Segurança da Informação
Tópico 02 e 03
•
•
•
•
•
Conceitos e Princípios da Segurança da Informação.
Arquitetura de Segurança OSI.
Ataques a Segurança.
Mecanismos de Segurança.
Serviços de Segurança.
Prof.Davison Marques
1
Motivação
2
A Internet: Infra-Estrutura
3
A Internet: os Usuários
4
A Internet: Aplicações
5
A Internet: Prestadores de Serviço
Provedores de comunicação: empresas que fornecem
serviços de comunicação de dados.
Provedores de acesso: montam uma rede com grande
capilaridade com o intuito de atingir uma gama enorme
de usuários finais.
Provedores de “backbone”: grandes organizações
oferecendo as suas infra-estruturas de comunicação de
dados como “espinha dorsal” para acesso a Internet.
Provedores de Informação: prestadores de serviço que
se utilizam da Internet para atingir os seus clientes
oferecendo o seu produto.
6
Economia na Internet
O compartilhamento de recursos permite obter uma grande
economia nos sistemas baseados na Internet.
O provedor de informações só precisa se conectar a rede e
oferecer as suas informações a comunidade de usuários da
rede
No caso de uma rede privada, além das funções de provedor de
informação, devem ser feitas também as funções de provedor
de backbone e de provedor de acesso.
Vamos comparar os custos de implementação de um sistema
on-line de acesso a serviços bancários em três casos distintos:
- acesso via agência (sistema tradicional)
- acesso via rede telefônica (home banking, não mais utilizado)
- acesso via Internet (Internet Banking)
7
Economia na Internet
8
Economia na Internet - Custos por Transação
Dados baseados em um estudo da empresa de consultoria Booz-Allen &
Hamilton. Foi definida uma unidade de custo de transação financeira
que
9
leva em conta todos os custos envolvidos na transação.
O Problema da Segurança
10
Ameaças
As informações que circulam na Internet devem passar por
roteadores de terceiros podendo percorrer caminhos
diferentes a cada transação realizada.
Estas informações pode ser facilmente observadas quando
estão em trânsito pela rede (softwares especialistas).
A enorme facilidade de acesso a Internet propicia um
grande número de pessoas com facilidade de acesso, e
consequentemente podendo, em princípio, interferir
negativamente no sistema transacional on-line, (hackers e
crackers)
11
Requisitos de Segurança
•Requisitos de Segurança de Informações tem sido
alterados constantemente, nos tempos atuais.
•Tradicionalmente, são providos por mecanismos
administrativos e físicos.
•Computadores utilizam requisitos automatizados
por ferramentas para proteger arquivos e outras
informações armazenadas.
•O uso de redes e canais de comunicação
requerem medidas para proteger dados durante a
transmissão
12
Definição de Sistema Seguro
13
Computer Security
14
Network Security
15
Internet Security
•Com o implementação da Internet, o problema
da segurança foi levado ainda também para o
domínio da “coleção” de redes de comunicação
de dados interconectadas;
•As medidas para proteger dados durante sua
transmissão sobre a Internet é chamada de
“Network Security”
16
Security
• Não há uma linha divisória muito clara entre os
tipos de segurança.
• Claro é que esses tipos são extremamente
necessários, e um não pode funcionar sem o
outro;
• Qualquer solução de segurança em sistemas
distribuídos deve contemplar estes aspectos com
igualdade de importância.
17
Tendências de Segurança
18
Arquitetura de Segurança OSI
• ITU-T X.800 “Arquitetura de Segurança OSI
• Define uma forma sistemática de definição de requisitos de
segurança, fornecendo uma visão conceitual que será
estudada.
• São considerados 3 aspectos da segurança da informação
– Ataque à segurança
– Mecanismos de segurança
– Serviços de Segurança
19
Ataque à Segurança
Qualquer ação que compromete a segurança das
informações proprietárias de uma organização.
Segurança de informação é sobre como prevenir ataques,
ou na sua impossibilidade, como detectar ataques a
sistemas baseados em informações.
Muitas vezes ameaça e ataque são utilizados com o
mesmo significado.
20
Ataque à Segurança

