aula1

82
INF712 Gerência de Segurança da Informação Missão, requisitos e serviços de segurança Prof. Ricardo Dahab Instituto de Computac ¸˜ ao-UNICAMP 14 de dezembro de 2002 INF712Gerˆ encia de Seguranc ¸a da Informac ¸˜ ao – p.1/32

description

aula

Transcript of aula1

  • INF712Gerncia de Segurana da

    InformaoMisso, requisitos e servios de segurana

    Prof. Ricardo Dahab

    Instituto de Computacao-UNICAMP14 de dezembro de 2002

    INF712Gerencia de Seguranca da Informacao p.1/32

  • Fonte principal

    Relatrio Especial do NIST 800-33 de dezembro de 2001

    INF712Gerencia de Seguranca da Informacao p.2/32

  • A misso da T.S.I.

    Misso primordial da Tecnologia de Segurana daInformao:

    Auxiliar uma organizao a alcanar os seus objetivos emetas, implementando sistemas que levem em conta osriscos da utilizao da Tecnologia da Informao para aorganizao, seus parceiros e clientes.

    INF712Gerencia de Seguranca da Informacao p.3/32

  • Sobre a misso

    A misso no leva em conta riscos de segunda ordemcomo impactos no nvel de emprego, produtividade, etc.

    A preocupao com o mau uso do sistema, acidentalou no, que coloque em risco requisitos de segurana.Essa rea conhecida por system security.H uma rea correlata, system safety, que enfoca ofuncionamento confivel de sistemas na eventualidadede mal funcionamento por falhas involuntrias.Essas duas reas vm se aproximando, compartilhandotecnologias e conferncias, sob o nome de systemdependability.Neste curso estamos mais interessados em systemsecurity.

    INF712Gerencia de Seguranca da Informacao p.4/32

  • Sobre a misso

    A misso no leva em conta riscos de segunda ordemcomo impactos no nvel de emprego, produtividade, etc.A preocupao com o mau uso do sistema, acidentalou no, que coloque em risco requisitos de segurana.Essa rea conhecida por system security.

    H uma rea correlata, system safety, que enfoca ofuncionamento confivel de sistemas na eventualidadede mal funcionamento por falhas involuntrias.Essas duas reas vm se aproximando, compartilhandotecnologias e conferncias, sob o nome de systemdependability.Neste curso estamos mais interessados em systemsecurity.

    INF712Gerencia de Seguranca da Informacao p.4/32

  • Sobre a misso

    A misso no leva em conta riscos de segunda ordemcomo impactos no nvel de emprego, produtividade, etc.A preocupao com o mau uso do sistema, acidentalou no, que coloque em risco requisitos de segurana.Essa rea conhecida por system security.H uma rea correlata, system safety, que enfoca ofuncionamento confivel de sistemas na eventualidadede mal funcionamento por falhas involuntrias.

    Essas duas reas vm se aproximando, compartilhandotecnologias e conferncias, sob o nome de systemdependability.Neste curso estamos mais interessados em systemsecurity.

    INF712Gerencia de Seguranca da Informacao p.4/32

  • Sobre a misso

    A misso no leva em conta riscos de segunda ordemcomo impactos no nvel de emprego, produtividade, etc.A preocupao com o mau uso do sistema, acidentalou no, que coloque em risco requisitos de segurana.Essa rea conhecida por system security.H uma rea correlata, system safety, que enfoca ofuncionamento confivel de sistemas na eventualidadede mal funcionamento por falhas involuntrias.Essas duas reas vm se aproximando, compartilhandotecnologias e conferncias, sob o nome de systemdependability.

    Neste curso estamos mais interessados em systemsecurity.

    INF712Gerencia de Seguranca da Informacao p.4/32

  • Sobre a misso

    A misso no leva em conta riscos de segunda ordemcomo impactos no nvel de emprego, produtividade, etc.A preocupao com o mau uso do sistema, acidentalou no, que coloque em risco requisitos de segurana.Essa rea conhecida por system security.H uma rea correlata, system safety, que enfoca ofuncionamento confivel de sistemas na eventualidadede mal funcionamento por falhas involuntrias.Essas duas reas vm se aproximando, compartilhandotecnologias e conferncias, sob o nome de systemdependability.Neste curso estamos mais interessados em systemsecurity.

    INF712Gerencia de Seguranca da Informacao p.4/32

  • Requisitos da S.I.

    Requisitos bsicos da Segurana da Informao:Disponibilidade (de dados e do sistema)

    Integridade (de dados e do sistema)Confidencialidade (de dados e informaes do sistema)Responsabilizao (de indivduos)

    Alm desses, h um meta-requisito, a assegurao de que osdemais requisitos tenham sido satisfeitos.

