t aula3-politicas de segurança
TRANSCRIPT
Introdução
Segurança de Sistemas Informáticos
Propriedades de um Sistema Seguro
Politicas de Segurança
Segurança física e lógica
Ataques
Sumário
As empresas e organizações dependem cada vez mais dos sistemas informáticos para gerirem as suas actividades e para terem capacidade de decisão e intervenção.
O valor da Informação processada por esses sistemas é cada vez maior. Consequentemente, a manutenção da segurança de um sistema informático é um aspecto crítico na especificação, desenvolvimento e exploração desse sistema.
3
Introdução
Organizações Empresas
Sociedade da Informação
Integradas
A segurança de sistemas informáticos é um tema
vasto que não envolve apenas questões de natureza técnica (o factor humano é sempre um dos aspectos mais sensíveis em termos de segurança, em qualquer contexto).
A segurança de sistemas informáticos não lida apenas com acções intencionais maliciosas de natureza criminal mas também com aspectos que têm a ver com acidentes, desastres naturais e falhas técnicas.
4
Segurança de Sistemas Informáticos
A segurança de um sistema informático pode ser
entendida como o conjunto de medidas que visam a protecção desse sistema contra ameaças que afectem a as propriedades de um sistema seguro.
As ameaças a que o sistema está sujeito podem ser devidas a:
Acções deliberadas: fraudes ou ataques de hackers.
Acções acidentais: erros humanos ou técnicos (p.e. falha de energia), desastres naturais.
Segurança de um Sistema Informático
As ameaças à segurança procuram uma vulnerabilidade do sistema para a qual deve ser procurada uma salvaguarda
Nível de segurança de um Sistema Informático deve-se
ter em conta: Riscos associados a falhas de segurança. Custos de implementação dos mecanismos de segurança. Benefícios dos mecanismos de segurança.
Os mecanismos de segurança adoptados para atingir um determinado nível de segurança constituem a política de segurança.
Uma política de segurança (RFC 2196) é um conjunto
de regras formais que estabelecem os procedimentos a seguir pelos utilizadores dos recursos informáticos de uma organização.
6
Segurança de Sistemas Informáticos
Um sistema informático seguro deve apresentar as seguintes
propriedades :
Confidencialidade: a informação deve ser disponibilizada apenas segundo critérios rigorosos;
Integridade: a informação não pode ser destruída nem corrompida, de forma a que o sistema execute as suas funções correctamente;
Disponibilidade: os serviços oferecidos pelo sistema devem estar disponíveis sempre que tal for necessário.
Propriedade de Sistemas Seguros
Autenticação: validação da identidade de um
utilizador, dispositivo ou processo (verificar se uma entidade é quem afirma ser);
Controlo de Acesso: impedir acesso não autorizado a um recurso;
Não repudiação: impedir que uma entidade negue a execução de uma determinada acção.
Propriedade de Sistemas Seguros
A política de segurança de uma organização deve garantir
que são implementadas as salvaguardas que reduzam as probabilidades de as ameaças terem sucesso.
Características de uma Política de Segurança: Ser clara quanto aos objectivos. Garantir o apoio e sensibilização dos responsáveis máximos
da organização. Ser conhecida por todos os elementos da organização. Definir os papéis dos diversos níveis da organização. Especificar as consequências do não cumprimento das
regras estabelecidas. Deve estar apoiada em manuais de segurança.
Politica de Segurança
Autorização: existência de regras específicas que definam
quem deve ter acesso a cada recurso do sistema;
Privilégios mínimos: apenas devem ser concedidos aos utilizadores os privilégios necessários para a execução das suas tarefas.
Separação de tarefas: deve existir uma distinção clara entre as tarefas dos vários utilizadores de forma a evitar fraudes ou erros.
Redundância: este princípio aplica-se aos recursos e à informação (ex: existência de backups).
Política de Segurança Princípios Fundamentais
Uma política de segurança deve ser concretizada em
termos de planos de segurança;
Cada plano de segurança é descrito recorrendo a um manual de segurança.
Os planos de segurança devem ser revistos e testados periodicamente (ex: simulando a ocorrência de falhas).
Cada plano de segurança deve ter um responsável.
Deverão ser considerados planos de recuperação, planos de reposição e planos de contingência (e respectivos manuais).
