• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Palestra - Design e Arquitetura de Segurança
 

Palestra - Design e Arquitetura de Segurança

on

  • 1,224 views

Palestra - Design e Arquitetura de Segurança

Palestra - Design e Arquitetura de Segurança

Statistics

Views

Total Views
1,224
Views on SlideShare
1,224
Embed Views
0

Actions

Likes
0
Downloads
18
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Palestra - Design e Arquitetura de Segurança Palestra - Design e Arquitetura de Segurança Presentation Transcript

    • Design e Arquitetura de Segurança Março de 2010 TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Termo de Isenção de Responsabilidade A TI Safe, seus colaboradores e executivos, não se responsabilizam pelo mal uso das informações aqui prestadas. Aproveite esta apresentação para ampliar seus conhecimentos em Segurança da Informação. Use com responsabilidade.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Sobre a TI Safe • Missão – Fornecer produtos e serviços de qualidade para a Segurança da Informação • Visão – Ser referência de excelência em serviços de Segurança da Informação • Equipe técnica altamente qualificada • Apoio de grandes marcas do mercadowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Não precisa copiar... http://www.tisafe.com/recursos/palestras/www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Agenda • Introdução • Objetivos • Ambiente de hardware • Ambiente de softwarewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Introduçãowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Do que se trata? • O domínio de Design e Arquitetura de Segurança abrange os conceitos básicos da computação e dos princípios de gerência de segurança • Por ser muito abrangente requer experiência em várias áreas • Por ser muito específico, requer maturidade em segurança para manter o foco no principal de cada áreawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Ferramental • Frameworks de segurança – Normas, leis e políticas • ISO/IEC 17799:2005 ISO 27002 • ISO 27001 – Outras normas • ISO 14000, 18000 – Ambientes específicos – Equipamentos • Terminais e servidores http://www.dell.com/content/topics/global.aspx/solutions/en/secu rity?c=us&cs=04&l=en&s=bsdwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Falando em ISO 27001... Determina os Define a forma controles de gerenciar necessários ISO 27002 Expõe novas necessidadeswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Unindo os ingredienteswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Objetivoswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Objetivo • Arquitetar os ambientes de forma a estarem em conformidade com as definições de segurança • Definir soluções de hardware e software que se enquadrem nas necessidades específicas de cada solução e sem expor o ambiente • Definir processos internos que possibilitem o resultado final e que estejam em conformidade com as normas de segurança estabelecidas • Simplificar para conseguir executarwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Análise minunciosa • O que acontece quando executa-se um programa para ler um arquivo?www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Análise minuciosa O usuário comanda a Interação com abertura do arquivo o usuário Os dispositivos de Interpretação E/S interpretam o dos dados via comando do usuário E/S A API exibe os dados Interpretação solicitados ao usuário Os dados interpretados são armazenados em memória através de API Troca de dados como indexadores com a memória Descompressão Os dados são Verificação de descomprimidos e há a Se não tiver permissão o de dados e permissão de geração de temporários processo é interrompdo criação de acesso temporários A API responsável pela Localização Os dados são interpretação é iniciada Solicitação de dos dados localizados na memória processamento armazenados de APIwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Ambiente de hardwarewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Tipos de hardware • Thin clients • Computadores tradicionais – UCP • Armazenamento de dados • Mainframes • PDAs e Smart Phoneswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Definição de hardware • Hardware: – O hardware, material ou ferramental é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Thin clients • Sem dispositivos de armazenamento local de dados • Baseado em servidores remotos ou em data warehousing • Não têm sistemas instalados ou têm sistemas básicos para acesso ao servidor • Não costumam ter drivers de mídia removível (incluindo portas USB) • Opera através de protocolos específicos – Common Internet File System/Server Message Block for Windows NT – NetWare Core Protocol for Novell NetWare – NFS para UNIX – DHCP – SNMPwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Armazenamento para Thin clients • Servidores – Os sistemas são acessados remotamente – As informações são armazenadas em servidores remotos – Depende da conexão de rede • Data warehousing – Os sistemas são acessados remotamente – As informações são armazenadas remotamente com redundância de dados – Continua funcionando mesmo quando há perda temporária de linkwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • PCs X Thin Clients (abordagem de segurança) Vantagens Desvantagens • Bla bla bla • Bla bla blawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Tipos de hardware • Thin clients • Computadores tradicionais – UCP • Armazenamento de dados • Mainframes • PDAs e Smart Phoneswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Computadores tradicionais – UCP • Processadores comandam tarefas e processam requisições – Cada atividade é generalizada como thread – Processos podem ocorrer em diferentes estados: • Parado – não há execução • Aguardando – aguardando o pipeline para execução • Executando – o processo está sendo executado pela UCP • Pronto – finalizado, aguardando por novas instruçõeswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Estados de um processowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Tipos de processamento • Os sistemas operacionais se adaptam aos processadores para executar as chamadas: – Multithreading • Estabelece uma fila de execução temporal e interrupção de processos, fornecendo, ao usuário, a sensação de que ele está executando mais de um processo ao mesmo tempo. Esses sistemas podem ter interrupção pela CPU e proteção de memória. – Multitasking • Capaz de processar mais de um processo, ou tarefa, por vez. Em processadores desse tipo a UCP é capaz de interromper um processo dando prioridade a outros de mais baixo nível – Multiprocessor • Apresenta mais de uma UCP sendo capaz de executar mais de um processo de forma paralela – Multiprogramming • É possível executar mais de um programa simultaneamente. Sistemas antigos podem ser desse tipo, mas não necessariamente serão multi-processados. Em processadores desse tipo, a UCP não é capaz de interromper um processowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Linhagem de processadoreswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • CISC vs RISC • CISC – Complex Instruction Set Computer (Computador com um Conjunto Complexo de Instruções) – Capaz de executar diversas instruções complexas – Menor freqüência • Ex: x86 • RISC – Reduced Instruction Set Computer (Computador com um Conjunto Reduzido de Instruções) – Capaz de executar algumas instruções simples – Maior freqüência • Ex: Alpha (600MHz em 1997) • Atualmente os processadores são híbridos mesclando o melhor de cada arquitetura conforme sua funcionalidadewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Por que é importante considerar isso? • A capacidade e limitações dos processadores pode gerar algumas vulnerabilidades em potencial • Um desafio nesse âmbito é como proteger os sistemas de múltiplos processos, tarefas e threads de outros que possam conter falhas (bugs) ou apresentar comportamentos impróprioswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Trusted Platform Module – TPM • Micro-controlador que armazena chaves de criptografia, senhas e certificados digitais – Opera com RSA SHA-1 – Bloqueia o boot do sistema mesmo quando usando CDs hackers – Melhora a segurança em diversas aplicações • Cifragem de pastas • Gerência de senhas • E-mail seguro (S-MIME) • Autenticação em sistemas PKI (incluindo 802.1x) – Atua complementarmente com Smart Cards e dispositivos biométricos – O Windows Vista através da solução BitLocker™ utiliza chaves armazenadas no TPMwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Tipos de hardware • Thin clients • Computadores tradicionais – UCP • Armazenamento de dados • Mainframes • PDAs e Smart Phoneswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Tipos de armazenamento • Primário (acessadas diretamente pela UCP) – Cache e registros do processador • Armazenam dados de alta probabilidade de necessidade para o processamento das tarefas • Acesso muito rápido – Memórias físicas • RAM – Random Access Memory (volátil) • SDRAM – Syncromouns Dynamic Random-Access Memory • ROM – Read Only Memory (não volátil)www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Tipos de armazenamento • Secundário (acessadas através das memórias primárias) – Armazenam dados que não estão sendo utilizados pela UCP – Não voláteis • Maior capacidade de armazenamento – De Megas a Teras com possibilidades de expansões • Menor velocidade de acesso a dados – Os dados podem ser armazenados, alterados e apagados – Acesso randômico em trilhas e setoreswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Tipos de armazenamento • Virtual – Espaço de memória do tipo primária emulado em memória secundária pelo sistema operacional • Paging file, journalling, swapping... – Criada para suprir a carência de memória primária nos