curso-seguranca-informacao

Módulo: Requisitos e Arquitetura de Segurança


Pré-Requisitos

São requisitos para essa aula o conhecimento de:


Tópicos

Requisitos e Arquitetura de Segurança


Terminologia

A terminologia da arquitetura e dos requisitos de segurança podem ser encontrados na X.800:

As definições da X.800 são em cima da OSI (X.200)


Requisitos de segurança

Existem várias formas de classificar e caracterizar as contramedidas que podem ser usadas para reduzir vulnerabilidades e lidar com ameaças a ativos de sistema


Requisitos Funcionais de Segurança


17 Requisitos de Segurança

Os requisitos apresentados no FIPS PUB 200 abrangem ampla gama de contramedidas para vulnerabilidades e ameaças à segurança.

1. Controle de acesso

Limitar acesso a sistemas de informação a usuários autorizados, processos que agem em nome de usuários autorizados ou dispositivos (incluindo outros sistemas de informação) e aos tipos de transações e funções que usuários autorizados têm permissão de exercer.

2. Conscientização e treinamento

(i) Assegurar que gerentes e usuários de sistemas de informação organizacionais se conscientizem dos riscos à segurança associados às suas atividades e das leis, regulamentações e políticas relacionadas à segurança de sistemas de informação organizacionais; e (ii) assegurar que o pessoal seja adequadamente treinado para executar seus deveres e responsabilidades relacionados à segurança das informações.

17 Requisitos de Segurança

3. Auditoria e responsabilidade

(i) Criar, proteger e manter registros de auditoria do sistema de informação pelo período que seja necessário para facilitar monitoramento, análise, investigação e relato de atividades ilegítimas, não autorizadas ou inadequadas do sistema de informação; e (ii) assegurar que as ações de usuários individuais do sistema de informação possam ser rastreadas exclusivamente até esses usuários de modo a poder cobrar deles a responsabilidade por suas ações.

4. Avaliações de certificação, credenciamento e segurança

(i) Avaliar periodicamente os controles de segurança em sistemas de informação organizacionais para determinar se os controles são efetivos em sua aplicação; (ii) desenvolver e implementar planos de ação projetados para corrigir deficiências e reduzir ou eliminar vulnerabilidades em sistemas de informação organizacionais; (iii) autorizar a operação de sistemas de informação organizacionais e quaisquer conexões associadas ao sistema de informação; e (iv) monitorar continuamente os controles de segurança.


17 Requisitos de Segurança

5. Gerenciamento de configuração

(i) Estabelecer e manter configurações e inventários básicos de sistemas de informação organizacionais (incluindo hardware, software, firmware e documentação) por todos os ciclos de vida do desenvolvimento do sistema respectivo; e (ii) estabelecer e garantir o cumprimento das configurações de segurança para produtos de tecnologia da informação empregados em sistemas de informação organizacionais.

6. Planejamento de contingência

Estabelecer, manter e implementar planos para respostas a emergências, operações de backup e recuperação pós-desastre para sistemas de informação organizacionais, para assegurar a disponibilidade de ativos de informação críticos e a continuidade de operações em situações de emergência.

17 Requisitos de Segurança

7. Identificação e autenticação

Identificar usuários do sistema de informação, processos que agem em nome de usuários ou dispositivos e autenticar (ou verificar) as identidades desses usuários, processos ou dispositivos, como pré-requisito para permitir acesso a sistemas de informação organizacionais.

8. Resposta a incidentes

(i) Estabelecer uma capacidade operacional de lidar com incidentes relativos a sistemas de informação organizacionais, incluindo atividades adequadas de preparação, detecção, análise, contenção, recuperação e resposta do usuário; e (ii) rastrear, documentar e relatar incidentes aos responsáveis organizacionais e/ou autoridades adequadas.

17 Requisitos de Segurança

9. Manutenção

(i) Realizar manutenção periódica e oportuna em sistemas de informação organizacionais; e (ii) prover controles efetivos de ferramentas, técnicas, mecanismos e pessoal usados para executar a manutenção do sistema de informação.

10. Proteção da mídia

(i) Proteger a mídia do sistema de informação, seja em papel, seja digital; (ii) limitar acesso a informações relativas a mídias do sistema de informação a usuários autorizados; e (iii) apagar ou destruir uma mídia do sistema de informação antes de descartá-la ou liberá-la para reutilização.

17 Requisitos de Segurança

11. Proteção física e ambiental

(i) Limitar o acesso físico a sistemas de informação, equipamentos e respectivos ambientes operacionais a indivíduos autorizados; (ii) proteger as instalações físicas e a infraestrutura de suporte aos sistemas de informação; (iii) prover serviços de suporte a sistemas de informação; (iv) proteger sistemas de informação contra perigos ambientais; e (v) prover controles ambientais adequados em instalações que contenham sistemas de informação.

