Seg Aula 02 Handout

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Seg Aula 02 Handout as PDF for free.

More details

  • Words: 1,524
  • Pages: 5
Atributos fundamentais de seguranc¸a TOCI-08: Seguranc¸a de Redes ˆ atributos ou objetivos fundamentais A seguranc¸a envolve tres

Prof. Rafael Obelheiro [email protected]

I

confidencialidade

I

integridade

I

disponibilidade

˜ de informac¸oes ˜ de meta-informac¸oes

˜ de Qualquer problema de seguranc¸a se caracteriza pela violac¸ao um ou mais desses atributos ´ Aula 2: Conceitos Basicos de Seguranc¸a

c 2008 Rafael Obelheiro (DCC/UDESC)

´ Aula 2: Conceitos Basicos

SEG

1 / 18

Outros atributos

c 2008 Rafael Obelheiro (DCC/UDESC)

´ Aula 2: Conceitos Basicos

SEG

2 / 18

Confidencialidade

´ sao ˜ importantes Existem outros atributos que tambem I I I I

autenticidade anonimato ˜ repudiac¸ao ˜ nao responsabilidade (accountability)

´ ˜ Garante que os usuarios do sistema so´ podem ler informac¸oes para os quais estejam autorizados ˜ da confidencialidade e´ chamada de revelac¸ao ˜ Uma violac¸ao ˜ ˜ nao-autorizada ou vazamento de informac¸ao Variantes

˜ dos Podem em geral ser expressos como uma combinac¸ao ˜ e/ou atributos fundamentais, considerando informac¸oes ˜ meta-informac¸oes I

I

I

ˆ autenticidade: um documento e´ autentico se o seu conteudo e´ ´ ˜ a seu respeito (autor, data) sao ˜ ´ıntegras ´ıntegro e as informac¸oes anonimato: confidencialidade da identidade de quem realiza uma ˜ operac¸ao ˜ sobre responsabilidade: depende da integridade das informac¸oes ˜ efetuadas (usuario, ´ ´ ˆ as operac¸oes horario, parametros)

c 2008 Rafael Obelheiro (DCC/UDESC)

´ Aula 2: Conceitos Basicos

SEG

3 / 18

I I

˜ pessoais privacidade: confidencialidade de informac¸oes ˜ pertencentes a uma segredo: confidencialidade de informac¸oes ˜ organizac¸ao

c 2008 Rafael Obelheiro (DCC/UDESC)

´ Aula 2: Conceitos Basicos

SEG

4 / 18

Integridade

Disponibilidade Garante que os recursos do sistema estejam dispon´ıveis para os ´ seus usuarios leg´ıtimos ˜ da disponibilidade e´ chamada de negac¸ao ˜ de servic¸o A violac¸ao (DoS, denial of service)

˜ corrompa informac¸oes ˜ nem permita Garante que o sistema nao ˜ autorizada que elas sejam modificadas de forma nao I

I

torna o acesso a um recurso imposs´ıvel ou excessivamente lento

Um dos atributos mais dif´ıceis de garantir em sistemas abertos

´ ˜ independe do carater intencional ou acidental das modificac¸oes

I

´ distinguir trafego leg´ıtimo de ileg´ıtimo

Exemplo: ataque Smurf I

I

I

c 2008 Rafael Obelheiro (DCC/UDESC)

´ Aula 2: Conceitos Basicos

SEG

5 / 18

Ameac¸as, vulnerabilidades e ataques

I

˜ (contas sem senha ou com senha bugs, erros de configurac¸ao ˜ usuarios ´ ´ padrao, ou programas com privilegios excessivos, controle de acesso permissivo demais, . . . ) acidentais ou intencionais

´ da As ameac¸as a um sistema podem ser minimizadas atraves ˜ e remoc¸ao ˜ de vulnerabilidades existentes no sistema identificac¸ao ˜ tomada por um intruso malicioso que envolve a Ataque: ac¸ao ˜ de determinadas vulnerabilidades de modo a explorac¸ao concretizar uma ou mais ameac¸as I

I

c 2008 Rafael Obelheiro (DCC/UDESC)