    INF712Gerencia de Seguranca da Informacao p.5/32

  • Requisitos da S.I.

    Requisitos bsicos da Segurana da Informao:Disponibilidade (de dados e do sistema)Integridade (de dados e do sistema)

    Confidencialidade (de dados e informaes do sistema)Responsabilizao (de indivduos)

    Alm desses, h um meta-requisito, a assegurao de que osdemais requisitos tenham sido satisfeitos.

    INF712Gerencia de Seguranca da Informacao p.5/32

  • Requisitos da S.I.

    Requisitos bsicos da Segurana da Informao:Disponibilidade (de dados e do sistema)Integridade (de dados e do sistema)Confidencialidade (de dados e informaes do sistema)

    Responsabilizao (de indivduos)

    Alm desses, h um meta-requisito, a assegurao de que osdemais requisitos tenham sido satisfeitos.

    INF712Gerencia de Seguranca da Informacao p.5/32

  • Requisitos da S.I.

    Requisitos bsicos da Segurana da Informao:Disponibilidade (de dados e do sistema)Integridade (de dados e do sistema)Confidencialidade (de dados e informaes do sistema)Responsabilizao (de indivduos)

    Alm desses, h um meta-requisito, a assegurao de que osdemais requisitos tenham sido satisfeitos.

    INF712Gerencia de Seguranca da Informacao p.5/32

  • Requisitos da S.I.

    Requisitos bsicos da Segurana da Informao:Disponibilidade (de dados e do sistema)Integridade (de dados e do sistema)Confidencialidade (de dados e informaes do sistema)Responsabilizao (de indivduos)

    Alm desses, h um meta-requisito, a assegurao de que osdemais requisitos tenham sido satisfeitos.

    INF712Gerencia de Seguranca da Informacao p.5/32

  • Confidencialidade

    Confidencialidade equivale a sigilo das informaes.

    Alguns (mas no necessariamente todos) dados devemser mantidos em segredo. Mais formalmente, dadosprivados e confidenciais no devem ser divulgados parapessoas no autorizadas.Exemplo: dados estratgicos, dados protegidoslegalmente (dados de identificao do registro de umpaciente), dados de controle de sistemas de proteo(passwords, chaves criptogrficas, etc).

    INF712Gerencia de Seguranca da Informacao p.6/32

  • Confidencialidade

    Confidencialidade equivale a sigilo das informaes.Alguns (mas no necessariamente todos) dados devemser mantidos em segredo. Mais formalmente, dadosprivados e confidenciais no devem ser divulgados parapessoas no autorizadas.

    Exemplo: dados estratgicos, dados protegidoslegalmente (dados de identificao do registro de umpaciente), dados de controle de sistemas de proteo(passwords, chaves criptogrficas, etc).

    INF712Gerencia de Seguranca da Informacao p.6/32

  • Confidencialidade

    Confidencialidade equivale a sigilo das informaes.Alguns (mas no necessariamente todos) dados devemser mantidos em segredo. Mais formalmente, dadosprivados e confidenciais no devem ser divulgados parapessoas no autorizadas.Exemplo: dados estratgicos, dados protegidoslegalmente (dados de identificao do registro de umpaciente), dados de controle de sistemas de proteo(passwords, chaves criptogrficas, etc).

    INF712Gerencia de Seguranca da Informacao p.6/32

  • Integridade de dados

    Confiana de que dados no tenham sido alterados deforma no autorizada e imperceptvel.

    Alterao pode ocorrer em dados armazenados, emtransporte ou processamento.(Provavelmente) todos os dados devem ser ntegros

    INF712Gerencia de Seguranca da Informacao p.7/32

  • Integridade de dados

    Confiana de que dados no tenham sido alterados deforma no autorizada e imperceptvel.Alterao pode ocorrer em dados armazenados, emtransporte ou processamento.

    (Provavelmente) todos os dados devem ser ntegros

    INF712Gerencia de Seguranca da Informacao p.7/32

  • Integridade de dados

    Confiana de que dados no tenham sido alterados deforma no autorizada e imperceptvel.Alterao pode ocorrer em dados armazenados, emtransporte ou processamento.(Provavelmente) todos os dados devem ser ntegros

    INF712Gerencia de Seguranca da Informacao p.7/32

  • Integridade do sistema

    Confiana de que o sistema se porte conforme oesperado e livre de manipulaes no autorizadas.

    Consequentemente, o sistema deve estar livre demanipulaes no autorizadas, como insero de virus,sabotagem, etc.Todos os sistemas devem ser ntegros.

