Políticas de Segurança
no DI
Breno Garcia da Silva Alencar
[email protected]
Fabiana Maria Mendes Chagas Silva
[email protected]
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
O que veremos pela frente:





Introdução
Segurança de Computadores
Política de Segurança
A Segurança no DI
Conclusão
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Introdução

Segurança de Computadores visa progteger
os computadores e tudo associado a eles:
–
–
–
–
–
o prédio
os equipamentos
o cabeamento
as fitas, discos, manuais, etc.
e principalmente: as INFORMAÇÕES
armazenadas
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Introdução (cont.)

Segurança não visa apenas proteger os
dados contra “intrusos”, existem outras
ameaças:
–
–
–
–
falha de restauração de backups
derramamento de bebidas no terminal
queda de um raio pode queimar terminais
estouro do encanamento pode alagar as salas
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Introdução (cont.)

Tipos de vulnerabilidades de computadores:
–
–
–
–
–
–
–
físicas
naturais
de softwares e hardwares
dos meios de armazenagem de dados
de emanação
de comunicação
de recursos humanos
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Segurança de Computadores
Aspectos de Segurança:
Origem
Destino
“Intruder”
Fluxo Normal de Informações
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Segurança de Computadores
Aspectos de Segurança (cont.):
Interrupção x Disponibilidade
Origem
Origem
Destino
Destino
Interceptação x Confidencialidade
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Segurança de Computadores
Aspectos de Segurança (cont.):
Destino
Origem
Modificação x Integridade
Origem
Destino
Fabricação não-autorizada x Autenticidade
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Segurança de Computadores
Aspectos de Segurança - Como atingir ?
Disponibilidade
Confidencialidade
Manutenção e
Backups
Criptografia
Integridade
Controle de Acesso
Autenticidade
Assinatura Digital
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Segurança de Computadores

Alguns métodos de prover segurança em
sistemas de computadores:
–
–
–
–
Controle de Acesso ao Sistema
Controle de Acesso a Dados
Administração de Sistemas
Design de Sistemas
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Controle de Acesso

Os Sistemas de controle de Acesso
garantem:
– quem pode “logar” nos sistemas
– como o sistema assegura que “você é você“
– quem está fazendo o que no sistema

O Acesso é feito em 02 fases:
– Identificação
– Autenticação
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Controle de Acesso (cont.)

03 Maneiras de Autenticação:
– por algo que você sabe
– por algo que você tem
– por algo que você é


As 03 maneiras podem ser combinadas
Maneira mais utilizada:
– Identificação: logins únicos
– Autenticação: senhas criptografadas
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Controle de Acesso a Dados

O controle de acesso a dados define:
–
–
–
–
quem pode ler os arquivos armazenados
quem pode modificar ou deletar estes arquivos
como é o compartilhamento de arquivos
como o sistema toma decisões sobre o acesso
aos arquivos
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Acesso a Dados (cont.)

Existem 02 maneiras clássicas de controle
de acesso a dados:
– Controle Discricionário - baseia-se:
• na identidade do usuário
• no grupo ao qual ele pertence
– Controle Mandatório - baseia-se:
• rótulo de segurança do usuário
• rótulo de segurança do arquivo
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Acesso a Dados (cont.)

Controle de Acesso Discricionário:
– Tipos de Acesso: read, write e execute
– Tipos de Controle Discricionário:
•
•
•
•
baseado na propriedade do arquivo
File Types and File Protection Classes
Lista de Controle de Acesso
Propriedade e “self”,”group” e “others”
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Acesso a Dados (cont.)

Controle de Acesso Mandatório:
– Cada objeto do sistema tem um rótulo, ex.:
• SECRET [VENUS ALPHA]

Decisão de Acesso:
USUÁRIA JANE
PUBLIC [ALPHA]
LER
ARQUIVO X
SECRET [VENUS
ALPHA]
ESCREVER
USUÁRIO JONH
TOP SECRET
[VENUS TANK ALPHA]
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
The Orange Book



Trusted Computer System Evaluation
Criteria
Necessidade de se quantificar e medir a
confiança num sistema
São definidos 04 níveis de segurança:
–
–
–
–

D
C
B
A
Minimal security
Discretionary protection
Mandatory protection
Verified protection
Sistema Seguro x Sistema Confiável
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Vírus e Outros Vandalwares

