Beruflich Dokumente
Kultur Dokumente
Introduo
Monitor de Referncia
Um elemento de controle de acesso que se refere a uma mquina
abstrata que media todos os acessos dos sujeitos aos objetos
Kernel de Segurana
Hardware, Firmware e software que implementam um monitor de
referncia
Base de Computao Confivel (Trusted Computing Base ou TCB)
Combinao de elementos computacionais responsveis por
assegurar uma poltica de segurana
Introduo
Monitor de Referncia um conceito abstrato
Kernel de segurana a implementao
TCB contm o kernel de segurana
Requisitos Importantes de Monitores de Referncia
No permitir alteraes no autorizadas
Invocao permanente
Pequenos o suficiente para permitir anlises e testes, assegurando
a sua corretude
Sistema Operacional
Controle de acesso no Windows 2000 e Unix
Camada de Servios
Controle de acesso em SGBDs, JVM, .NET ou middleware (Corba)
Aplicaes
Solues de segurana diretamente implementadas nas aplicaes,
sem utilizar servios subjacentes
MR no Kernel
Programa
Aplicao
Kernel
MR
Interpretador
MR in-line
MR
Programa
Programa
MR
Segurana em Hardware
Um mecanismo de segurana em determinada camada
comprometido se um atacante efetuar o ataque em uma camada
subjacente
Adicionar segurana nas camadas subjacentes reduz a sobrecarga
ocasionada
Processos e Threads
Em linhas gerais, um processo consiste de:
Cdigo executvel
Dados
Contexto de execuo
Proteo de Memria
Sistemas operacionais gerenciam acesso a dados e recursos, de
mltiplos usurios simultneos
Sistema operacional no somente tem que proteger sua prpria
integridade, como tambm impedir usurios de acidentalmente ou
intencionalmente acessar dados de outros usurios
Separao lgica dos usurios impede interferncia mtua:
gerenciamento de arquivos e gerenciamento de memria
Protegendo a Memria II
Endereamento Seguro no Sistema Operacional
Modificao dos endereos recebidos por processos de usurios
(Address Sandboxing)
Construo de endereos efetivos a partir de endereos relativos que
so recebidos dos processos dos usurios
Verificao se os endereos recebidos de processos de usurios esto
nos intervalos definidos
Desenvolvimento do TCSEC
Etapa 1 (1978): Processors, operating systems, and nearby peripherals
Etapa 2 (1979): Proposed Technical Evaluation criteria for computer
systems
Etapa 3 (1982): Trusted Computer System Evaluation Criteria, 1st Draft
Etapa 4 (1983): verso final do Draft
Etapa 5 (1983): disponibilizada a primeira verso Orange Book
Etapa 6 (1985): Trusted Computer System Evaluation Criteria (TCSEC)
Nvel de Segurana C2
Critrio aceitvel para padres de segurana maioria das aplicaes
comerciais
Caractersticas principais:
Domnio: sistema operacional auto-protegido atravs de isolamento de
memria entre processos
Kernel do sistema: protegido contra adulteraes em disco
Poltica de segurana: parmetros configurveis dos nveis de
segurana, globalmente aplicveis no controle de acesso
Controle de acesso: implementa listas de permisses, com registro
configurvel de acessos em arquivo de log
Autenticao: com granularidade a nvel de objeto, por mdulo
protegido, com suas operaes rastreveis via log
Log: acesso restrito a nveis de administrao e protegido de
adulteraes em disco
Padro internacional
1996: CC verso 1
1998: CC verso 2
1999: CC verso 2.1 (homologada ISO/IEC 15408)
2004: CC verso 2.2
2005: CC verso 3
Terminologia CC (Reformular)
TOE (Target of Evaluation): sistema em avaliao
TSF (TOE security functions): funcionalidades a serem avaliadas
ST (security target): conjunto de requisitos de segurana que o TOE
deve satisfazer
PP (Protection Profile): conjunto geral de requisitos de segurana (ST)
Nveis de Classificao
Evaluation Assurance Level (EAL): Nvel de Garantia de Avaliao
Common Criteria
TCSEC
EAL 1
EAL 2
C1
EAL 3
C2
EAL 4
B1
EAL 5
B2
EAL 6
B3
EAL 7
A1
Avaliao CC
EAL 1: Testado funcionalmente
Funcionalidades de segurana so testadas no produto final e sem
acesso a dados de desenvolvimento ou ao cdigo fonte
Avaliao CC
EAL 4: Projetado, testado e revisto metodicamente
Acesso estrutura do programa, realizao de testes independentes e
uso de boa prticas de segurana no desenvolvimento
Atividade
Analisar
a
documentao
http://www.commoncriteriaportal.org.
do
Common
Criteria
Bibliografia
Gasser, Morrie. Building A Secure Computer System. New York, 1998.
Gollmann, Dieter. Computer Security. West Susex, 2005.
http://www.commoncriteriaportal.org