Baixe o app para aproveitar ainda mais
Prévia do material em texto
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS DANIEL PERES FELIPE BARRELLA NICHOLLAS CALIXTO VICTOR OLIVEIRA VICTOR VIEIRA “SEGURANÇA DA INFORMAÇÃO” Trabalho acadêmico apresentado à disciplina arquitetura de computadores, no 1º semestre noturno do curso “Análise e desenvolvimento de sistemas”, sob a orientação da profª Nádia Santos. Santos, 29 de setembro de 2014 ANÁLISE E DESENVOLVIMENTO DE SISTEMAS DANIEL PERES FELIPE BARRELLA NICHOLLAS CALIXTO VICTOR OLIVEIRA VICTOR VIEIRA “SEGURANÇA DA INFORMAÇÃO” Santos, 29 de setembro de 2014 SUMÁRIO 1. INTRODUÇÃO.................................................................................. 4 2. SEGURANÇA FÍSICA ...................................................................... 5 2.1. Eventos não premeditados ........................................................................................... 5 2.1.1. Falhas na alimentação elétrica.................................................................................. 5 2.1.2. Catástrofes Naturais de diversos tipos ..................................................................... 6 2.1.3. Eventos premeditados .............................................................................................. 7 2.1.4. Segurança Física de Máquinas ................................................................................. 7 2.1.5. Meios de armazenamento de dados amovíveis ........................................................ 8 2.1.6. Segurança Física de Linhas de Comunicação .......................................................... 8 2.1.7. Riscos e Graus de Segurança ................................................................................... 9 3. SEGURANÇA LÓGICA .................................................................. 11 3.1. Mecanismos de segurança lógica mais comuns ......................................................... 11 3.1.1. Firewall................................................................................................................... 11 3.1.2. Antivírus ................................................................................................................. 12 3.1.3. Autenticação por senhas e perguntas ..................................................................... 12 4. CRIPTOGRAFIA ............................................................................. 13 4.1. Chave Simétrica: ........................................................................................................ 13 4.2. Chave Assimétrica: .................................................................................................... 14 4.3. Funções de Hash criptográfico .................................................................................. 15 5. O QUE E QUAIS SÃO OS RISCOS DOS COMPUTADORES QUÂNTICOS? ...................................................................................... 16 6. REFERÊNCIAS .............................................................................. 17 4 1. INTRODUÇÃO A Segurança da informação é a área que visa proteger os dados e informações de uma organização ou um indivíduo. Essa informação consiste em qualquer conteúdo com capacidade de armazenamento ou transferência, que serve a determinado propósito e que é de utilidade de nós, seres humanos. A informação digital é um dos principais produtos dos tempos atuais e necessita ser protegida. Existem diversos meios de fazê-lo, como explicaremos a diante. 5 2. SEGURANÇA FÍSICA Por segurança física entende-se aqui os aspectos de segurança relacionados com eventos em que existe contato físico anormal com os equipamentos. Por vezes alguma proximidade física é suficiente, tal como acontece com falhas de confidencialidade por detecção à distância de sinais eletromagnéticos emitidos pelas linhas de comunicação ou monitores de vídeo. Existem as falhas por eventos não premeditados, por exemplo, falhas na alimentação elétrica e catástrofes naturais, e os premeditados, por exemplo, segurança física de máquinas e linhas de comunicação, e acesso não autorizado a armazenadores de dados amovíveis. 