Segurança
Computacional
Rodrigo Fujioka
segurança computacional
•
Definição
•
Ameaças
•
Políticas e mecanismos
•
Suposição e confiança
•
Garantia
•
Questões operacionais
•
Questões humanas
2/9Definição (1)
•
Segurança computacional
–
“
Prevenir que
atacantes
alcancem seus objetivos através do
acesso
não autorizado ou
uso
não autorizado dos
computadores e suas redes” (Howard, 1997)
• Acesso não autorizado: ocorre quando um indivíduo tenta acessar
informações ou recursos sem a devida autoridade
• Uso não autorizado: ocorre quando um indivíduo com autoridade
para acessar informações ou recursos de um certo modo tenta acessá-las de outras formas
Ref: Matérial do prof Gustavo Motta
4
Definição de segurança
computacional (2)
Taxonomia de ataques a redes e computadores
Atacantes Hackers Espiões Terroristas Agressores internos Criminosos Profissionais Vândalos Meios Comandos de usuários Programas ou scripts Agentes autônomos Toolkits Ferramentas distribuídas Grampo de Dados Acesso Vulnerabilidade implementação Acesso não autorizado Processos (arquivos ou dados em trânsito) Vulnerabilidade projeto Vulnerabilidade configuração Uso não autorizado Resultados Corrupção da informação Revelação da informação Roubo de serviço Recusa de serviço Objetivos Desafio, status Ganho político Ganho financeiro Causar perdas Serviços de segurança
5
Definição de segurança
computacional (3)
•
Segurança computacional
–
“A segurança em um sistema de
informação (SI) visa protegê-lo contra
ameaças
à
confidencialidade
,
à
integridade
e à
disponibilidade
das
informações e dos recursos sob sua
responsabilidade” (Brinkley & Schell, 1995;
Joshi et al., 2001)
Propriedades de Segurança da Informação
Propriedades de Segurança da Informação
Confidencialidade
Confidencialidade
O princípio da
confidencialidade é
respeitado quando
apenas as pessoas
explicitamente
autorizadas podem ter
acesso à informação.
8
•
Confidencialidade (1)
–
É a manutenção do
sigilo
das informações ou dos recursos
–
A
violação da confidencialidade ocorre com a
revelação
não autorizada da informação ou dos recursos
–
A prevenção contra as ameaças à confidencialidade em SI
pode ser alcançada com a aplicação de mecanismos de
controle de acesso e com técnicas de criptografia e de
segurança de redes
–
A confidencialidade também se aplica a mera existência de
um dado, que pode ser mais importante do que o dado em si
–
Todos os mecanismos que impõem confidencialidade
requerem serviços para suportá-los – suposições e
confiança
9
•
Confidencialidade (2)
–
Exemplo: criptografia como mecanismo de
controle de acesso
• A criptografia do extrato de uma conta corrente previne alguém
de lê-lo. Caso o correntista precise de ver o extrato, ele precisa ser decifrado. Apenas o possuidor da chave criptográfica, utilizando o programa de decifração, pode fazê-lo. Entretanto, se outrem conseguir ler a chave, a confidencialidade do extrato fica comprometida
• O problema da confidencialidade do extrato se reduz agora à
confidencialidade da chave criptográfica, que deve ser protegida
10
•
Confidencialidade (2)
–
Exemplo: proteção da existência de um
dado
• Saber que um indivíduo é um cliente VIP de um banco pode ser
mais importante que saber quais/quantos são os recursos que ele possui aplicados
Integridade
Integridade
Integridade
Integridade
Integridade (1)
Refere-se a confiabilidade da informação ou dos recursos
A violação da integridade ocorre pela modificação imprópria ou não
autorizada da informação ou dos recursos Integridade de dados
Confiabilidade do conteúdo dos dados Integridade de origem
Confiabilidade da fonte dos dados – autenticação
Sustenta-se na acurácia e na credibilidade da fonte e na confiança
Integridade
Integridade
Integridade (2)
–
Classes de mecanismos para integridade
• Mecanismos de prevenção– Objetivam manter a integridade dos dados com o bloqueio de qualquer tentativa não autorizada de modificá-los ou qualquer