sistemas – O S.O. move dados da RAM menos utilizados para a memória virtual, liberando espaço para dados mais emergenciais – Compensa devido ao baixo custo por Mb de memória secundária em relação à primáriawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Tipos de armazenamento • Virtual – Menor velocidade de acesso • O sistema tem que buscar na unidade secundária de armazenamento – Redução da performance da unidade secundária • Os discos não foram projetados para acessos constantes a dados • Os fragmentos de dados deixados entre o disco e a memória RAM causam lentidãowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Tipos de armazenamento • Terciário – Indicado a sistemas com grandes bases de dados em mídias – Sistema auxiliado por equipamentos mecânicos de grande porte – Usado em bibliotecas de fitas ou discos óticos – Tempo de acesso muito maior do que em sistemas Primário ou Secundário • De 5 a 60 segundos de delay – Requerem infra-estrutura física específicawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Tipos de armazenamento • Terciário (esquema de funcionamento) – O sistema no terminal solicita os dados a um banco de dados que esteja indexando as informações – O banco de dados de indexação comanda o braço eletro- mecânico de busca – O centro de armazenamento faz a busca em sua biblioteca pela mídia e retorna ao terminal os dados solicitadoswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Tipos de armazenamento • Armazenamento desconectado (off-line) – Aplica-se a informações que não sejam utilizadas com freqüência – Os dados são armazenados em equipamentos desconectados da rede, podendo estar remotos – A grande vantagem notável é que está protegido das vulnerabilidades da rede – Como pode estar remoto, também está protegido contra os casos de falhas de segurança física e de ambiente no site principal – Normalmente há interação humana para o gerenciamento desse tipo de armazenamentowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Formas de armazenamento • Há dois tipos básicos de formas de acesso – Acesso seqüencial • Os dados são acessados seguindo uma seqüência lógica. Logo, se uma informação for disponibilizada, então todas as informações anteriores também deverão ser. • Não se deve armazenar dados sensíveis em locais de armazenamento seqüencial quando o acesso será feito por pessoas de níveis de acessos diferentes! – Acesso direto • Os dados são acessados diretamente, independente de sua posição na área de armazenamento. O maior problema desse método é no caso de exclusão de dados, onde fica uma lacuna a ser preenchida por novas informações, podendo causar fragmentação.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Tipos de hardware • Thin clients • Computadores tradicionais – UCP • Armazenamento de dados • Mainframes • PDAs e Smart Phoneswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Mainframes • Definido como sistemas centralizados de computação integrando sistemas multi-plataforma conectados diretamente ou através de rede • Pode operar em diversas bases, sendo a mais comum em algumas versões de Unix • Utilizados em aplicações comerciais em grandes empresas e vários níveis de governo • Outras utilizações comuns – Sistemas de data warehousing – Aplicações web – Aplicações financeiras • Processamento de cartões de crédito • Gerenciamento de contas bancárias • Negociações mercantis http://196.25.64.215/mops_auth/Solutions.aspx – Aplicações de middlewarewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Mainframes • Requer infra-estrutura complexa e ampla para sua instalação – Ambiente amplo devido ao seu tamanho – Refrigeração apropriada • Há mainframes que são resfriados à água – Pessoal técnico especializado para suporte – Redundância para manutenção dos serviços http://196.25.64.215/mops_auth/Solutions.aspxwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Tipos de hardware • Thin clients • Computadores tradicionais – UCP • Armazenamento de dados • Mainframes • PDAs e Smart Phoneswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • PDAs e Smart Phones • Planejados para serem extensões dos computadores pessoais (PCs) – Agendas e tarefas – Planejamento – Compartilhamento de dados com PCs • Funcionam em basicamente três plataformas – Java e JVM • Roda diversos programas, inclusive criados por colaboradores e usuários – PALM OS • Maior difusão no mercado e com maior quantidade de aplicações nativas – Windows CE ou Windows PocketPC/ Mobile • Facilita a interação com sistemas Windows em PCswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • PDAs e Smart Phones • Funcionalidades comuns – Conexão com a Internet • Sistema de conexão segura? – Execução de multimídia • Há verificação de integridade de dados? Há verificação de vírus? – Bluetooth • Há prevenção contra cracking do PIN? Há proteção contra vírus? – Entrada de cartões de memória – GPS (Global Position