segurança - sistemas operacionais

27
Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Bacharelado em Sistemas de Informação Bacharelado em Sistemas de Informação Segurança Macilon Araújo Costa Neto [email protected] Capítulo 9 do livro do Tanenbaum (2003)

Upload: marcio-pontes

Post on 18-Nov-2015

223 views

Category:

Documents


4 download

DESCRIPTION

Segurança - sistemas operacionais

TRANSCRIPT

  • Universidade Federal do AcreCentro de Cincias Exatas e TecnolgicasBacharelado em Sistemas de InformaoBacharelado em Sistemas de Informao

    Segurana

    Macilon Arajo Costa [email protected]

    Captulo 9 do livro do Tanenbaum (2003)

  • CCET182 Sistemas Operacionais 2

    Na aula anteriorArquivosDiretrios Implementao

  • CCET182 Sistemas Operacionais 3

    AgendaO ambiente de seguranaAutenticao de usurioAtaques de dentro do sistema

  • CCET182 Sistemas Operacionais 4

    Segurana

    Aspecto muito importante, dado o valor das informaes armazenadas

    Todo sistemas de arquivos deve proteger seus informaes contra o acesso no-autorizado

    A segurana pode ser analisada de vrias formas, porm os aspectos mais importante so perda de dados e intrusos

    No que se refere perda de dados, a maioria dos problemas podem ser resolvidos com uma cpia de segurana, mantidas bem longe dos dados originais

    J em relao aos efeitos da intruso tudo fica mais complexo

  • CCET182 Sistemas Operacionais 5

    Objetivos e ameaas segurana

  • CCET182 Sistemas Operacionais 6

    Categorias mais comuns de invasores1)Curiosidades casuais de usurios leigos2)Espionagem por pessoas internas3)Tentativas determinadas para ganhar dinheiro4)Espionagem militar ou comercial

  • CCET182 Sistemas Operacionais 7

    Causas comunas para perda acidental de dados Fenmenos naturais

    terremoto, incndios, enchentes, guerras, roedores Erros de hardware ou software

    defeitos na CPU, discos ruins, erros de programas, falhas na telecomunicao

    Erros humanos entrada incorreta de dados, montagem errada da

    fita, perda dos dispositivo com os dados

  • CCET182 Sistemas Operacionais 8

    Autenticao de usurio Princpios bsicos

    1)A autenticao deve identificar Alguma coisa que o usurio sabe Alguma coisa que o usurio tem Alguma coisa que o usurio

    2)Deve ser feita antes do usurio usar o sistema

  • CCET182 Sistemas Operacionais 9

    Autenticao usando senhas(a)Um acesso bem sucedido(b)Acesso rejeitado depois da entrada de nome(c)Acesso rejeitado depois da entrada de nome

    e senha

  • CCET182 Sistemas Operacionais 10

    Autenticao usando senhas, cont... Como um cracker invadiu o computador do LBL

    um lab de pesquisa do Dep. de Energia dos EUA

  • CCET182 Sistemas Operacionais 11

    Autenticao usando objetos fsicos Cartes de plstico

    cartes de faixa magntica cartes com processador: cartes com valores

    armazenados, cartes inteligentes

  • CCET182 Sistemas Operacionais 12

    Autenticao usando biometria Um dispositivo para

    medir o comprimento do dedo

  • CCET182 Sistemas Operacionais 13

    Algumas medidas de defesa Limitao do horrio de acesso ao sistema Chamada automtica de volta para um

    nmero pr-especificado Nmero limitado de tentativa de acessos Uma base de dados dos acessos ao sistema Nome e senha simples como isca

    pessoal de segurana notificado quando o intruso morde a isca

  • CCET182 Sistemas Operacionais 14

    Ataques genricos segurana

    Hebbard e outros (1980), conseguiram xito em ataques com as seguintes caractersticas Solicitar memria, espao de disco, fitas e apenas ler Tentar chamadas ilegais ao sistema Iniciar o acesso ao sistema e pressionar as teclas DEL, RUBOUT,

    ou BREAK Tentar modificar estruturas complexas do SO Tentar todos os NO FAA especificados nos manuais Convencer um programador a introduzir um alapo Implorar para a secretria do administrador do sistema para ajudar

    um pobre usurio que esqueceu a senha

  • CCET182 Sistemas Operacionais 15

    Vrus

    Trata-se de uma categoria especial de ataques Um fragmento de programa inserido em programas

    legtimos com a inteno de infectar outros programas

    Difere do worm que um programa completo Ambos tentam espalhar-se por quantas mquinas

    forem possveis e causar srios danos ao sistema Geralmente inseridos em jogos e vendidos por

    valores irrisrios ou at gratuitos

  • CCET182 Sistemas Operacionais 16

    Princpios de projeto de segurana

    1)O projeto do sistema deve ser pblico2)O padro deve ser acesso negado3)Checar autoridade atual4)Dar a cada processo o menor privilgio possvel5)Mecanismo de proteo deve ser

    simples uniforme nas camadas mais inferiores do sistema

    6)Esquema deve ser psicologicamente aceitvel

    e mantenha o projeto simples

  • CCET182 Sistemas Operacionais 17

    Mecanismos de proteo:Domnios de proteo Existem muitos objetos a serem protegidos

    Processadores, segmentos de memria, terminais unidades de discos, impressoras, etc...