    INF712Gerencia de Seguranca da Informacao p.8/32

  • Integridade do sistema

    Confiana de que o sistema se porte conforme oesperado e livre de manipulaes no autorizadas.Consequentemente, o sistema deve estar livre demanipulaes no autorizadas, como insero de virus,sabotagem, etc.

    Todos os sistemas devem ser ntegros.

    INF712Gerencia de Seguranca da Informacao p.8/32

  • Integridade do sistema

    Confiana de que o sistema se porte conforme oesperado e livre de manipulaes no autorizadas.Consequentemente, o sistema deve estar livre demanipulaes no autorizadas, como insero de virus,sabotagem, etc.Todos os sistemas devem ser ntegros.

    INF712Gerencia de Seguranca da Informacao p.8/32

  • Disponibilidade

    O servio prestado pelo sistema deve estar disponvel,em tempo apropriado, para usurios autorizados.

    Disponibilidade protege contra tentativas acidentais ouintencionais de apagar dados, ou de impedir o usocorreto do sistema pela sobrecarga intencional maliciosa(denial of service)).Todos os dados e sistemas devem estar disponveis.

    INF712Gerencia de Seguranca da Informacao p.9/32

  • Disponibilidade

    O servio prestado pelo sistema deve estar disponvel,em tempo apropriado, para usurios autorizados.Disponibilidade protege contra tentativas acidentais ouintencionais de apagar dados, ou de impedir o usocorreto do sistema pela sobrecarga intencional maliciosa(denial of service)).

    Todos os dados e sistemas devem estar disponveis.

    INF712Gerencia de Seguranca da Informacao p.9/32

  • Disponibilidade

    O servio prestado pelo sistema deve estar disponvel,em tempo apropriado, para usurios autorizados.Disponibilidade protege contra tentativas acidentais ouintencionais de apagar dados, ou de impedir o usocorreto do sistema pela sobrecarga intencional maliciosa(denial of service)).Todos os dados e sistemas devem estar disponveis.

    INF712Gerencia de Seguranca da Informacao p.9/32

  • Responsabilizao

    Garantia adequada de imputabilidade.

    Supe a existncia de meios para identificao daautoria de aes no sistema, danosas ou no,autorizadas e/ou no-autorizadas.Meios traduzem-se em polticas e tcnicas pararastreamento, auditoria, recuperao de acidentes,desencorajamento, deteco e preveno de intruses econteno de danos.Nem sempre parte dos requisitos de segurana de umsistema.

    INF712Gerencia de Seguranca da Informacao p.10/32

  • Responsabilizao

    Garantia adequada de imputabilidade.Supe a existncia de meios para identificao daautoria de aes no sistema, danosas ou no,autorizadas e/ou no-autorizadas.

    Meios traduzem-se em polticas e tcnicas pararastreamento, auditoria, recuperao de acidentes,desencorajamento, deteco e preveno de intruses econteno de danos.Nem sempre parte dos requisitos de segurana de umsistema.

    INF712Gerencia de Seguranca da Informacao p.10/32

  • Responsabilizao

    Garantia adequada de imputabilidade.Supe a existncia de meios para identificao daautoria de aes no sistema, danosas ou no,autorizadas e/ou no-autorizadas.Meios traduzem-se em polticas e tcnicas pararastreamento, auditoria, recuperao de acidentes,desencorajamento, deteco e preveno de intruses econteno de danos.

    Nem sempre parte dos requisitos de segurana de umsistema.

    INF712Gerencia de Seguranca da Informacao p.10/32

  • Responsabilizao

    Garantia adequada de imputabilidade.Supe a existncia de meios para identificao daautoria de aes no sistema, danosas ou no,autorizadas e/ou no-autorizadas.Meios traduzem-se em polticas e tcnicas pararastreamento, auditoria, recuperao de acidentes,desencorajamento, deteco e preveno de intruses econteno de danos.Nem sempre parte dos requisitos de segurana de umsistema.

    INF712Gerencia de Seguranca da Informacao p.10/32

  • Assegurao

    Confiana no funcionamento correto do sistema desegurana e proteo adequada contra erros e ataques.