System)www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • PDAs e Smart Phones • Sistemas de segurança – Alguns PDAs e Smart Phones possuem sistemas de segurança tais como • Leitores biométricos • Criptografia forte com 3DES • Conexão segura através de SSLwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Ambiente de softwarewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Tipos de software • Proteção de Sistemas Operacionais • Programas de aplicações • Firmwarewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Definição de software • Software (segundo literatura CISSP) – É uma sucessão de instruções executadas em seqüência comandadas pela UCP com a finalidade de atingir a um objetivo. – Estabelece como o computador responderá a cada interação com dispositivos de E/S, quais dados serão utilizados e como serão processados. – Podem ser classificados em três grandes grupos: • Sistemas operacionais • Linguagens de programas • Aplicações de middlewarewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Proteção de sistemas operacionais • Os sistemas operacionais integram componentes de hardware e software • São a base computacional necessária para o funcionamento de outros sistemas • São protegidos por sistemas de auto-defesa – Isolamento de processos – Domínios de segurança – Proteção em camadas – Virtualização – Base de computação segura (Trusted Computing Base – TCB)www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Proteção de sistemas operacionais • Isolamento de processos – O sistema operacional deve ser capaz de controlar os processos isoladamente – Cada processo ocorre em uma camada diferente de “confiabilidade” conforme sua criticidade para o funcionamento do sistemawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Proteção de sistemas operacionais • Domínios de segurança – Também conhecido como “Domínio de execução”, são todas as fontes de dados que os processos necessitam para serem executados – Usado pelos processos que são executados em prioridade altawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Proteção de sistemas operacionais • Domínios de segurança – Os sistemas operacionais têm sistemas de proteção que garantem que processos diferentes evitam de simultaneamente compartilhar recursos – Processos em modo supervisão têm privilégios sobre os demais – Se mais de um processo compartilharem recursos simultaneamente, estes ocorrerão em modo controlado – Outros mecanismos de proteção de processos: • Encapsulamento • Multiplexação de tempo para recursos compartilhados • Distinção de nomes • Mapeamento de memória virtualwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Proteção de sistemas operacionais • Proteção em camadas – Barreiras conceituais usadas pelos sistemas para distinguir entre o que o sistema considera confiável e não confiável • Do centro para fora, a numeração aumenta e a prioridade sobre os níveis anteriores diminuiwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Proteção de sistemas operacionais • Virtualização – Máquinas virtuais são ambientes totalmente simulados em equipamentos reais – Utilizam os recursos físicos de seus “hospedeiros” – Podem estar baseadas em estações simples ou em estruturas complexas • Servidores virtualizados • Máquinas de teste ou de produção – Possibilidade de multiplicidade de plataformaswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Proteção de sistemas operacionais • Virtualização • Máquinas virtuais podem ser usadas para melhorar a segurança de um sistema computacional contra ataques a seus serviços [Chen 2001]. • O conceito de máquina virtual foi definido nos anos 60; no ambiente IBM VM/370, uma máquina virtual propiciava um ambiente de execução exclusivo para cada usuário [Goldberg 1973]. • Um uso freqüente de sistemas baseados em máquinas virtuais é a chamada consolidação de servidores: ao invés de usar vários equipamentos fisicamente separados, faz-se uso de apenas um equipamento, sobre o qual váriaswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Proteção de sistemas operacionais • Virtualização – Melhoria do ROI • Suporte • Em consumo de energia • Locação de equipamentos • Melhor aproveitamento dos equipamentos – Evita falhas de testes de novos produtos e soluções reduzindo o tempo de resposta e o tempo de paradawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Proteção de sistemas operacionais • Base de computação segura (Trusted Computing Base – TCB) – É uma combinação de todos os mecanismos de segurança em um computador, incluindo: • Software • Hardware • Firmwarewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Proteção de sistemas operacionais • Base de computação segura (Trusted Computing Base – TCB) – Mantém a tríade da segurança para os processos que ocorrem no sistema. Também mantém as seguintes funções em conformidade • Operações de E/S • Ativação de processos • Execução de mudança de domínios • Proteção de memória • Gerenciamento de hardware • Comunicação inter-processoswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Proteção de sistemas operacionais • Máquina de referência – Especificada pelo Orange Book (será visto em breve) – Máquina conceitual mediadora de processos entre componentes confiáveis e não confiáveis • Objetos – Programas, usuários, processos • Subjetivos – Arquivos, programas, componentes – Deve ser auditável para avaliação de sua performance – Deve atender as características • Protegido contra modificações e tamperproofing • Deve ser “chamado” por todas as aplicaçõeswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Proteção de sistemas operacionais • Outros conceitos – “Ocultamento” de dados • Mantém as atividades em diferentes níveis de acesso de segurança impedindo que dados de um nível de segurança sejam enxergados por outros níveis – Abstração • O conceito de abstração parte do princípio que os usuários finais não precisam saber como os dados são processados, mas apenas saber como processá-los, exibindo apenas os resultados finaiswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Tipos de software • Proteção de Sistema Operacional • Programas de aplicações • Firmwarewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Programas de aplicações • Operam geralmente na camada 3 • São utilizados pelos usuários para diversos fins – Há programas dedicados a escrita de códigos • Operam em camadas inferiores – Maioria dos programas acessa camadas inferiores (camadas 1 e 2 principalmente) para funcionalidades extras • Impressão • Interação com dispositivos de E/S • Alteração de sistemas de arquivos • Compatibilidade com outros sistemas operacionaiswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Programas de aplicações • Problemas com programas – Programas mal elaborados podem interferir no funcionamento do sistema – Códigos em looping podem sobrecarregar o processamento, interrompendo outras aplicações – Aplicações com chamadas mal formuladas a camadas inferiores podem interferir no funcionamento do equipamentowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Programas de aplicações • Solução para a maioria dos problemas – Dedique bastante atenção e tempo ao momento de design da solução • Revisão das etapas do processo • Pensar como um atacante tentando tirar proveito de falhas de código – Faça testes de penetração explorando falhas • Elabore diversos ambientes de teste • Efetuar a assinatura do código junto ao fabricante da plataforma – Utilize IDSs para atestar sua funcionalidade em ambientes de rede – Utilize check listswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Plano de teste de SWwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Tipos de software • Proteção de Sistema Operacional • Programas de aplicações • Processos e threads • Firmwarewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Tipos de software • Proteção de Sistema Operacional • Programas de aplicações • Firmwarewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Firmware • O firmware consiste em instruções armazenadas na EEPROM – Aplicado no controle do seu hardware específico – Os fabricantes inserem a maior quantidade possível de informações para evitar “recalls” • É preferível lançar atualizações do firmware do que trocar equipamentoswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Base de computação segura “Um sistema de computação segura é aquele que segue as especificações documentadas, previne entradas desautorizadas e funciona de maneira previsível” –Shon Harriswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Base de computação segura • Segundo o Orange Book – Combinação de elementos para reforçar as políticas de segurança • Hardware, software, firmware, ... – Conta com o uso correto de seus recursos por parte dos usuários e outros sistemas relacionadoswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Modelos de segurançawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Modelos de segurança • Os diferentes tipos de modelos – Objetivo • Proporciona regras e estruturas que especificam como os acessos serão feitos • Especificar como os objetos do modelo serão acessados • Assegurar que as operações permitidas estão seguras • Garantir que a segurança em geral dos sistemas não esteja comprometidawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Modelos de segurança • Tipos de modelos – Máquina de estado – Bell-LaPadula – Biba – Clark-Wilson – Não-interferência – Fluxo de dados – Berew e Nash (Muralha da China) – Graham-Denning – Modelos Harrison-Ruzzo-Ullmanwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Modelos de máquinas de estado • Modelo conceitual – Serve para todos os sistemas – O sistema deve ser capaz de se auto proteger contra ataques externos e falhas internas – Os desenvolvedores de sistemas que adotam esse tipo de informação/operação devem