Goto N+1
Vírus:
Linha 1
Linha 1
Linha 2
Linha 2
.....
.....
Linha N
Linha N
Programa Sadio
VÍRUS
Programa Infectado
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Outros Vandalwares






Worms
Trojan Horses
Bombs
Trap Doors
etc., etc. , etc. ....
Remédios:
– Softwares Anti-vírus
– Políticas de Segurança
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Políticas de Segurança







O que são?
Por que precisamos delas?
Políticas X Procedimentos
Análise de Custos e Riscos
Documentação e Desenvolvimento
Aspectos de Segurança
Auditoria
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Políticas de Segurança



São essenciais;
Difícil elaboração: lidar com questões
legais, éticas e políticas;
OBJETIVOS:
–
–
–
–
Qual o porquê?
Que documentos ela deve conter?
Quem deve elaborá-las?
A quem devem ser aplicadas?
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Políticas de Segurança

Um sistema seguro é aquele que possui uma
combinação de políticas que:
– Previnem toda ameaça possível e relevante, ao
ponto em que possam ser evitadas (nem sempre
é possível);
– Planejem e preparem as ações que devem ser
tomadas, quando o pior acontecer (ex.:
destruição dos discos do sistema)
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Políticas de Segurança
Princípios Básicos para a Documentação:
– Simplicidade: proposições simples e diretas;
– Clareza: que tipo de ação irá violar ou não uma política;
– Precisão: “Comportamento inaceitável será punido
severamente.”;
– Linguagem: simples, evitar jargão técnico ou jurídico;
– Tamanho: não desencorajar os leitores;
– Organização: estruturada cuidadosamente e com boa
aparência;
– Detalhes: evitar, principalmente, sobre questões que
podem sofrer modificações.
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Políticas de Segurança

Definição:
– São regras de conduta e comportamento, que
partem de um consenso;
– São declarações escritas para os usuários,
daquilo que se constitui apropriado e
inaceitável, na utilização de suas contas e dos
dados associados a elas.
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Políticas de Segurança

Para que servem?
– Servem para estabelecer padrões aceitáveis de
comportamento e para divulgação de um
consenso, sobre uma determinada questão.

As políticas devem ser:
–
–
–
–
Justas;
Consistentes;
De fácil compreensão;
Difundidas.
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Políticas de Segurança
POLÍTICAS X PROCEDIMENTOS
– Políticas: documentam o que se espera e o que
será feito;
– Procedimentos: documentam como uma
política é implementada, ou seja, os passos
usados para executar ou implementar uma dada
política (scripts, cron, uma ação tomada por
uma pessoa, etc).
Procedimento u Política
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Políticas de Segurança

Tipos de Documentos:
– Políticas sobre serviços administrativos;
– Direitos e responsabilidades de usuários;
– Políticas voltadas aos administradores da rede
(usuários com privilégios especiais);
– Políticas para contas de visitantes.

Algumas políticas são ditadas pelo software
utilizado ou pelas políticas de grupos
externos (Internet).
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Políticas de Segurança

Tipos de Procedimentos:
–
–
–
–
–
–
–
Adicionar um host;
Adicionar um usuário;
Localizar uma máquina;
Atualizar o sistema operacional;
Instalar um pacote de software;
Instalar um software a partir da rede;
Atualizar um software crítico (sendmail, GCC,
GATED,etc);
– Backups e restauração de arquivos.
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Políticas de Segurança

Benefícios de se ter procedimentos padrões:
– Os trabalhos são feitos sempre da mesma
maneira;
– A probabilidade de erros é reduzida;
– É mais fácil para o administrador trabalhar com
uma receita;
– As mudanças são auto-documentadas;
– Existe um padrão de medida de correção.
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Políticas de Segurança

