Segurança da Informação – SI Aula 2 Controle de Acesso Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa [email protected] Introdução • O controle de quem entra e de quem sai de um sistema lógico (no caso de uma conexão) ou mesmo de uma instalação física é um aspecto muito importante da segurança. • Não basta ter um firewall rodando em servidores, ou no caso de ambientes físicos, um guarda na entrada para obrigar todos os visitantes a se identificarem. É preciso desenvolver uma política de controle de acessos eficiente, para caso haja um incidente, ser possível identificar o seu autor. • Um controle de acesso tem dois objetivos. Introdução • O primeiro objetivo desse controle é identificar cada pessoa que tem acesso a determinado recurso e quais não têm. Isso pode ser feito fisicamente (utilizando cartões, por exemplo) ou logicamente (utilizando senhas e outros métodos, que veremos mais à frente). • Manter um controle das identificações realizadas. Isso permite que caso um problema de segurança ocorra, dá pra ser facilmente identificado através deste controle. Normalmente é feito através de registro eletrônico e logs de acesso. Controle de Acesso • é o conjunto de mecanismos que funcionam em conjunto com o objetivo de criar uma arquitetura de segurança para proteger os ativos dos sistemas de informações • Permite a privacidade das informações de cada usuário e ao mesmo tempo dá amplo acesso aos serviços e informações disponíveis. - O que faz? • O controle de acesso (Access Control) define permissões para cada recurso existente em sua rede e em seus sistemas. Cada recurso tem uma ACL(Access Control List), lista de controle de acesso, que diz quem tem permissão de utilizar esse recurso e o que pode fazer com ele. Como faz: • Em um ambiente seguro, os seguintes aspectos tem que ser garantidos por meio do controle de acesso: • Autenticidade - Garante que quem está acessando o recurso realmente é quem ele diz ser. • Confidenciabilidade - Garante que os dados só serão vistos por quem tem permissão. • Integridade - Garante que os dados não foram modificados sem autorização. Metodologias e Sistemas de Controle de Acessos • Auxiliam na proteção contra ameaças e vulnerabilidades que podem acometer o ambiente • Permite que a gerencia especifique: – Quais os usuários podem acessar os sistemas – Os recursos que podem ser acessados – Que operações podem ser realizadas. Metodologias e Sistemas de Controle de Acessos • Segregação de funções: – Define elementos de um processo ou função – Divide os elementos entre diferentes funções – Mínimo privilégio – Limita os usuários a terem acessos somente aos recursos necessários para que este desempenhe as suas funções – Controle sobre acesso a dados sensíveis Ameaças ao Controle de Acesso -Tipos de Controle • Administrativos: Políticas e Procedimentos, incluindo-se controle sobre pessoal como checagem de antepassado criminal, etc. • Físicos: Fechaduras, Alarmes, Sistemas de identificação (crachá), • Lógicos: Firewalls, Antivírus, Serviços de diretório, senhas, etc Controle administrativo Verificação de que este usuário é quem diz ser. Existem vários métodos de identificação e autenticação mas os mais tradicionais são: identificação e autenticação. Alguns sistemas como os Biométricos podem servir tanto para identificação como para autenticação A Identificação e Autenticação possibilita saber quem deseja acessar determinada informação. Controle Adm. - Identificação e Autenticação • Uma vez que o usuário é identificado e autenticado cabe ao sistema analisar cada solicitação feita pelo mesmo para averiguar se ele possui direitos para tal. • A Este processo damos o nome de Autorização • O usuário é responsável por todas suas ações e algumas organizações necessitam avaliar o uso individual de recursos de informação. • Para que isso ocorra é necessário se registrar cada ação feita pelo usuário no sistema, ao que damos o nome de contabilizar. Autorização e Responsabilidade • autenticação é definitivamente o primeiro passo na identificação de um usuário em uma rede ou transação eletrônica. • A autenticação forte é a ação de identificar perante a apresentação de dois ou mais fatores de identificação. • Fatores de Identificação e Autenticação que podem ser utilizados para garantir a autenticidade de um usuário ao sistema: – Uso de algo que a pessoa conheça; – Uso de alguma coisa que a pessoa possua – Uso de algo que a pessoa é. Algo que a pessoa conheça • Senhas parciais e instantâneas que podem ser geradas por dispositivos externos e utilizadas no início da sessão. • A captura da senha não permite o acesso ao sistema já que ela é alterada ciclicamente, no entanto, se a sessão da rede for capturada o acesso ao dados pode ocorrer. • A senha muda a cada utilização dificultando sua