    Obtida com aderncia a normas, monitoramento e testescontnuos. essencial manuteno dos demais requisitos

    INF712Gerencia de Seguranca da Informacao p.11/32

  • Assegurao

    Confiana no funcionamento correto do sistema desegurana e proteo adequada contra erros e ataques.Obtida com aderncia a normas, monitoramento e testescontnuos.

    essencial manuteno dos demais requisitos

    INF712Gerencia de Seguranca da Informacao p.11/32

  • Assegurao

    Confiana no funcionamento correto do sistema desegurana e proteo adequada contra erros e ataques.Obtida com aderncia a normas, monitoramento e testescontnuos. essencial manuteno dos demais requisitos

    INF712Gerencia de Seguranca da Informacao p.11/32

  • Ordenao dos requisitosNormalmente a ordem de importncia :

    DisponibilidadeIntegridadeConfidencialidadeResponsabilizao

    INF712Gerencia de Seguranca da Informacao p.12/32

  • Dependncias entre requisitos

    Integridade Confidencialidade

    Confidencialidade Integridade{Confidencialidade, Integridade} Disponibilidade{Confidencialidade, Integridade} ResponsabilizaoA Assegurao e os outros requisitos sointerdependentes.

    INF712Gerencia de Seguranca da Informacao p.13/32

  • Dependncias entre requisitos

    Integridade ConfidencialidadeConfidencialidade Integridade

    {Confidencialidade, Integridade} Disponibilidade{Confidencialidade, Integridade} ResponsabilizaoA Assegurao e os outros requisitos sointerdependentes.

    INF712Gerencia de Seguranca da Informacao p.13/32

  • Dependncias entre requisitos

    Integridade ConfidencialidadeConfidencialidade Integridade{Confidencialidade, Integridade} Disponibilidade

    {Confidencialidade, Integridade} ResponsabilizaoA Assegurao e os outros requisitos sointerdependentes.

    INF712Gerencia de Seguranca da Informacao p.13/32

  • Dependncias entre requisitos

    Integridade ConfidencialidadeConfidencialidade Integridade{Confidencialidade, Integridade} Disponibilidade{Confidencialidade, Integridade} Responsabilizao

    A Assegurao e os outros requisitos sointerdependentes.

    INF712Gerencia de Seguranca da Informacao p.13/32

  • Dependncias entre requisitos

    Integridade ConfidencialidadeConfidencialidade Integridade{Confidencialidade, Integridade} Disponibilidade{Confidencialidade, Integridade} ResponsabilizaoA Assegurao e os outros requisitos sointerdependentes.

    INF712Gerencia de Seguranca da Informacao p.13/32

  • Servios de seguranaServios de segurana so as sub-tarefas de um sistemaresponsveis pelo provimento total ou parcial de um ou maisrequisitos de segurana.

    Dividem-se em servios depreveno,

    deteco,recuperao esuporte

    INF712Gerencia de Seguranca da Informacao p.14/32

  • Servios de seguranaServios de segurana so as sub-tarefas de um sistemaresponsveis pelo provimento total ou parcial de um ou maisrequisitos de segurana.

    Dividem-se em servios depreveno,deteco,

    recuperao esuporte

    INF712Gerencia de Seguranca da Informacao p.14/32

  • Servios de seguranaServios de segurana so as sub-tarefas de um sistemaresponsveis pelo provimento total ou parcial de um ou maisrequisitos de segurana.

    Dividem-se em servios depreveno,deteco,recuperao e

    suporte

    INF712Gerencia de Seguranca da Informacao p.14/32

  • Servios de seguranaServios de segurana so as sub-tarefas de um sistemaresponsveis pelo provimento total ou parcial de um ou maisrequisitos de segurana.

    Dividem-se em servios depreveno,deteco,recuperao esuporte

    INF712Gerencia de Seguranca da Informacao p.14/32

  • Servios de preveno

    So os que devem prevenir ataques, ou quebras desegurana.

    Proteo das comunicaes: em sistemas distribudosdeve-se garantir a integridade e confidencialidade dedados em trnsito. Neste caso, este servio previne quedados confidenciais sejam observados enquanto emtrnsito (prov confidencialidade) e previne que os dadossejam capturados, alterados e depois enviados para odestino original (prov integridade e disponibilidade).

    INF712Gerencia de Seguranca da Informacao p.15/32

  • Servios de preveno

    Autenticao: garantia de que uma identidade estejacorreta. Usurios e processos devem se identificarperante o sistema para poderem utilizar seus servios.Esta identificao complexa pois de alguma forma osusurios ou processos devem provar ao sistema que sorealmente quem dizem que so. Um modo usual atravs de senhas. H outros mtodos, a seremdiscutidos mais adiante no curso.

    INF712Gerencia de Seguranca da Informacao p.16/32

  • Servios de preveno

    Autorizao e controle de acesso: definio dosatividades permitidas para uma pessoa/processo.Mesmo quando propriamente autenticada, deve-selimitar o conjunto de aes, atividades, acesso, enfim,servios, que diferentes pessoas/processos podemutilizar. Ana pode ter sido corretamente autenticada pelosistema, mas mesmo assim ela no deve ter acesso aosarquivos privados de Bela.