´ Aula 2: Conceitos Basicos

SEG

6 / 18

SEG

8 / 18

Uma analogia

˜ poss´ıvel que, uma vez concretizada, Ameac¸a: uma ac¸ao ´ produziria efeitos indesejaveis sobre os dados ou recursos do sistema Vulnerabilidade: uma falha ou caracter´ıstica indevida que pode ser explorada para concretizar uma ameac¸a I

atacante envia pacotes para enderec¸os de broadcast com enderec¸o de origem forjado (→ v´ıtima) ´ cada maquina na rede contactada responde, enviando pacotes ´ para a maquina v´ıtima ´ a v´ıtima fica saturada com trafego

Uma ameac¸a associada a uma casa e´ o ´ roubo de moveis, dinheiro e ´ eletrodomesticos Vulnerabilidades podem ser uma janela ˜ esteja aberta ou uma porta que nao trancada ˜ propriamente O ataque consiste na invasao dita com o consequente roubo de bens ¨

˜ por parte um em alguns casos pode ser um erro de operac¸ao ´ usuario inocente ˜ um ataque bem sucedido e´ uma intrusao

c 2008 Rafael Obelheiro (DCC/UDESC)

´ Aula 2: Conceitos Basicos

SEG

7 / 18

c 2008 Rafael Obelheiro (DCC/UDESC)

´ Aula 2: Conceitos Basicos

´ Estrategias de seguranc¸a

Seguranc¸a do ponto de vista organizacional ˜ envolve a protec¸ao ˜ dos seus A seguranc¸a em uma organizac¸ao ativos I

˜ tomar medidas que evitem danos a ativos Prevenc¸ao:

´ ˜ financeiras e de planos estrategicos e de produtos, informac¸oes ˜ ... clientes, infra-estrutura de TI (software/hardware), reputac¸ao,

˜ tomar medidas que permitam detectar quando, como Detecc¸ao: e por quem um ativo foi danificado

As regras relativas a` seguranc¸a devem ser explicitadas em uma pol´ıtica de seguranc¸a I I I

˜ tomar medidas que permitam recuperar os ativos ou se Reac¸ao: recuperar de danos a esses ativos ˜ mais se deve investir em Quanto mais se investe em prevenc¸ao, ˜ para garantir que a prevenc¸ao ˜ esta´ funcionando detecc¸ao

˜ permitido dentro da organizac¸ao ˜ define o que e´ ou nao ˜ deve ser encampado pela administrac¸ao ´ regras pouco razoaveis tendem a ser burladas ou ignoradas

Uma pol´ıtica de seguranc¸a e´ implementada por meio de mecanismos de seguranc¸a

c 2008 Rafael Obelheiro (DCC/UDESC)

´ Aula 2: Conceitos Basicos

SEG

9 / 18

De volta a` analogia

I

I

I

I I

˜ trivialmente detectados roubos sao alarmes avisam sobre invasores ˆ ´ cameras ajudam a identificar o responsavel

I I

I

´ Aula 2: Conceitos Basicos

usar criptografia ˜ farao ˜ confiar que o vendedor e/ou a operadora do cartao ˜ antes de concretizar a transac¸ao ˜ verificac¸oes ˜ usar o cartao ˜ de credito ´ nao na Internet

I

˜ em busca de lanc¸amentos indevidos conferir a fatura do cartao

˜ Reac¸ao

chamar a pol´ıcia substituir itens roubados acionar o seguro

c 2008 Rafael Obelheiro (DCC/UDESC)

10 / 18

˜ Detecc¸ao

˜ Reac¸ao I

SEG

˜ de Ameac¸a: um fraudador que deseje usar seu numero de cartao ´ ´ credito para fazer compras ˜ Prevenc¸ao

trancas, cadeados, fechaduras de seguranc¸a grades, muros e fossos com crocodilos oferecem uma camada adicional de ˜ protec¸ao

˜ Detecc¸ao I

´ Aula 2: Conceitos Basicos

Um contexto computacional: compras pela Internet

˜ Prevenc¸ao I

c 2008 Rafael Obelheiro (DCC/UDESC)

I I

SEG

11 / 18

˜ solicitar um novo cartao pedir estorno dos lanc¸amentos fraudulentos

c 2008 Rafael Obelheiro (DCC/UDESC)

´ Aula 2: Conceitos Basicos

SEG

12 / 18

´ Analise de riscos

Outro exemplo: seguranc¸a de redes ˜ Prevenc¸ao I

I

´ aplicar cifragem ao trafego de modo a impedir que um atacente leia suas mensagens ´ definir regras de firewall para bloquear trafego de determinados enderec¸os