captura - Exemplo: Tokens geradores de senhas, smart cards, etc. Controle Adm. - Ferramentas e Tecnologias • Senhas (Passwords) / Frases secretas conhecida pelo usuário. • As Senhas devem ser criptografadas usando Hashing de sentido único • Senhas armazenadas não ficam em texto plano • Acesso físico limitado ao servidor que armazena as senhas e frases secretas senhas • O uso de senhas é um exemplo óbvio de algo que você sabe. Apesar de ser o método de autenticação mais usado e mais antigo, ele contêm uma série de deficiências que não o torna muito confiável. • O primeiro motivo é que ele se baseia na memória e na capacidade dos usuários; • o segundo é a falta de imaginação na hora de criar as senhas, tornando-as fracas; • Terceiro as senhas podem ser roubadas, descobertas e quebradas. Vantagens x Desvantagens • baixo custo, podendo ser usado em qualquer tipo de ambiente, sem qualquer necessidade de hardwares especiais. Senhas fracas e pequenas podem ser descobertas pelo uso de ataques de dicionário e ataques de força bruta ; Podem ser roubadas ou descoberta ("sniffers“) Dificuldade de memorização Algo que a pessoa possua • A confirmação da autenticidade do usuário é confirmada através de: • Características fisiológicas: Impressão digital, retina, íris, etc. • Características comportamentais: comparação de assinatura, digitação, etc Cartões • O uso de cartões magnéticos é um bom exemplo de algo que você tem. Esses sistemas se baseiam no fato de que apenas a pessoa "X" vai possuir o cartão entregue a essa pessoa. Esse método geralmente é aperfeiçoado pelo uso de senhas/PINs em conjunto com os cartões magnéticos. Vantagens X desvantagens • adiciona uma camada de proteção a mais do que uso de senhas. • A maioria dos bancos e lojas utilizam essa tipo de autenticação podem ser facilmente perdidos ou roubados é caro e precisa de hardwares especiais para ler os cartões. Biometria A biometria é a arte de identificar um indivíduo por meio de alguma característica ÚNICA da pessoa Algo que a pessoa é Tipos de recursos de biometria: • Impressão digital • Geometria da mão • Reconhecimento de voz • Leitura da retina/ íris • Dinâmica da assinatura • Geometria facial • Dinâmica de digitação Vantagens X desvantagens • identifica e autentica o usuário sem necessitar de cartões ou de memorizar alguma senha • diminuição dos preços dos dispositivos biométricos • ela identifica e autentica o usuário em um único passo requer hardwares especiais para capturar essas informações hardwares são muito caros (apesar da queda dos preços) utilizados em ambientes de alta segurança. O que proteger • 1 - No sistema de arquivos: dados que vão ser acessados. • 2 - Na rede: o que cada máquina pode acessar na rede. • 3 - Fisicamente áreas que podem ser acessadas pelos usuários. Controle de acesso na rede • Pode ser feito de várias formas. As principais são através de firewalls e roteadores. • O controle nesses dispositivos são feitos através do IP, no qual se define quais IP/hosts podem acessar determinados recursos. • Para tornar esse controle mais seguro, muitos sistemas fazem o controle através do MAC também, que evita os modos mais simples de spoof (forjar o IP). Sistema de Detecção de Intrusos • Treinamento e Conscientização de Segurança da Informação • Testes de Invasão periódicos • Concessão de privilégio mínimo de acesso • Segregação e rotação de função • Procedimentos de recrutamento e desligamento • Auditoria e revisões de segurança • Ferramentas de avaliação de vulnerabilidade de redes controle de acesso físico • O controle de acesso ao ambiente físico é importantíssimo. Sem ele, todas as medidas de segurança "virtuais" seriam um fracasso. Alguns pontos importantes da segurança física são: • Segurança do ambiente - Feita por muros e cercas. • Segurança das salas - Cada departamento tem que ser protegido. • Vigilancia - Todo o ambiente tem que ser vigiado 24hrs (por cameras ou guardas). • Controle do ambiente - Proteção contra incendios, imundações e outros desastres. • Disponibilidade - Proteção contra falta de luz, queda de luz e outros problemas elétricos. • Autenticação - Como os usuários serão autenticados para entrar na empresa. (biometria, chaves, etc). Modelo de segurança • 1 - Quem são os usuários e quais recursos ele precisam acessar. • 2 - Quais são os recursos oferecidos e seus níveis de importância em relação a: - Confiabilidade: Quão confidencial ele é? - Integridade: Quem pode modificá-lo ? - Disponibilidade: Quanto tempo ele tem que ficar disponível ? • 3 - Como fazer os controles. Se baseado no cargo, por local de trabalho, ou por departamento ? Access Control List • Tentativas de Intrusão são quaisquer ações com objetivo de ganhar acesso não autorizado • Auditorias são importantes para se combater intrusões e