proteção e segurança do sistema operacional

23

Upload: amanda-luz

Post on 02-Jul-2015

277 views

Category:

Technology


2 download

DESCRIPTION

Segue o Título... Proteção e Segurança do Sistema Operacional

TRANSCRIPT

1- Introdução;

A Segurança é indispensável na vida do

Ser Humano, seja na exigência do

crachá na empresa onde trabalha, seja

na chave da casa entre tantas outras

ocasiões;

Na computação não é diferente. Muitas

empresas guardam dados importantes

dentro de seus sistemas, que

necessitam ser protegidos.

Proteção ≠ Segurança

Segurança refere-se ao problema de

modo geral;

Mecanismos de proteção designam

mecanismos específicos;

Os mecanismos de proteção auxiliam

na obtenção da segurança;

A presença de mecanismos de proteção

não implica num estado de segurança.

Lei da procura e da oferta.

Quanto maior o valor dos dados,

maiores serão as ameaças, pois maior a

procura por vulnerabilidades, e maior a

eficiência dos ataques.

Ameaças específicas exigem proteções

específicas.

Lei da procura e da oferta.

A segurança é relativa tendo em vista às

vulnerabilidades e as ameaças;

As questões de segurança mudaram

nas três últimas décadas, pois se

tínhamos poucos PCs e muitos

servidores a situação atual é quase

inversa.

Lei da procura e da oferta

Ameaça Vulnerabilidade Segurança

SIM SIM NÃO

SIM NÃO SIM

NÃO SIM SIM

NÃO NÃO SIM

OBS1: Nunca estamos 100% protegidos

OBS2: Sempre temos alguma vulnerabilidade (por mais remota que seja)

Intrusos

Pessoas indesejadas.

- Ao projetar um sistema seguro contra

intrusos, é importante ter em mente o

tipo de invasor;

Categorias.

- Intromissão Casual;

- Espionagem de Pessoal Interno;

- Espionagem Comercial ou Militar;

- Sede de Dinheiro.

Malware

Categoria de Invasor;

- O tipo de malware mais conhecido é o

vírus;

- Criado para obter lucros;

- Os computadores infectados passam a

agir feito “Zumbis”, informando seu

status para seu mestre em algum lugar

na Internet.

- Interceptador de teclado: Registra tudo

que é digitado no teclado.

Malware

- Spyware: Adquirido na visita de site

web.

- Cookies: Pequenos arquivos trocados

entre navegadores e os servidores web.

- Plug-ins: Pequenos programas com

funções extras que tem acesso direto

aos dados.

Perda Acidental de Dados

Causados por

Causas Divinas: Terremoto, Incêndio,

Tempestade, alagamento, etc.

Causas Humanas: Entrada Incorreta de

Dados, montagem incorreta de disco, etc.

Erros de Hardware e Software: Erro de

programa, defeitos na CPU, etc.

Facilmente evitada mantendo-se backups

adequados;

Criptografia

O que é?

- Uma técnica;

De quê?

- Envio e armazenamento de Mensagens

Secretas;

Pra quê?

- Impedir o acesso aos dados por

pessoas não autorizadas;

Criptografia

A Língua do “P”.

A Vida é bela.

Apa vipidapa épé bepelapa.

Substituição Monoalfabética.

- Texto puro....: ABCDEFGHIJKLMNOPQRSTUVWXYZ

- Texto cifrado: MNBVCXZLKJHGFDSAPOIUYTREWQ

- Exemplo: ensinosuperior = cdukdsotacokso

Mas afinal....

Para que criptografar?

-Na era da informação tudo gira em

torno do seu domínio sobre os dados,

ou seja, certamente alguns dados serão

públicos enquanto outros privados...

Mas a questão é:

Diante desse contexto qual a minha

vulnerabilidade? E a minha ameaça?

Ataques contra a

Segurança Equipes de Tigres ou Equipe de Invasão:

- Testam a segurança do seu sistema;

- Ao projetar um sistema, certifique-se de

que ele possa resistir a esses ataques;

Não subestime os problemas causados

por funcionários.

Autenticação de Usuário

Identificação Física

- Por cartão magnético, por exemplo.

Mecanismos de Proteção

É mais seguro quando cada usuário

executa apenas as operações relativas

à ele.

Domínio de Proteção.

- Domínio é um conjunto de pares(objeto,

direitos).

- Direito é a permissão para executar uma

operação.

Domínios de Proteção

Existe um conjunto de objetos que pode

acessar, e para cada objeto, um

conjunto de domínios.

Como o sistema monitora qual objeto

pertence a qual domínio?

- Imagine uma matriz, onde as linhas são

os domínios e as colunas são os

objetos.

Domínios de Proteção

- Dada a matriz e o número do domínio

corrente, o sistema pode saber se é

permitido um acesso a determinado

objeto, de uma maneira particular, a

partir de um domínio especificado.

Listas de Controle de

Acesso Contém os domínios que podem

acessar um objeto e como podem

acessá-lo.

Ex: Três impressoras são acessadas por

duas pessoas. Ao lado de cada

impressora tem uma lista de pessoas

que podem utilizá-la.

Capacidades

Contém uma lista de arquivos que cada

processo pode acessar, ou seja seu

domínio.

Ex: Três impressoras são acessadas

por duas pessoas. Cada pessoa possui

uma lista de impressoras que pode

utilizar.

Canais Secretos

Mesmo com todas os mecanismos de

proteção vistos até agora, ainda podem

ocorrer problemas na segurança como o

vazamento de informações.

Problema de Confinamento

- Basicamente são três processos em que

as informações requisitadas de forma

hierárquica não podem vazar de uma

“camada” para a outra.

Referências Bibliográficas;

TANENBAUM, Andrew S.

Sistemas Operacionais Modernos. 3ª

ed. São Paulo: Pearson Prentice Hall,

2009.

TANENBAUM, Andrew S.

Sistemas operacionais, projeto e

implementação 3ª ed. Porto alegre:

Bookman, 2008.

Gratos

Allysson Moura Luz

Amanda Hellen Luz Pereira

Antônio José de Moura