3º Ano TIC

         Hélio Martins
http://www.dei.isep.ipp.pt/~hmm
Sumário
                    
   Introdução
   Segurança de Sistemas Informáticos
   Propriedades de um Sistema Seguro
   Politicas de Segurança
   Segurança física e lógica
   Ataques
Introdução
                           
   Organizações                         Sociedade
   Empresas                             da Informação
                      Integradas

As empresas e organizações dependem cada vez mais dos
 sistemas informáticos para gerirem as suas actividades e para
 terem capacidade de decisão e intervenção.
O valor da Informação processada por esses sistemas é cada
 vez maior. Consequentemente, a manutenção da segurança
 de um sistema informático é um aspecto crítico na
 especificação, desenvolvimento e exploração desse sistema.
                                                                 3
Segurança de Sistemas
Informáticos
                      
A segurança de sistemas informáticos é um tema
 vasto que não envolve apenas questões de natureza
 técnica (o factor humano é sempre um dos aspectos
 mais sensíveis em termos de segurança, em
 qualquer contexto).

A segurança de sistemas informáticos não lida
 apenas com acções intencionais maliciosas de
 natureza criminal mas também com aspectos que
 têm a ver com acidentes, desastres naturais e
 falhas técnicas.
                                                     4
Segurança de um
     Sistema Informático
              
 A segurança de um sistema informático pode ser
  entendida como o conjunto de medidas que visam a
  protecção desse sistema contra ameaças que afectem
  a as propriedades de um sistema seguro.
 As ameaças a que o sistema está sujeito podem ser
  devidas a:
   Acções deliberadas: fraudes ou ataques de hackers.
   Acções acidentais: erros humanos ou técnicos (p.e.
    falha de energia), desastres naturais.

As ameaças à segurança procuram uma vulnerabilidade do
sistema para a qual deve ser procurada uma salvaguarda
Segurança de Sistemas
Informáticos
                         
Nível de segurança de um Sistema Informático deve-se
 ter em conta:
   Riscos associados a falhas de segurança.
   Custos de implementação dos mecanismos de segurança.
   Benefícios dos mecanismos de segurança.

Os mecanismos de segurança adoptados para atingir um
 determinado nível de segurança constituem a política de
 segurança.

Uma política de segurança (RFC 2196) é um conjunto
 de regras formais que estabelecem os procedimentos a
 seguir pelos utilizadores dos recursos informáticos de
 uma organização.

                                                           6
Propriedade de Sistemas
          Seguros
                          
Um sistema informático seguro deve apresentar as seguintes
propriedades :
 Confidencialidade: a informação deve ser
   disponibilizada apenas segundo critérios rigorosos;
 Integridade: a informação não pode ser destruída nem
   corrompida, de forma a que o sistema execute as suas
   funções correctamente;
 Disponibilidade: os serviços oferecidos pelo sistema
   devem estar disponíveis sempre que tal for necessário.
Propriedade de Sistemas
          Seguros
                         
 Autenticação: validação da identidade de um
  utilizador, dispositivo ou processo (verificar se uma
  entidade é quem afirma ser);
 Controlo de Acesso: impedir acesso não autorizado
  a um recurso;
 Não repudiação: impedir que uma entidade negue a
  execução de uma determinada acção.
Politica de Segurança
              
 A política de segurança de uma organização deve garantir
  que são implementadas as salvaguardas que reduzam as
  probabilidades de as ameaças terem sucesso.
 Características de uma Política de Segurança:
    Ser clara quanto aos objectivos.
    Garantir o apoio e sensibilização dos responsáveis máximos
     da organização.
    Ser conhecida por todos os elementos da organização.
    Definir os papéis dos diversos níveis da organização.
    Especificar as consequências do não cumprimento das
     regras estabelecidas.
    Deve estar apoiada em manuais de segurança.
Política de Segurança
  Princípios Fundamentais
                           
 Autorização: existência de regras específicas que definam
  quem deve ter acesso a cada recurso do sistema;
 Privilégios mínimos: apenas devem ser concedidos aos
  utilizadores os privilégios necessários para a execução das
  suas tarefas.
 Separação de tarefas: deve existir uma distinção clara
  entre as tarefas dos vários utilizadores de forma a evitar
  fraudes ou erros.
 Redundância: este princípio aplica-se aos recursos e à
  informação (ex: existência de backups).
Politica de Segurança
       Plano de Segurança
                          
 Uma política de segurança deve ser concretizada em
  termos de planos de segurança;
 Cada plano de segurança é descrito recorrendo a um
  manual de segurança.
 Os planos de segurança devem ser revistos e testados
  periodicamente (ex: simulando a ocorrência de falhas).
 Cada plano de segurança deve ter um responsável.
 Deverão ser considerados planos de recuperação, planos
  de reposição e planos de contingência (e respectivos
  manuais).
Politicas de Segurança
     Plano de Contingência
                              