2.1. Eventos não premeditados 2.1.1. Falhas na alimentação elétrica As falhas na alimentação elétrica ou sua má qualidade são um importante fator para a instabilidade dos sistemas, normalmente levam à indisponibilidade do sistema, podendo provocar ainda perdas de dados, inutilização de aplicações ou mesmo avarias de "hardware". Apesar de ser possível utilizar dispositivos de filtragem e regulação que garantem a qualidade da alimentação elétrica, estes dispositivos não permitem resolver falhas no abastecimento de energia. As unidades de alimentação ininterrupta (UPS) são sistemas munidos de baterias capazes de produzir energia elétrica durante algum tempo. Para manutenção do equipamento operacional durante falhas de alimentação prolongadas é necessário prever ainda a instalação de geradores elétricos com combustível líquido, controlados pela UPS. 6 Uma UPS sem gerador elétrico tem sempre uma capacidade muito limitada e mais tarde ou mais cedo as baterias esgotam-se. Se não existir "software" de controle que efetue o encerramento dos sistemas ("shutdown"), o único efeito é um adiar do problema. As falhas de alimentação eléctrica afetam também todos os dispositivos de rede que asseguram as comunicações ("gateways"; "routers"; "bridges"; comutadores e repetidores), também estes dispositivos devem estar munidos de UPS, na maioria dos casos não é necessário proceder a qualquer encerramento, no entanto é adequada a existência de "software" de controle capaz de notificar os administradores para que sejam tomadas medidas antes das baterias se esgotarem. 2.1.2. Catástrofes Naturais de diversos tipos Ajustam-se a esta classe fenômenos tais como: incêndios, inundações, tempestades, terremotos, etc. Podemos minimizar as consequências deste tipo de eventos mantendo cópias de segurança ("backup's") o mais atualizados possível, armazenados num local fisicamente distante do original. Além da importância de existir um afastamento físico entre cópia e original, destaca- se ainda que as cópias de segurança contêm muitas vezes informação confidencial pelo que o seu manuseamento tem de ser cuidadoso. A utilização de sistemas redundantes que implementem tolerância a falhas é uma solução que poderá garantir a disponibilidade permanente do sistema nestas situações extremas, para isso é necessário garantir um afastamento máximo entre as várias unidades redundantes. Esta distância entre as unidades pode colocar alguns problemas aos mecanismos de sincronização. Dada a extensão das linhas de comunicação, estas estão especialmente sujeitas a catástrofes naturais, por um lado pode-se tentar proteger as linhas tornado-as 7 submergíveis e imunes ao fogo, outra abordagem, no sentido de evitar falhas consiste na duplicação das linhas, obviamente seguindo caminhos físicos distintos. 2.1.3. Eventos premeditados Cabem nesta classe todas as ações físicas mais ou menos premeditadas que colocam em causa a segurança dos sistemas informáticos. Obviamente que muitas destas ações estão relacionadas com acesso físico de indivíduos e afastam-se dos objetivos deste documento. Para além dos aspectos relacionados com a destruição física dos equipamentos ou sua desativação temporária, interessa abordaras possibilidades adicionais de violação de outros aspectos da segurança que o contato físico proporciona, por exemplo: alterar a "password" do administrador, tomar conhecimento da mesma, apagar ficheiros ou alterar a configuração do sistema ou ter acesso à informação confidencial. 2.1.4. Segurança Física de Máquinas As máquinas sensíveis, tais como sistemas servidores devem estar instaladas em compartimentos de acesso restrito, geralmente estes sistemas possuem um posto de trabalho especial, normalmente designado por "consola", que aufere ao respectivo utilizador alguns direitos adicionais, dependendo do sistema, estes podem ser: Visualização de mensagens do sistema, intervenção durante o "boot" (fácil de provocar por quem tem acesso físico), único posto onde se permite a "entrada" do administrador, acesso livre a todo o sistema, podemos concluir que havendo acesso físico a um sistema, este sistema, esta sempre comprometido Os postos de trabalho são geralmente mais acessíveis fisicamente. Quando os 8 postos de trabalho possuem discos locais, os utilizadores devem ser encorajados a manter os seus trabalhos nos servidores. Além evitarem a possibilidade de acesso local, beneficiam de "backup's" periódicos, é claro que existe o senão de os dados serem transferidos por linhas de comunicação. Os utilizadores devem também estar conscientes da necessidade de manterem a sua "password" secreta, evitando a sua digitação em frente a terceiros. 2.1.5. Meios de armazenamento de dados amovíveis É do conhecimento geral que os ficheiros apagados podem ser recuperados. Mesmo que se utilize programas de limpeza que escrevem zeros sob a informação anteriormente gravada ("wipe"), é possível, utilizando técnicas especiais, recuperar parte da informação anteriormente armazenada. Por estas razões todos estes tipos de suporte devem ser fisicamente destruídos quando deixam de ser necessários. 