seg. comput. - lista 02

Upload: andrea-fernanda

Post on 09-Jul-2015

150 views

Category:

Documents


0 download

TRANSCRIPT

Universidade Federal da Paraba Centro de Cincias Exatas e da Natureza Departamento de Informtica Programa de Ps-Graduao em Informtica - PPGI Disciplina: Segurana Computacional Professor: Gustavo Motta Perodo: 2011.2

Aluna: Andrea FernandaLista de exerccios - 2 Questes 1. A safety question no decidvel para modelos de proteo genricos. Quais implicaes deste resultado fundamental? Que desafios ele ainda impe? Implica que se deve restringir os sistemas, j que no h um algoritmo capaz de decidir sobre o tema: em vez de se desenvolver uma teoria geral de sistemas seguros, concentra-se na concepo de modelos de controle de acesso para os quais a safety question decidvel, com restrio no uso de direitos, por exemplo; entretanto a questo permanece um desafio porque no se sabe quais restries tornam a safety question decidvel.

2. Prove o Lema 3-2.

Se o sujeito x tem o direito grant sobre o sujeito z, e z possui o direito alfa sobre o objeto Y, ento x pode adquirir o direito alfa sobre y (transferncia de direitos). 3. Na figura 4-1 do livro do Bishop, suponha que um segmento t3 v de s1 para s4. O sistema resultante ficaria seguro?

No, pois s4 no estado autorizado. 4. Classifique cada um dos seguintes exemplos como mecanismos de controle de acesso compulsrio, discricionrio ou controlado pelo originador, ou uma combinao desses. Justifique a sua resposta.

a. Os mecanismos de controle de acesso do sistema operacional Unix; Compulsrio (nveis de usurios, contexto); discricionrio (definidas permisses para acesso a recursos). b. Um sistema no qual um memorando no pode ser distribudo sem o consentimento do criador; Controlado pelo originador. c. Uma unidade militar na qual apenas generais podem entrar numa sala especfica; Compulsrio (nveis de usurios); d. Uma secretaria acadmica (CODESC) numa universidade, na qual um professor s pode ver o histrico de um aluno com o consentimento escrito e explcito do aluno para tal. Discricionrio (definidas permisses para acesso a recursos); compulsrio (dentro do contexto, o aluno pode autorizar ou no o acesso).

5. Um reputado especialista em segurana computacional afirmou que, sem integridade, nenhum sistema pode prover confidencialidade. a. Voc concorda? Justifique a sua resposta. Sim, pois se um dado confidencial, um segredo compartilhado entre poucos indivduos ou ainda entre os indivduos que podem/devem ter acesso a esse dado. Se no h integridade de origem, por exemplo, como afirmar que o emissor do dado confidencial ele mesmo, que este dado no vazou e est sendo transmitido por outrem (masquerading)? Como provar sua identidade, para que se confie na informao confidencial que ele transmite/emite? b. Pode um sistema prover integridade sem confidencialidade? Novamente, justifique a sua resposta. Sim, pois nem todos os dados precisam de confidencialidade e ainda assim podem ser considerados ntegros/autnticos se submetidos a verificaes, seja atravs de assinaturas digitais, por exemplo. 6. Um criptgrafo uma vez afirmou que outros mecanismos de segurana, diferentes da criptografia, eram desnecessrios porque a criptografia proveria qualquer nvel desejado de confidencialidade e integridade. Desconsiderando a disponibilidade, justifique ou refute a afirmao do criptgrafo. No concordo. Por exemplo, a chave criptogrfica um dado, no final das contas, a ser protegido e no pode ser criptografada, pois entraramos numa recurso infinita. Ento, a prpria criptografia precisa de outros mecanismos de segurana para desempenhar seu papel. 7. Considere que a poltica do campus da UC Davis para leitura de e-mail. Um grupo de pesquisa deseja obter raw data da rede que transporta todo o trfego de dados do Departamento de Cincia Poltica. (Ver a poltica completa para e-mails no captulo 35 do livro do Bishop) a. Discuta o impacto da poltica de correio eletrnico sobre a coleo desses dados.

Access or disclose other people's e-mail without prior consent (DO NOT).

A partir de raw data coletados da rede, pode-se acessar emails dos usurios, o que inviabilizaria, em tese, a coleta. b. Como voc mudaria a poltica para permitir acesso a essa coleo de dados, mas sem abandonar o princpio de que e-mails devem ser protegidos. Mudaria o item anterior para que com finalidades de anlise de trfego, permite-se interceptar e-mails por pessoal autorizado desde que se preserve a identidade do remetente e destinatrio.