 Um plano de contingência poderá prever a necessidade de
  recorrer a instalações alternativas que funcionarão como
  reserva das instalações informáticas principais (ex. para o caso
  de um incêndio).
 Centros de Informática de Emergência:
    Cold Center - instalações sem equipamento mas dotadas de
     todas as infraestruturas básicas para que possa ser montado
     um centro de informática (cabos de rede, linhas telefónicas,
     etc).
    Warm Center - para além das infraestruturas presentes num
     cold center possui sistemas e equipamentos de recurso capazes
     de assegurar uma funcionalidade mínima.
    Hot Center - instalações informáticas totalmente equipadas e
     operacionais e que podem de imediato substituir o centro de
     informática
Segurança Física
                
 Problemas
     Catástrofes (ex: incêndios, inundações)
     Roubos de Equipamentos
     Falta de energia
     Acesso Indevido
 Soluções
     Controle de Acesso
     Temperatura e clima
     Energia
     Detecção e combate de catástrofes
     Monitoramento
Segurança Física
                
 Segurança do Pessoal: reduzir os riscos de erros
  humanos, fraudes ou má utilização de recursos.
    Recrutamento;
    Formação dos utilizadores;
    Resposta a incidentes;
 Segurança das Instalações: estabelecer requisitos a que
  devem obedecer as instalações, impedir acessos não
  autorizados, impedir danos nos equipamentos.
    Localização e estrutura dos Centros de Informática;
    Áreas de segurança;
    Segurança do equipamento
Segurança Lógica
               
 Problemas
     Ataques (ex: hackers)
     Códigos Maliciosos
     Captura ou quebra de senhas
     Perda ou corrupção de dados
 Soluções
     Politicas de segurança e privacidade
     Firewall
     Criptografia
     Certificação
     Assinatura Digital
     Redundância de informação (ex: Backup, versões)
Ataques
                                         Sistema Informático

                                              Missão
                           Método de                      Alvo
 Motivação
                           Operação

               Criminoso
                                                           Provoca
Um ataque a um sistema é levado a cabo
por alguém (criminoso informático) com
uma motivação determinada e que usa um
método de operação (explora uma
                                                    Danos no
vulnerabilidade).
                                                    Sistema
O ataque consiste numa missão (p.e.
destruir dados) com um alvo a atingir (p.e.
base de dados).
                                                                     16
Ataques
                    Tipos
                        
 Acesso não Autorizado: utilizando informação de
autenticação de um utilizador (p.e. uma password).

 Ataques por imitação: fazer passar um utilizador ou
sistema por outro (spoofing ou reply attacks)

 Disrupção (Negação) de serviço (DoS – “Denial of
Service”): impedir o funcionamento de um sistema com
interrupção dos serviços disponibilizados.

                                                        17
Ataques
       Métodos de Operação
                       
 Um ataque a um sistema informático desenvolve-se
normalmente em três etapas:
O método de ataque é colocado no sistema
(p.e. uma conta privilegiada);
 O ataque é desencadeado (provavelmente após
decorrido algum tempo);
 A missão é levada a cabo.


                                                     18
Ataques
            Métodos de Operação
                             
 Cavalos de Tróia: programa que aparentemente se destina a
   executar uma função útil no sistema mas que contém funções não
   visíveis destinadas a concretizar uma ameaça de segurança
   usando os privilégios do utilizador que o executa.
 Vírus: programa que se associa a um programa “hospedeiro” de
forma a que quando este executa o vírus também executa; as acções
desencadeadas por um vírus podem ter vários níveis de gravidade.
 Worms: programas que se autopropagam, fazendo cópias de si
próprios, conseguindo disseminar-se numa rede de computadores.
 “Bombas-relógio”: programas destinados a executar num dia
e hora determinados desencadeando, por exemplo, uma acção de
sabotagem no sistema.
                                                                    19
Ataques
             Tipos de Missões
                         
 Activas: afectam a integridade da informação ou
indisponibilizam serviços do sistema;

Passivas: violam a confidencialidade da informação
sem afectar a sua integridade;

Negação de serviço: tornam o sistema indisponível
aos seus utilizadores;

Roubo de recursos: p.e. uso de uma conta alheia
para e-mail.
                                                      20
Conclusões
                  
 Um sistema seguro é um sistema que obedece as
  propriedades de um sistema seguro.
     Confidencialidade
     Integridade
     Disponibilidade
     Autenticação
     Controlo de Acesso
     Não repudiação
Conclusões
                 
 Planos de Segurança devem ser estabelecidos para
  garantir a segurança.
 Existem tipos de sistemas que dão mais importância
  a certas propriedades (e.g. sistemas de tempo real)
 Planos de contingência devem ser implementados
 Devemos sempre conhecer os novos tipos de ataques
  para ter uma melhor protecção.