certificar-se que: • Os componentes e as contramedidas de segurança estarão em suas posições quando solicitado • Existe um "estado seguro" para cada instância de execuçãowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Bell-LaPadula Confidencial Não Lê Não Escreve Privado Pode Ler Usuário Pode Escrever Pode Ler Não Escreve Sensível Públicowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Muralha da Chinawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Matriz de permissões Administrativo Comercial Técnico Impressora Diretor Lê Controla Lê Imprime Secretária Controla Lê Sem acesso Imprime Analista Sem acesso Sem acesso Controla Imprime Estagiário técnico Sem acesso Sem acesso Lê Imprimewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Sumário dos modelos de controles de acesso Modelo Tipo e função Bell-LaPadula Módulo matemático da máquina do estado de segurança multi-nível que se dedica à confidencialidade Biba Modelo de integridade que usa níveis de integridade dedicados Clarck-Wilson Modelo de integridade que foca nos três objetivos da integridade através da aproximação tripla e da divisão de cargos Máquina de estados Sistema assegurado por todas as transações e estados de transições Fluxo de dados Garante que as informações seguem um caminho pelo qual a política de segurança é seguida Não-interferência Garante que um domínio de atuação e tratamento de um dado não age sobre o outro, afetando-o Brewer e Nash Permite mudança dinâmica dos controles de acesso, o que protege contra conflitos de interesses Graham-Denning Cria diretivas para os assuntos que correlacionam às operações que podem ser executadas em objetos Harrison-Ruzzo- Permite que as diretivas de acesso sejam mudadas e especifica como os Ullman assuntos e os objetos devem ser criados e descartadoswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Métodos e critérios de avaliação de produtos A avaliação é a fase na qual são revistos os conceitos e verificados os controles e processowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Métodos e critérios de avaliação de produtos • Sistemas confiáveis significam que passaram por rigorosos parâmetros de testes de benchmarks, verificações e validações junto aos seus usuários finais (ou uma parte deles) • Garantia é um grau de confiança em que o sistema funcionará conforme o previsto, independente do ambiente no qual esteja operando, desde que esse ambiente atenda às necessidades do sistema.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Métodos e critérios de avaliação de produtos • A tríade da avaliação de segurança – Trusted Computer System Evaluation Criteria (TCSEC) – Information Technology Security Evaluation Criteria (ITSEC) – Common Criteriawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Critérios de avaliação de sistemascomputacionais confiáveis (TCSEC) • Avalia – Sistemas Operacionais – Produtos (Software proprietários) • É baseado no modelo Bell-LaPadula • Focado na confidencialidade (não dá ênfase à disponibilidade nem à integridade) • Mais conhecido como Orange Book (Livro Laranja) devido à cor de sua capa original • Seus graus de avaliação variam de: – A (proteção máxima) a D (segurança mínima) – São graus de avaliação: • D1, C1, C2, B1, B2, B3, A1www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Critérios de avaliação de sistemascomputacionais confiáveis (TCSEC) Segurança Proteção Proteção mínima específica estruturada Design verificadoMenos seguro Mais seguro Acesso Segurança Segurança Segurança mínima controlado nominal nominal Proteção específica Proteção mandatória Proteção verificadawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Critérios de avaliação de segurança de TI (ITSEC) • Padrão europeu que avalia – Sistemas Operacionais – Aplicativos (Software) • Avalia separadamente a funcionalidade e a garantia, enquanto que a TCSEC o faz em conjunto • Os graus de avaliação vão desde – E0 (baixa garantia) até E6 (alta garantia) – F1 (baixa funcionalidade) até F10 (alta funcionalidade) • O sistema foi desenvolvido dessa forma com a justificativa de que um sistema pode ter baixa funcionalidade e alta garantia (ou vice-versa)www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Critérios de avaliação de segurança de TI (ITSEC)www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Comparando TCSEC ITSEC • Avalia funcionalidade e • Avalia funcionalidade e confidencialidade de garantia separadamente forma unívoca • Abrange a integridade e a • Restrito à disponibilidade, além da confidencialidade confidencialidade • Rígido • Flexível • Avaliando SOs e produtos • Avaliando SOs e aplicativos em geralwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Rainbow Series • Como o Orange Book avalia sistemas isolados e não avalia dispositivos de rede, armazenamento, então outros 20 livros foram criados, cada um de uma cor, formando a Série Arco-Íris (Rainbow