• Nenhum resultado encontrado

CSI463 Segurança e Auditoria de Sistemas

N/A
N/A
Protected

Academic year: 2021

Share "CSI463 Segurança e Auditoria de Sistemas"

Copied!
25
0
0

Texto

(1)

Universidade Federal de Ouro Preto Instituto de Ciˆencias Exatas e Aplicadas – ICEA Departamento de Computa¸c˜ao e Sistemas – DECSI

Jo˜ao Monlevade-MG 1◦semestre de 2016

(2)

Nota de uso

Nota de uso

Este material foi produzido utilizando principalmente como referˆ

encia o

livro de Kim e Solomon (2014). As imagens referenciadas a esse livro

foram retiradas do material disponibilizado pela editora como conte´

udo

extra para professores.

(3)

Restrigir e permitir acesso → autom´oveis, casas, computadores, celulares, tablets, dentre outros.

Chaves “espec´ıficas”

Processo de proteger um recurso.

Garantir que o recurso seja utilizado somente por aqueles com permiss˜ao.

Protegem contra uso n˜ao autorizado. Definem quem s˜ao os usu´arios:

Pessoas ou processos computacionais → o que podem fazer, acessar e realizar.

(4)

Partes de Controle de Acesso

Partes de Controle de Acesso

Definido em quatro partes:

Autoriza¸c˜ao → Quem est´a aprovado para acessar e o que eles podem usar?

Identifica¸c˜ao → Como eles s˜ao identificados?

Autentica¸c˜ao → Suas identidades podem ser verificadas?

Responsabiliza¸c˜ao → Como acompanhar as a¸c˜oes e identificar que fez mudan¸cas?

(5)

Divididas em duas fases:

Defini¸c˜ao de pol´ıtica → determina quem tem acesso e quais sistemas ou recursos podem usar – Autoriza¸c˜ao.

Imposi¸c˜ao de pol´ıtica → concede ou rejeita solicita¸c˜oes com base nas autoriza¸c˜oes – Identifica¸c˜ao, Autentica¸c˜ao e Responsabiliza¸c˜ao.

(6)

Tipos, elementos e defini¸c˜oes

Tipos, elementos e defini¸c˜

oes

Controles de acesso f´ısico

Entrada em pr´edios, ´areas de estacionamento e ´areas protegidas. Catracas, cart˜oes de acesso, portas especiais, dentre outros.

(7)

Controles de acesso l´

ogico → sistema computacional, rede e

dispositivos.

Dedicidir quais usu´arios podem entrar em um sistema. Monitorar o que o usu´ario faz no sistema.

Restringir ou influenciar o comportamento do usu´ario no sistema. Access Control List, diret´orio, dom´ınio ou outro reposit´orio de permiss˜oes.

(8)

Tipos, elementos e defini¸c˜oes

Tipos, elementos e defini¸c˜

oes

(9)

Elementos centrais das pol´ıticas de controle de acesso:

Usu´arios

Recursos → objetos protegidos do sistema

A¸c˜oes → atividades que usu´arios autorizados podem realizar sobre os recursos.

Relacionamentos → permiss˜oes concedidas, como leitura, escrita, execu¸c˜ao.

(10)

Tipos, elementos e defini¸c˜oes

Tipos, elementos e defini¸c˜

oes

Definindo uma pol´ıtica de autoriza¸

ao:

Definir regras de autoriza¸c˜ao → quem tem acesso a qual recurso; Pol´ıtica de inclus˜ao em grupo → cargos ou grupos.

Pol´ıtica de n´ıvel de autoridade → grau maior de autoridade para acessar certos recursos.

(11)

etodos de identifica¸

ao:

Pol´ıticas definidas → imposi¸c˜ao.

Identifica¸c˜ao → m´etodo utilizado para solicitar acesso a um recurso – cart˜ao inteligente, biometria.

Diretrizes de identifica¸

ao:

A¸c˜oes → usu´ario espec´ıfico. Usu´ario → identificador exclusivo. Associa¸c˜ao → auditoria (accounting ).

(12)

Processos e requisitos de autentica¸c˜ao

Processos e requisitos de autentica¸c˜

ao

Autentica¸

ao → prova que quem solicita o acesso ´

e o mesmo que

recebeu direito de acesso.

Tipos:

Conhecimento → usu´ario sabe: senha, frase secreta. Propriedade → usu´ario tem: cart˜ao, chave, crach´a, token.

Caracter´ısticas → exclusivo ao usu´ario: impress˜oes digitais, retina.

Autentica¸

ao de fator ´

unico → pode ser comprometida por si s´

o.

Autentica¸

ao de fator duplo → usar pelo menos dois dos trˆ

es

fatores.

(13)

Autentica¸

ao por conhecimento:

Pol´ıtica e melhores pr´aticas de senha. Senhas “fortes”.

Pol´ıticas de bloqueios de conta. Auditoria de eventos de acesso. Reativa¸c˜ao e armazenamento de senha. Utilizando uma frase secreta.

(14)

Processos e requisitos de autentica¸c˜ao

Processos e requisitos de autentica¸c˜

ao

Autentica¸

ao por conhecimento:

Tokens s´ıncronos.

