismos para confidencialidade,

integridade e disponibilidade visam conter as ameaças à segurança

de um sistema

(21)

Conceitos Fundamentais

Conceitos Fundamentais

Classes de ameaças (Stallings, 1999)

origem destino

Fluxo normalInterrupção InterceptaçãoModificação Fabricação Ameaças 

(22)

Conceitos Fundamentais

Conceitos Fundamentais

Classes de ameaças (Shirey, 1994)

Disclosure: acesso não autorizado à informação

Snooping (bisbilhotar): ataque passivo – o grampo telefônico é o exemplo

clássico

Deception: aceitação de dados falsos, indução ao erro

Modificação (alteração), spoofing (masquerading ou logro), repudiação de

origem, repudiação de recebimento

Disruption: interrupção ou prevenção da operação correta de um sistema

Modificação

Usurpação

(23)

Conceitos Fundamentais

Conceitos Fundamentais

(24)

Conceitos Fundamentais

Conceitos Fundamentais

(25)

Principais Ameaças à Segurança da Informação

Principais Ameaças à Segurança da Informação

(26)

Principais Responsáveis

Principais Responsáveis

(27)

Principais Pontos de Invasão

Principais Pontos de Invasão

(28)

Questões Humanas

Problemas organizacionais

Poder e responsabilidade

Aqueles responsáveis pela segurança têm o poder para impô-la?

Benefícios financeiros

Os investimentos em segurança não trazem rendimentos, mas apenas

previnem a perda de rendimentos provenientes de outras fontes

Perdas decorrentes de falhas de segurança são um grande incentivo

(29)

Questões Humanas

Problemas com pessoal

Maior fonte de problemas com segurança

Pessoal interno

Acesso autorizado, mas uso não autorizado (80-90% dos

problemas de segurança)

Treinamento inadequado – e. g., problemas de configuração

Pessoal externo

Acesso não autorizado

(30)

Por que é necessária a Segurança da Informação

Por que é necessária a Segurança da Informação

A confidencialidade, a integridade e a disponibilidade das informações podem

ser essenciais para manter a competitividade, o fluxo de caixa, a rentabilidade,

o atendimento à legislação e a imagem comercial de uma empresa.

Cada vez mais, as organizações enfrentam ameaças de segurança vindas das

mais diversas fontes, incluindo fraudes através de computadores, espionagem,

sabotagem, vandalismo, incêndios...

A interconexão de redes públicas e privadas e o compartilhamento de recursos

de informação aumentam a dificuldade de se conseguir a segurança.

(31)

TED

Pesquisar mais fontes e trazer exemplos

para serem discutidos na próxima aula!

Referências

Documentos relacionados

A política cita alguns meios dos quais são preventivos para a segurança da informação, mas não propõe diretrizes que oriente os usuários quanto aos

O aumento ficou acima da inflação (IPCA 15) – resultando em um aumento real do aluguel– abaixo do ajuste IGP-M As regiões Centro e Sul são as que registraram maior aumento de

Para além de uma orientação que visa a formação global do aluno, portanto, trata-se de uma maneira diversa de conceber a construção do saber científico,

Ata de aprovação das contas pelo órgão de administração ou ata de aprovação de contas pela assembleia geral de associados Anexo conforme modelo ESNL nos termos da portaria

Relativamente ao período homólogo, o EBITDA registou um acréscimo na ordem dos 28 milhões de euros (6%). O setor das Empresas Financeiras apresentou também a melhoria

RJ INVESTIMENTOS - AGENTE AUTONOMO DE INVESTIMENTOS LTDA Endereço: Rua da Assembleia, 100, 12º andar, Centro, Rio de Janeiro, RJ CNPJ: 09.397.435/0001-96. Responsável: ALEXANDRE

Não se justifica uma classificação STOT-RE para o negro de fumo após a exposição repetida por inalação. Oral: com base nos dados disponíveis, não se prevê

Deve ser apontado que o meio ambiente do trabalho é composto, além dos bens moveis e imóveis, pelos métodos de trabalho, agentes agressores (tanto internos