proteção de objetos em s.o. - serafim.eti.br - protecao em so.pdf · prof. vinícius serafim -...
TRANSCRIPT
![Page 2: Proteção de Objetos em S.O. - serafim.eti.br - Protecao em SO.pdf · Prof. Vinícius Serafim - fim.eti.br Sistemas Operacionais Mono Proteção do S.O. Multi Proteção de programas](https://reader031.vdocuments.site/reader031/viewer/2022021910/5bfe513b09d3f2e3758b60a4/html5/thumbnails/2.jpg)
Prof. Vinícius Serafim - http://professor.serafim.eti.br
Sistemas Operacionais
Dois objetivos (PFLEEGER 2006, p. 188)Controlar acesso compartilhadoImplementar uma interface para permitir o acesso
Ampla variedademono (usuário, tarefa)multi (usuário, tarefa)
![Page 3: Proteção de Objetos em S.O. - serafim.eti.br - Protecao em SO.pdf · Prof. Vinícius Serafim - fim.eti.br Sistemas Operacionais Mono Proteção do S.O. Multi Proteção de programas](https://reader031.vdocuments.site/reader031/viewer/2022021910/5bfe513b09d3f2e3758b60a4/html5/thumbnails/3.jpg)
Prof. Vinícius Serafim - http://professor.serafim.eti.br
Sistemas Operacionais
Ampla variedademono (usuário, tarefa)multi (usuário, tarefa)
ExemplosSmartcards (Chip Operating System)Android (Goolge) e IOS (Apple)Microsoft, Linux, Mac OS X
![Page 4: Proteção de Objetos em S.O. - serafim.eti.br - Protecao em SO.pdf · Prof. Vinícius Serafim - fim.eti.br Sistemas Operacionais Mono Proteção do S.O. Multi Proteção de programas](https://reader031.vdocuments.site/reader031/viewer/2022021910/5bfe513b09d3f2e3758b60a4/html5/thumbnails/4.jpg)
Prof. Vinícius Serafim - http://professor.serafim.eti.br
Sistemas Operacionais
MonoProteção do S.O.
MultiProteção de programas e dados do usuáriomemória, dispositivos de I/O, redes, dados e programas compartilhados,...
![Page 5: Proteção de Objetos em S.O. - serafim.eti.br - Protecao em SO.pdf · Prof. Vinícius Serafim - fim.eti.br Sistemas Operacionais Mono Proteção do S.O. Multi Proteção de programas](https://reader031.vdocuments.site/reader031/viewer/2022021910/5bfe513b09d3f2e3758b60a4/html5/thumbnails/5.jpg)
Prof. Vinícius Serafim - http://professor.serafim.eti.br
Metodos de Segurança Base para proteção: Separação
Manter os objetos de um usuário separados de outros usuários
Pode ser obtida de diversas formasSeparação físicaSeparação temporalSeparação lógicaSeparação criptográfica
![Page 6: Proteção de Objetos em S.O. - serafim.eti.br - Protecao em SO.pdf · Prof. Vinícius Serafim - fim.eti.br Sistemas Operacionais Mono Proteção do S.O. Multi Proteção de programas](https://reader031.vdocuments.site/reader031/viewer/2022021910/5bfe513b09d3f2e3758b60a4/html5/thumbnails/6.jpg)
Prof. Vinícius Serafim - http://professor.serafim.eti.br
Separação e Compartilhamento
Separação não é tudoÉ desejado algum nível de compartilhamento de objetos entre usuários
O que torna o controle mais complicado
![Page 7: Proteção de Objetos em S.O. - serafim.eti.br - Protecao em SO.pdf · Prof. Vinícius Serafim - fim.eti.br Sistemas Operacionais Mono Proteção do S.O. Multi Proteção de programas](https://reader031.vdocuments.site/reader031/viewer/2022021910/5bfe513b09d3f2e3758b60a4/html5/thumbnails/7.jpg)
Prof. Vinícius Serafim - http://professor.serafim.eti.br
