proteção e segurança do sistema operacional
DESCRIPTION
Segue o Título... Proteção e Segurança do Sistema OperacionalTRANSCRIPT
1- Introdução;
A Segurança é indispensável na vida do
Ser Humano, seja na exigência do
crachá na empresa onde trabalha, seja
na chave da casa entre tantas outras
ocasiões;
Na computação não é diferente. Muitas
empresas guardam dados importantes
dentro de seus sistemas, que
necessitam ser protegidos.
Proteção ≠ Segurança
Segurança refere-se ao problema de
modo geral;
Mecanismos de proteção designam
mecanismos específicos;
Os mecanismos de proteção auxiliam
na obtenção da segurança;
A presença de mecanismos de proteção
não implica num estado de segurança.
Lei da procura e da oferta.
Quanto maior o valor dos dados,
maiores serão as ameaças, pois maior a
procura por vulnerabilidades, e maior a
eficiência dos ataques.
Ameaças específicas exigem proteções
específicas.
Lei da procura e da oferta.
A segurança é relativa tendo em vista às
vulnerabilidades e as ameaças;
As questões de segurança mudaram
nas três últimas décadas, pois se
tínhamos poucos PCs e muitos
servidores a situação atual é quase
inversa.
Lei da procura e da oferta
Ameaça Vulnerabilidade Segurança
SIM SIM NÃO
SIM NÃO SIM
NÃO SIM SIM
NÃO NÃO SIM
OBS1: Nunca estamos 100% protegidos
OBS2: Sempre temos alguma vulnerabilidade (por mais remota que seja)
Intrusos
Pessoas indesejadas.
- Ao projetar um sistema seguro contra
intrusos, é importante ter em mente o
tipo de invasor;
Categorias.
- Intromissão Casual;
- Espionagem de Pessoal Interno;
- Espionagem Comercial ou Militar;
- Sede de Dinheiro.
Malware
Categoria de Invasor;
- O tipo de malware mais conhecido é o
vírus;
- Criado para obter lucros;
- Os computadores infectados passam a
agir feito “Zumbis”, informando seu
status para seu mestre em algum lugar
na Internet.
- Interceptador de teclado: Registra tudo
que é digitado no teclado.
Malware
- Spyware: Adquirido na visita de site
web.
- Cookies: Pequenos arquivos trocados
entre navegadores e os servidores web.
- Plug-ins: Pequenos programas com
funções extras que tem acesso direto
aos dados.
Perda Acidental de Dados
Causados por
Causas Divinas: Terremoto, Incêndio,
Tempestade, alagamento, etc.
Causas Humanas: Entrada Incorreta de
Dados, montagem incorreta de disco, etc.
Erros de Hardware e Software: Erro de
programa, defeitos na CPU, etc.
Facilmente evitada mantendo-se backups
adequados;
Criptografia
O que é?
- Uma técnica;
De quê?
- Envio e armazenamento de Mensagens
Secretas;
Pra quê?
- Impedir o acesso aos dados por
pessoas não autorizadas;
Criptografia
A Língua do “P”.
A Vida é bela.
Apa vipidapa épé bepelapa.
Substituição Monoalfabética.
- Texto puro....: ABCDEFGHIJKLMNOPQRSTUVWXYZ
- Texto cifrado: MNBVCXZLKJHGFDSAPOIUYTREWQ
- Exemplo: ensinosuperior = cdukdsotacokso
Mas afinal....
Para que criptografar?
-Na era da informação tudo gira em
torno do seu domínio sobre os dados,
ou seja, certamente alguns dados serão
públicos enquanto outros privados...
Mas a questão é:
Diante desse contexto qual a minha
vulnerabilidade? E a minha ameaça?
Ataques contra a
Segurança Equipes de Tigres ou Equipe de Invasão:
- Testam a segurança do seu sistema;
- Ao projetar um sistema, certifique-se de
que ele possa resistir a esses ataques;
Não subestime os problemas causados
por funcionários.
Mecanismos de Proteção
É mais seguro quando cada usuário
executa apenas as operações relativas
à ele.
Domínio de Proteção.
- Domínio é um conjunto de pares(objeto,
direitos).
- Direito é a permissão para executar uma
operação.
Domínios de Proteção
Existe um conjunto de objetos que pode
acessar, e para cada objeto, um
conjunto de domínios.
Como o sistema monitora qual objeto
pertence a qual domínio?
- Imagine uma matriz, onde as linhas são
os domínios e as colunas são os
objetos.
Domínios de Proteção
- Dada a matriz e o número do domínio
corrente, o sistema pode saber se é
permitido um acesso a determinado
objeto, de uma maneira particular, a
partir de um domínio especificado.
Listas de Controle de
Acesso Contém os domínios que podem
acessar um objeto e como podem
acessá-lo.
Ex: Três impressoras são acessadas por
duas pessoas. Ao lado de cada
impressora tem uma lista de pessoas
que podem utilizá-la.
Capacidades
Contém uma lista de arquivos que cada
processo pode acessar, ou seja seu
domínio.
Ex: Três impressoras são acessadas
por duas pessoas. Cada pessoa possui
uma lista de impressoras que pode
utilizar.
Canais Secretos
Mesmo com todas os mecanismos de
proteção vistos até agora, ainda podem
ocorrer problemas na segurança como o
vazamento de informações.
Problema de Confinamento
- Basicamente são três processos em que
as informações requisitadas de forma
hierárquica não podem vazar de uma
“camada” para a outra.
Referências Bibliográficas;
TANENBAUM, Andrew S.
Sistemas Operacionais Modernos. 3ª
ed. São Paulo: Pearson Prentice Hall,
2009.
TANENBAUM, Andrew S.
Sistemas operacionais, projeto e
implementação 3ª ed. Porto alegre:
Bookman, 2008.