Sunteți pe pagina 1din 49

Segurana em Sistemas de Informao

Candido Fonseca da Silva

Sumrio
1. Introduo 2. Segurana - Conceitos Bsicos - Estratgias - As 3 faces da Segurana 3. Segurana Lgica - Abrangncia - O Contexto Criptolgico - Uma implementao 4. Perspectivas 5. Concluso

Ao autor de uma histria toca aprofundar tudo, dissertar sobre tudo, procurar todos os detalhes; mas o que resume deve, ao contrrio, procurar condensar a narrativa e evitar a mincia na exposio dos fatos.
( II - Macabeus, 2 : 30, 31 )

1. Introduo
Sistemas de Informao ( S.I. ) Sistemas baseados em (HW, SW, PW) para tratamento da informao Tratamento = Segurana Destruio Proteo contra Vazamento Modificao da Informao Intencional Acidental captura, validao, armazenamento, recuperao, transmisso e manipulao

e mau uso dos recursos

2. Segurana
2.1. Conceitos Bsicos i) Sistema de Informao Seguro 5 caractersticas: Disponibilidade Integridade Confidencialidade Autenticao No repdio
( IS 7498-2 NIST )

ii) Custos:

R$ Overhead

2. Segurana (cont.)
2.2. Estratgias i) NAS (Network Attached Storage) Armazenamento, backup e restaurao Self-made. ii) SAN (Storage Area Network) 2.3. As 3 faces da Segurana: Operacional Fsica Lgica

2. Segurana (cont.)
i) Segurana Operacional
(Ciclo da administrao da Segurana)

Planejamento

Anlise riscos/custos Poltica de segurana Normas e procedimentos Plano de contingncia Auditoria

Execuo

Acompanhamento

A NBR/ISO 17799 As BS 5750 (1979) As BS 7799 A ISO 17799: estabelece, em 10 captulos, um referencial para desenvolver, implementar e avaliar a Gesto da Segurana da Informao. Vlida desde 30/9/2001

2. Segurana (cont.)
ii) Segurana Fsica Acesso (Biometria *) Condies ambientais Imprevistos

Controles

(*) http://www.iriscan.com http://www.identix.com http://www.voice-security.com

3. Segurana Lgica
3.1. Abrangncia
Segurana Lgica

Integridade

Privacidade

Autenticao

Contaminaes

Alteraes Vazamento Contedo (Msg corrompida) Criptografia Funes Hash Simtrica Assimtrica (chave pblica)

Fraudes

Viruses

Criptografia Assimtrica

3. Segurana Lgica
3.2. O Contexto Criptolgico i) Generalidades

(Cont.)

Fonte

Canal
* Lento (Correio, Mensageiro) * Rpido (Ethernet, ATM) * Sujeito a Violao - Interceptao - Adulterao

Destino (Receptor)

3. Segurana Lgica
ii) Criptologia
Informao oculta Esteganografia
0110 1100 1101 0110 0011 1100 1111 1000 1101 0010 0101 1101 1100 0011 1001

(Cont.)

Criptografia

Cdigos

Cifras

3. Segurana Lgica
iii) Criptografia

(Cont.)

Tcnicas para assegurar sigilo e autenticao do contedo da mensagem


fk M

Chave f-1k

C Criptogramas (Textos cifrados)

Mensagens (Textos em claro)

C = f k (M) M = f-1k (c) = f k

f-1k (M) = M

3. Segurana Lgica
3.3. Criptografia i) Criptografia Clssica Tcnicas bsicas

(Cont.)

Substituio (*) Transposio

(*) HAL #K = 25! ~ 50.000 * idade da Terra = AEOSN

3. Segurana Lgica
ii) Shannon Transformao misturadora

(Cont.)

D.U. = Quantidade mnima de texto cifrado que permite soluo nica N = H(K) / D
Redundncia do idioma Entropia da chave

A cifra inquebrvel

3. Segurana Lgica

(Cont.)

iii) O DES - 1972: NBS e NSA buscam um padro - 1973/74: Convites Comunidade Cientfica Feistel e o Lcifer A Soluo IBM - 1975: implementao em chip LSI - Transformao misturadora - Blocos de 64 bits com chave de 56 bits - 1976: A Polmica
DIFFIE & HELLMAN: CHAVE CURTA
(Criptoanlise p/ exausto)

- 1977/78: 2 seminrios Hardware: DES ok p/ 15 anos - Adotado pelos EUA para dados no classificados (1977)

3. Segurana Lgica
O AES

(Cont.)

1997 = chamada do NIST para seleo do padro substituto do DES para as 3 primeiras dcadas do sculo XXI 1999 = 5 selecionados; 2000 = algoritmo RIJNDAEL escolhido como AES Algoritmo de criptografia simtrica com chaves de 128 a 256 bits. Como no utiliza estrutura de Feistel, enxuto e rpido, apesar de operar com multiplicaes polinomiais sobre GF (2) Utilizado mesmo com recursos computacionais escassos (celulares e smartcards)

3. Segurana Lgica
iv) Criptografia Simtrica (Limitaes)

(Cont.)