T aula3-politicas de segurança

  • 1.
    3º Ano TIC Hélio Martins http://www.dei.isep.ipp.pt/~hmm
  • 2.
    Sumário   Introdução  Segurança de Sistemas Informáticos  Propriedades de um Sistema Seguro  Politicas de Segurança  Segurança física e lógica  Ataques
  • 3.
    Introdução  Organizações Sociedade Empresas da Informação Integradas As empresas e organizações dependem cada vez mais dos sistemas informáticos para gerirem as suas actividades e para terem capacidade de decisão e intervenção. O valor da Informação processada por esses sistemas é cada vez maior. Consequentemente, a manutenção da segurança de um sistema informático é um aspecto crítico na especificação, desenvolvimento e exploração desse sistema. 3
  • 4.
    Segurança de Sistemas Informáticos  A segurança de sistemas informáticos é um tema vasto que não envolve apenas questões de natureza técnica (o factor humano é sempre um dos aspectos mais sensíveis em termos de segurança, em qualquer contexto). A segurança de sistemas informáticos não lida apenas com acções intencionais maliciosas de natureza criminal mas também com aspectos que têm a ver com acidentes, desastres naturais e falhas técnicas. 4
  • 5.
    Segurança de um Sistema Informático   A segurança de um sistema informático pode ser entendida como o conjunto de medidas que visam a protecção desse sistema contra ameaças que afectem a as propriedades de um sistema seguro.  As ameaças a que o sistema está sujeito podem ser devidas a:  Acções deliberadas: fraudes ou ataques de hackers.  Acções acidentais: erros humanos ou técnicos (p.e. falha de energia), desastres naturais. As ameaças à segurança procuram uma vulnerabilidade do sistema para a qual deve ser procurada uma salvaguarda
  • 6.
    Segurança de Sistemas Informáticos  Nível de segurança de um Sistema Informático deve-se ter em conta:  Riscos associados a falhas de segurança.  Custos de implementação dos mecanismos de segurança.  Benefícios dos mecanismos de segurança. Os mecanismos de segurança adoptados para atingir um determinado nível de segurança constituem a política de segurança. Uma política de segurança (RFC 2196) é um conjunto de regras formais que estabelecem os procedimentos a seguir pelos utilizadores dos recursos informáticos de uma organização. 6
  • 7.
    Propriedade de Sistemas Seguros  Um sistema informático seguro deve apresentar as seguintes propriedades :  Confidencialidade: a informação deve ser disponibilizada apenas segundo critérios rigorosos;  Integridade: a informação não pode ser destruída nem corrompida, de forma a que o sistema execute as suas funções correctamente;  Disponibilidade: os serviços oferecidos pelo sistema devem estar disponíveis sempre que tal for necessário.
  • 8.
    Propriedade de Sistemas Seguros   Autenticação: validação da identidade de um utilizador, dispositivo ou processo (verificar se uma entidade é quem afirma ser);  Controlo de Acesso: impedir acesso não autorizado a um recurso;  Não repudiação: impedir que uma entidade negue a execução de uma determinada acção.
  • 9.
    Politica de Segurança   A política de segurança de uma organização deve garantir que são implementadas as salvaguardas que reduzam as probabilidades de as ameaças terem sucesso.  Características de uma Política de Segurança:  Ser clara quanto aos objectivos.  Garantir o apoio e sensibilização dos responsáveis máximos da organização.  Ser conhecida por todos os elementos da organização.  Definir os papéis dos diversos níveis da organização.  Especificar as consequências do não cumprimento das regras estabelecidas.  Deve estar apoiada em manuais de segurança.
  • 10.
    Política de Segurança Princípios Fundamentais   Autorização: existência de regras específicas que definam quem deve ter acesso a cada recurso do sistema;  Privilégios mínimos: apenas devem ser concedidos aos utilizadores os privilégios necessários para a execução das suas tarefas.  Separação de tarefas: deve existir uma distinção clara entre as tarefas dos vários utilizadores de forma a evitar fraudes ou erros.  Redundância: este princípio aplica-se aos recursos e à informação (ex: existência de backups).
  • 11.
    Politica de Segurança Plano de Segurança   Uma política de segurança deve ser concretizada em termos de planos de segurança;  Cada plano de segurança é descrito recorrendo a um manual de segurança.  Os planos de segurança devem ser revistos e testados periodicamente (ex: simulando a ocorrência de falhas).  Cada plano de segurança deve ter um responsável.  Deverão ser considerados planos de recuperação, planos de reposição e planos de contingência (e respectivos manuais).