12. Planejamento

Desenvolver, documentar, atualizar periodicamente e implementar planos de segurança para sistemas de informação organizacionais que descrevam os controles de segurança instalados ou planejados para os sistemas de informação e as regras de comportamento para indivíduos que acessam os sistemas de informação.

17 Requisitos de Segurança

13. Segurança de pessoal

(i) Assegurar que indivíduos que ocupam posições de responsabilidade dentro de organizações (incluindo prestadores de serviços terceirizados) são confiáveis e cumprem os critérios de segurança estabelecidos para essas posições; (ii) assegurar que informações organizacionais e sistemas de informação estejam protegidos durante e depois de ações relativas a gerenciamento de pessoal, como demissões e transferências; e (iii) aplicar sanções formais ao pessoal que não cumpra as políticas e procedimentos de segurança organizacional.

14. Avaliação de risco

Avaliar periodicamente o risco às operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos organizacionais e indivíduos, resultante da operação de sistemas de informação organizacionais e do processamento, armazenamento ou transmissão de informações organizacionais.

17 Requisitos de Segurança

15. Aquisição de sistemas e serviços

(i) Alocar ativos suficientes para proteger sistemas de informação organizacionais; (ii) empregar processos de ciclo de vida de desenvolvimento de sistemas que incorporem considerações sobre segurança das informações; (iii) aplicar restrições à utilização e instalação de software; e (iv) assegurar que provedores de serviços terceirizados empreguem medidas de segurança adequadas para proteger informações, aplicações e/ou serviços terceirizados da organização.

16. Proteção de sistemas e comunicações

(i) Monitorar, controlar e proteger comunicações organizacionais (isto é, informações transmitidas ou recebidas por sistemas de informação organizacionais) nas fronteiras externas e nas principais fronteiras internas dos sistemas de informação; e (ii) empregar projetos de arquitetura, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a efetiva segurança de informações dentro de sistemas de informação organizacionais.

17 Requisitos de Segurança

17. Integridade de sistemas e informações

(i) Identificar, relatar e corrigir a tempo falhas de informação e sistemas de informação; (ii) prover proteção contra código malicioso em locais adequados dentro de sistemas de informação organizacionais; e (iii) monitorar alertas e auditorias de segurança do sistema de informação e tomar as providências adequadas para enfrentá-los.


Risco

Segurança

Segurança é uma prática voltada à eliminação de Vulnerabilidades para reduzir os Riscos de uma Ameaça se concretizar no ambiente que se quer proteger.


Visão Geral/Macro da Área de Segurança

Slides Kowada


Risco Aceitável/Inaceitável (Stoneburner, 2001)

Slides Kowada


Arquitetura de Segurança: X.800


Serviços de Segurança: Autenticação

Garantia de que a entidade comunicante é aquela que declara ser.

Autenticação de entidades parceiras

Usada em associação com uma conexão lógica para prover confiabilidade a respeito da identidade das entidades conectadas.

Autenticação da origem dos dados

Em uma transferência sem conexão, assegura que a origem dos dados recebidos é quem ela afirma ser.


Serviços de Segurança: Controle de acesso

Prevenção de utilização não autorizada de um ativo (isto é, esse serviço controla quem pode ter acesso a um ativo, sob quais condições o acesso pode ocorrer e o que tem permissão de fazer quem os está acessando).


Serviços de Segurança: Confidencialidade de dados

Proteção de dados contra revelação não autorizada.

Confidencialidade de conexão

Proteção de todos os dados de usuário em uma conexão.

Confidencialidade sem conexão

Proteção de todos os dados de usuário em um bloco de dados isolado.

Confidencialidade de campo seletivo

Confidencialidade de campos selecionados dentro dos dados de usuário em uma conexão ou em um bloco de dados isolado.

Confidencialidade do fluxo de tráfego

Proteção de informações que poderiam ser derivadas da observação de fluxos de tráfego.


Serviços de Segurança: Disponibilidade

Assegura que não há qualquer recusa de acesso autorizado a elementos de rede, informações armazenadas, fluxos de informação, serviços e aplicações em razão de eventos que causam impacto à rede. Soluções para recuperação de desastre estão incluídas nessa categoria.


Serviços de Segurança: Integridade de Dados (Parte 1/2)

Garantia de que dados recebidos estão exatamente como enviados por uma entidade autorizada (isto é, não contêm qualquer modificação, inserção, deleção ou repetição).

Integridade de conexão com recuperação

Provê a integridade de todos os dados de usuários em uma conexão e detecta qualquer modificação, inserção, deleção ou repetição de quaisquer dados dentro de uma sequência de dados inteira, com tentativa de recuperação de tal ação detectada.

Integridade de conexão sem recuperação

Como acima, mas provê apenas detecção sem recuperação.


Serviços de Segurança: Integridade de Dados (Parte 2/2)

Integridade de conexão de campo seletivo

Provê a integridade de campos selecionados dentro dos dados de usuário de um bloco de dados transmitido por uma conexão, determinando se os campos selecionados foram modificados, inseridos, eliminados ou reproduzidos.