    No-repudiao: a correta responsabilizao de um ato,depende da impossibilidade de sua repudiao

    INF712Gerencia de Seguranca da Informacao p.17/32

  • Servios de preveno

    Autorizao e controle de acesso: definio dosatividades permitidas para uma pessoa/processo.Mesmo quando propriamente autenticada, deve-selimitar o conjunto de aes, atividades, acesso, enfim,servios, que diferentes pessoas/processos podemutilizar. Ana pode ter sido corretamente autenticada pelosistema, mas mesmo assim ela no deve ter acesso aosarquivos privados de Bela.No-repudiao: a correta responsabilizao de um ato,depende da impossibilidade de sua repudiao

    INF712Gerencia de Seguranca da Informacao p.17/32

  • Servios de detecoNenhuma medida ou conjunto de medidas de preveno podeser (ou ) 100% garantida. Portanto deve ser possvelverificar quando o sistema est comprometido.

    Registro de eventos (log): um registro ntegro de eventosrelevantes do sistema, que permite depois do fato(auditoria), a verificao de uma quebra de segurana oua responsabilizao por atividades executadas.

    INF712Gerencia de Seguranca da Informacao p.18/32

  • Servios de deteco

    Deteco de intruso: deteco (no momento do fato) deuma quebra de segurana. So mecanismos quepermitem criar uma suspeita de quebra de segurana,que normalmente vai ser verificada usando os registrosde eventos, prova de integridade, etc.

    Prova de integridade: deve ser possvel verificar se aintegridade do sistema foi ou no comprometida. Provade integridade inclui verificar se o resumo digital(assunto a ser coberto numa prxima aula) dosprogramas e dos dados esto corretos.

    INF712Gerencia de Seguranca da Informacao p.19/32

  • Servios de deteco

    Deteco de intruso: deteco (no momento do fato) deuma quebra de segurana. So mecanismos quepermitem criar uma suspeita de quebra de segurana,que normalmente vai ser verificada usando os registrosde eventos, prova de integridade, etc.Prova de integridade: deve ser possvel verificar se aintegridade do sistema foi ou no comprometida. Provade integridade inclui verificar se o resumo digital(assunto a ser coberto numa prxima aula) dosprogramas e dos dados esto corretos.

    INF712Gerencia de Seguranca da Informacao p.19/32

  • Servios de recuperao

    Uma vez que foi detectada uma quebra de segurana,medidas para corrigir o problema devem ser postas emprtica.

    Recuperao de um estado seguro: se foi detectadauma quebra de segurana e o sistema foi comprometido,deve ser possvel restaur-lo para um estado anteriorno comprometido.

    Limitao de acesso (a intrusos): se um intruso foidetectado, deve ser possvel limitar o acesso ao sistema(para o intruso mas provavelmente para todos - ate quese saiba quem o intruso!)

    INF712Gerencia de Seguranca da Informacao p.20/32

  • Servios de recuperao

    Uma vez que foi detectada uma quebra de segurana,medidas para corrigir o problema devem ser postas emprtica.

    Recuperao de um estado seguro: se foi detectadauma quebra de segurana e o sistema foi comprometido,deve ser possvel restaur-lo para um estado anteriorno comprometido.Limitao de acesso (a intrusos): se um intruso foidetectado, deve ser possvel limitar o acesso ao sistema(para o intruso mas provavelmente para todos - ate quese saiba quem o intruso!)

    INF712Gerencia de Seguranca da Informacao p.20/32

  • Servios de suporteServios genricos que normalmente do suporte s outrasatividades do sistema de segurana:

    Identificao e nomeao: deve ser possvel identificarusurios, processos, recursos.

    Gerenciamento de chaves criptogrficas: se chavescriptogrficas so usadas, seu gerenciamento deve serseguro. Por exemplo, senhas devem ser guardadas deuma forma segura pois ganhar acesso a uma senhasignifica ser autenticado para usar o sistema.

    INF712Gerencia de Seguranca da Informacao p.21/32

  • Servios de suporteServios genricos que normalmente do suporte s outrasatividades do sistema de segurana:

    Identificao e nomeao: deve ser possvel identificarusurios, processos, recursos.Gerenciamento de chaves criptogrficas: se chavescriptogrficas so usadas, seu gerenciamento deve serseguro. Por exemplo, senhas devem ser guardadas deuma forma segura pois ganhar acesso a uma senhasignifica ser autenticado para usar o sistema.

    INF712Gerencia de Seguranca da Informacao p.21/32

  • Servios de integridadePreveno: impedir que pessoas no autorizadasmodifiquem dados.