    Processos, arquivos, bases de dados, semforos, etc... Um domnio um conjunto de pares (objeto, direitos) Cada par especifica um objeto e um subconjunto das operaes que

    podem ser realizadas sobre tal objeto Um direito significa permisso para efetuar umas de tais operaes

  • CCET182 Sistemas Operacionais 18

    Mecanismos de proteo:Domnios de proteo, cont... A cada instante, todo processo roda num domnio de proteo O processo pode mudar de domnio no decorrer de sua execuo As regras para mudana de domnio depende do sistema Em sistemas Unix, o domnio formado pelos parmetros uid e guid Dada qualquer combinao de uid e guid, pode-se elaborar uma lista

    completa de todos os objetos que podem ser acessados Todo processo Unix dividido em duas partes (usurio e kernel)

  • CCET182 Sistemas Operacionais 19

    Mecanismos de proteo:Domnios de proteo, cont...

  • CCET182 Sistemas Operacionais 20

    Mecanismos de proteo:Lista de controle de acesso Complicado o armazenamento da tabela de proteo Ela pode-se tornar demasiadamente grande Assim deve-se ter tcnicas para armazenar somente as

    posies efetivamente ocupadas Armazenamento por linha Armazenamento por coluna

    A primeira tcnica consiste em associar a cada objeto uma lista contendo todos os domnios que podem acessar o objeto juntamente com as formas de acesso

    Essa lista denominada lista de controle de acesso

  • CCET182 Sistemas Operacionais 21

    Mecanismos de proteo:Lista de controle de acesso, cont...

  • CCET182 Sistemas Operacionais 22

    Mecanismos de proteo:Lista de controle de acesso, cont... Num esquema com quatro usurios

    uids: silvia, flvia, andr, patrcia guids: sistema, assessoria, estudante, estudante

    Num sistema Unix pode-se usar um bloco de disco separado, acrescentando seu endereo no n-i

    Assim podemos ter a seguinte lista de controle Arq0:(silvia,*,RWX) Arq1:(silvia,sistema,RWX) Arq2:(silvia,*,RW-),(flvia,assessoria,R--), (patrcia,*,RW-) Arq3:(*,estudante,R--) Arq4:(andr,*,---), (*,estudante,R--)

  • CCET182 Sistemas Operacionais 23

    Mecanismos de proteo:Lista de capacidade A segunda tcnica consiste em associar a cada

    processo uma lista contendo os objetos que podem ser acessados e as operaes permitidas

    Essa lista denominada lista de capacidade

  • CCET182 Sistemas Operacionais 24

    Mecanismos de proteo:Lista de capacidade, cont... Uma lista de capacidades ou lista-C deve ser

    protegida contra adulteraes Arquitetura que usa um bit de tag Mant-las no ncleo do sistema operacional Mant-las no espao do usurio, porm criptografadas

    As capacidades tm direitos genricos Copiar uma capacidade Copiar um objeto Remover uma capacidade Destruir um objeto

  • CCET182 Sistemas Operacionais 25

    Mecanismos de proteo:Modelos de proteo As matrizes de proteo so constantemente modificadas Toda ateno deve ser dada ao se modelar um sistema de

    proteo neste caso Existem seis primitivas que podem ser executadas sobre a

    matriz de proteo Criar objeto Apagar objeto Criar domnio Apagar domnio Inserir direito Remover direito

    Podem ser combinadas em comandos de proteo

  • CCET182 Sistemas Operacionais 26

    Mecanismos de proteo:Modelos de proteo, cont... Os usurios podem executar os comandos mas no

    as primitivas A matriz diz o que um processo, em certo domnio,

    pode fazer e no aquilo que ele est autorizado a fazer, pois autorizao tem a ver com a poltica de gerenciamento

    O sistema respeita fielmente a matriz de proteo De forma que, se a tabela diz que o processo pode

    fazer algo, o sistema no sabe se ele est ou no autorizado

  • CCET182 Sistemas Operacionais 27

    Mecanismos de proteo:Modelos de proteo, cont...

    a) Um estado autorizadob) Um estado no autorizado

    Slide 1Slide 2Slide 3Slide 4Slide 5Slide 6Slide 7Slide 8Slide 9Slide 10Slide 11Slide 12Slide 13Slide 14Slide 15Slide 16Slide 17Slide 18Slide 19Slide 20Slide 21Slide 22Slide 23Slide 24Slide 25Slide 26Slide 27