taw – tópicos de ambiente web 12 - taw.pdfconteúdo básico: orientações sobre análise e...

28
TAW TAW T T ó ó picos de picos de Ambiente Web Ambiente Web Prof. Ricardo Veras [email protected] Aula – 12 Segurança

Upload: lamdang

Post on 01-Oct-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

TAW TAW –– TTóópicos de picos de Ambiente WebAmbiente Web

Prof. Ricardo Veras

[email protected]

Aula – 12

Segurança

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Agenda

� Política de Segurança

� Auditoria

� Ameaças

� Tipos de Ameaças

� Tipos de Vírus

� Impactos

� Serviço de Segurança

� Criptografia

� Outros Mecanismos de Segurança

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Política de Segurança

É a expressão formal das regras pelas quais é fornecido acesso aos recursos tecnológicos da empresa. Seu principal propósito é informar aos usuários, equipe e gerentes, as suas obrigações para a proteção da tecnologia e do acesso à informação. Ela deve especificar os mecanismos através dos quais estes requisitos podem ser alcançados.

Características de uma boa política de segurança:

� Ela deve ser implementável através de procedimentos de administração, publicação das regras de uso aceitáveis, ou outros métodos apropriados.

� Ela deve ser exigida com ferramentas de segurança apropriadas, e com sanções onde a prevenção efetiva não seja tecnicamente possível.

� Ela deve definir claramente as áreas de responsabilidade para os usuários, administradores e gerentes.

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Política de Segurança (cont.)

Em 1994 o Internet Architecture Board (IAB) emitiu um relatório intitulado “Securityin the internet architecture” que estabelecia o consenso geral de que a internet precisava de mais e melhor segurança, e identificava as principais áreas:

�Infra-estrutura de rede contra monitoração e controle não autorizados do tráfego da rede;

�Proteção do tráfego de usuário final para usuário final usando mecanismos de autenticação e criptografia.

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Política de Segurança (cont.)

Em 1994 o Internet Architecture Board (IAB) emitiu um relatório intitulado “Securityin the internet architecture” que estabelecia o consenso geral de que a internet precisava de mais e melhor segurança, e identificava as principais áreas:

• Infra-estrutura de rede contra monitoração e controle não autorizados do tráfego da rede;

• Proteção do tráfego de usuário final para usuário final usando mecanismos de autenticação e criptografia.

As informações têm que estar disponíveis no momento e em local estabelecido, têm que ser confiáveis, corretas e mantidas fora do alcance de pessoas não autorizadas.

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Política de Segurança (cont.)

Objetivos de Segurança

• Confidencialidade ou privacidade – informações protegidas de acesso não autorizado. Envolve medidas de controle de acesso e criptografia. (LEITURA)

• Integridade dos dados – Evitar alteração ou exclusão indevida de dados. (GRAVAÇÃO/ALTERAÇÃO/EXCLUSÃO).

• Disponibilidade – Garantia que os serviços prestados por um sistema estão sempre acessíveis a pessoas autorizadas. (BACKUP)

• Consistência – Garantia de que o sistema atua de acordo com a expectativa.

• Isolamento ou uso legítimo – Regular o acesso ao sistema. O acesso não autorizado ésempre um problema, pois tem que se identificar quem, quando, como e os resultados desta ação.

• Confiabilidade – Garantir que, mesmo em condições adversas, o sistema atuará conforme esperado. Dependendo da organização, um objetivo pode ser mais importante que o outro. Na maioria dos casos, é dada maior importância à disponibilidade e integridade.

• Auditoria – Proteção contra erros e atos (acidentais ou não) dos usuários autorizados.

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Política de Segurança (cont.)

Política de Segurança de Informações - Tópicos Importantes

�Conteúdo básico: orientações sobre análise e gerência dos riscos, princípios de conformidade dos sistemas com a PSI, classificação das informações e padrões mínimos de qualidade. Princípios legais e éticos:

• Direito à propriedade intelectual.

• Direitos sobre softwares.

• Princípios de implementação de segurança.

• Políticas de controle de acesso a recursos e sistemas.

• Princípios de supervisão das tentativas de violação da SI.