Series) • O Red Book (Livro Vermelho), por exemplo trata da segurança de componentes de redeswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Cores do Rainbow Series • Tabela explicativa • Link para download dos livroswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Common Criteria • Padrão criado em 1993 pela International Organization for Standardization (ISO) – Criado para padronizar a produção – Intenciona pegar o que há de melhor entre ITSEC e TCSEC e juntar outras metodologias pulverizadaswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Common Criteria • Usa alguns conjuntos de regras isoladas para cada situação – Protection Profiles (PP) • Conjunto de requerimentos que atendam a uma necessidade específica – Security Target (ST) • Explica as especificações dos produtos, incluindo funcionalidades e termos de garantia – Target of evaluation (TOE) • É o produto ou sistema em si a ser analisadowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Níveis do Common Criteria • EALswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Certificações e chancelaswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Certificações e chancelas • Após a definição de parâmetros e a implantação dos sistemas • Define quão integrado e seguro está o sistema – A metodologia de avaliação deve considerar o sistema como um todo – Devem ser analisados cada sistema isoladamente, e em seguida interligados • Deve seguir um critério de avaliação coerente do inicio ao fim – Definição de métricas de avaliação – Estipulação de pontos mínimo, médio e máximowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Certificações e chancelas • Após as avaliações – Decidir se o sistema tem a capacidade de atender às necessidades que se propõe – Implantar em carater temporário para dar a chancela de adequação ao ambiente e aos processos associados • Se houver alguma alteração de configuração, o processo de avaliação deve ser reiniciado do inicio • “Mantenha em mente que uma certificação só é aplicável para um sistema em particular em um ambiente e configuração específicos”www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Outras certificações • O W3C desenvolve padrões para a criação e a interpretação dos conteúdos para a Web. • O NIST é uma agência governamental não- regulatória da Administração de Tecnologia do Departamento de Comércio dos EUA cuja missão é promover a inovação e a competitividade industrial dos EUA, promovendo a metrologia, os padrões e a tecnologia de forma que ampliem a segurança econômica e melhorem a qualidade de vida. – Para garantir a qualidade dos módulos de criptografia disponíveis no mercado, o NIST implementou o processo de homologação para a certificação FIPS 140-2www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Outras certificações • A IETF tem como missão identificar e propor soluções a questões/problemas relacionados à utilização da Internet, além de propor padronização das tecnologias e protocolos envolvidos. As recomendações da IETF são usualmente publicadas em documentos denominados RFCs • AENOR é uma organização espanhola dedicada à criação e desenvolvimento de padronizações e certificações em todos os setores da indústria e prestação de serviços. Seu objetivo é contribuir para a melhoria da qualidade e competitividade das companhias, bem como para a segurança ambientalwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Conclusãowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Responsável e hierarquiawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Defenda a simplicidade • A essência do design e arquitetura de segurança é criar sistemas e ambientes o mais simples possível – Sistemas simples são mais fáceis de serem gerenciados – Elementos que não existem não poderão ser corrompidos • Um sistema computacional é tão seguro quanto seu componente mais fraco. A criação de um sistema seguro requer atenção em todas vulnerabilidades possíveis e definição de soluções para cada uma delaswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Defenda a simplicidade • “A good theory should be as simple as possible – but not simpler” (Albert Einstein) – “Uma boa teoria deve ser a mais simples possível – mas não simplista.”www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Referências bibliográficas • TIPTON, Harold F. Official (ISC)2 Guide to the CISSP CBK. Editora Auerbach, 2006. • HARRIS, Shon. Mike Meyer’s Certification Passport CISSP. Ed. McGrawHill –Osborne, 2005 • GRAFF, Mark G. Secure Coding – Principles & Practices. Ed. O’Reilly, 2003 • LEHTINEN, Rick. Computer Security Basics – 2nd. Edition. Ed. O’Reilly, 2006 • ISO/IEC 17799:2005. ABNTwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Participe do nosso fórum de segurança • Acesse www.tisafe.com/forum e cadastre-sewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Contatowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.