Politica de Segurança Plano de Segurança
Um plano de contingência poderá prever a necessidade de
recorrer a instalações alternativas que funcionarão como reserva das instalações informáticas principais (ex. para o caso de um incêndio).
Centros de Informática de Emergência: Cold Center - instalações sem equipamento mas dotadas de
todas as infraestruturas básicas para que possa ser montado um centro de informática (cabos de rede, linhas telefónicas, etc).
Warm Center - para além das infraestruturas presentes num cold center possui sistemas e equipamentos de recurso capazes de assegurar uma funcionalidade mínima.
Hot Center - instalações informáticas totalmente equipadas e operacionais e que podem de imediato substituir o centro de informática
Politicas de Segurança Plano de Contingência
Problemas Catástrofes (ex: incêndios, inundações)
Roubos de Equipamentos
Falta de energia
Acesso Indevido
Soluções Controle de Acesso
Temperatura e clima
Energia
Detecção e combate de catástrofes
Monitoramento
Segurança Física
Segurança do Pessoal: reduzir os riscos de erros
humanos, fraudes ou má utilização de recursos. Recrutamento;
Formação dos utilizadores;
Resposta a incidentes;
Segurança das Instalações: estabelecer requisitos a que devem obedecer as instalações, impedir acessos não autorizados, impedir danos nos equipamentos. Localização e estrutura dos Centros de Informática;
Áreas de segurança;
Segurança do equipamento
Segurança Física
Problemas Ataques (ex: hackers) Códigos Maliciosos Captura ou quebra de senhas Perda ou corrupção de dados
Soluções Politicas de segurança e privacidade Firewall Criptografia Certificação Assinatura Digital Redundância de informação (ex: Backup, versões)
Segurança Lógica
Um ataque a um sistema é levado a cabo por alguém (criminoso informático) com uma motivação determinada e que usa um método de operação (explora uma vulnerabilidade). O ataque consiste numa missão (p.e. destruir dados) com um alvo a atingir (p.e. base de dados).
16
Ataques Sistema Informático
Alvo Missão
Danos no Sistema
Provoca
Motivação Método de Operação
Criminoso
Acesso não Autorizado: utilizando informação de autenticação de um utilizador (p.e. uma password).
Ataques por imitação: fazer passar um utilizador ou sistema por outro (spoofing ou reply attacks)
Disrupção (Negação) de serviço (DoS – “Denial of Service”): impedir o funcionamento de um sistema com interrupção dos serviços disponibilizados.
17
Ataques Tipos
Um ataque a um sistema informático desenvolve-se
normalmente em três etapas:
O método de ataque é colocado no sistema
(p.e. uma conta privilegiada);
O ataque é desencadeado (provavelmente após
decorrido algum tempo);
A missão é levada a cabo.
18
Ataques Métodos de Operação
Cavalos de Tróia: programa que aparentemente se destina a executar uma função útil no sistema mas que contém funções não visíveis destinadas a concretizar uma ameaça de segurança usando os privilégios do utilizador que o executa.
Vírus: programa que se associa a um programa “hospedeiro” de forma a que quando este executa o vírus também executa; as acções desencadeadas por um vírus podem ter vários níveis de gravidade.
Worms: programas que se autopropagam, fazendo cópias de si próprios, conseguindo disseminar-se numa rede de computadores.
“Bombas-relógio”: programas destinados a executar num dia e hora determinados desencadeando, por exemplo, uma acção de sabotagem no sistema.
19
Ataques
Métodos de Operação
Activas: afectam a integridade da informação ou indisponibilizam serviços do sistema;
Passivas: violam a confidencialidade da informação sem afectar a sua integridade;
Negação de serviço: tornam o sistema indisponível aos seus utilizadores;
Roubo de recursos: p.e. uso de uma conta alheia para e-mail.
20
Ataques Tipos de Missões
Um sistema seguro é um sistema que obedece as
propriedades de um sistema seguro.
Confidencialidade
Integridade
Disponibilidade
Autenticação
Controlo de Acesso
Não repudiação
Conclusões
Planos de Segurança devem ser estabelecidos para
garantir a segurança.
Existem tipos de sistemas que dão mais importância a certas propriedades (e.g. sistemas de tempo real)
Planos de contingência devem ser implementados
Devemos sempre conhecer os novos tipos de ataques para ter uma melhor protecção.
Conclusões