Passivo
– Interrupção
– Interceptação
– Análise de Tráfego

Ativo
– Mascaramento
– Replay
– Modificação de Mensagem
– Deny of Service (DoS)
21
Ataque à Segurança - Interrupção
22
Ataque à Segurança - Interceptação
23
Ataque à Segurança - Análise de Tráfego
24
Ataque à Segurança - Fabricação
25
Ataque à Segurança - Replay
26
Ataque à Segurança - Modificação da Mensagem
27
Ataque à Segurança - Deny of Service (DoS)
Defesa: aplicação
servidor.
28
de
filtros
no
Mecanismos de Segurança
Mecanismos de Segurança são?
•técnicas;
•procedimentos
•algoritmos
Quando utilizados adequadamente garantem a implementação dos serviços
de segurança de computação ou de comunicação.
Recurso projetado para detectar, prevenir ou recuperar de um ataque de
segurança. Nenhum mecanismo único é capaz de suprir as necessidades
de todos os serviços necessários.
No entanto, grande parte dos mecanismos de segurança em uso, são
supridos por técnicas criptográficas; dessa forma, estas passam a ser
objetos do estudo.
29
Mecanismos de Segurança
• Mecanismos específicos de segurança:
–Podem ser incorporados à camada de protocolo apropriada a fim de
oferecer algum dos serviços de segurança OSI.
• Mecanismos de segurança pervasivos
–Mecanismos que não são específicos a qualquer serviço de segurança
OSI ou camada de protocolo específica.
30
Mecanismos de Segurança - Cifragem
Uso de algoritmos matemáticos para transformar os
dados em um formato que não seja prontamente
decifrável.
A transformação e a subsequente recuperação dos
dados depende de um algoritmo, em conjunto ou não
com chaves de criptografia.
31
Mecanismos de Segurança - Assinatura Digital
Dados anexados de (ou uma transformação
criptográfica de) uma unidade de dados que permite
que um destinatário da unidade de dados comprove a
origem a a integridade da unidade de dados e
proteja-se contra falsificação (por exemplo, pelo
destinatário)
32
Mecanismos de Segurança - Controle de Acesso
Um série de mecanismos que impões direitos de
acesso aos recursos.
• Perfis de usuários
• Grupos de usuários
• Etc
33
Mecanismos de Segurança - Integridade de Dados
Um série de mecanismos utilizados para garantir a
integridade de uma unidade de dados ou fluxo entre
unidades de dados.
34
Mecanismos de Segurança - Autenticação
Um mecanismo com o objetivo
de garantir a
identificação de uma entidade por meio da troca de
informações.
35
Mecanismos de Segurança - Controle de Roteamento
Permite a seleção de determinadas rotas fisicamente
seguras para certos dados e permite mudanças de
roteamento, especialmente quando existe suspeita de
uma brecha de segurança.
36
Mecanismos de Segurança - Certificação
O uso de uma terceira entidade confiável para garantir
certas propriedades de uma troca de dados.
37
Mecanismos de Segurança - Funcionalidade
Confiável
Aquela que é considerada como sendo correta em
relação a alguns critérios (por exemplo, conforme
estabelecida por uma política de segurança)
38
Mecanismos de Segurança - Detecção de Evento
Detecção de eventos relevantes à segurança.
39
Mecanismos de Segurança - Auditoria de Segurança
Dados coletados e potencialmente utilizados para
facilitar uma auditoria de segurança, que é uma
revisão e exame independentes dos registros e
atividades dos sistemas.
40
Mecanismos de Segurança - Recuperação de Segurança
Lida com solicitações de mecanismos, como funções
de tratamento e gerenciamento de eventos, e toma
medidas de recuperação.
41
Serviços de Segurança
– Visam aumentar a segurança de sistemas informáticos e as
transferências de informação de uma organização
–Destinam-se a combater os ataques à segurança, utilizando um ou mais
mecanismos de segurança, por vezes replicando função associadas
usualmente a documentos físicos, tais quais:

Assinaturas, datas; necessidade de proteção contra a
divulgação, alteração e destruição; serem autenticados ou
testemunhados; serem registrados ou licenciados.
42
Serviços de Segurança
•X.800:
“serviço fornecido por uma camada de protocolo
de comunicação de sistemas abertos, o qual
garante segurança adequada para os sistemas
ou dados a serem transferidos. ”
•RFC 2828:
“processo ou serviço de comunicação fornecido
por um sistema para dar um tipo específico de
proteção aos recursos desse sistema.”
43
Serviços de Segurança - Confidencialidade
Garante que as informações armazenadas num
sistema de computação ou transmitidas via rede de
computadores sejam acessadas ou manipuladas
somente pelos usuários devidamente autorizados.
Pode ser:
–
–
–
–
confidencialidade da conexão
confidencialidade sem conexão
confidencialidade por campo selecionado
confidencialidade do fluxo de tráfego
44
Serviços de Segurança - Autenticação
Garante que os participantes de uma comunicação
sejam corretamente identificados, tendo-se certeza
absoluta das identidades dos mesmos. Pode ser:
- autenticação da entidade
- autenticação da origem dos dados
45
Serviços de Segurança - Integridade
Garante que a informação processada ou transmitida chegue
ao seu destino exatamente da mesma forma em que partiu da
origem, ou de quando foi arquivada. Pode ser:
- integridade da conexão com recuperação
- integridade da conexão sem recuperação
- integridade da conexão com campo selecionado
- integridade sem conexão
- integridade sem conexão com campo seletivo
46
Serviços de Segurança - Irretratabilidade
Garante que nem o originador nem o destinatário das
informações possam negar a sua transmissão, recepção ou
posse. Pode ser:
- irretratabilidade de origem
- irretratabilidade de destino
47
Serviços de Segurança - Controle de Acesso
Garante controle total de acesso às informações e
recursos do sistema, permitindo a sua operação
somente por usuários autorizados.
48
Download

Ataque à Segurança - Sistema de Informação