t aula3-politicas de segurança

22
3º Ano TIC Hélio Martins http://www.dei.isep.ipp.pt/~hmm

Upload: helio-martins

Post on 27-Jun-2015

377 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: T aula3-politicas de segurança

3º Ano TIC

Hélio Martins

http://www.dei.isep.ipp.pt/~hmm

Page 2: T aula3-politicas de segurança

Introdução

Segurança de Sistemas Informáticos

Propriedades de um Sistema Seguro

Politicas de Segurança

Segurança física e lógica

Ataques

Sumário

Page 3: T aula3-politicas de segurança

As empresas e organizações dependem cada vez mais dos sistemas informáticos para gerirem as suas actividades e para terem capacidade de decisão e intervenção.

O valor da Informação processada por esses sistemas é cada vez maior. Consequentemente, a manutenção da segurança de um sistema informático é um aspecto crítico na especificação, desenvolvimento e exploração desse sistema.

3

Introdução

Organizações Empresas

Sociedade da Informação

Integradas

Page 4: T aula3-politicas de segurança

A segurança de sistemas informáticos é um tema

vasto que não envolve apenas questões de natureza técnica (o factor humano é sempre um dos aspectos mais sensíveis em termos de segurança, em qualquer contexto).

A segurança de sistemas informáticos não lida apenas com acções intencionais maliciosas de natureza criminal mas também com aspectos que têm a ver com acidentes, desastres naturais e falhas técnicas.

4

Segurança de Sistemas Informáticos

Page 5: T aula3-politicas de segurança

A segurança de um sistema informático pode ser

entendida como o conjunto de medidas que visam a protecção desse sistema contra ameaças que afectem a as propriedades de um sistema seguro.

As ameaças a que o sistema está sujeito podem ser devidas a:

Acções deliberadas: fraudes ou ataques de hackers.

Acções acidentais: erros humanos ou técnicos (p.e. falha de energia), desastres naturais.

Segurança de um Sistema Informático

As ameaças à segurança procuram uma vulnerabilidade do sistema para a qual deve ser procurada uma salvaguarda

Page 6: T aula3-politicas de segurança

Nível de segurança de um Sistema Informático deve-se

ter em conta: Riscos associados a falhas de segurança. Custos de implementação dos mecanismos de segurança. Benefícios dos mecanismos de segurança.

Os mecanismos de segurança adoptados para atingir um determinado nível de segurança constituem a política de segurança.

Uma política de segurança (RFC 2196) é um conjunto

de regras formais que estabelecem os procedimentos a seguir pelos utilizadores dos recursos informáticos de uma organização.

6

Segurança de Sistemas Informáticos

Page 7: T aula3-politicas de segurança

Um sistema informático seguro deve apresentar as seguintes

propriedades :

Confidencialidade: a informação deve ser disponibilizada apenas segundo critérios rigorosos;

Integridade: a informação não pode ser destruída nem corrompida, de forma a que o sistema execute as suas funções correctamente;

Disponibilidade: os serviços oferecidos pelo sistema devem estar disponíveis sempre que tal for necessário.

Propriedade de Sistemas Seguros

Page 8: T aula3-politicas de segurança

Autenticação: validação da identidade de um

utilizador, dispositivo ou processo (verificar se uma entidade é quem afirma ser);

Controlo de Acesso: impedir acesso não autorizado a um recurso;

Não repudiação: impedir que uma entidade negue a execução de uma determinada acção.

Propriedade de Sistemas Seguros

Page 9: T aula3-politicas de segurança

A política de segurança de uma organização deve garantir

que são implementadas as salvaguardas que reduzam as probabilidades de as ameaças terem sucesso.

Características de uma Política de Segurança: Ser clara quanto aos objectivos. Garantir o apoio e sensibilização dos responsáveis máximos

da organização. Ser conhecida por todos os elementos da organização. Definir os papéis dos diversos níveis da organização. Especificar as consequências do não cumprimento das

regras estabelecidas. Deve estar apoiada em manuais de segurança.

Politica de Segurança

Page 10: T aula3-politicas de segurança

Autorização: existência de regras específicas que definam

quem deve ter acesso a cada recurso do sistema;

Privilégios mínimos: apenas devem ser concedidos aos utilizadores os privilégios necessários para a execução das suas tarefas.

Separação de tarefas: deve existir uma distinção clara entre as tarefas dos vários utilizadores de forma a evitar fraudes ou erros.

Redundância: este princípio aplica-se aos recursos e à informação (ex: existência de backups).

Política de Segurança Princípios Fundamentais

Page 11: T aula3-politicas de segurança

Uma política de segurança deve ser concretizada em

termos de planos de segurança;

Cada plano de segurança é descrito recorrendo a um manual de segurança.

Os planos de segurança devem ser revistos e testados periodicamente (ex: simulando a ocorrência de falhas).

Cada plano de segurança deve ter um responsável.

