Segurança & Auditoria
de Sistemas
AULA 02
Eduardo Silvestri
www.eduardosilvestri.com.br
Situando a Segurança
Milhões de Corporações, empresas, instituições e
usuários domésticos estão usando a Internet para
fazer transações bancárias, comercio eletrônico,
etc. Portanto, segurança hoje, é um problema
potencial critico.
O que é Informação ?
Informação é um recurso que, como outros
importantes recursos de negócios, tem valor
a uma organização e por conseguinte precisa
ser protegido adequadamente [BS 7799 -1: 1999,
British Standards Institute]
O que é Segurança ?
segurança. S. f. 2. Estado, qualidade ou condição de
seguro. 3. Condição daquele ou daquilo em que se pode
confiar. 4. Certeza, firmeza, convicção.
seguro. [Do lat. securu.] Adj. 1. Livre de perigo. 2. Livre de
risco; protegido, acautelado, garantido. 8. Em quem se
pode confiar. 9. Certo, indubitável, incontestável. 10.
Eficaz, eficiente. [Dicionário Aurélio]
O que é Segurança da Informação ?
A Segurança de informação protege a informação de uma
gama extensiva de ameaças para assegurar continuidade
dos negócios, minimizar os danos empresariais e
maximizar o retorno em investimentos e oportunidades.
(...)
A segurança da Informação é caracterizada pela
preservação da: confidencialidade, integridade e
disponibilidade. [BS 7799 -1: 1999, British Standards
Institute]
O que é Segurança da Informação ?
1. Confidencialidade: assegurar que a informação será
acessível somente por quem tem autorização de acesso;
2. Integridade: assegurar que a informação não foi
alterada durante o processo de transporte da
informação.
3. Disponibilidade: assegurar que usuários autorizados
tenham acesso as informações e a recursos associados
quando requeridos.
Dicionário da Segurança
Ataque Evento que pode comprometer a segurança de
um sistema ou uma rede. Um ataque pode ou não ter
sucesso. Um ataque com sucesso caracteriza uma
invasão.
Autenticação – É o processo de se confirmar a
identidade de um usuário ou um host, esta pode ser feita
de diversas maneiras.
Back Door – É um programa escondido, deixado por um
intruso, o qual permite futuro acesso a maquina alvo.
Bug – Uma falha ou fraqueza em programas de
computador.
Dicionário da Segurança
Cavalo de Tróia Uma aplicação ou código que, sem
conhecimento do usuário realiza uma tarefa que
compromete a segurança de um sistema, em geral, esta
aplicação se apresenta ao usuário de forma rotineira e
legítima.
Crack – Programa utilizado para quebrar licenças de
outros programas. Também pode se referir a programas
utilizados para quebra de senhas.
Cracker – Individuo com conhecimentos avançados de
computação e segurança, que os utiliza para fins
criminosos, destruição de dados ou interrupção de
sistemas.
Dicionário da Segurança
Engenharia Social – Técnica utilizada por hackers e
crackers para obter informações interagindo diretamente
com pessoas.
Exploit – Programa utilizado por hackers e crackers para
explorar vulnerabilidade nos sistemas, conseguindo assim
acesso com maior privilegio.
Hacker– Individuo com conhecimentos elevados de
computação e segurança, que os utiliza para fins de
diversão, interesse, emoção. Em geral, hackers não
destroem dados, possuem um código de etica e não
buscam ganhos financeiros. O termo hacker é atualmente
adotado pela midia de forma indiscriminada, se referindo
a crackers por exemplo.
Dicionário da Segurança
IDS – Intrusion Detection System – É um sistema de
detecção de intrusão, um software responsável por
monitorar uma rede ou Sistema e alerta sobre possíveis
invasões.
Invasão – Caracteriza um ataque bem sucedido.
Lammer – É uma palavra que os hacker utilizam para
identificar os indivíduos que se acham hacker, mas ainda
estão no estagio inicial do aprendizado.
Sniffer – Ferramenta que serve para monitorar e gravar
pacotes que trafegam pela rede.
Dicionário da Segurança
IDS – Intrusion Detection System – É um sistema de
detecção de intrusão, um software responsável por
monitorar uma rede ou Sistema e alerta sobre possíveis
invasões.
Invasão – Caracteriza um ataque bem sucedido.
Lammer – É uma palavra que os hacker utilizam para
identificar os indivíduos que se acham hacker, mas ainda
estão no estagio inicial do aprendizado.
Sniffer – Ferramenta que serve para monitorar e gravar
pacotes que trafegam pela rede.
Serviços de Segurança
• Autenticação
• Controle de Acesso
• Rastreabilidade
• Auditoria
• Particionamento de Segurança
• Integridade
• Confidencialidade
Autenticação
Deve responder à questão:
“É a pessoa certa para acessar esta informação?”
É uma das funções de segurança mais
importante que um sistema operacional deve
fornecer.
Níveis de Autenticação
• Algo que você sabe
• Algo que você possui
• Algo que você é
• Algum lugar onde você está
Controle de Acesso
• Uma vez determinado que a pessoa certa está em
sessão, deve ser respondida a seguinte questão:
“Qual informação está disponível para este
usuário?”
• Os mecanismos de controle de acesso impedem
que “entidades” não autorizadas acessem recursos
do sistema.
Modelos de Controle de Acesso
Mandatory Access Control - o controle é definido
por uma autoridade centralizada.
Discretionary Access Control - o controle é
definido pelo proprietário da informação.
Role-based Access Control - modelo emergente
onde os controles são aplicados a cargos aos quais
os usuários são associados.
Rastreabilidade
Os serviços de rastreabilidade de um sistema
operacional associam cada um dos eventos de
segurança relevantes a uma entidade única.
Tal entidade pode ser uma pessoa, um recurso do
sistema operacional ou um sistema externo como
um computador ou uma rede de computadores.
Auditoria
Os serviços de auditoria de um sistema
operacional devem ser capazes de responder
à pergunta: “O que aconteceu?”
Do ponto de vista da segurança, a auditoria é a
habilidade de reconstituir uma ocorrência de
segurança, permitindo a análise de suas
causas e efeitos.
Particionamento de Segurança
Do ponto de vista da segurança, toda entidade
(usuário ou computador) está a uma partição de
segurança ou domínio.
Um domínio de segurança é uma construção lógica
que contém todos os objetos que essa entidade
está autorizada a acessar.
Um domínio de usuário pode incluir espaço para
armazenamento de arquivos, dispositivos de E/S,
aplicativos, etc.
Integridade
Integridade é a capacidade de garantir que o
conteúdo de um objeto não foi alterado por uma
entidade não autorizada.
Formas de garantia da integridade:
• Controle de acesso para impedir alterações em
arquivos;
• “Checksum” e CRC (Cyclic Redundancy
Check);
• Assinatura digital e “hash”;
Confidencialidade
Confidencialidade é a garantia de que apenas os
usuários autorizados possam acessar a
informação, independente de quem possui o
“recipiente” contendo a informação.
A forma mais comum de se implementar
confidencialidade em sistemas de computador é
através do uso da criptografia.
Publicações e Entrega
-Mapa Conceitual da Aula.
Dúvidas
www.eduardosilvestri.com.br
Eduardo Silvestri
[email protected]
Download

POLSEG-Aula02 - 148 Kb - Professor Eduardo Silvestri