Integridade sem conexão

Provê integridade a um bloco de dados isolado, sem conexão, podendo tomar a forma de detecção de modificações de dados. Além disso, uma forma limitada de detecção de repetição pode ser oferecida.

Integridade de campo seletivo sem conexão

Provê integridade a campos selecionados dentro de um bloco de dados isolado sem conexão, determinando se os campos selecionados foram modificados.


Serviços de Segurança: Irretratabilidade

Provê proteção contra a negativa, por uma das entidades envolvidas em uma comunicação, de ter participado em toda a comunicação ou em parte dela.

Irretratabilidade, origem

Prova que a mensagem foi enviada pela parte especificada.

Irretratabilidade, destino

Prova que a mensagem foi recebida pela parte especificada.


Mecanismos de Segurança: Específicos (Parte 1/3)

São previstos diversos mecanismos de segurança na X.800, que podem ser específicos ou disseminados.

Os específicos podem ser incorporados à camada de protocolo adequada de modo a prover alguns dos serviços de segurança OSI.

Criptografar

Utilização de algoritmos matemáticos para transformar dados em uma forma que não é facilmente inteligível. A transformação e a subsequente recuperação dos dados dependem de um algoritmo e de zero ou mais chaves criptográficas.

Assinatura digital

Dados anexados a uma unidade de dados ou transformação criptográfica de uma unidade de dados que permita que um receptor da unidade de dados prove a origem e a integridade da unidade de dados e se proteja contra falsificação (por exemplo, pelo receptor).


Mecanismos de Segurança: Específicos (Parte 2/3)

Controle de acesso

Uma variedade de mecanismos que garantem o respeito aos direitos de acesso a ativos.

Integridade de dados

Uma variedade de mecanismos usados para garantir a integridade de uma unidade de dados ou de um fluxo de unidades de dados.

Troca de autenticações

Mecanismo cujo intuito é assegurar a identidade de uma entidade por meio de troca de informações.


Mecanismos de Segurança: Específicos (Parte 3/3)

Preenchimento de tráfego

Inserção de bits em espaços vazios em um fluxo de dados para frustrar tentativas de análise de tráfego.

Controle de roteamento

Permite a seleção de determinadas rotas fisicamente seguras para certos dados e alterações de roteamento, especialmente quando há suspeita de falha de segurança.

Notarização

Utilização de uma terceira parte confiável para garantir certas propriedades de uma troca de dados.


Mecanismos de Segurança: Disseminados (Parte 1/2)

Os disseminados são mecanismos que não são específicos de qualquer serviço de segurança OSI ou camada de protocolo em particular.

Funcionalidade confiável

A que é percebida como correta em relação a alguns critérios (por exemplo, conforme estabelecido por uma política de segurança).

Rótulo de segurança

Marcação ligada a um ativo (que pode ser uma unidade de dados) que nomeia ou designa os atributos de segurança daquele ativo.


Mecanismos de Segurança: Disseminados (Parte 2/2)

Detecção de evento

Detecção de eventos relevantes do ponto de vista da segurança.

Trilha de auditoria de segurança

Dados coletados e potencialmente usados para facilitar uma auditoria de segurança, que é uma revisão e um exame independentes dos registros e atividades do sistema.

Recuperação de segurança

Trata de requisições feitas por mecanismos, como tratamento de eventos e funções gerenciais, e executa ações de recuperação.


Taxonomia de Segurança: Incidentes, Ataques e Eventos

Slides Kowada


Perdas em Segurança Computacional

Slides Kowada


Tecnologias de Segurança Utilizadas

Slides Kowada


Estratégia de Segurança Computacional

Discussão

Breve discussão

Cenário atual: centralização vs descentralização


Leia mais

Livro:

Veja Capítulo 1, seções 1.3 a 1.6 (finaliza capítulo 1).

Agradecimentos


Pessoas

Em especial, agradeço aos colegas que elaboraram bons materiais, como o prof. Raphael Machado, Kowada e Viterbo cujos conceitos formam o cerne desses slides.

Estendo os agradecimentos aos demais colegas que colaboraram com a elaboração do material do curso de Pesquisa Operacional, que abriu caminho para verificação prática dessa tecnologia de slides.


Software

Esse material de curso só é possível graças aos inúmeros projetos de código-aberto que são necessários a ele, incluindo:


Empresas

Agradecimento especial a empresas que suportam projetos livres envolvidos nesse curso:


Reprodução do material

Esses slides foram escritos utilizando pandoc, segundo o tutorial ilectures:

Exceto expressamente mencionado (com as devidas ressalvas ao material cedido por colegas), a licença será Creative Commons.

Licença: CC-BY 4.0 2020

Igor Machado Coelho


This Slide Is Intentionally Blank (for goomit-mpx)