1 Introdução
Anteriormente a segurança das informações e dos sistemas de computação de uma
empresa não era uma área muito preocupante devido ao limitado acesso que se tinha a
esses recursos: eles eram confinados ao ambiente de um mainframe e estavam
protegidos de qualquer acesso externo.
Com a evolução da informática, o advento dos PC's e das redes de computadores,
tornou-se possível um compartilhamento globalizado dos recursos (networking) e
das informações (internetworking); a segurança desses dados passou então a ser
uma área crítica pois quanto maior for a facilidade fornecida ao usuário para acessar
essas informações, maior é a probabili-dade de pessoas intrusas compartilharem também
desse acesso. As redes distribuídas portanto são mais vulneráveis de serem atacadas do
que os antigos sistemas de mainframes pois é prati-camente impossível em um sistema
aberto identificar todos os pontos de acesso ao sistema.
Atualmente as redes corporativas necessitam se comunicar entre si através de redes abertas mas precisam garantir a segurança dos seus sistemas. Possivelmente um dos principais obstácu-los impedindo a proliferação do EDI é a escassez de segurança nos sistemas de informações distribuídas atuais.
1.a) Ambiente de comunicação nos sistemas abertos
fig 1 - Elementos de um ambiente de comunicação
Os elementos de um intercâmbio em um sistema aberto podem ser classificados em quatro tipos /KAR91/:
-
1. aplicações nos parceiros da comunicação - abrange as aplicações do usuário (Cliente), as aplicações com as quais ele está se comunicando através da rede (Servidor) e as relaciona-das com o processo de comunicação;
-
2. rede não-confiável - compreende o conjunto de redes interconectadas através das quais os parceiros irão se comunicar e cuja segurança não pode ser garantida (a rede é compartilhada por vários usuários e está propícia de ser atacada por intrusos);
-
3. mundo externo - seria o ambiente externo ao intercâmbio, podendo conter intrusos que te-nham por objetivo atacar a comunicação entre os parceiros da comunicação; esse ataque pode ser diretamente no host (na estação do cliente ou na do servidor), pode ser através da rede (tentando se passar por um usuário cadastrado) ou pode ser de dentro da rede (quando um usuário cadastrado tenta acessar um recurso para o qual não tem autorização). No es-copo desse trabalho iremos considerar apenas os ataques relacionados com a rede de co-municação;
-
4. Autoridade de Certificação - corresponde a um terceiro parceiro confiável da comunicação que tem a finalidade de autenticar os usuários, notarizar acordos, distribuir chaves de ses-são, certificar chaves públicas, etc.
1.b Segurança em sistemas distribuídos
Os princípios básicos de segurança em sistemas de comunicação compreendem:
-
· confidencialidade - tem por objetivo proteger a informação intercambiada prevenindo-a de acessos não autorizados;
-
· integridade - deve garantir a veracidade da informação protegendo-a de modificações não autorizadas;
-
· autenticidade - visa garantir a identidade dos parceiros do intercâmbio através da autentica-ção dos usuários;
-
· disponibilidade - objetiva prevenir interrupções na operação da rede garantindo a disponibi-lidade do uso da informação.
Os usuários estão interconectados com as suas aplicações distribuídas através de redes abertas não-confiáveis que podem ser compartilhadas por outros usuários, os quais não estão autorizados a acessar determinados sistemas. Assim sendo é necessário identificar e autenticar o usuário que solicitar conexão ao sistema bem como verificar se ele possui autorização para acessar os recursos solicitados.
A identificação é o processo inicial para verificar se esse usuário está cadastrado ao sistema; normalmente essa identificação é realizada através de um user-id.
A autenticação é a etapa seguinte na qual o usuário deverá provar sua identidade. Antiga-mente este processo era sinonimo de password, porém atualmente podemos classificar os mé-todos de autenticação do usuário em três categorias:
- · algo que o usuário conheça - o sistema indaga por uma informação que o usuário tenha conhecimento, sendo o caso típico da password;
- · algo que o usuário possua - o sistema solicita a apresentação de algo físico que o usuário tenha, podendo ser desde um simples cartão magnético até sofisticados dispositivos ele-trônicos;
- · algo que o usuário seja - esta categoria está relacionada como os sistemas biométricos que são métodos automatizados para verificar a identidade de uma pessoa, baseando-se em al-guma característica fisiológica ou comportamental.
1.c Gerência de Segurança OSI
A Gerência de Segurança OSI é uma das cinco áreas funcionais do Gerenciamento de Redes OSI definido pela ISO. Ela tem por objetivo criar, controlar e eliminar mecanismos de segu-rança bem como distribuir informações relevantes à segurança, gerando alarmes para o gerente da rede quando for detectado algum evento de segurança.
O modelo de segurança definido pela ISO se baseia em dois principais conceitos:
- · arquitetura de segurança: que objetiva descrever os serviços de segurança e os mecanismos relacionados, bem como definir em qual camada do modelo de referência OSI esses serviços e mecanismos poderão ser localizados;
-
· funções de gerenciamento de segurança: que visa fornecer relatórios de eventos e informa-ções estatísticas, manter e analisar registros de históricos desses eventos e alterar o modo de operaçãodo sistema através da ativação/ desativaçãodos serviços de segurança.
fig 2 - Arquitetura de segurança OSI
A importância dos serviços de segurança variam de acordo com o tipo de aplicação. Nos sistemas distribuídos um dos serviços mais relevantes é a autenticação dos usuários, devido ao fato da comunicação entre eles ser através de uma rede compartilhada por vários outros usuá-rios; nas aplicações EDI o mais importante é a não-rejeição, pois além de conhecer a identida-de do usuário do intercâmbio, é necessário estar apto a provar esta identidade. O serviço con-trole de acesso está mais relacionado com o domínio da aplicação e gerenciamento, portanto ele é um serviço mais associado à aplicação servidor.
Índice
Capítulo 2
Capítulo 3