2.1.6. Segurança Física de Linhas de Comunicação As linhas de comunicação de redes WAN ("Wide Area Network") são um ponto crítico de segurança, especialmente em termos de confidencialidade. Devido à sua extensão é muito difícil assegurar uma proteção física eficaz, a solução é encriptar os dados. Existem equipamentos que permitem detectar oscilações nas características das cablagens provocadas por ligações não autorizadas de equipamentos. Contudo, para escutar os dados que circulam numa linha pode não ser necessário um contato efetivo, o fenômeno "cross-talk" pode ser facilmente aproveitado no caso de sinais elétricos, para sinais ópticos também existem técnicas aplicáveis. Numa rede LAN ("Local Area Network") é possível um controle físico sobre as linhas mais efetivo, contudo é necessário atender a um fator adicional: muitas redes locais são ainda do tipo "broadcast". 9 Numa rede "broadcast", toda a informação chega a todos os nós, cabe à interface de rede em cada nó filtrar e apenas deixar passar a informação que efetivamente lhe é destinada. Este tipo de rede causa grandes problemas de confidencialidade pois em qualquer ponto é possível colocar um dispositivo de escuta e receber informação trocada entre quaisquer dois nós. Pode nem ser necessário nenhum dispositivo especial: existem "software" capaz de colocar uma interface de rede num modo especial em que deixa passar toda a informação. Atualmente os dispositivos de comutação ("switches"/comutadores) possuem um custo relativamente baixo, além atenuarem este problema de confidencialidade melhoram significativamente a eficiência deste tipo de rede. Nas redes comutadas a informação apenas chega ao nó de destino designado pelo emissor, contudo com ações intencionais este tipo de sistema pode ser ludibriado com alguma facilidade pelo que a única forma de ter alguma garantia de confidencialidade numa rede é recorrer à cifragem dos dados. 2.1.7. Riscos e Graus de Segurança Quando se pretende garantir a segurança física de um espaço é fundamental realizar uma análise eficiente e conclusiva dos riscos existentes. Nesse sentido, a norma europeia EN 50131 define quatro graus de risco que devem ser considerados: Grau 1 – Baixo Risco: Utilizado para definir instalações em que se considera pouco provável a existência de intrusões. Neste grau, considera-se que as intrusões existentes neste tipo de edifícios não são planeadas e caracterizam-se pela tentativa de forçar portas ou janelas de forma arbitrária. Grau 2 – Risco Baixo a Médio: Categoria onde se situam a maioria dos sistemas residenciais ou instalações comerciais de baixo risco. Considera-se que os intrusos não possuem grandes conhecimentos acerca dos sistemas de segurança e que têm recursos limitados. A estratégia de intrusão passa por ter acesso às instalações 10 através de pontos desprotegidos. Grau 3 – Risco Médio a Elevado: É nesta categoria que está inserida a maioria das instalações comerciais e industriais. Ao contrário das categorias anteriores, espera- se que os intrusos tenham experiência a lidar com sistemas de detecção de intrusão e que possuam o equipamento necessário para lidar com os sistemas de proteção mais simples. Grau 4 – Risco Elevado: Engloba as instalações de alta segurança e de risco elevado. Nesta fase já não se espera que possíveis intrusões sejam realizadas por um único intruso. Ao invés, é expectável que a intrusão seja realizada por um grupo de indivíduos com elevado conhecimento sobre mecanismos de segurança, que preparou detalhadamente o plano de ação e que tem disponíveis recursos tecnológicos muito avançados. 11 3. SEGURANÇA LÓGICA Compreende-se como segurança lógica, a forma em que o sistema é protegido no nível de sistema operacional. É a proteção contra ataques, vírus e erros não intencionais, como a exclusão de arquivos vitais para o sistema. Normalmente essa proteção é feita através de recursos técnológicos nos processos, como o antivírus, anti-spam, firewall, entre outros. A maior parte das ameaças no que diz respeito a segurança lógica estão ligadas aos usuários, com acessos indevidos, erros provocados e a perda de dados decorrente a esses erros, falhas na rede provocada por softwares estranhos, fraudes e sabotagens. Os principais riscos associados ao não cumprimento das formas de segurança lógica são: perda de confidencialidade (há a quebra de sigilo de uma informação, expondo-as a todos, quando deveriam apenas serem acessadas por um determinado grupo de usuários), perda de integridade (quando uma informação pode ser manuseada por uma pessoa não autorizada), e por último perda de disponibilidade (quando a informação deixa de estar acessível por quem necessita dela) 3.1. Mecanismos de segurança lógica mais comuns 3.1.1. Firewall O firewall é uma barreira de proteção ajuda a bloquear o acesso de contéudo malicioso. São aplicativos ou equipamentos que ficam entre o link de comunicação e o computador, checando e filtrando todo o fluxo de dados, protegendo. Somente os pacotes de dados que estejam de acordo com as regras do firewall são aprovados, 12 chegando ao destino final, o usuário. Algumas empresas usam computadores específicos que agem como um “guardião” da rede, filtrando o transito de dados, entre os computadores e a internet, sendo também possível ditar o que cada computador terá a opção de fazer, por exemplo: um computador poderá apenas fazer “downloads” enquanto outro pode enviar arquivos à vontade. 