Políticas de Segurança no DI
Fabiana Maria Mendes Chagas Silva
Departamento de Informática - UFPE
1.0 Introdução - O que é Segurança de Computadores ?
Segurança de computadores visa proteger os computadores e tudo associado a ele, como por exemplo o prédio onde ele se encontra, os terminais, as impressoras, o cabeamento, os discos e fitas, etc. Mas além disso a segurança deve proteger também as informações armazenadas nos computadores, que na maioria das vezes vale muito mais do que os próprios equipamentos, é por isso que a segurança de computadores é chamada também de Segurança da Informação.
Muitas vezes associa-se segurança da informação somente à proteção das informações contra acesso a intrusos não autorizados (popularmente conhecidos como "hackers"), mas na realidade existem diversas outras formas de ameaças às informações armazenadas nos computadores, como por exemplo:
Todos esses fatos e muitos outros comprometem a segurança dos computadores, com isso podemos visualizar 03 (três) aspectos distintos de segurança:
Outros aspectos importantes relacionados á segurança são importantes de serem discutidos: vulnerabilidades, ameaças e contramedidas.
Vulnerabilidades são os pontos fracos, passíveis de ataques, existem diversos tipos de vulnerabilidades:
Ameaças são possíveis perigos relacionados aos computadores, podem ser divididos em:
Contramedidas são métodos de proteger os computadores das ameaças e minimizar os seus pontos de vulnerabilidades, abaixo temos 03 (três) tipos de contra-medidas em segurança de computadores, temos as contramedidas para:
Ao longo deste trabalho serão vistos diversas contramedidas dos três tipos acima para tornar os sistemas mais seguros.
Resumindo, segurança não significa somente não permitir acessos não-autorizados, mas também a realização de backup’s periódicos e proteção de arquivos no caso de uma falha de disco ou na deleção por engano de algum arquivo. Significa também deixar o sistema disponível para todos e rodando harmoniosamente, não permitindo que determinado usuário execute processos muito "pesados" na rede, em detrimento dos processos de outros usuários. Por fim para deixar um sistema "seguro" é imprescindível a elaboração de uma "Política de Segurança" onde sejam definidos e divulgados os procedimentos e rotinas de segurança do sistema.
2.0 Segurança em Sistemas de Computadores e Controles de Acesso
A segurança em sistemas de computadores assegura que o computador vai fazer o que se supõe que ele deva fazer, mesmo se os usuário não façam o que se supõe que eles deveriam fazer, e protege as informações armazenadas nele contra perdas, mudanças acidentais ou intencionais, ou leitura e modificação por quem não tem autorização para tal.
Existem 04 (quatro) métodos primários de prover a segurança em sistemas de computadores:
2.1 Sistema de Controle de Acesso
O Sistema de controle de acesso garante que pessoas não-autorizadas não acessem os sistemas, é a primeira forma de segurança de computadores, e é esse sistema de controle que define:
Ao se tentar "logar" num sistema você informa ao computador quem você é e o computador prova que você é realmente quem está dizendo que é, estes dois passos são chamados de Identificação e Autenticação.
Existem 03 (três) maneiras clássicas de você provar sua identidade:
As 03 (três) maneiras acima podem ser combinadas, mas a maneira de controle de acesso mais utilizada é, de longe, a identificação através de logins únicos no sistema, e a autenticação através de senhas que são conhecidas apenas pelo usuário do login correspondente.
2.2 Controle de acesso aos dados
A segunda maneira de prover segurança de computadores é controlar o acesso aos dados armazenados nos computadores, definindo entre outras coisas:
Existem 02 (duas) maneiras básicas de controle de acesso aos dados que provêem diferentes tipos de proteção aos arquivos armazenados: Controle de Acesso Discricionário e Controle de Acesso Mandatório.
2.2.1 Controle de Acesso Discricionário
É uma política de acesso a arquivos que restringe o acesso aos arquivos (e outros objetos do sistema como diretórios e dispositivos) baseado na identidade do usuário e/ou do grupo a que ele pertence.
A maioria dos sistemas especifica 03 (três) tipos básicos de acessos:
Há vários tipos de controle discricionários, entre eles o método mais simples envolve a característica do "ownership" (propriedade) do arquivo, diretório ou device. Quem cria o arquivo é o seu owner (dono), um identificador do dono é então colocado no cabeçalho do arquivo para identificar o seu owner, e só quem pode ter acesso a ele é o próprio dono e ninguém mais. Esse é um esquema simples mas pouco prático.
Um esquema mais utilizado é feito utilizando-se o conceito de "ownership" mas dividindo o conjunto dos usuários em 03 (três) categorias:
A cada arquivo é associado um conjunto de bits chamados de bits de permissão que define o acesso de Read, Write e Execute para cada uma das categorias Self, Group e Public.
Como exemplo de outros tipos de controles discricionários podemos citar o de "File Types and File Protection Classes", que permite que o usuário defina, para o seu arquivo, algum tipo já pré-definido pelo sistema para controlar o acesso a ele, e o controle baseado em "Listas de Controle de Acesso", onde se define uma lista para o arquivo que contém o conjunto de usuários e grupos que podem acessá-lo.
2.2.2 Controle de Acesso Mandatório
O controle de acesso mandatório é mais adequado à instituições que lidam com informações altamente sensíveis e importantes, onde o controle de acesso deve ser muito mais rigoroso.
No controle mandatório cada objeto do sistema como, usuário, programa, arquivo, diretório, etc. recebe um rótulo de segurança. O rótulo do usuário especifica o nível de segurança do usuário, e o rótulo dos arquivos especifica o nível de segurança que um usuário deve ter para poder ter acesso ao arquivo.
Um rótulo é formado de duas partes: uma classificação e um conjunto de categorias (também chamado de compartimentos). Por exemplo:
A classificação é uma estrutura simples de hierarquia, também chamada de "modelo de segurança militar", onde há quatro níveis de classificação:
Cada nível superior é mais seguro que o inferior. Esses níveis de classificação podem ser definidos pelo administrador da segurança do sistema. Numa empresa comercial esses níveis de segurança poderiam ser:
As categorias representam áreas distintas de informações no seu sistema. Num ambiente militar um conjunto possível de categorias pode ser por exemplo:
A idéia é que se você está num nível de classificação superior, isso não lhe garante acesso imediato a todos os arquivos daquele nível. O esquema de decisão de acesso é feito pelo sistema, não permitindo que você defina quem vai ter acesso aos seus arquivos como no esquema de controle de acesso discricionário. As decisões de acesso são tomadas da seguinte forma:
Resumindo:
READ --------------à Rótulo do usuário > Rótulo do arquivo
WRITE -------------à Rótulo do usuário < Rótulo do arquivo
Entende por rótulo maior se a classificação dele é superior e se ele contiver todas as categorias do rótulo do arquivo. Por exemplo:
Usuário JONH - rótulo: TOP SECRET [ VENUS TANK ALPHA]
Usuário JANE - róulo:
SECRET [ALPHA]Arquivo LOGISTIC - rótulo:
SECRET [ VENUS ALPHA ]
O usuário JONH tem rótulo superior ao do arquivo LOGISTIC, logo ele pode ler, mas não pode escrever no arquivo. E o usuário JANE tem rótulo inferior ao arquivo LOGISTIC, logo ele pode escrever mas não pode ler o arquivo.
PROXIMA PAGINA