Análise de Custos e Riscos
Questões a serem analisadas:
1. Que informação você tem e quão importante
ela é?
2. Quão vulnerável é a informação?
3. Qual o custo associado a perda ou
comprometimento da informação?
4. Qual o custo de proteger as informações?
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Políticas de Segurança
Regra Básica
O custo de uma informação segura não deve
exceder o custo financeiro e administrativo
de recuperar a mesma informação.
(Não se aplica à informações do tipo defesa nacional)
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Políticas de Segurança
Desenvolvendo Políticas de Segurança
 Autores:
–
–
–
–
–
O administrador do sistema;
Representante da gerência - tomar decisões;
Representante do departamento jurídico;
Um bom escritor;
Um usuário típico - representante da maioria a
ser afetada pelas políticas desenvolvidas.
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Políticas de Segurança
Desenvolvendo Políticas de Segurança (cont.)
 Escopo:
– Fazer um esboço;
– Determinar o que e a quem as políticas serão
aplicadas;
– Que usuários serão afetados;
– Que sistemas serão cobertos, etc.
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Políticas de Segurança
Desenvolvendo Políticas de Segurança (cont.)
 Políticas Existentes:
– Documentos existentes, que estejam
incompletos ou esquecidos;
– Políticas impostas por uma prática corrente e
não escrita;
– Políticas impostas por procedimentos correntes,
escritos ou não.
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Políticas de Segurança
Desenvolvendo Políticas de Segurança (cont.)
 Aprovação e Autorização:
– Depois de escrita e aprovada pelos autores,
submeter à aprovação da gerência.

Distribuição:
– Deve ser feita uma divulgação da existência
dessas políticas, para todos aqueles que poderão
ser afetados por elas.
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Políticas de Segurança
Desenvolvendo Políticas de Segurança (cont.)
 Revisões e Mudanças:
– O documento necessita de cuidados constantes
e atualizações.

Aplicação:
– Como as políticas serão aplicadas e como lidar
com as críticas? Designar uma comissão para
garantir o seu cumprimento.
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Políticas de Segurança
Aspectos de Segurança
–
–
–
–
–
–
–
–
–
–
Contas de Usuários;
Tipos de Contas;
Elegibilidade de Contas;
Aplicação;
Segurança do login;
Uso Devido;
Expiração/ Desativação/Renovação;
Regras de Conduta;
Recursos e Serviços;
Treinamento;
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Políticas de Segurança
Aspectos de Segurança
–
–
–
–
–
–
–
–
–
–
Monitoração de Uso;
Integridade dos Dados;
Privacidade dos Dados de Usuários;
Acesso Privilegiado;
Acesso Restrito;
Taxas e Encargos;
Suporte;
Recuperação em caso de Desastres;
Política de Gerenciamento;
Segurança dos Dados.
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Políticas de Segurança
Auditoria


Ajuda a checar a segurança de um sistema
(identifica falhas e vulnerabilidades).
Principais alvos:
– Contas sem passwords ou com passwords
fáceis, contas de grupos, contas adormecidas,
novas contas, arquivos sem dono, mudanças
recentes na proteção de arquivos e atividades
suspeitas de usuários.
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Ferramentas de Segurança
no DI

Serão descritas 2 ferramentas de segurança,
utilizadas no DI-UFPE:
– TCP Wrapper;
– AMANDA;
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Ferramentas de Segurança
no DI
TCP Wrapper





É uma ferramenta simples, que monitora e
controla a entrada de tráfego na rede;
Não é necessário modificar o software existente,
nem os arquivos de configuração;
Não há impacto para usuários legais;
Oferece opções de controle de acesso e uso de
“booby traps”;
É de domínio público.
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Ferramentas de Segurança
no DI
TCP Wrapper (cont.)
Implementação em Redes UNIX TCP/IP:
ftp
user
telnet
client
telnet
inetd
finger
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Ferramentas de Segurança
no DI
TCP Wrapper (cont.)
user
telnet
client
telnet
server
login
user
telnet
client
tcp
wrapper
logfile
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Ferramentas de Segurança
no DI
TCP Wrapper (cont.)

Exemplo do arquivo gerado:
May 21 14:06:53
May 21 16:08:45
May 21 16:13:58
May 21 18:38:17
May 21 23:41:12
May 21 23:48:14
tuegate:
tuegate:
trf.urc:
tuegate:
tuegate:
tuegate:
systatd:
systatd:
systatd:
systatd:
systatd:
systatd:
connect from monk.rutgers.edu
connect from monk.rutgers.edu
connect from monk.rutgers.edu
connect from ap1.eeb.ele.tue.nl
connect from mc12.utcs.utoronto.ca
connect from monk.rutgers.edu
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Ferramentas de Segurança
no DI
TCP Wrapper (cont.)

