13
(C) 2005 Gustavo Motta 1 ©2002-2004 Matt Bishop 2 Políticas, Modelos e Mecanismos de Segurança O papel do controle de acesso O papel do controle de acesso Matriz de controle de acesso Resultados fundamentais Políticas de segurança Modelos de segurança Mecanismos e implementação

2 Políticas, Modelos e Mecanismos de Segurança

Embed Size (px)

DESCRIPTION

2 Políticas, Modelos e Mecanismos de Segurança. O papel do controle de acesso Matriz de controle de acesso Resultados fundamentais Políticas de segurança Modelos de segurança Mecanismos e implementação. O papel do controle de acesso (1). Controle de acesso (1) - PowerPoint PPT Presentation

Citation preview

Page 1: 2 Políticas, Modelos e Mecanismos de  Segurança

(C) 2005 Gustavo Motta 1©2002-2004 Matt Bishop

2Políticas, Modelos e Mecanismos de

Segurança

O papel do controle de acessoO papel do controle de acesso

Matriz de controle de acesso

Resultados fundamentais

Políticas de segurança

Modelos de segurança

Mecanismos e implementação

Page 2: 2 Políticas, Modelos e Mecanismos de  Segurança

(C) 2005 Gustavo Motta 2©2002-2004 Matt Bishop

O papel do controle de acesso (1)

Controle de acesso (1)

• É um mecanismomecanismo usado para limitar as açõeslimitar as ações que um usuário legítimousuário legítimo

de um sistema de computação pode realizar, com base nas autorizações autorizações

aplicáveisaplicáveis ao mesmo no momento do acesso

– Uma autorização estabelece o que é permitidopermitido ou o que é proibidoproibido realizar,

com a determinação dos direitos de acessodireitos de acesso de um sujeitosujeito a um objetoobjeto

computacional específico

• Tem por objetivo prevenirprevenir que um sistema entre em um estado inseguroestado inseguro,

de modo que ele continue a satisfazer uma política de segurançasatisfazer uma política de segurança

Page 3: 2 Políticas, Modelos e Mecanismos de  Segurança

(C) 2005 Gustavo Motta 3©2002-2004 Matt Bishop

O papel do controle de acesso (2)

Controle de acesso (2)

• A execução de uma ação não autorizadanão autorizada pode resultar na violação da violação da

confidencialidade confidencialidade ou da integridade integridade das informações ou dos recursos

– Embora menos central para preservar a disponibilidade, o controle de acesso

claramente tem um importante papel: supõe-se que um atacante que consiga

acesso não autorizado a um sistema tenha pouca dificuldade torná-lo

indisponível

– A conseqüência final é a violação da segurança

Page 4: 2 Políticas, Modelos e Mecanismos de  Segurança

(C) 2005 Gustavo Motta 4©2002-2004 Matt Bishop

O papel do controle de acesso (3)

Controle de acesso – entidades básicas

• UsuárioUsuário: refere-se às pessoas que interfaceiam com um sistema de

computação

• SujeitoSujeito: é uma entidade de um sistema de computação que pode iniciar

requisições para realizar uma operação ou séries de operações sobre objetos

– Usuários, processos e domínios podem ser sujeitos

– Sujeitos atuam em benefício de um usuário num sistema de computação

• ObjetoObjeto: é uma entidade de sistema na qual uma operação pode ser iniciada

– Recursos: objetos de interesse geral para os usuários

– Sistema: objetos que servem ao sistema e que são necessários a sua operação

• OperaçãoOperação: é um processo ativo invocado por um sujeito

Gustavo Motta
Um domínio é uma ambiente de proteção no qual um processo executa
Page 5: 2 Políticas, Modelos e Mecanismos de  Segurança

(C) 2005 Gustavo Motta 5©2002-2004 Matt Bishop

O papel do controle de acesso (4)

Monitor de referência (1)

