Caminhos rumo a Microeletrônica - LAD

Propaganda
Segurança em Redes
Elmar Melcher
Universidade Federal de Campina Grande
[email protected]
1
Roteiro
• Introdução
– Definições
– Princípios Básicos e Padrões
• Segurança na estação de trabalho
– Autenticação e Autorização
– Monitoramento
2
Roteiro (cont.)
• Transações Seguras
–
–
–
–
Firewall
Criptografia
PGP
Kerberos
• Aplicações
– Aspetos Legais
– Comercio na Internet
3
Definições
• Integridade
– Os dados são preservados intatos e completos.
• Confiabilidade
– A integridade de dados é sempre garantida.
• Disponibilidade
– Os dados sempre estão disponíveis.
• Segurança
– Os dados só podem ser acessados por quem de
direito.
4
Tipos de ataques
•
•
•
•
Destruição de dados
Modificação de dados
Roubo (cópia) de dados
Paralisação do hardware
5
Fontes de ataques
• Usuários desajeitados: 70%
• Usuários malcontentes (empregados,
alunos, ...): 20%
• Hackers, crackers, etc. “de fora”: 10%
6
Estratégias básicas
• Evitar
• Transferir
– Desvie a ameaça para dados menos importantes.
• Reduzir
– ameaças.
• Detectar
– em tempo real;
– depois do fato ocorrido.
7
Estratégias básicas (cont.)
• Redução
– de impacto.
• Recuperação
– em tempo real;
– depois do fato ocorrido.
Nunca esquecer: não existe segurança total.
8
Planejamento
Segurança
Custo
Usabilidade
Custo de
uma perda
Custo da
medida de segurança
Custo de
operação pelo usuário
9
Problema da rejeição
• Segurança atrapalha usuários de imediato.
• Segurança bém feita facilita a vida dos
usuários ao longo prazo.
– Risco de erro menor,
– Menos interferência no trabalho devido a dados
perdidos ou danificadas ou servidores parados.
10
Princípios básicos
Definições
• Trusted Computing Base (TCB)
– Hardware + software que é suficientemente
bem protegido para que se possa confiar nele.
• Network Trusted Computing Base
– TCB numa rede
11
Princípios básicos
•
•
•
•
Política de Segurança
Monitoramento (auditoria)
Integridade
Verificação
12
Política de Segurança
• regras claramente definidas
• para toda regra existe um mecanismo para
controlar sua devida aplicação
• autenticação para controle de acesso
– pode ser por grupo
• Need to know
– Se alguém ou algo não precisa acessar um
determinado objeto para fazer seu trabalho, o
acesso deve ser proibido.
• Objetos descartados devem ser fisicamente
13
destruídos (shredder)
Monitoramento
• Audit ou log
–
–
–
–
gravação
granulosidade fina
proteção dos logs gravados
análise
• identificação
– Problema: compartilhamento de senhas
• informações a ser gravadas para cada evento:
– data e hora, usuário, origem, objeto, operação,
sucesso/falha
– data e hora, objeto, tipo de evento
14
Integridade
• NTCB e TCBs executam num domínio
protegido especificamente
– acesso físico
– autenticação específica
• NTCB particionado:
– verificação mútua da integridade de todas as
partições
15
Verificação
• Testar o bom funcionamento dos
mecanismos de segurança
– aplicar ataques conhecidos
– procura por lacunas
16
Documentação
• Política de Segurança
• Regras
• Mecanismos
– relacionar cada mecanismo uma regra
• Instalação dos mecanismos
• Como acrescentar novos componentes
– aplicativo novo
– novo dispositivo na rede
• Plano de manutenção
17
Padrões
• C2
– Rainbow Books
– Department of Defense Trusted Computer
System Evaluation Criteria
• GSSP
– Generally accepted System Security Principles
18
Download