Deverão ser considerados planos de recuperação, planos de reposição e planos de contingência (e respectivos manuais).

Politica de Segurança Plano de Segurança

Page 12: T aula3-politicas de segurança

Um plano de contingência poderá prever a necessidade de

recorrer a instalações alternativas que funcionarão como reserva das instalações informáticas principais (ex. para o caso de um incêndio).

Centros de Informática de Emergência: Cold Center - instalações sem equipamento mas dotadas de

todas as infraestruturas básicas para que possa ser montado um centro de informática (cabos de rede, linhas telefónicas, etc).

Warm Center - para além das infraestruturas presentes num cold center possui sistemas e equipamentos de recurso capazes de assegurar uma funcionalidade mínima.

Hot Center - instalações informáticas totalmente equipadas e operacionais e que podem de imediato substituir o centro de informática

Politicas de Segurança Plano de Contingência

Page 13: T aula3-politicas de segurança

Problemas Catástrofes (ex: incêndios, inundações)

Roubos de Equipamentos

Falta de energia

Acesso Indevido

Soluções Controle de Acesso

Temperatura e clima

Energia

Detecção e combate de catástrofes

Monitoramento

Segurança Física

Page 14: T aula3-politicas de segurança

Segurança do Pessoal: reduzir os riscos de erros

humanos, fraudes ou má utilização de recursos. Recrutamento;

Formação dos utilizadores;

Resposta a incidentes;

Segurança das Instalações: estabelecer requisitos a que devem obedecer as instalações, impedir acessos não autorizados, impedir danos nos equipamentos. Localização e estrutura dos Centros de Informática;

Áreas de segurança;

Segurança do equipamento

Segurança Física

Page 15: T aula3-politicas de segurança

Problemas Ataques (ex: hackers) Códigos Maliciosos Captura ou quebra de senhas Perda ou corrupção de dados

Soluções Politicas de segurança e privacidade Firewall Criptografia Certificação Assinatura Digital Redundância de informação (ex: Backup, versões)

Segurança Lógica

Page 16: T aula3-politicas de segurança

Um ataque a um sistema é levado a cabo por alguém (criminoso informático) com uma motivação determinada e que usa um método de operação (explora uma vulnerabilidade). O ataque consiste numa missão (p.e. destruir dados) com um alvo a atingir (p.e. base de dados).

16

Ataques Sistema Informático

Alvo Missão

Danos no Sistema

Provoca

Motivação Método de Operação

Criminoso

Page 17: T aula3-politicas de segurança

Acesso não Autorizado: utilizando informação de autenticação de um utilizador (p.e. uma password).

Ataques por imitação: fazer passar um utilizador ou sistema por outro (spoofing ou reply attacks)

Disrupção (Negação) de serviço (DoS – “Denial of Service”): impedir o funcionamento de um sistema com interrupção dos serviços disponibilizados.

17

Ataques Tipos

Page 18: T aula3-politicas de segurança

Um ataque a um sistema informático desenvolve-se

normalmente em três etapas:

O método de ataque é colocado no sistema

(p.e. uma conta privilegiada);

O ataque é desencadeado (provavelmente após

decorrido algum tempo);

A missão é levada a cabo.

18

Ataques Métodos de Operação

Page 19: T aula3-politicas de segurança

Cavalos de Tróia: programa que aparentemente se destina a executar uma função útil no sistema mas que contém funções não visíveis destinadas a concretizar uma ameaça de segurança usando os privilégios do utilizador que o executa.

Vírus: programa que se associa a um programa “hospedeiro” de forma a que quando este executa o vírus também executa; as acções desencadeadas por um vírus podem ter vários níveis de gravidade.

Worms: programas que se autopropagam, fazendo cópias de si próprios, conseguindo disseminar-se numa rede de computadores.

“Bombas-relógio”: programas destinados a executar num dia e hora determinados desencadeando, por exemplo, uma acção de sabotagem no sistema.

19

Ataques

Métodos de Operação

Page 20: T aula3-politicas de segurança

Activas: afectam a integridade da informação ou indisponibilizam serviços do sistema;

Passivas: violam a confidencialidade da informação sem afectar a sua integridade;

Negação de serviço: tornam o sistema indisponível aos seus utilizadores;

Roubo de recursos: p.e. uso de uma conta alheia para e-mail.

20

Ataques Tipos de Missões

Page 21: T aula3-politicas de segurança

Um sistema seguro é um sistema que obedece as

propriedades de um sistema seguro.

Confidencialidade

Integridade

Disponibilidade

Autenticação

Controlo de Acesso

Não repudiação

Conclusões

Page 22: T aula3-politicas de segurança

Planos de Segurança devem ser estabelecidos para

garantir a segurança.

Existem tipos de sistemas que dão mais importância a certas propriedades (e.g. sistemas de tempo real)

Planos de contingência devem ser implementados

Devemos sempre conhecer os novos tipos de ataques para ter uma melhor protecção.

Conclusões