3.1.2. Antivírus O antivírus é um softwarededicado a detecção, neutralização e remoção de um programa mal-intencionado, como os vírus, “worms”(semelhante ao vírus, mas com a capacidade de infectar uma rede inteira, gerando cópias funcionais de si mesmo entre as máquinas), entre outros. 3.1.3. Autenticação por senhas e perguntas É o meio mais comum de proteção e autenticação, pelo qual você escreve seu nome de usuário e senha para acessar determinada informação. Há uma variante desse método chamada autenticação de duas vias, que consiste num “desafio” que a máquina faz ao usuário, não basta apenas a senha e o usuário (que podem ser roubados ou copiados), é necessário também responder a uma pergunta pré-configurada para ganhar acesso ao sistema. 13 4. CRIPTOGRAFIA A criptografia (do grego kriptós que significa escondido, oculto mais grápho que significa grafia, escrita) é a arte ou ciência de escrever em códigos, de forma que apenas o destinatário decifre e compreenda a mensagem. Criptografar é transformar um texto compreensível (texto original “plaintext” ou texto claro “cleartext”), em uma informação transformada, chamada de texto cifrado (ciphertext) ou texto código (codetext) ou simplesmente cifra (cipher), que tem a aparência de um texto gerado aleatoriamente incompreensível. A criptografia tem quatro objetivos principais: 1. confidencialidade da mensagem: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de informação sobre o conteúdo da mensagem (como uma distribuição estatística de certos caracteres) não deve ser possível, uma vez que, se o for, torna mais fácil a análise criptográfica. 2. integridade da mensagem: o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão. 3. autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem. 4. não-repúdio ou irretratabilidade do emissor: não deverá ser possível ao emissor negar a autoria da mensagem. Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos os objetivos listados acima. Normalmente, existem algoritmos específicos para cada uma destas funções. Mesmo em sistemas criptográficos bem concebidos, bem implementados e usados adequadamente, alguns dos objetivos acima não são práticos (ou mesmo desejáveis) em algumas circunstâncias. Por exemplo, o remetente de uma mensagem pode querer permanecer anônimo, ou o sistema pode destinar-se a um ambiente com recursos computacionais limitados. O ato de transformar os dados para uma forma ilegível é denominado como cifrar, e procura garantir a privacidade, mantendo a informação escondida de pessoas não autorizadas, mesmo que estas possam visualizar os dados criptogarfados. Ao cifrarmos ou decifrarmos uma mensagem, precisamos de informações confidenciais, denominadas chaves. Os algoritmos de criptografia podem ser classificados em dois tipos, de acordo com o tipo de chave que usam: de chave simétrica e de chave assimétrica. 4.1. Chave Simétrica: Também conhecidos por chave única, utilizam a mesma chave tanto para a cifragem como para a decifragem. Este método é bastante limitado, pois emissor e receptor devem conhecer antecipadamente a chave, e é bastante difícil de conseguir um meio seguro de se passar a chave secreta (se fosse simples, poderíamos simplesmente enviar os dados por esse meio). 14 Esquema de funcionamento da criptografia simétrica (Foto: Reprodução / GTA.UFRJ) 4.2. Chave Assimétrica: Também chamada de algoritmos de chave pública e privada, utilizam chaves diferentes para cifrar e decifrar os dados. Em um sistema de chave assimétrica cada pessoa tem duas chaves: uma chave pública que pode ser divulgada e outra privada que deve ser mantida em segredo. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa. O maior problema das chaves assimétricas é que ela é computacionalmente intensiva, sendo necessário muito tempo para criptografar uns poucos parágrafos. Podem-se combinar os melhores aspectos da criptografia com chave simétrica e assimétrica, codificando a mensagem com o método da chave simétrica e criptografando a chave simétrica com o método da chave assimétrica. Com isso beneficia-se da velocidade do método simétrico e da facilidade de distribuição de chaves do método assimétrico. Exemplo Passo 1 – Alice envia sua chave pública para Bruno Passo 2: Bruno cifra a mensagem com a chave pública e envia para Alice, que 15 recebe e decifra o texto utilizando sua chave privada. 