images/Logo/logo_50anos_novo1.jpg

Júlio Luiz Nunes Carvalho

Título



O Problema da Proteção e Controle de Acesso à Informação – Proteção Digital e Vigilância do Ambiente Operacional de um Módulo Criptográfico

Orientador(es)



Nelson Francisco Favilla Ebecken

Resumo



Esta tese descreve aspectos do estado-da-arte da Segurança da Informação. Primeiramente, foram documentados requisitos de segurança para Módulo Criptográfico (MC). A seguir, foi identificada uma arquitetura de segurança com mecanismos de proteção, de controle de acesso e de vigilância. De modo a diminuir o escopo da investigação científica, foi estabelecido um Pseudo-Ambiente de Módulo Criptográfico (PA-MC) com algumas hipóteses, tais como: O MC pode ser operado por indivíduos com três diferentes papéis (Auditor, Oficial de Segurança e Usuário); revelações não autorizadas de dados e de parâmetros de segurança são as ameaças principais. Neste cenário, foi proposto um modelo de controle de acesso e proteção (baseado em hierarquia de chaves criptográficas) para solucionar uma parte do Problema de Proteção Digital e Vigilância do Ambiente Operacional de Um Módulo Criptográfico (PDV-MC). Quanto ao processo de vigilância, foi definida uma metodologia e proposta uma arquitetura com quatro mecanismos de reconhecimento de padrões de ataques nos eventos registrados no arquivo de auditoria do PA-MC. Os experimentos computacionais no PA-MC mostram que a arquitetura de vigilância proposta é adequada para resolver esta parte do PDV-MC.

Abstract



 This thesis describes aspects of the state of the art of Information Security. First of all, security requirements for developing Cryptographic Module (CM) have been documented. Then, a security architecture provided with protection, access control and surveillance mechanisms were identified. In order to reduce the scope of the scientific investigation, a Pseudo-Environment of a Cryptographic Module (PE-CM) was established with a few hypotheses, such as: The CM is operated by individuals who play three different roles (Auditor, Security Officer and User); wherein non-authorized disclosure of data and security parameters are the main threats. In this scenario, a model for protecting and controlling the access (based on a hierarchy of cryptographic keys) has been proposed in order to solve a part of the Digital Protection and Surveillance of an Operation Environment of a Cryptographic Module issue (DPS-CM). As to the surveillance process of PE-CM, a methodology was defined and an architecture having four mechanisms for recognizing patterns of attack in the events recorded in the auditing file of PE-CM was proposed. Computational experiments in a PE-CM show that the surveillance architecture proposed to CM is suitable to solve this part of the DPS-CM issue.

Print