  • 12.
    Politicas de Segurança Plano de Contingência   Um plano de contingência poderá prever a necessidade de recorrer a instalações alternativas que funcionarão como reserva das instalações informáticas principais (ex. para o caso de um incêndio).  Centros de Informática de Emergência:  Cold Center - instalações sem equipamento mas dotadas de todas as infraestruturas básicas para que possa ser montado um centro de informática (cabos de rede, linhas telefónicas, etc).  Warm Center - para além das infraestruturas presentes num cold center possui sistemas e equipamentos de recurso capazes de assegurar uma funcionalidade mínima.  Hot Center - instalações informáticas totalmente equipadas e operacionais e que podem de imediato substituir o centro de informática
  • 13.
    Segurança Física   Problemas  Catástrofes (ex: incêndios, inundações)  Roubos de Equipamentos  Falta de energia  Acesso Indevido  Soluções  Controle de Acesso  Temperatura e clima  Energia  Detecção e combate de catástrofes  Monitoramento
  • 14.
    Segurança Física   Segurança do Pessoal: reduzir os riscos de erros humanos, fraudes ou má utilização de recursos.  Recrutamento;  Formação dos utilizadores;  Resposta a incidentes;  Segurança das Instalações: estabelecer requisitos a que devem obedecer as instalações, impedir acessos não autorizados, impedir danos nos equipamentos.  Localização e estrutura dos Centros de Informática;  Áreas de segurança;  Segurança do equipamento
  • 15.
    Segurança Lógica   Problemas  Ataques (ex: hackers)  Códigos Maliciosos  Captura ou quebra de senhas  Perda ou corrupção de dados  Soluções  Politicas de segurança e privacidade  Firewall  Criptografia  Certificação  Assinatura Digital  Redundância de informação (ex: Backup, versões)
  • 16.
    Ataques  Sistema Informático Missão Método de Alvo Motivação Operação Criminoso Provoca Um ataque a um sistema é levado a cabo por alguém (criminoso informático) com uma motivação determinada e que usa um método de operação (explora uma Danos no vulnerabilidade). Sistema O ataque consiste numa missão (p.e. destruir dados) com um alvo a atingir (p.e. base de dados). 16
  • 17.
    Ataques Tipos   Acesso não Autorizado: utilizando informação de autenticação de um utilizador (p.e. uma password).  Ataques por imitação: fazer passar um utilizador ou sistema por outro (spoofing ou reply attacks)  Disrupção (Negação) de serviço (DoS – “Denial of Service”): impedir o funcionamento de um sistema com interrupção dos serviços disponibilizados. 17
  • 18.
    Ataques Métodos de Operação   Um ataque a um sistema informático desenvolve-se normalmente em três etapas: O método de ataque é colocado no sistema (p.e. uma conta privilegiada);  O ataque é desencadeado (provavelmente após decorrido algum tempo);  A missão é levada a cabo. 18
  • 19.
    Ataques Métodos de Operação   Cavalos de Tróia: programa que aparentemente se destina a executar uma função útil no sistema mas que contém funções não visíveis destinadas a concretizar uma ameaça de segurança usando os privilégios do utilizador que o executa.  Vírus: programa que se associa a um programa “hospedeiro” de forma a que quando este executa o vírus também executa; as acções desencadeadas por um vírus podem ter vários níveis de gravidade.  Worms: programas que se autopropagam, fazendo cópias de si próprios, conseguindo disseminar-se numa rede de computadores.  “Bombas-relógio”: programas destinados a executar num dia e hora determinados desencadeando, por exemplo, uma acção de sabotagem no sistema. 19
  • 20.
    Ataques Tipos de Missões   Activas: afectam a integridade da informação ou indisponibilizam serviços do sistema; Passivas: violam a confidencialidade da informação sem afectar a sua integridade; Negação de serviço: tornam o sistema indisponível aos seus utilizadores; Roubo de recursos: p.e. uso de uma conta alheia para e-mail. 20
  • 21.
    Conclusões   Um sistema seguro é um sistema que obedece as propriedades de um sistema seguro.  Confidencialidade  Integridade  Disponibilidade  Autenticação  Controlo de Acesso  Não repudiação
  • 22.
    Conclusões   Planos de Segurança devem ser estabelecidos para garantir a segurança.  Existem tipos de sistemas que dão mais importância a certas propriedades (e.g. sistemas de tempo real)  Planos de contingência devem ser implementados  Devemos sempre conhecer os novos tipos de ataques para ter uma melhor protecção.