˜ Detecc¸ao I

Risco = Ativos × Ameac¸as × Vulnerabilidades ´ Analise de riscos pode ser I

˜ de intrusoes ˜ (IDS) para detectar usar um sistema de detecc¸ao ´ ataques ou trafego suspeito

I

˜ Reac¸ao I

˜ esta´ E´ importante conhecer os riscos a que a organizac¸ao exposta O risco esta´ associado a` possibilidade de que um ataque cause danos

atualizar servic¸os de rede para eliminar vulnerabilidades conhecidas

´ quantitativa: tenta atribuir um valor monetario ao preju´ızo ´ esperado, considerando o valor monetario atribu´ıdo aos ativos e a ˜ de ameac¸as probabilidade de concretizac¸ao ˜ qualitativa: tenta identificar o n´ıvel de seguranc¸a da organizac¸ao em uma escala F F F

c 2008 Rafael Obelheiro (DCC/UDESC)

´ Aula 2: Conceitos Basicos

SEG

13 / 18

˜ de riscos Reduc¸ao

´ ferramentas de analise de riscos podem ajudar na tarefa

´ Embora parec¸a obvio que medidas so´ devam ser implementadas ´ uma analise ´ apos de riscos, nem sempre isso ocorre I

I

´ ˜ da organizac¸ao ˜ muda enquanto a analise e´ demorada, e a situac¸ao ´ ela e´ realizada, o que pode torna-la obsoleta ´ o custo da analise pode ser dif´ıcil de justificar

˜ optam por uma protec¸ao ˜ de base (baseline Muitas organizac¸oes ˜ mais protection), que prescreve mecanismos para as situac¸oes comuns

c 2008 Rafael Obelheiro (DCC/UDESC)

c 2008 Rafael Obelheiro (DCC/UDESC)

´ Aula 2: Conceitos Basicos

SEG

14 / 18

Resumo (1/2)

´ O resultado de uma analise de riscos e´ uma lista de ameac¸as em ordem de prioridade, complementada por as contramedidas recomendadas para reduzir os riscos I

ˆ ativos: cr´ıticos – muito importantes – importantes – sem importancia vulnerabilidades: corrigir imediatamente – corrigir logo – corrigir – corrigir se for conveniente ´ ´ ´ ameac¸as: muito provaveis – provaveis – improvaveis – muito ´ improvaveis

´ Aula 2: Conceitos Basicos

SEG

15 / 18

˜ de tres ˆ atributos principais A seguranc¸a envolve a manutenc¸ao I I I I

confidencialidade integridade disponibilidade ˜ e meta-informac¸oes ˜ de informac¸oes

˜ expostos a diversas ameac¸as Sistemas estao Vulnerabilidades permitem que ameac¸as sejam concretizadas Um ataque explora uma vulnerabilidade para concretizar uma ameac¸a I

˜ se o ataque e´ bem sucedido, temos uma intrusao

c 2008 Rafael Obelheiro (DCC/UDESC)

´ Aula 2: Conceitos Basicos

SEG

16 / 18

Resumo (2/2)

Bibliografia

˜ dos ativos Uma pol´ıtica define as regras para a protec¸ao

Dieter Gollmann. Computer Security, 2nd Edition. Wiley, 2006. Cap´ıtulos 1 e 2.

Mecanismos implementam uma dada pol´ıtica ´ Estrategias de seguranc¸a I I I

˜ prevenc¸ao ˜ detecc¸ao ˜ reac¸ao

Matt Bishop. Computer Security: Art and Science. Addison-Wesley, 2002. Cap´ıtulo 1.

Risco = Ativos × Ameac¸as × Vulnerabilidades

c 2008 Rafael Obelheiro (DCC/UDESC)

´ Aula 2: Conceitos Basicos

SEG

17 / 18

c 2008 Rafael Obelheiro (DCC/UDESC)

´ Aula 2: Conceitos Basicos

SEG

18 / 18

Related Documents

Seg Aula 02 Handout
November 2019 7
Seg Aula 07 Handout
November 2019 18
Seg Aula 08 Handout
November 2019 19
Seg Aula 03 Handout
November 2019 11
Seg Aula 04 Handout
November 2019 11
Seg Aula 05 Handout
November 2019 6