Segurança em Sistemas Computacionais
Introdução
Prof. Esp. Gustavo Cardial
“Security mindset”
“This kind of thinking is not natural for most people. It's not natural for engineers. Good engineering involves thinking about how things can be made to work; the security mindset involves thinking about how things can be made to fail. It involves thinking like an attacker, an adversary or a criminal. You don't have to exploit the vulnerabilities you find, but if you don't see the world that way, you'll never notice most security problems.” (SCHNEIER, 2008)
Sistemas de Informação
Ambiente (que é hostil)
processamento
entradas saídas
Alguns elementos hostis
● Malwares
● Do inglês, malicious softwares
● Hackers (curiosos)
Insiders
Mas atenção: não assumir que, pelo fato de o
ambiente ser hostil, todas as ameaças encontram-se fora da organização.
Exemplo: devemos nos proteger de eventuais funcionários mal intencionados.
Para obter sucesso, um atacante
deve ter...
●
Método
– Habilidades, conhecimento, ferramentas, entre outros,
para ser capaz de realizar um ataque
● Oportunidade
– Tempo e acesso para realizar um ataque
● Motivo
...e NINGUÉM está seguro
Ilusões recorrentes
●
“Ninguém teria tanto conhecimento...”
●
“Ninguém dedicaria tanto tempo e esforço...”
●
“Ninguém iria se interessar em
E o que devemos proteger dos
atacantes? Ativos de informação!
O nome “ativo” talvez não seja muito familiar a você, mas é muito utilizado no texto da norma ISO 27001. Por ativo entende-se qualquer componente (seja humano, tecnológico, software, etc) que sustenta um ou mais processos de negócio de uma unidade ou área de negócio.
Uma outra boa definição de ativo é tudo aquilo que tem valor para a sua empresa.
Fonte:
https://sites.google.com/a/realiso.com/realiso-corp/gestao-de-risco/-3-3-ativos-d e-informacao
Ativos de informação
Principalmente software, hardware, dados. Mas também redes, “acesso” e pessoas chave.
Da aula passada…
Segurança em sistemas computacionais
“
Tornar e manter SI’s seguros [protegê-los] para queas informações com que eles lidam permaneçam seguras”
Mas o que é tornar um SI seguro?
Manter um SI seguro equivale a gerenciar certos aspectos de seus ativos de informação
● “CID”
– Confidencialidade – Integridade
Confidencialidade
Garante que um ativo é acessado somente por agentes autorizados. Por “acesso”, entende-se leitura, escrita ou mesmo saber que determinado recurso existe.
Integridade
Significa que um ativo pode ser modificado somente por agentes autorizados ou somente de modos permitidos. “Modificação”, neste contexto, inclui qualquer forma de escrita, mudança, remoção, troca ou adição.
Disponibilidade
Significa que o ativo é acessível aos agentes autorizados nos momentos apropriados. Noutras palavras, se alguém possui acesso a um determinado ativo, este acesso não deve ser impedido.
Qual das 3 metas da segurança da informação é
mais importante?
Importância das metas da
segurança da informação
● Depende do contexto!
● Para um sistema militar protegendo planos de
guerra, confidencialidade pode ser primordial.
● Para um banco protegendo dados financeiros,
integridade pode ser mais importante.
● Para uma loja virtual, disponibilidade pode
Metas adicionais
Se aplicam a contextos mais específicos. ● Autenticidade
– Saber a origem de um ativo ou de suas modificações
● Não-repúdio
Relação entre as metas
Confidencialidade
Integridade
Disponibilidade
Objetivo: gerenciá-las, manter um adequado equilíbrio entre elas.
Vulnerabilidade
Fraquezas em, por exemplo, procedimentos, requisitos, design ou implementação, que podem ser exploradas para causar dano a um ativo. Em outras palavras, para afetar negativamente pelo menos uma das metas de segurança do ativo em questão.
Exemplo: um sistema que não verifica a identidade dos usuários de modo apropriado, mostrando dados secretos a qualquer um, está vulnerável a acessos não autorizados.
Ameaças
Tudo o que possa explorar uma vulnerabilidade, intencionalmente ou acidentalmente, para comprometer uma ou mais metas de segurança de um ativo.
Exemplo: vírus de computador são uma ameaça a um computador sem anti-vírus, pois a inexistência de anti-vírus num computador é uma vulnerabilidade (fraqueza) que, se explorada, pode comprometer sua disponibilidade ou a integridade
Ameaças
Definição mais abrangente também encontrada na
literatura
“Conjunto de circunstâncias que têm o potencial de causar perda ou dano (comprometer uma ou mais metas de um ativo)”
Por tal definição…
– “Invasão de nossas instalações” também é uma ameaça
– “Roubo de nossos equipamentos” também é uma ameaça
Ou seja, não apenas o “possível atacante”, mas principalmente o que ele pode alcançar
Para a próxima aula
Identificar quais itens são ameaças, quais são vulnerabilidades, e relacionar os pares ameaça/vulnerabilidade mais pertinentes.
1) O servidor da nossa loja não possui anti-vírus atualizado.
2) Insiders mal intencionados podem disponibilizar informações confidenciais a adversários.
3) Extremistas querem desacreditar nossa organização. 4) As trancas que usamos são facilmente quebráveis.
5) Adversários podem instalar malware no servidor com o objetivo de roubar os números de cartão de crédito de nossos clientes.
6) No momento, os empregados não possuem um bom entendimento acerca de quais informações são confidenciais e quais não são, de forma que eles não podem protegê-las apropriadamente.
Mais conceitos
● Ataque
– Uma tentativa de explorar uma ou mais vulnerabilidades para causar
dano a um ativo (comprometendo uma ou mais metas de segurança).
● Controle
– Uma ação, dispositivo, procedimento ou técnica que remove ou reduz
uma vulnerabilidade.
● Impacto
– As consequências potenciais que um ataque bem sucedido pode
causar ao negócio
● Risco
– O potencial de que dada ameaça irá explorar vulnerabilidades e
causará danos a um ativo.
“Uma ameaça é bloqueada pelo controle de uma vulnerabilidade”
Juntando tudo
Manter um ativo de informação seguro é o mesmo que gerenciar suas três metas da segurança da informação. Ou seja, mantê-las no equilíbrio adequado.
O equilíbrio das metas pode ser alterado mediante ataques, que se dão com o encontro de ameaças com vulnerabilidades relacionadas.
Caso existam ameaças a um ativo, mas não existam vulnerabilidades que permitam a essas ameaças se concretizarem, o risco de um suposto ataque é nulo.
O risco também pode ser baixo, por exemplo, caso seu impacto no negócio seja irrelevante. Mesmo que existam diversas ameaças a um ativo, bem como vulnerabilidades que possam ser exploradas pelas ameaças.
Enfim, para manter o equilíbrio das metas de segurança para um ativo devem ser identificadas as ameaças e vulnerabilidades relacionadas ao ativo, e então aplicar controles para anular ou reduzir as vulnerabilidades. Sem as vulnerabilidades os ativos permanecerão seguros.
Portanto,
É relevante estudar vulnerabilidades, que podem permitir ataques no caso da existência de ameaças, bem como os controles que podem corrigir ou diminuir tais fraquezas.
Criptografia
Primeiro controle a ser estudado
Remove ou reduz vulnerabilidades que afetam quais das metas de segurança?
Para a próxima aula
Pesquisar 4 tipos de controle de segurança, dizer
quais metas de segurança ele afeta e justificar.
Enviar para o e-mail do professor antes da próxima aula.