    1. autenticao do usurio (usa servios de identificao egerenciamento de chaves criptogrficas);

    2. autorizao e controle de acesso;3. proteo de comunicaes (entre usurio e sistemas e

    entre componentes do sistema);4. acesso ao dado.

    INF712Gerencia de Seguranca da Informacao p.22/32

  • Servios de integridadeRecuperao:

    1. deteco de intruso;2. verificao de integridade;3. limitao de acesso;4. recuperao a um estado seguro.

    INF712Gerencia de Seguranca da Informacao p.23/32

  • Servios de disponibilidadeDisponibilidade (de dados) a forma mxima deintegridade.Os mesmos servios esto em ao.

    INF712Gerencia de Seguranca da Informacao p.24/32

  • Servios de confidencialidadePreveno:

    1. autenticao do usurio (identificao e gerenciamentode chaves);

    2. autorizao e controle de acesso;3. proteo das comunicaes.

    Recuperao: no existe recuperao para quebra deconfidencialidade!!

    INF712Gerencia de Seguranca da Informacao p.25/32

  • Servios de responsabilizao

    Preveno: no-repudiao e controle de acesso.

    Recuperao: auditoria (log de eventos).

    INF712Gerencia de Seguranca da Informacao p.26/32

  • RiscoAlguns termos/definies importantes:

    Vulnerabilidade: uma fraqueza nos procedimentos, ouprojeto, ou protocolos, ou controles do sistema desegurana que podem ser explorados (intencionalmente)ou disparados (acidentalmente).

    Ameaa: ou a inteno de explorar uma vulnerabilidadeou as situaes onde uma vulnerabilidade pode seracidentalmente disparada.Risco: o impacto nos negcios/misso na eventualidadede que uma ameaa explore ou crie uma vulnerabilidade.

    INF712Gerencia de Seguranca da Informacao p.27/32

  • RiscoAlguns termos/definies importantes:

    Vulnerabilidade: uma fraqueza nos procedimentos, ouprojeto, ou protocolos, ou controles do sistema desegurana que podem ser explorados (intencionalmente)ou disparados (acidentalmente).Ameaa: ou a inteno de explorar uma vulnerabilidadeou as situaes onde uma vulnerabilidade pode seracidentalmente disparada.

    Risco: o impacto nos negcios/misso na eventualidadede que uma ameaa explore ou crie uma vulnerabilidade.

    INF712Gerencia de Seguranca da Informacao p.27/32

  • RiscoAlguns termos/definies importantes:

    Vulnerabilidade: uma fraqueza nos procedimentos, ouprojeto, ou protocolos, ou controles do sistema desegurana que podem ser explorados (intencionalmente)ou disparados (acidentalmente).Ameaa: ou a inteno de explorar uma vulnerabilidadeou as situaes onde uma vulnerabilidade pode seracidentalmente disparada.Risco: o impacto nos negcios/misso na eventualidadede que uma ameaa explore ou crie uma vulnerabilidade.

    INF712Gerencia de Seguranca da Informacao p.27/32

  • AmeaasAmeaas no so s pessoas maliciosas mas tambmsituaes acidentais.Mesmo quando so pessoas, a ameaa pode no sermaliciosa, mas apenas intencional: um funcionrio queexplora uma vulnerabilidade para fazer o servio.

    acidentes

    pessoas bem intencionadas (de dentro da organizao)pessoas mal intencionadas

    externas (hackers, terroristas, espies, etc)internas (empregados!)

    INF712Gerencia de Seguranca da Informacao p.28/32

  • AmeaasAmeaas no so s pessoas maliciosas mas tambmsituaes acidentais.Mesmo quando so pessoas, a ameaa pode no sermaliciosa, mas apenas intencional: um funcionrio queexplora uma vulnerabilidade para fazer o servio.

    acidentespessoas bem intencionadas (de dentro da organizao)

    pessoas mal intencionadasexternas (hackers, terroristas, espies, etc)internas (empregados!)

    INF712Gerencia de Seguranca da Informacao p.28/32

  • AmeaasAmeaas no so s pessoas maliciosas mas tambmsituaes acidentais.Mesmo quando so pessoas, a ameaa pode no sermaliciosa, mas apenas intencional: um funcionrio queexplora uma vulnerabilidade para fazer o servio.

    acidentespessoas bem intencionadas (de dentro da organizao)pessoas mal intencionadas

    externas (hackers, terroristas, espies, etc)internas (empregados!)