Autentica¸c˜ao cont´ınua → proximidade. Tokens ass´ıncronos → desafio-resposta.

(15)
(16)

Processos e requisitos de autentica¸c˜ao

Processos e requisitos de autentica¸c˜

ao

Autentica¸

ao por caracter´ısticas – Biometria:

Est´atica → fisiol´ogica, por exemplo. Dinˆamica → comportamental, por exemplo.

Preocupa¸c˜oes → precis˜ao, aceita¸c˜ao e tempo de rea¸c˜ao. Tipos → impress˜ao digital, impress˜ao da palma, retina, ´ıris, reconhecimento facial, padr˜ao de voz, dinˆamica de toque de tecla e dinˆamica de assinatura.

(17)

Vantagens: Presen¸ca f´ısica Lembran¸ca Dif´ıcil de falsificar. Perda Desvantagens:

Caracter´ısticas f´ısicas podem mudar.

Nem todas as t´ecnicas s˜ao igualmente efetivas – qual usar? Tempo de resposta pode ser lento.

Dispositivos podem ser caros.

(18)

Responsabiliza¸c˜ao

Responsabiliza¸c˜

ao

Arquivos de hist´

orico → log files

Reten¸c˜

ao de dados, descarte de m´ıdia e requisitos de conformidade.

Controles de seguran¸

ca → mecanismos para evitar interromper ou

minimizar um risco de ataque para um ou mais recursos.

(19)
(20)

Modelos Formais de Controle de Acesso

Modelos Formais de Controle de Acesso

Controle de acesso discricion´

ario (DAC) → o propriet´

ario do recurso

pode delegar acesso a outros.

Controle de acesso obrigat´

orio (MAC) → permiss˜

ao para entrar em

um sistema ´

e mantida pelo propriet´

ario e n˜

ao pode ser dada a outros

Isolamento temporal de objetos

Controle de acesso n˜

ao discricion´

ario → monitorado pelo

administrador de seguran¸

ca e n˜

ao pelo administrador do sistema

(recurso).

Controle basedo em regra → lista de regras (ACL).

Interface restrita de usu´

ario → menus, bancos de dados, restri¸

oes

f´ısicas, criptografia.

(21)

Acesso f´ısico.

Intercepta¸c˜

ao por observa¸c˜

ao.

Intercep¸c˜

ao eletrˆ

onica.

Intercep¸c˜

ao de comunica¸

ao.

Contornando a seguran¸

ca.

Explorando hardware e software.

Reutilizando ou descartando m´ıdia.

Acessando redes.

(22)

Efeitos de Viola¸c˜ao de Controle de acesso

Efeitos de Viola¸c˜

ao de Controle de acesso

Perda de confian¸

ca de clientes.

Perda de oportunidades de neg´

ocios.

a publicidade.

Mais vigilˆ

ancia.

Penalidades financeiras.

Nova legisla¸

ao e regulamenta¸

oes impostas sobre a organiza¸

ao.

Dentre outras.

(23)

Centralizado:

Uma ´unica entidade comum decide que pode acessar sistemas e redes. N´ıvel central em vez de n´ıvel local.

Servi¸cos de autentica¸c˜ao centralizados → AAA – authentication, autorization, accouting.

Quais s˜ao os benef´ıcios? E as desvantagens?

(24)

Controle de acesso Centralizado e Descentralizado

Controle de acesso Centralizado e Descentralizado

Descentralizado:

Controle acesso definido localmente → departamentos, se¸c˜oes, dentre outros.

O controle est´a nas m˜aos das pessoas → supervisores, gerentes – entidades locais.

Quais s˜ao os benef´ıcios? E as desvantagens?

(25)

Preocupa¸

oes das organiza¸

oes acerca do monitoramento eletrˆ

onico:

Responsabilidade em processos de ass´edio. Perdas e roubos por funcion´arios.

Produtividade

Referências

Documentos relacionados

A Lei nº 2/2007 de 15 de janeiro, na alínea c) do Artigo 10º e Artigo 15º consagram que constitui receita do Município o produto da cobrança das taxas

Combinados, o rádio portátil APX 8000XE habilitado para todas bandas e o microfone falante remoto XE500 criam uma solução de missão crítica incomparável, projetada para o pessoal

• Não há inflação de alimentos, há inflação, causada por choques cambiais, auxílio emergencial, problemas fiscais e má gestão de estoques públicos;. • O Brasil precisa

Capítulo 7 – Novas contribuições para o conhecimento da composição química e atividade biológica de infusões, extratos e quassinóides obtidos de Picrolemma sprucei

Assim, este estudo buscou identificar a adesão terapêutica medicamentosa em pacientes hipertensos na Unidade Básica de Saúde, bem como os fatores diretamente relacionados

• Os municípios provavelmente não utilizam a análise dos dados para orientar o planejamento de suas ações;. • Há grande potencialidade na análise dos micro dados do Sisvan

Os relatórios corrigidos ficarão a disposição para retirada no balcão de atendimento (sala 123). Não haverá reposição. Laboratório de Física A é oferecida

O estudo múltiplo de casos foi aplicado para identificar as semelhanças e dissemelhanças na forma como as empresas relacionam seus modelos de negócios e suas