• Definição

– Um monitor de referência é um conceito de controle de acesso de uma máquina

virtual abstrata que intermedeiaintermedeia todastodas as tentativas de um sujeitosujeito acessaracessar um

objetoobjeto para executar uma operaçãooperação (ANDERSON, 1972)

O monitor consulta um banco de dados de autorização para decidir se o sujeito tem

permissão para executar a operação no objeto ou não

• Modelo abstrato das propriedades necessáriaspropriedades necessárias para se alcançar um

mecanismo de controle de acesso com alta garantia

• Usado como guia para o projeto, o desenvolvimento, a implementação e a

análise subseqüente da segurança de sistemas de informação

Page 6: 2 Políticas, Modelos e Mecanismos de  Segurança

(C) 2005 Gustavo Motta 6©2002-2004 Matt Bishop

O papel do controle de acesso (5)

Monitor de referência (2)

• Conceitualmente, o monitor de referência representa a porção de hardware e de

software de um sistema operacional que é responsável pela imposição da política

de segurança armazenada no banco de dados de autorização

– O monitor de referência deve controlar o acesso ao banco de dados de autorização,

segundo uma dada política de segurança

• O monitor de referência não prescreve uma política em particularnão prescreve uma política em particular para ser

imposta pelo sistema, nem determina uma implementação específicanem determina uma implementação específica

– Define um frameworkframework abstrato abstrato de garantiade garantia usado nas últimas 3 décadas no projeto,

desenvolvimento e implementação de sistemas de informação altamente seguros

– Também usado como base para avaliação do nível relativo de confiança que pode ser

atribuído a um sistema de computação multiusuário

Page 7: 2 Políticas, Modelos e Mecanismos de  Segurança

(C) 2005 Gustavo Motta 7©2002-2004 Matt Bishop

O papel do controle de acesso (6)

Esquema do monitor de referência

Banco de Dados

de Autorizações

Monitor de

Referência

Autenticação Controle de acesso

Usuário Objetos

Administrador

de Segurança

Auditoria

Política de segurança

Page 8: 2 Políticas, Modelos e Mecanismos de  Segurança

(C) 2005 Gustavo Motta 8©2002-2004 Matt Bishop

O papel do controle de acesso (7)

Monitor de referência (3)

• Assume-se que o usuário tenha sido devidamente autenticadodevidamente autenticado antes de se impor o controle de acesso através do monitor de referência

– O efetividade do monitor de referência depende na identificação correta do usuário (integridade de origem - autenticação) e na correção das autorizações

• Autenticação × autorização (1)

– AutenticaçãoAutenticação: verifica a legitimidade da identidade de um usuário para o sistema de segurança – processo de determinar quem você é

Login e senha estáticasenha estática, com política de senhas – forma mais comum e vulnerável, especialmente em ambientes distribuídos

Login e senhas dinâmicassenhas dinâmicas; identificação biométricaidentificação biométrica; certificados digitaiscertificados digitais e cartões cartões inteligentesinteligentes são exemplos de métodos autenticação mais robustos, baseados em pelos baseados em pelos menos dois dos seguintes fatoresmenos dois dos seguintes fatores

» Alguma coisa que o usuário sabesabe + alguma coisa que ele temtem + alguma coisa que ele éé

Page 9: 2 Políticas, Modelos e Mecanismos de  Segurança

(C) 2005 Gustavo Motta 9©2002-2004 Matt Bishop

O papel do controle de acesso (8)

Monitor de referência (4)

• Autenticação × autorização (2)

– AutorizaçãoAutorização: determina o que você pode fazer, usualmente através de uma decisão (sim ou não) para liberar (ou proibir) o acesso a um objeto para executar uma operação

Autorização necessariamente dependenecessariamente depende de uma autenticação apropriadaautenticação apropriada

Se um sistema não está certo da identidade de um usuário, não existe uma forma válida de determinar se o usuário deve ter o acesso requerido

• Auditoria

– Registra cronologicamenteRegistra cronologicamente dados sobre a atividade no sistemaatividade no sistema e os analisaanalisa para descobrir violações de segurança e diagnosticar suas causas