1ª Extensão: Controle de Acesso
– São criados 2 arquivos de controle de acesso:
• /etc/hosts.allow - descreve que
combinações (serviços, hosts) são permitidas;
• /etc/hosts.deny - descreve que combinações
(serviços, hosts) são negadas.
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Ferramentas de Segurança
no DI
TCP Wrapper (cont.)

1ª Extensão: Controle de Acesso (cont.)
/etc/hosts.allow:
in.ftpd: ALL
/etc/hosts.deny:
ALL: terminus.lcs.mit.edu monk.rutgers.edu
ALL: comserv.princeton.edu lewis-sri.army.mil
ALL: tip-gsbi.stanford.edu
ALL: s101-x25.stanford.edu
ALL: tip-forsythe.stanford.edu
ALL: tip-cromembb.stanford.edu
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Ferramentas de Segurança
no DI
TCP Wrapper (cont.)

2ª Extensão: “Booby Traps”
– Pode-se estabelecer que requisições do tipo tftp
sejam manipuladas da maneira usual (sem acesso
remoto).
– Quando um host remoto tenta fazer a requisição de um
serviço não permitido, uma mensagem é enviada para o
administrador, registrando a tentativa, e um finger
reverso é executado.
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Ferramentas de Segurança
no DI
TCP Wrapper (cont.)

2ª Extensão: “Booby Traps” (cont.)
Exemplo de um “booby trap” no serviço tftp:
/etc/hosts.allow:
in.tftpd: LOCAL, .win.tue.nl
/etc/hosts.deny:
in.tftpd: ALL: /usr/ucb/finger -l @%h 2>&1 |
/usr/ucb/mail nmsl
III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997
Ferramentas de Segurança
no DI

Quem é a AMANDA ?
– Advanced Maryland Automated
Network Disk Archiver


Permite realizar backups de vários
hosts um único tape driver
Utiliza comandos nativos do Unix
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Ferramentas de Segurança
no DI - Amanda

Por que Amanda foi a escolhida ?
–
–
–
–
–
–
É de graça
Trabalha em várias plataformas
Trabalha com vários tipos de tapes
Provê Gerenciamento de tapes
Ajuste dinâmico de “backups schedule”
Realiza backup de múltiplas estações
em paralelo (com ou sem compressão)
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Ferramentas de Segurança
no DI - Amanda

Quanto cobra para trabalhar ?
– Nada. É de graça. Só faz algumas
exigências:
•
•
•
•
Tape driver de 4mm ou 8mm
Um “holding disk” (quanto maior melhor)
Um servidor central com ambos atachados
The Amanda Software (versão 2.3.0.4)
(ftp://ftp.cs.umd.edu/pub/amanda
• Um pouco de tempo para ela
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Ferramentas de Segurança
no DI - Amanda

Como ela trabalha ?
– Executando comandos a partir do cron
•
•
•
•
•
•
•
•
amcheck
amdump
amflush
amadmin
amrestore
amlabel
amtape
amcleanup
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Ferramentas de Segurança
no DI - Amanda

Amanda é muito boa:
– Permite ao Administrador realizar os
backups de uma maneira simples e
eficiente sem tomar muito tempo
– E é de graça

No DI:
– Backups diários, exceto fim de semana
e feriados
– backups de 02 meses
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
CONCLUSÃO




Segurança é de extrema importância mesmo
num PC stand alone
O impossível pode acontecer
Um sistema é tão seguro quanto a sua parte
mais vulnerável
Ignorância, preguiça e malícia
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Conclusão (cont.)

A Segurança no DI:
–
–
–
–
–
–
Uso de Crachás
Localização e Acesso à Sala dos Servidores
Ferramenta como o Crack
Troca regular de passwords
Treinamento dos usuários
Ausência de formalização da Política de
Segurança no DI
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Referências






“A Guide to Developing Computing Policy Documents”,
Barbara L. Dijker
“Computer Securtiy Basics”, Deborah Russell and G.T.
Gangemi Sr.
“Unix System Administration Handbook”, Evi Nemeth &
Garth Snyder
“Network And Internetwork Security”, William Stallings
“Essential System Administration”, Aeleen Frisch
“Network Security - Private Communication in a Public
World”, Charlie Kaufman & Radia Perlman
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
F I M !!!!!!!!!!
III Workshop de AIS - Políticas de Segurança no DI - Julho/1997
Download

Políticas de Segurança no DI