    INF712Gerencia de Seguranca da Informacao p.28/32

  • AmeaasAmeaas no so s pessoas maliciosas mas tambmsituaes acidentais.Mesmo quando so pessoas, a ameaa pode no sermaliciosa, mas apenas intencional: um funcionrio queexplora uma vulnerabilidade para fazer o servio.

    acidentespessoas bem intencionadas (de dentro da organizao)pessoas mal intencionadas

    externas (hackers, terroristas, espies, etc)

    internas (empregados!)

    INF712Gerencia de Seguranca da Informacao p.28/32

  • AmeaasAmeaas no so s pessoas maliciosas mas tambmsituaes acidentais.Mesmo quando so pessoas, a ameaa pode no sermaliciosa, mas apenas intencional: um funcionrio queexplora uma vulnerabilidade para fazer o servio.

    acidentespessoas bem intencionadas (de dentro da organizao)pessoas mal intencionadas

    externas (hackers, terroristas, espies, etc)internas (empregados!)

    INF712Gerencia de Seguranca da Informacao p.28/32

  • Ameaas confidencialidadeAmeaas a confidencialidade so normalmente intencionais.Ameaas comuns:

    hackers;

    um usurio se passando por outro (personificao);controle de acesso errado, mal implementado;canais de comunicao no protegidos (LANs);praticas de convenincia (download de arquivos secretospara trabalhar no laptop);cavalos de tria - programas que alm de fazerem algotil, fazem algo escondido.

    INF712Gerencia de Seguranca da Informacao p.29/32

  • Ameaas confidencialidadeAmeaas a confidencialidade so normalmente intencionais.Ameaas comuns:

    hackers;um usurio se passando por outro (personificao);

    controle de acesso errado, mal implementado;canais de comunicao no protegidos (LANs);praticas de convenincia (download de arquivos secretospara trabalhar no laptop);cavalos de tria - programas que alm de fazerem algotil, fazem algo escondido.

    INF712Gerencia de Seguranca da Informacao p.29/32

  • Ameaas confidencialidadeAmeaas a confidencialidade so normalmente intencionais.Ameaas comuns:

    hackers;um usurio se passando por outro (personificao);controle de acesso errado, mal implementado;

    canais de comunicao no protegidos (LANs);praticas de convenincia (download de arquivos secretospara trabalhar no laptop);cavalos de tria - programas que alm de fazerem algotil, fazem algo escondido.

    INF712Gerencia de Seguranca da Informacao p.29/32

  • Ameaas confidencialidadeAmeaas a confidencialidade so normalmente intencionais.Ameaas comuns:

    hackers;um usurio se passando por outro (personificao);controle de acesso errado, mal implementado;canais de comunicao no protegidos (LANs);

    praticas de convenincia (download de arquivos secretospara trabalhar no laptop);cavalos de tria - programas que alm de fazerem algotil, fazem algo escondido.

    INF712Gerencia de Seguranca da Informacao p.29/32

  • Ameaas confidencialidadeAmeaas a confidencialidade so normalmente intencionais.Ameaas comuns:

    hackers;um usurio se passando por outro (personificao);controle de acesso errado, mal implementado;canais de comunicao no protegidos (LANs);praticas de convenincia (download de arquivos secretospara trabalhar no laptop);

    cavalos de tria - programas que alm de fazerem algotil, fazem algo escondido.

    INF712Gerencia de Seguranca da Informacao p.29/32

  • Ameaas confidencialidadeAmeaas a confidencialidade so normalmente intencionais.Ameaas comuns:

    hackers;um usurio se passando por outro (personificao);controle de acesso errado, mal implementado;canais de comunicao no protegidos (LANs);praticas de convenincia (download de arquivos secretospara trabalhar no laptop);cavalos de tria - programas que alm de fazerem algotil, fazem algo escondido.

    INF712Gerencia de Seguranca da Informacao p.29/32

  • Ameaas integr. e disponib.As mais comuns so:

    acidentes de software/hardware/infraestrutura (incndio,falta de luz, etc);

    hackers;controle de acesso errado ou mal implementado (+funcionrio mal intencionado);cavalos de tria;vrus.

    INF712Gerencia de Seguranca da Informacao p.30/32

  • Ameaas integr. e disponib.As mais comuns so:

    acidentes de software/hardware/infraestrutura (incndio,falta de luz, etc);hackers;

    controle de acesso errado ou mal implementado (+funcionrio mal intencionado);cavalos de tria;vrus.

    INF712Gerencia de Seguranca da Informacao p.30/32

  • Ameaas integr. e disponib.As mais comuns so:

    acidentes de software/hardware/infraestrutura (incndio,falta de luz, etc);hackers;controle de acesso errado ou mal implementado (+funcionrio mal intencionado);

    cavalos de tria;vrus.

