seg. comput. - lista 04

2
Universidade Federal da Paraíba Centro de Ciências Exatas e da Natureza Departamento de Informática Programa de Pós-Graduação em Informática - PPGI Disciplina: Segurança Computacional Professor: Gustavo Motta Período: 2011.2 Aluna: Andrea Fernanda Lista de exercícios - 4 Questões 1. Um empresa publica o projeto de seu  software de segurança no manual que acompanha o produto (executável). a. De que forma isto satisfaz o princípio do projeto aberto? De que forma isto não satisfaz? A publicação do projeto estaria de acordo com o princípio. No entanto, a não divulgação da implementação vai contra o princípio, já que este preconiza a não-dependência de guardar segredo quanto à implementação e projeto. b. Dado que o projeto é conhecido, quais as vantagens de manter o código fonte indisponível para a empresa e para os usuários que compraram o produto? Que desvantagens ela causa? Vantagens: para a empresa, a propriedade do software, pois caso tal código fosse disponibilizado, poderia ser copiado por concorrentes. Desvantagens: impossibilidade de análise/teste do código por terceiros, de forma que erros pudessem ser encontrados, implicando no melhoramento do sistema. 2. Assumindo que processos em um sistema não compartilham recursos, é possível para um processo bloquear outro processo no acesso a um recurso? Por que? A partir de sua resposta, argumente se denial of servisse  attacks são possíveis ou não (entre estes processos)? A negação de serviço pode ocorrer devido ao não compartilhamento de recursos, pois um processo pode não conseguir recursos que deseja devido ao fato de estes estarem indisponíveis por outros processos; então, um processo malicioso poderia causar negação de serviço a outros que dependessem desses recursos. 3. Diz-se que os sistemas operacionais UNIX -like usam listas de controle de acesso. O modelo do UNIX também inclui  capabilities? Considere os descritores de arquivos. Se um arquivo está aberto e o seu privilégio de acesso é modificado a fim de excluir o acesso para usuário que o abriu, pode o processo ainda assim continuar acessando o arquivo usando o descritor do arquivo? O modelo Unix-like também inclui capabilities, sendo os descritores de arquivos um exemplo disto. O modelo diz que o sistema, dado o nome do arquivo (que deve identifica-lo unicamente), retornará este descritor com os privilégios e com uma referência ao arquivo. Portanto, mesmo com a exclusão do privilégio de acesso, como o descritor já foi criado no início, vai ser válido até o termino do uso do arquivo e o processo pode, neste caso, continuar acessando o mesmo.

Upload: andrea-fernanda

Post on 07-Apr-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

 

Universidade Federal da Paraíba

Centro de Ciências Exatas e da Natureza

Departamento de InformáticaPrograma de Pós-Graduação em Informática - PPGI

Disciplina: Segurança ComputacionalProfessor: Gustavo MottaPeríodo: 2011.2 

Aluna: Andrea Fernanda

Lista de exercícios - 4Questões

1. Um empresa publica o projeto de seu  software de segurança no manual que acompanha oproduto (executável).

a.  De que forma isto satisfaz o princípio do projeto aberto? De que forma isto nãosatisfaz?

A publicação do projeto estaria de acordo com o princípio. No entanto, a não divulgação da

implementação vai contra o princípio, já que este preconiza a não-dependência de guardar

segredo quanto à implementação e projeto.

b. Dado que o projeto é conhecido, quais as vantagens de manter o código fonteindisponível para a empresa e para os usuários que compraram o produto? Quedesvantagens ela causa?

Vantagens: para a empresa, a propriedade do software, pois caso tal código fosse

disponibilizado, poderia ser copiado por concorrentes.

Desvantagens: impossibilidade de análise/teste do código por terceiros, de forma que errospudessem ser encontrados, implicando no melhoramento do sistema.

2. Assumindo que processos em um sistema não compartilham recursos, é possível para umprocesso bloquear outro processo no acesso a um recurso? Por que? A partir de sua resposta,argumente se denial of servisse  attacks são possíveis ou não (entre estes processos)?

A negação de serviço pode ocorrer devido ao não compartilhamento de recursos, pois

um processo pode não conseguir recursos que deseja devido ao fato de estes estarem

indisponíveis por outros processos; então, um processo malicioso poderia causar negação de

serviço a outros que dependessem desses recursos.

3. Diz-se que os sistemas operacionais UNIX-like usam listas de controle de acesso. O modelo doUNIX também inclui capabilities? Considere os descritores de arquivos. Se um arquivo está abertoe o seu privilégio de acesso é modificado a fim de excluir o acesso para usuário que o abriu, pode oprocesso ainda assim continuar acessando o arquivo usando o descritor do arquivo?

O modelo Unix-like também inclui capabilities, sendo os descritores de arquivos um

exemplo disto. O modelo diz que o sistema, dado o nome do arquivo (que deve identifica-lo

unicamente), retornará este descritor com os privilégios e com uma referência ao arquivo.

Portanto, mesmo com a exclusão do privilégio de acesso, como o descritor já foi criado no início,

vai ser válido até o termino do uso do arquivo e o processo pode, neste caso, continuar acessando

o mesmo.

 

4. Suponha que um usuário deseja editar o arquivo  xyzzy num sistema baseado em  capabilities.Como pode ele estar convencido de que o editor não pode acessar nenhum outro arquivo? Istopoderia ser feito num sistema baseado em listas de controle de acesso? Justifique.

As capabilities identificam um objeto unicamente bem como as permissões dele. Usando ACLtambém é possível, pois ambos são equivalentes.