– Atua como forte inibidor para abusosforte inibidor para abusos e também é importante nas investigações após incidentes

– É inócuaÉ inócua se não houver a aplicação rigorosa das sançõesaplicação rigorosa das sanções previstas em caso de abusos

Page 10: 2 Políticas, Modelos e Mecanismos de  Segurança

(C) 2005 Gustavo Motta 10©2002-2004 Matt Bishop

O papel do controle de acesso (9)

Monitor de referência (5)

• Princípios fundamentais para implementação de monitores de referência

– CompletudeCompletude: um sujeito somente pode referenciar um objeto pela invocação do monitor de referencia, que não pode ser desviado

Requer que todos os objetos sejam protegidos, mesmo os menos óbvios

» Dados transientes na memória – física ou virtual

Prevenção de acesso a objetos através de métodos diferentes daqueles do monitor

» E. g.. o quanto um SGBD previne que seus objetos sejam acessados diretamente por funções de e/s de um sistema operacional de forma não autorizada

– IsolamentoIsolamento: as funções de intermediação do monitor devem ser à prova de violação

A implementação de um núcleo de segurançanúcleo de segurança é um meio de se buscar o isolamento

– VerificabilidadeVerificabilidade: deve-se mostrar que o monitor está apropriadamente implementado

Tornar o núcleo de segurança pequeno e simplespequeno e simples o suficiente para facilitar a demonstração demonstração de sua correçãode sua correção – boas práticas de engenharia de software

Page 11: 2 Políticas, Modelos e Mecanismos de  Segurança

(C) 2005 Gustavo Motta 11©2002-2004 Matt Bishop

O papel do controle de acesso (10)

Monitor de referência (6)

• Núcleo de segurança

– Implementação mínimamínima das característicasrelevantes de segurança de um sistema

– Função primitiva de sistema operacional responsável pelaimposição de uma política de segurança

– Oferece facilidades básicas para funções não relacionadas a segurança

– Funciona na camada de maior privilégio do sistema operacional, isolando-a das demais camadas contra violações potenciais

– O código do núcleo deve ser verificado, pois também está sujeito a erros e a programação maliciosa

Hardware

Núcleo de segurança

Sistema operacional

Page 12: 2 Políticas, Modelos e Mecanismos de  Segurança

(C) 2005 Gustavo Motta 12©2002-2004 Matt Bishop

O papel do controle de acesso (11)

Monitor de referência (7)• Necessário, mas não suficienteNecessário, mas não suficiente

– O monitor de referência não obriga um sistema a impor uma política específica

Cabe às organizações definir qual é a política mais adequada para os seus propósitos

» Políticas estritas, como as usadas em organizações militares, podem não ser adequadas para aplicação em organizações empresariais e vice versa

– Princípios adicionais (FERRAIOLO et al., 2003)

FlexibilidadeFlexibilidade: o sistema deve ser capaz de impor as políticas de controle de acesso da organização hospedeira

Administração viávelAdministração viável: o sistema deve ser intuitivo e fácil de gerenciar

EscalabilidadeEscalabilidade: as funções de administração e de sistema devem ser escaláveis com o número de usuários e de objetos dispersos nas plataformas de computação de uma organização hospedeira

InteroperabilidadeInteroperabilidade: o sistema deve ser capaz de interoperar com outros sistemas de segurança

Page 13: 2 Políticas, Modelos e Mecanismos de  Segurança

(C) 2005 Gustavo Motta 13©2002-2004 Matt Bishop

Referências (1)

ANDERSON, J. Computer security technology planning study, volume II, Technical report ESD-TR-73–51, Electronic Systems Division, Air Force Systems Command, Hanscom Field, Bedford, MA 01730 (Outubro 1972).

FERRAIOLO, D. F.; KUHN D. R. e CHANDRAMOULI R. Role-based access control. Artech House, 2003. 316 p.