tem como objetivo identificar ocorrências de ataques • Observa logs de trafego e/ou outros dados de Auditoria • Após coletados todos os dados parte-se para criação do seu modelo. • Nunca se esqueça de que a melhor prática de segurança é a do "menor privilégio” Segurança Física • O objetivo da segurança física é fornecer um ambiente seguro para todos os recursos e interesses da organização, incluindo sistemas de informação. • A segurança física fornece a proteção para o edifício, outras estruturas; Tipos de Ameaças • As ameaças físicas podem ser agrupadas nos seguintes tipos de eventos: • – Naturais/ambientais (terremotos, inundações, tempestades, etc) • – Sistemas de suporte (Apagão , panes de comunicação, refrigeração, etc) • – Causados pelo homem (explosões, erros,vandalismo) e políticos (terrorismo, bombardeio, motins) sabotagem; Ambiente de Proteção da Informação • • • • • • Perímetro Terreno do Edifício Entrada do Edifício Piso / Corredores de Acesso aos Andares Escritórios / Data Centers / Mídias, recursos, etc. Ambiente de Proteção da Informação • Perímetro • – Área que cerca o edifício. Pode incluir passeios e calçadas, estradas, e área que circundam as terras do edifício. • Terreno do Edifício • – Barreiras físicas e a área que cerca o edifício dentro do perímetro, Entrada do Edifício; • – Pontos de entrada (portas e janelas), telhado e escadas de incêndio • bem como outras entradas não comuns Desenho do Ambiente – Estratégias de Prevenção • Territoriedade • – Proteção do território pelos próprios responsáveis. • – Uso dos atributos físicos que expressam a posse, tal como cercas, os sinais, o pavimentações, ajardinamento. • – Identificar intrusos é muito mais fácil em um espaço definido. • Vigilância – É a ferramenta principal na proteção de um espaço. Circuito de TV, patrulhas da segurança, iluminação e o ajardinamento são usados frequentemente como controles de Desenho do Ambiente – Estratégias de Prevenção • Controle de Acesso • – Localização apropriada de entradas, saídas,cercas, etc., controles do fluxo e acesso são formas de dissuadir ações criminosas. Sistemas de Suporte a Infra-estrutura • Controle de sistemas Suporte • Ar condicionado - Os sistemas de sustentação da infra-estrutura incluem a fonte de suprimento, tubulações, exaustão, ventilação, o sistema de ar refrigerado (HVAC - heating, ventilation and air conditioning ). • Uma falha ou um desempenho abaixo dos padrões esperados desses sistemas suporte podem interromper a operação e Sistemas de Suporte a Infra-estrutura • Energia Elétrica - As vulnerabilidades incluem a perda total de energia (blackouts) ou da degradação na qualidade de energia, situação em que a energia fornecida esta abaixo ou acima do padrão de fornecimento (brownout, sag, spike, surge, transient). • A maneira pela qual um sistema de energia elétrica é configurado, mantido dentro dos padrões, bem como monitorado e controlado, são os principais pontos críticos para a sua efetiva disponibilidade. Sistemas de Suporte a Infra-estrutura • Interferências (ou ruído) - São distúrbios aleatórios que interferem com a operação dos dispositivos de uma ambiente. Estes podem causar erros na operação de programas ou no processamento dos dados. • Interferência Eletromagnética (IEM): é definido como a interferência em um circuito, por exemplo, distúrbio em um monitor do computador causado pela radiação de um campo elétrico ou magnético externo. Sistemas de Suporte a Infra-estrutura • Umidade/vazamentos - Danos causados por vazamento / infiltração ou a condensação podem causar os danos aos recursos de sistema da informação. • As fontes comuns de problemas da água são tubulações quebradas, sistemas de supressão de fogo e instalação imprópria dos sistemas de ar condicionado, dos refrigeradores ou dos condensadores. Sistemas de Suporte a Infra-estrutura • Classes de Fogo • – Tipo A: Comum / Combustível (uso de água /Soda Acida) • – Tipo B: Líquido (CO2/Soda Acida/Halon • – Tipo C: Elétrico (CO2/Halon) • Detecção de Fogo • – Manual • – Ótico (Photoelectric-Smoke Blocking Light) Sistemas de Suporte a Infra-estrutura • Halon • – A melhor proteção para equipamentos, Necessita de áreas especiais para o equipamento (Cabinets/ Vaults), Usado em forros e piso elevado, Concentrações <10% são seguras; Sistemas de Suporte a Infra-estrutura • Outras Considerações • – Treinamento / Brigadas • – Simulações conforme Padrões Nacionais da • Associação da Prevenção ao Fogo (NFPA) • – Códigos e sinalização • – Drenagem Centro de Processamento de Dados 1 Recepç ão Porta e Recepcionista Suporte Operacio nal 2 Porta com equipamento para digitação de senha Porta Atendimento ao Cliente 3 4 Painel com senha de acesso Acesso via Biometria CP D Dúvidas • Ramon Pedrosa [email protected] www.nettype.com.br FIM