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Política de Segurança (cont.)

• Identificando os recursos (o que precisa ser protegido? quais os mais importantes?)

• Hardware

• Software

• Dados

• Pessoas

• Documentação

• Suprimentos

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

�AUDITORIA E CONCEITOS BÁSICOS

Auditoria: é uma atividade que engloba o exame das operações , processos, sistemas e responsabilidades gerenciais de uma determinada entidade, com o intuito de verificar sua conformidade com certos objetivos e políticas institucionais, orçamentos, regras, normas ou padrões.

�FASES DA AUDITORIA

- Planejamento

- Execução

- Relatório

Auditoria

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Auditoria (cont.)

AUDITORIA DA TECNOLOGIA DA INFORMAÇÃO

É um tipo de auditoria operacional, isto é, que analisa a gestão de recursos, enfocando os aspectos de eficiência, eficácia, economia e efetividade. Pode abranger:

• O ambiente de informática como um todo.

• A organização do departamento de informática

• Controles sobre BD´s

• Redes

• Diversos aplicativos

A Auditoria da Segurança de Informações :

• Determina a postura da organização com relação a segurança. Avalia a política de segurança e os controles relacionados com aspectos de segurança institucional mais globais (ela faz parte da auditoria da tecnologia da informação).

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Auditoria (cont.)

O escopo da Auditoria de Segurança de Informações envolve:

• Avaliação da política de segurança

• Controles de acesso lógico

• Controles de acesso físico

• Controles ambientais

• Plano de contingências e continuidade de serviços

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Ameaças

�Analisando ameaças:

• Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários, etc...), ou deliberada (roubo, espionagem, sabotagem, invasão, etc...).

• Pode ser uma pessoa, uma coisa, um evento, uma idéia capaz de causar dano.

�Ameaças deliberadas:

• Passivas – envolvem invasão e/ou monitoramento, sem alteração de informações.

• Ativas – Envolvem alteração nos dados.

(obs.: a magnitude de uma ameaça deliberada está relacionada com a oportunidade, motivação e forma de detecção e punição de quebras de segurança)

�Tipos de Ameaças:

• Vazamento de informações - informações desprotegidas/reveladas

• Violação de integridade – comprometimento da consistência

• Indisponibilidade de serviços – impedimento ao acesso aos recursos

• Acesso e uso não autorizado –pessoa ou uso não autorizado.

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Ameaças (cont.)

Ataques

�Passivos – não interferem no conteúdo do recurso atacado.

�Ativos – Afetam e prejudicam o conteúdo do recurso atacado.

Bugs de Software

• Bug - erro num programa de computador que o faz executar incorretamente.

• Bugs trazem aborrecimentos e muitas vezes prejuízo.

• Back doors – Bugs propositalmente inseridos nos programas para permitir acesso não autorizado (brechas de segurança). Hackers estão sempre em busca de back doors para invadir sistemas.

Após as ameaças se efetivarem em um ataque, pode ocorrer:

• Mascaramento – uma entidade ou pessoa se passa por outra

• Desvio de controles – falhas nos controles permitem acessos

• Violação autorizada – usuário autorizado com propósitos não autorizados

• Ameaças Programadas – códigos de softwares embutidos nos sistemas para violar segurança, alterar ou destruir dados.

• Ameaças Vulnerabilidades ou Fragilidades

• Impactos

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Ameaças (cont.)

Ameaças programadas:

�Programas podem passar a ter comportamentos estranho, pela execução de códigos gerados para danificar ou adulterar o comportamento normal dos softwares.

�Podem ser confundidos ou identificados como vírus.

�Mais freqüentes em MicroComputadores.

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Tipos de Ameaças

Vírus

�Pequenos programas projetados para se replicarem e se espalharem de um computador a outro, atacando programas ou o setor de boot de um disco rígido.

�São seqüências de códigos inseridas em outro código executável, de forma que, quando esses programas são ativados, os vírus também são executados.

�São variações com um mecanismo de ativação (evento ou data), com uma missão (apagar arquivos, enviar dados etc.), se propagam (anexando-se a arquivos e programas).

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Tipos de Ameaças (cont.)