    INF712Gerencia de Seguranca da Informacao p.30/32

  • Ameaas integr. e disponib.As mais comuns so:

    acidentes de software/hardware/infraestrutura (incndio,falta de luz, etc);hackers;controle de acesso errado ou mal implementado (+funcionrio mal intencionado);cavalos de tria;

    vrus.

    INF712Gerencia de Seguranca da Informacao p.30/32

  • Ameaas integr. e disponib.As mais comuns so:

    acidentes de software/hardware/infraestrutura (incndio,falta de luz, etc);hackers;controle de acesso errado ou mal implementado (+funcionrio mal intencionado);cavalos de tria;vrus.

    INF712Gerencia de Seguranca da Informacao p.30/32

  • Aspectos externosSegurana no apenas garantida por sistemas tcnicos,intrnsecos ao hardware ou software, mas tambm porsistemas no tcnicos, sistemas fsicos, procedimentos,estrutura organizacional, legislao, etc.Exemplos:

    a forma mais fcil de quebrar a disponibilidade de umsistema desligar a maquina onde ele opera. Se quasequalquer pessoa pode chegar perto do computador, noh mecanismo tcnico que proteja a disponibilidade dosistema. Segurana fsica necessria.

    no adianta criar um registro de eventos (log) seningum os analisa. preciso criar procedimentos, efunes para o gerenciamento de segurana.

    INF712Gerencia de Seguranca da Informacao p.31/32

  • Aspectos externosSegurana no apenas garantida por sistemas tcnicos,intrnsecos ao hardware ou software, mas tambm porsistemas no tcnicos, sistemas fsicos, procedimentos,estrutura organizacional, legislao, etc.Exemplos:

    a forma mais fcil de quebrar a disponibilidade de umsistema desligar a maquina onde ele opera. Se quasequalquer pessoa pode chegar perto do computador, noh mecanismo tcnico que proteja a disponibilidade dosistema. Segurana fsica necessria.no adianta criar um registro de eventos (log) seningum os analisa. preciso criar procedimentos, efunes para o gerenciamento de segurana.

    INF712Gerencia de Seguranca da Informacao p.31/32

  • Aspectos externosno adianta detectar que o sistema foi comprometido seno se tem autorizao para recuperar um estado nocomprometido (pois significa perda de trabalho - tudoque foi feito desde o estado seguro!). preciso umaestrutura organizacional que d poder apropriado aosetor de segurana.

    no adianta poder provar que uma pessoa X causouuma quebra de segurana se X no puder ser punido dealguma forma! preciso criar legislao, normas, etcque punam uma tentativa de quebra do sistema.

    Sistemas no intrnsecos de segurana sero discutidosnuma aula posterior.

    INF712Gerencia de Seguranca da Informacao p.32/32

  • Aspectos externosno adianta detectar que o sistema foi comprometido seno se tem autorizao para recuperar um estado nocomprometido (pois significa perda de trabalho - tudoque foi feito desde o estado seguro!). preciso umaestrutura organizacional que d poder apropriado aosetor de segurana.no adianta poder provar que uma pessoa X causouuma quebra de segurana se X no puder ser punido dealguma forma! preciso criar legislao, normas, etcque punam uma tentativa de quebra do sistema.

    Sistemas no intrnsecos de segurana sero discutidosnuma aula posterior.

    INF712Gerencia de Seguranca da Informacao p.32/32

  • Aspectos externosno adianta detectar que o sistema foi comprometido seno se tem autorizao para recuperar um estado nocomprometido (pois significa perda de trabalho - tudoque foi feito desde o estado seguro!). preciso umaestrutura organizacional que d poder apropriado aosetor de segurana.no adianta poder provar que uma pessoa X causouuma quebra de segurana se X no puder ser punido dealguma forma! preciso criar legislao, normas, etcque punam uma tentativa de quebra do sistema.

    Sistemas no intrnsecos de segurana sero discutidosnuma aula posterior.

    INF712Gerencia de Seguranca da Informacao p.32/32

    Fonte principalA misso da T.S.I.Sobre a missoRequisitos da S.I.ConfidencialidadeIntegridade de dadosIntegridade do sistemaDisponibilidadeResponsabilizaoAsseguraoOrdenao dos requisitosDependncias entre requisitosServios de seguranaServios de prevenoServios de prevenoServios de prevenoServios de detecoServios de detecoServios de recuperaoServios de suporteServios de integridadeServios de integridadeServios de disponibilidadeServios de confidencialidadeServios de responsabilizaoRiscoAmeaasAmeaas confidencialidadeAmeaas integr. e disponib.Aspectos externosAspectos externos