O problema da logstica da distribuio das chaves Para uma rede de n ns, h a necessidade de: n * (n-1) / 2 canais seguros

Ex: Para rede de 100 ns 4950 canais seguros (!!!)

3. Segurana Lgica
v) Criptografia Assimtrica

(Cont.)

- 1973: Diffie e Helmann Uso de funes One-way Soluo para o problema da Logstica das chaves Bnus: Assinatura Digital - Viso do Processo

ET (Pblica) T DT (Secreta) ER T
M
Cifrar Banco de Chaves

ER (Pblica) R DR (Secreta) c
M

Canal

Decifrar

DR

3. Segurana Lgica
Assinatura Digital
Sem Sigilo

(Cont.)

Banco de Chaves

ET
Cifrar

Canal

Decifrar

DT

3. Segurana Lgica
Assinatura Digital
Com Sigilo (Banco de Chaves)

(Cont.)

ER

ET

Cifrar

Cifrar

Canal

Decifrar

Decifrar

DT

DR

3. Segurana Lgica

(Cont.)

- Funes One-Way Ex.: Fatorar 29.083 (?) Multiplicar 127 x 229 = 29.083 Problema intratvel - Fatorao de alguns ns Computacionalmente invivel - Tipos Desses ns : Fermat: 2 + 1 N = (p.q) = p, q primos muito grandes - Melhor algoritmo de fatorao (Schroeppel) 74 anos para fatorar N com 100 algarismos - Segredos de estado produtos de nmeros primos grandes
2

3. Segurana Lgica
3.4. Uma implementao

(Cont.)

REDE INTERNA

INTERNET

SELECIONAQUAIS PORTASFICARO ABERTAS

SURFINGATE ( Finjan )

MIMESWEEPER (Content Technologies)

Cdigos escondidos em pginas inocentes Controle de contedos

4. Perspectivas
i) Humanstico/Gesto tica Psicologia Jurdico

Auditorias

ii) Tcnico Biometria Cartrios Digitais Banda Larga Wireless sobre spread spectrum

Softwares de Auditoria
(Exemplo: COBRA) Em http://www.securitypolicy.co.uk/bs-7799
- Ferramenta Modular (2 Mdulos); Risk Consultant ISO Compliance Analyst - Baseada em questionrios (mdulos) - Gerao de Relatrios/Documentao

Tela Inicial

Opo Risk Consultant

Opo ISO Compliance Analyst

4. Perspectivas
i) Humanstico/Gesto tica Psicologia Jurdico

Auditorias

ii) Tcnico Esteganografia Cartrios Digitais Banda Larga Wireless sobre spread spectrum

Sob luz ultravioleta, a metade esquerda da nota mostra o valor em tom escuro e o rosto claro e fluorescente. A metade direita mostra o valor da nota em tom claro e fluorescente e o rosto em tom escuro.

4. Perspectivas
i) Humanstico/Gesto tica Psicologia Jurdico

Auditorias

ii) Tcnico Biometria Cartrios Digitais Banda Larga Wireless sobre spread spectrum

4. Perspectivas (cont.)
iii) Alternativas RSA 1988 400 computadores em conjunto 1 ms
9 412 172 378 942 089 343 136 983 640 611 607 294 082 121 468 359 514 541 301 911 262 357 347 590 681 946 528 532 698 = 971 981 211 634

= (86 759 222 313 428 390 812 218 077 095 850 708 048 917) * * (108 488 104 853 637 470 612 961 399 842 972 948 409 834 611 525 790 577 216 753)

4. Perspectivas (cont.)
ECC (Elliptic Curve Cryptography) y2 = x3 + ax + b Dados L e p3 = (x, y) Determinar p1 e p2 | p4 = p1 + p2

p4 = (x, - y)

Concluso
Encarregado por Segurana precavido: 1) Plano de Segurana
(1) Poltica de segurana (2) Normas administrativas (RH, RM) (3) Procedimentos de Segurana Fsica, HW, Telecom (4) Procedimentos de segurana de SW (5) Procedimentos de Testes / Auditorias (6) Plano de contingncia

2) Esquema de proteo Internet 3) RH treinado e motivado

Se voc conhecer o inimigo e a si prprio, no precisar temer o resultado de cem batalhas. Se voc se conhecer, mas no ao inimigo, para cada vitria conseguida tambm haver uma derrota. Se voc no conhecer o inimigo nem a si prprio, sucumbir em todas as batalhas. (Sun Tzu)

Segurana em Sistemas de Informao


Candido Fonseca da Silva

S-ar putea să vă placă și