Worms

�Programas que se propagam de um computador a outro em uma rede, sem necessariamente modificar programas nas máquinas de destino.

�São programas que podem rodar independentemente e trafegam de uma máquina a outra através das conexões de rede, podendo ter pedaços de si mesmos rodando em várias máquinas.

�Não modificam programas, embora possam carregar outros programas que o faça.

• Exemplos: VBS/LoveLetter e variantes

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Tipos de Ameaças (cont.)

Bactéria

�Programas que geram cópias de si mesmos com o intuito de sobrecarregar um sistema de computador.

�Não causa danos a arquivos. Seu único propósito é a replicação.

�A reprodução é exponencial

�Pela forma como se replica pode consumir toda a capacidade do processador, memória, espaço em disco etc. impedindo o acesso de pessoas autorizadas a esserecurso.

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Tipos de Ameaças (cont.)

Bomba Lógica

�Ameaça programada, camuflada em programas, que é ativada quando certas condições são satisfeitas.

�Uma vez ativada executam funções que alteram o comportamento do software “hospedeiro”.

�Condições ativadoras: um dia da semana ou do ano, a presença ou ausência de certos arquivos, determinado usuário rodando uma aplicação etc.

�Pode destruir ou alterar dados, travar o computador ou danificar o sistema.

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Tipos de Ameaças (cont.)

Cavalo de Tróia

�Programa que parece ter uma função mas que, na realidade, executa outras funções.

�Se parecem com programas que o usuário gostaria de rodar (jogo, planilha, editor etc.). Enquanto parece estar executando uma coisa, está fazendo algo totalmente diferente: apagando arquivos, reformatando discos, alterando dados etc.

�Tudo o que o usuário vê é apenas uma interface adulterada do programa que queria utilizar.

�Obs.: Quando é percebido já é tarde demais.

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Tipos de Vírus

Outros tipos, quanto às suas características:

�Vírus de Boot - move ou altera o conteúdo original do boot, ocupando aquele espaço e passando atuar como se fosse o próprio boot do sistema.

�Vírus parasita – utilizam arquivos executáveis (.com, .exe) como hospedeiros, inserindo códigos de desvio para o código do vírus.

�Vírus camuflados – para dificultar o seu reconhecimento pelos anti-vírus.

�Vírus polimórficos – mudam seu aspecto cada vez que infectam um novo programa.

�Vírus de macro – macros são pequenos programas embutidos em planilhas e arquivos de texto. Como esses arquivos são os mais comuns, tratam-se de excelente meio de propagação.

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Impactos

Analisando impactos

�Exemplos de tipos de impactos:

• Modificação dados.

• Sistemas vitais não disponíveis

• Divulgação de informações não confidenciais

• Fraudes.

• Perda de credibilidade

• Possibilidade de processo contra a instituição

• Perda de clientes para a concorrência

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Impactos (cont.)

Recursos e informações a serem protegidos

�Aplicativos – Programas fonte e objeto. O acesso não autorizado pode alteraras funções dos programas.

�Arquivos de dados – Bases de dados podem ser alteradas ou apagadas sem a autorização adequada.

�Utilitários e Sistema Operacional – O acesso também deve ser restrito, pois podem provocar alterações nas configurações e nos arquivos em geral ou podem permitir a cópia dos mesmos.

�Arquivos de Senhas – A falta de proteção a esses arquivos pode comprometer toda a segurança, já que se forem descobertos e decifrados, a vulnerabilidade étotal.

�Arquivos de Log – Os logs são usados para registra as ações dos usuários, sendo ótimas informações para auditorias e análise de quebras de segurança. Se não houver proteção a esses arquivos, o usuário ou invasor pode apagar as pistas de suas ações.

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Serviço de Segurança

Definindo Serviços de Segurança

�Serviços de segurança são medidas preventivas escolhidas para combater ameaças identificadas (ISO 7498/2).

�Modelo para redes, porém aplicados a sistemas computacionais em geral.

�São uma classe especial de medidas preventivas relacionadas com o ambiente lógico. No geral existem outras medidas importantes como:

• Segurança Física.

