Esse tipo de esquema pode parecer meio estranho a princípio mas ele evita por exemplo que um usuário TOP SECRET leia um arquivo SECRET e copie as suas informações, escrevendo-as num arquivo PUBLIC, o que caracterizaria um "downgrade" de informação, o que não deve ser permitido. Por outro lado um usuário PUBLIC pode escrever um arquivo e classificá-lo como SECRET, mas ele não vai ter mais acesso de leitura a esse arquivo, ele realizou um "upgrade" da informação, o que deve ser perfeitamente possível no sistema.
Outro conceito relacionado ao Sistema de controle de acesso mandatório é o de comparabilidade, por exemplo os rótulos TOP SECRET[VENUS] e SECRET[ALPHA], não são passíveis de comparação, pois apesar do nível de classificação do primeiro ser superior ao segundo, não podemos comparar o conjunto de categoria dos dois, eles são ditos então incomparáveis. No sistema mandatário um usuário não tem nenhum acesso a um arquivo cujo rótulo seja incomparável ao seu.
2.3 Administração de sistemas de segurança
A administração da segurança nos sistemas deve ser feita definindo-se uma política para a segurança, realizando procedimentos que claramente identificam as responsabilidades dos administradores, treinando os usuários adequadamente para o uso dos recursos dos sistemas e os monitorando para assegurar que as regras de segurança estão sendo observadas, e envolve também aspectos de um gerenciamento mais global da segurança como por exemplo determinando quais os pontos mais vulneráveis do sistema e quais as ameaças mais prováveis de acontecer, e qual o custo para se proteger contra essas ameaças e vulnerabilidades.
O aspecto de Políticas de Segurança vai ser tratado com mais detalhes posteriormente neste texto.
2.4 Design de Sistemas
O design dos hardwares e softwares do sistema também deve ser levado em consideração no aspecto de segurança, por exemplo num ambiente de memória segmentada podemos isolar processos privilegiados de processos nao-privilegiados para rodarem em áreas de memória privilegiados ou não.
3.0 The Orange Book
A necessidade de se quantificar a segurança, ou de se medir a confiança em um sistema foi o principal motivo do Governo americano publicar o "Trusted Computer System Evaluation Criteria", ou o "Orange Book" como ficou conhecido pela cor alaranjada da sua capa.
O "Orange Book" nasceu como uma conseqüência do aumento da conscientização sobre segurança por parte da indústria, do Governo e dos usuários em geral, bem como da necessidade por uma padronização na qualidade da segurança dos sistemas. Ele fala muito em sistemas "confiáveis", mais do que sistemas "seguros", esses dois termos não são sinônimos. Nenhum sistema é completamente seguro. Qualquer sistema pode ser penetrado, com um conjunto de ferramentas adequadas e tempo disponível. Mas sistemas podem ser confiáveis, uns mais do que outros.
São definidos 04 (quatro) níveis hierárquicos de proteção de segurança. São eles em ordem crescente de proteção:
D Minimal Security
C Discretionary Protection
B Mandatory Protection
A Verified Protection
Cada nível consiste em um ou mais classes numeradas, cada número indicando um grau maior de segurança do que o anterior. Por exemplo, a divisão C contém 02 (duas) classes distintas: C1 e C2, sendo que C2 oferece maior segurança do que C1. Cada classe é definida de acordo com um critério específico de características que um sistema deve ter para ser classificado naquela classe. Os critérios são baseados em quatro itens:
Alguns estudiosos de segurança discordam com as especificações do Orange Book em alguns pontos, como por exemplo:
Apesar dessas discordâncias o Orange Book provê um bom guia de construção e avaliação de sistemas quanto ao aspecto da segurança e serve de referência tanto para os fornecedores quanto para os usuários na hora de adquirir um novo sistema para sua empresa.
4.0 Vírus e Outros Vandalwares
O termo "Vírus" tem sido utilizado para descrever uma grande variedade de diferentes tipos de softwares de ataques a computadores. Muito se houve falar sobre vírus de computador mas nem todos sabem exatamente o que é e qual a sua diferença em relação a "worms" e outros tipos de ameaças de software, esses softwares são chamados também de: "malicious code", "programmed threats", "rogue programs" e "vandalware" entre outros termos.
4.1 Vírus
Vírus é um fragmento de código que faz uma cópia dele próprio em programas maiores, modificando-o. Ele insere uma instrução no início do programa maior dando um "jump" para o início do código do vírus, o vírus então só é executado se o programa hospedeiro for executado.
O vírus também se auto replica infectando outros arquivos do sistema, ele pode se produzir aleatoriamente com pode ficar "adormecido" esperando por algum tipo de gatilho para atacar, como por exemplo uma determinada data específica no sistema.
Um vírus pode infectar a memória, discos flexíveis, fita, ou outro tipo de meio de armazenamento. Como um vírus biológico os vírus de computador invadem outros "organismos", fazendo que estes organismos proliferem e espalhem o vírus. Eles podem se proliferar através de redes de computadores, através de disquetes contaminados ou de linhas telefônicas pelas BBS’s.
As conseqüências do ataque de um vírus dependem da imaginação do seu criador, existem vírus que deletam arquivos, que degradam a performance do sistema, ou simplesmente que mostram mensagens inofensivas na tela.
Abaixo temos uma relação de outras formas de "malicious codes".
4.2 Worms
São programas independentes, eles não precisam se "alojar" em outros programas como os vírus. Diferentemente do vírus o worm não destrói dados mas causa a degradação do sistema com a absorção de recursos.
4.3 Trojan Horses
É um fragmento de código escondido dentro de um programa, que executa alguma tarefa inadequada não-autorizada. Um exemplo de ataque de um "trojan horse" é um programa que simula a tela de entrada de login nas estações de uma rede, mas que na verdade ao se digitar o login e a senha o "trojan horse" copia a senha em um arquivo e dá uma mensagem de erro ao usuário e volta o comando para o login normal do sistema, o usuário pensa que digitou a senha incorretamente e a regita, sem nem desconfiar que a sua senha foi descoberta e armazenada pelo "trojan horse".
4.4 Bombs
Tipo de "trojan horse" usado para iniciar um vírus, um worm ou outro tipo de ataque. Pode ser tanto um programa independente como um pedaço de código que foi implantado no sistema por um programador ou desenvolvedor de sistema. A bomba funciona através de um gatilho ativado por algum evento como uma data específica.
4.5 Trap Doors
"Trap door" ou "back door" é um mecanismo construído pelo desenvolvedor do software como uma maneira dele acessar o sistema passando por cima dos sistema de proteção usual. É muito útil no caso de se querer testar o programa ou monitorar suas operações sem ter que se submeter a todos os protocolos de segurança do sistema.
Existem várias outras formas de vandalware como Spoofs, Bacteria, Rabbits, Crabs, Creepers, entre outros.
4.7 Remédios
Existem vários softwares popularmente conhecidos como anti-vírus, que combatem essas formas de vandalwares, eles estão disponíveis tanto comercialmente como de domínio público.
Esses programas juntamente com os procedimentos da administração dos sistemas garantem que nenhum programa infectado seja executado como também não permitem que programas infectados danifiquem o sistema.
Algumas medidas eficazes contra os "malicious code" são descritas abaixo:
PAGINA ANTERIOR