4.3. Funções de Hash criptográfico Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. Os valores retornados por uma função hash são chamados valores hash, códigos hash, somas hash (hash sums), checksums ou simplesmente hashes. É uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F), representando um nibble1 cada. O conceito teórico diz que "hash é a transformação de uma grande quantidade de dados em uma pequena quantidade de informações". 1 Um nibble ou nyble é uma sucessão de quatro cifras binárias. 1 Nibble = 4 bits, 2 Nibble = 1 Byte = 8 bits, 4 Nibble = 1 Word = 2 Bytes = 16 bits. 16 5. O QUE E QUAIS SÃO OS RISCOS DOS COMPUTADORES QUÂNTICOS? Temos a nossa disposição uma infinidade de opções de computadores velozes e eficientes, e sabemos que estes mesmos podem representar certo nível de periculosidade quando nas mãos daqueles que os usam de maneira duvidosa ou até mesmo antiética. Em questão de minutos, um programador experiente pode ter acesso à informações pessoais tanho de cunho profissional quanto de pessoal. Nossos dados, uma vez que subidos para a web, já não estão mais escondidos e tampouco podem ser considerados secretos. Apesar de tudo, convivemos em harmonia – mesmo que com um “pé atrás” – com as tecnologias que nos cercam, aproveitando, cada dia mais, as mordomias que um acesso à internet pode oferecer. Agora imagine um computador capaz de realizar cálculos que o mais veloz dos supercomputadores só resolveria após eras. Imagine o estrago que o chamado computador quântico poderia fazer. Só que por enquanto, essa criação só existe na cabeça dos físicos. “O que há de concreto são protótipos enormes em laboratório, mas que já servem para provar o princípio de funcionamento da invenção: no computador quântico, o processador, o ‘cérebro’ da máquina, não é formado por chips, como acontece nos modelos comuns, mas por átomos que interagem entre si para interpretar as informações e realizar cálculos.” Os computadores de hoje, funcionam pela manipulação de bits que existem em dois estados: zero ou um. Os computadores quânticos não são limitados a dois estados – eles codificam as informações como bits quânticos, ou qubits, que podem existir em sobreposição. Qubits representam átomos, íons, fótons ou elétrons e seus respectivos dispositivos de controle que trabalham juntos para agir como uma memória de computador e um processador. Como um computador quântico pode conter esses estados múltiplos simultaneamente, ele tem potencial de ser milhões de vezes mais potente que os supercomputadores atuais. Mas apesar de ninguém saber sequer qual face essa tecnologia visionária terá, já existem um certo medo surgindo perante o poder destas novas máquinas. Como citado no começo do texto, se um computador normal como os de hoje apresenta certo perigo emmãos erradas, procure imaginar o tamanho do problema que um computador quântico pode causar para uma sociedade que se apoia em pilares tecnológicos. Descriptografar senhas, mensagens ou arquivos – a principal ideia de segurança, quando o assunto é tecnologia – já não mais será um trabalho tão árduo. Um computador modelo tradicional, em uma lista ordenada com 144 nomes, faz em média 72 operações até achar o correto. Ou seja: o total de nomes dividido por dois. Um aparelho quântico necessita apenas de 12 buscas, ou a raiz quadrada do total. Portanto, pode-se concluir que a maior preocupação fronte o que seria o princípio da era quântica dos computadores, é o fato de nosso sistema atual de segurança se tornar rapidamente obsoleto e facilmente burlável na mesma proporção que as pesquisas para a conclusão da tão esperada supermáquina. No final, apesar do relativamente lento progresso dos físicos, devemos mesmo permanecer com olhos firmes e atentos enquanto o mundo avança ao nosso redor, para não sermos pegos de surpresa tendo nossos dados pessoais expostos 17 6. REFERÊNCIAS http://www.gta.ufrj.br/grad/99_2/marcos/criptografia.htm http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm http://www.techtudo.com.br/artigos/noticia/2012/06/o-que-e-criptografia.html http://www.absoluta.org/cripty/algoritmos.htm http://micreiros.com/seguranca-logica-como-posso-proteger/ http://www.wisegeek.com/what-is-logical-security.htm http://www.pandasecurity.com/download/documents/help/paf/2007_nt/br/84.htm http://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htm http://www.dei.isep.ipp.pt/~andre/documentos/seguranca-fisica.html http://www.segurancaonline.com/gca/?id=970 http://mundoestranho.abril.com.br/materia/o-que-e-e-como-funciona-um-computador- quantico http://tecnologia.hsw.uol.com.br/computadores-quanticos1.htm http://info.abril.com.br/noticias/internet/2013/11/computador-quantico-e-nova-arma- secreta-do-imperio-google.shtml
Compartilhar