tentativa de modificá-los por meios não autorizados – acesso e uso
não autorizados
– Autenticação e controle de acessos adequados, em geral, são
eficazes para prevenir o acesso não autorizado
– O uso não autorizado requer formas de controle distintas, sendo mais difícil de prevenir
• Mecanismos de detecção
– Buscam reportar que a integridade dos dados não é mais confiável, em parte ou no todo
– A criptografia pode ser usada para detectar violações de
Integridade
Integridade
A avaliação da integridade é de difícil realização por
basear-se em suposições sobre a fonte dos dados e
da sua confiabilidade
Disponibilidade
Disponibilidade
Disponibilidade
Disponibilidade
Disponibilidade (1)
– Refere-se a capacidade de usar a informação ou o recurso desejado
– A violação da disponibilidade ocorre com a retenção não autorizada de informações ou recursos computacionais
• Ataques de recusa de serviço – denial of service attacks
– Usualmente definido em termos de “qualidade de serviço”
• Usuários autorizados esperam receber um nível específico de serviço,
estabelecido em termos de uma métrica
– Mecanismos para prevenção/detecção eficazes são difíceis de implementar e podem ser manipulados
Disponibilidade
Disponibilidade
Disponibilidade (2)
–
Exemplo: manipulação de mecanismos de
disponibilidade
• Suponha que Ana tenha comprometido o servidor secundário de um
banco, que fornece os saldos das contas correntes. Quando alguém solicita informações ao servidor, Ana pode fornecer a informação que desejar. Caixas validam saques contatando o servidor primário. Caso ele não obtenha resposta, o servidor secundário é solicitado. Um cúmplice de Ana impede que caixas contactem o servidor primário, de modo que todos eles acessam o servidor secundário. Ana nunca tem um saque ou cheque recusado, independente do saldo real em conta
• Note que se o banco tivesse apenas o servidor primário, este
Conceitos Fundamentais
Conceitos Fundamentais
Conceitos Fundamentais
Conceitos Fundamentais
Conceitos Fundamentais
Conceitos Fundamentais
Ameaça
–
Uma ameaça é uma potencial violação de segurança
–
As ações que podem acarretar a violação são denominadas de
ataques
–
Aqueles que executam tais ações são denominados de
atacantes
–
Os serviços de suporte a mecanismos para confidencialidade,
integridade e disponibilidade visam conter as ameaças à segurança
de um sistema
Conceitos Fundamentais
Conceitos Fundamentais
Classes de ameaças (Stallings, 1999)
origem destino
Fluxo normalInterrupção InterceptaçãoModificação Fabricação Ameaças
Conceitos Fundamentais
Conceitos Fundamentais
Classes de ameaças (Shirey, 1994)
– Disclosure: acesso não autorizado à informação
• Snooping (bisbilhotar): ataque passivo – o grampo telefônico é o exemplo
clássico
– Deception: aceitação de dados falsos, indução ao erro
• Modificação (alteração), spoofing (masquerading ou logro), repudiação de
origem, repudiação de recebimento
– Disruption: interrupção ou prevenção da operação correta de um sistema
• Modificação
– Usurpação
Conceitos Fundamentais
Conceitos Fundamentais
Conceitos Fundamentais
Conceitos Fundamentais
Principais Ameaças à Segurança da Informação
Principais Ameaças à Segurança da Informação
Principais Responsáveis
Principais Responsáveis
Principais Pontos de Invasão
Principais Pontos de Invasão
Questões Humanas
•
Problemas organizacionais
–
Poder e responsabilidade
• Aqueles responsáveis pela segurança têm o poder para impô-la?
–
Benefícios financeiros
• Os investimentos em segurança não trazem rendimentos, mas apenas
previnem a perda de rendimentos provenientes de outras fontes
• Perdas decorrentes de falhas de segurança são um grande incentivo
Questões Humanas
•
Problemas com pessoal
–
Maior fonte de problemas com segurança
• Pessoal interno–
Acesso autorizado, mas uso não autorizado (80-90% dos
problemas de segurança)
–
Treinamento inadequado – e. g., problemas de configuração
• Pessoal externo