Beruflich Dokumente
Kultur Dokumente
Introdução
– Tipos
• Subjacente a ambos
– Confiança
(C) 2005 Gustavo Motta 2
©2002-2004 Matt Bishop
Políticas de segurança (2)
Sistema seguro
• É aquele que inicia num estado autorizado e não consegue entrar num estado
desautorizado
– Uma violação de segurança ocorre quando o sistema entra num estado
desautorizado
t1
t4 t5
s1 t2 s2 s3 s4
t(C)
3 2005 Gustavo Motta 3
©2002-2004 Matt Bishop
Políticas de segurança (3)
Confidencialidade
• Sejam X um conjunto de entidades e I alguma informação. I possui a
propriedade de confidencialidade com relação a X se nenhum x X pode
obter informação sobre I
• Exemplo
– X é o conjunto de funcionários de empresas de
seguro de vida
– I são informações sobre a saúde dos Informação
clientes (potenciais)
– I é confidencial com respeito a X se os funcionários
de empresas de seguro de vida não consigam obter
dados sobre a saúde dos clientes
(C) 2005 Gustavo Motta 4
©2002-2004 Matt Bishop
Políticas de segurança (4)
Integridade
• Sejam X um conjunto de entidades e I alguma informação ou recurso. I possui
a propriedade de integridade com relação a X se todo x X confia em I
Disponibilidade
• Sejam X um conjunto de entidades e I um recurso. I possui a propriedade de
disponibilidade com relação a X se todo x X pode acessar I
• Tipos de disponibilidade
• Integridade
– Identifica os meios autorizados para modificação da informação e as entidades
autorizadas para tal
Princípio da separação da responsabilidade
• Disponibilidade
– Descreve quais serviços devem ser ofertados, podendo apresentar parâmetros de
qualidade de serviço (C) 2005 Gustavo Motta 7
©2002-2004 Matt Bishop
Políticas de segurança (7)
Exemplo (1)
permissão do autor
Exemplo (2)
• João trapaceou
– A política proíbe a cópia de trabalhos, o que João fez
– O sistema entrou num estado não autorizado – João possui uma cópia do trabalho
de Ana
– Mas a política não especifica explicitamente que “arquivos contendo trabalhos não
podem ser copiados”
Irrelevante, pois a política deve seguir a norma da universidade que proíbe um aluno
realizar o trabalho como se fosse outro
Mecanismo
• Um mecanismo de segurança é uma entidade ou procedimento que impõe
alguma parte de uma política de segurança
– Controles de acesso
– Procedimentos que impedem o uso de CDs, disquetes e cartões de memória em
computadores de uma empresa como forma de impedir a instalação de programas
piratas
• Mecanismos de segurança podem ser controles operacionais
• Políticas quase sempre são implícitas
– Problemas quando definidas em termos de mecanismos
(C) 2005 Gustavo Motta 10
©2002-2004 Matt Bishop
Políticas de segurança (10)
Modelos de políticas
• Política de confidencialidade
– Visa proteger apenas a confidencialidade
• Política de integridade
– Visa proteger apenas a integridade
(C) 2005 Gustavo Motta 12
©2002-2004 Matt Bishop
Políticas de segurança (12)
– Confia que o patch veio realmente do fabricante, não tendo sido adulterado
– Fornece uma prova matemática formal de que para uma dada entrada i, um
– Suposições
• Quaisquer
A prova nãopolíticas,
possui errosmecanismos ou procedimentos de segurança
baseiam-se em suposições, que, se incorretas, destroem a
» Bugs nos programas assistentes de provas de teoremas
superestrutura na quais estão construídas
As precondições valem no ambiente no qual S é usado
• Suposições não garantidas levam a conclusões erradas
S foi transformando num programa objeto S’, que segue as ações prescritas em S
• Alto nível
• Baixo nível
– Objetivo
browser
– Operações
– Restrições de acesso
deny(s op x) when b
Enquanto b é verdadeiro, o sujeito s não pode executar op em (sujeito ou classe) x; o s
vazio denota todos os sujeitos
(C) 2005 Gustavo Motta 20
©2002-2004 Matt Bishop
Políticas de segurança (20)
– Restrição
deny( |-> file.read) when
(file.getfilename() == “/etc/passwd”)
(C) 2005 Gustavo Motta 21
©2002-2004 Matt Bishop
Políticas de segurança (21)
– Restrição
Nome do arquivo, versão, máscara de bits, modo, número do inode, número de links, uid,
(C) 2005última
gid, tamanho, datas de criação, Gustavomodificação,
Motta último acesso, checksums ... 24
©2002-2004 Matt Bishop
Políticas de segurança (24)
– Observações
Não se espera que administradores editem o banco de dados para definir atributos
apropriadamente
» Execute uma vez para criar o banco de dados e execute novamente para verificar
• Instituição
– Múltiplos campi, administradas centralmente
• Três partes
– Sumário
– Política completa
– Interpretação no campus
– Uso do e-mail
Anonimato permitido
– Implementação
Adiciona requisitos e procedimentos específicos a um campus
» Exemplo: “uso incidental pessoal” não permitido se beneficia uma organização não universitária
– Toda entrada legal para m produz ou o mesmo valor para a mesma entrada em p, ou
uma mensagem de erro
– O conjunto de valores de saída de p que é excluído das saídas de m é o conjunto de
(C)informações
saídas que podem difundir 2005 Gustavo Motta
confidenciais 34
©2002-2004 Matt Bishop
Políticas de segurança (33)
– Exemplos
• Precisão
m1 é tão preciso quanto m2 (m1 ≈ m2) se, para todas as entradas i1, …, in,
m1 é mais preciso que m2 (m1 ~ m2) se existe uma entrada (i1´, …, in´) tal que
m1(i1´, …, in´) = p(i1´, …, in´) e m2(i1´, …, in´) ≠ p(i1´, …, in´)
• Combinando mecanismos
– m3 = m1 m2
Em adição, m3 ≈ m1 e m3 ≈ m2
Assegura segurança