• Segurança dos recursos computacionais

• Segurança administrativa

• Segurança de meios magnéticos

• Controles de desenvolvimentos de aplicativos.

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Serviço de Segurança (cont.)

Categorias de serviços:

• Autenticação – verifica a identidade de quem está solicitando o acesso ao recurso.

• Controle de acesso – proteção contra uso não autorizado de recursos.

• Confidencialidade dos dados – proteção contra leitura não autorizada.

• Integridade dos dados – proteção contra ameaças à validade e consistência dos dados.

• Disponibilidade – garantia que os recursos estarão disponíveis.

• Não repúdio – em comunicações, tenta evitar que remetente ou destinatário neguem que enviaram ou receberam dados

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Criptografia

�São algoritmos que formam uma seqüência de operações para transformar um texto em claro em um texto cifrado.

�Tipos mais conhecidos:

• DES (Data Encryption Standard – IBM 1970) – desenvolvido na década de 70 pela IBM;

• Treli DES – variação do DES que utiliza três chaves criptográficas diferentes;

• IDEA (International Data Encryption Algorithm) – desenvolvido em 1990 pelo Instituto Federal Suíco de Tecnologia e considerado um dos mais rápidos algoritmo disponíveis no mercado.

• RSA (Rivest, Shamir e Adleman – desenvolvedores) – capaz de implementar tamanhos variáveis de chaves;

• Família RC – Conjunto de algoritmos que utiliza chaves de tamanho variável;

• Família MD (Message Digest) – conjunto de algoritmos utilizado para garantir a integridade de dados (utilizado em correio eletrônico, firewalls e redes VPN).

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Criptografia (cont.)

�A concepção do sistema criptográfico é de que apenas as pessoas que conhecem a chave secreta são capazes de decifrar um texto criptografado.

�A criptografia atende a mais de um mecanismo de segurança, pois além de ocultar a informação (confidencialidade), mantém o conteúdo inalterado (integridade) desde a cifragem até a decifragem.

�Produtos populares que usam a criptografia:

• PGP (Pretty Good Privacy) – software de proteção muito comum. Usa os algoritmos IDEA e RSA.

• SSL (Secure Socket Layer) – desenvolvido pela Netscape, oferece autenticação, verificação de integridade, compressão e criptografia. Chaves de até 128 bits.

• SET (Security Electronics Transations) – Desenvolvido pelas principais administradoras de Cartão de Crédito, para proteger transações eletrônicas.

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Outros Mecanismos de Segurança

�Assinatura Digital – conjunto de mecanismos que podem prover serviços de não repúdio, de autenticação de origem ou de integridade. Um procedimento para a assinatura e outro para verificação da mesma.

�Mecanismos de controles de acesso – o proprietário decide quem e como poderáser acessado o recurso. Podem ser listas de direitos de acesso, perfis, etc...

�Mecanismos de integridade de dados – proteção contra modificação de dados.

�Mecanismos de disponibilidade – dispositivos como unidades de backup e recuperação de dados, equipamentos de controle de temperatura, no-breaks e equipamentos redundantes que garantam a disponibilidade dos sistemas.

�• Trocas de autenticações – atendem ao serviço de autenticação da entidade que solicita o recurso.

�• Enchimento de tráfego – usado em conjunto com sistemas criptográficos para prover confidencialidade no fluxo de dados, impedindo análise de tráfego.

�• Controles de roteamento – prevenção do tráfego de dados críticos em canais de comunicação inseguros.

TAW – Tópicos de Ambiente Web Prof. Ricardo Veras

Outros Mecanismos de Segurança (cont.)

O Padrão SET

�Criado em 1996 por um consórcio de empresas e entidades, oferece um alto grau de segurança às transações eletrônicas. Ele é basicamente dividido em 2 partes: sistemas de pagamento e gerenciamento de certificados. Este sistema:

• Faz a autorização automática do cartão de crédito;

• Torna desnecessário que o cliente informe o número do seu cartão para cada loja on-line em que compra;

• Tende a se tornar o padrão para transações financeiras on-line (é aberto e suportado por grandes empresas);

(obs.: Ainda não é usado em todos os sites de comércio eletrônico)