Diversos Níveis de ProteçãoSem proteçãoIsolamento: cada processo é completamente isolado dos demaisCompartilhamento “tudo ou nada”: ou um objeto é público ou é privadoCompartilhamento via limitação de acesso: permissões por usuário a um objetoLimitação do uso de um objeto: limita não só o acesso mas o uso que pode ser feito
![Page 8: Proteção de Objetos em S.O. - serafim.eti.br - Protecao em SO.pdf · Prof. Vinícius Serafim - fim.eti.br Sistemas Operacionais Mono Proteção do S.O. Multi Proteção de programas](https://reader031.vdocuments.site/reader031/viewer/2022021910/5bfe513b09d3f2e3758b60a4/html5/thumbnails/8.jpg)
Prof. Vinícius Serafim - http://professor.serafim.eti.br
Granularidade
O controle de acesso pode ser realizado em vários níveis
bitbyteregistroarquivovolume
![Page 9: Proteção de Objetos em S.O. - serafim.eti.br - Protecao em SO.pdf · Prof. Vinícius Serafim - fim.eti.br Sistemas Operacionais Mono Proteção do S.O. Multi Proteção de programas](https://reader031.vdocuments.site/reader031/viewer/2022021910/5bfe513b09d3f2e3758b60a4/html5/thumbnails/9.jpg)
Controle de Acesso à Objetos
![Page 10: Proteção de Objetos em S.O. - serafim.eti.br - Protecao em SO.pdf · Prof. Vinícius Serafim - fim.eti.br Sistemas Operacionais Mono Proteção do S.O. Multi Proteção de programas](https://reader031.vdocuments.site/reader031/viewer/2022021910/5bfe513b09d3f2e3758b60a4/html5/thumbnails/10.jpg)
Prof. Vinícius Serafim - http://professor.serafim.eti.br
Quais objetos?
Alguns exemplosmemóriaarquivosum programa em execuçãodiretório de arquivosdispositivo de hardwaresenhas
![Page 11: Proteção de Objetos em S.O. - serafim.eti.br - Protecao em SO.pdf · Prof. Vinícius Serafim - fim.eti.br Sistemas Operacionais Mono Proteção do S.O. Multi Proteção de programas](https://reader031.vdocuments.site/reader031/viewer/2022021910/5bfe513b09d3f2e3758b60a4/html5/thumbnails/11.jpg)
Prof. Vinícius Serafim - http://professor.serafim.eti.br
Diretório
Cada sujeito tem um diretórioCada diretório lista os arquivos aos quais cada sujeito tem direitos de acesso (leitura, execução, escrita e dono)Problemas
Listas aumentam rapidamente se muitos objetos forem compartilhadosRevogação de acesso
![Page 12: Proteção de Objetos em S.O. - serafim.eti.br - Protecao em SO.pdf · Prof. Vinícius Serafim - fim.eti.br Sistemas Operacionais Mono Proteção do S.O. Multi Proteção de programas](https://reader031.vdocuments.site/reader031/viewer/2022021910/5bfe513b09d3f2e3758b60a4/html5/thumbnails/12.jpg)
Prof. Vinícius Serafim - http://professor.serafim.eti.br
Listas de Controle de Acesso
ACL (Access Control Lists)Uma ACL por objeto
Permissões para sujeitos específicosPermissões padrão (default)
![Page 13: Proteção de Objetos em S.O. - serafim.eti.br - Protecao em SO.pdf · Prof. Vinícius Serafim - fim.eti.br Sistemas Operacionais Mono Proteção do S.O. Multi Proteção de programas](https://reader031.vdocuments.site/reader031/viewer/2022021910/5bfe513b09d3f2e3758b60a4/html5/thumbnails/13.jpg)
Prof. Vinícius Serafim - http://professor.serafim.eti.br
Em Resumo
Diretórios“Uma lista de objetos acessíveis por um determinado sujeito”
ACL“Uma lista de sujeitos que podem acessar um determinado objeto”