SlideShare uma empresa Scribd logo
1 de 67
Capítulo 9 Segurança Adriana Oliveira Diego Pizzol
Segurança 1. O ambiente de segurança 2. Criptografia básica  3. Autenticação de usuário  4. Ataques de dentro do sistema  5. Ataques de fora do sistema  6. Mecanismos de proteção  7. Sistemas confiáveis
1. O ambiente de segurança
O Ambiente de Segurança (1) ,[object Object],Objetivo geral dos sistemas computacionais
O Ambiente de Segurança (2)   Invasores ,[object Object],[object Object],[object Object],[object Object],[object Object]
O   Ambiente de Segurança (3)   Perda Acidental de Dados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2. Criptografia básica
Criptografia Básica (1)
[object Object],[object Object],[object Object],[object Object],[object Object],Criptografia Básica (2) Criptografia por Chave Secreta
Criptografia Básica (3)  Criptografia por Chave Pública
Criptografia Básica (4)  Assinaturas Digitais
3. Autenticação de usuário
Autenticação de Usuário (1) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticação de Usuário (2) Autenticação Usando Senhas (1)
[object Object],[object Object],Autenticação de Usuário (3) Autenticação Usando Senhas (2)
[object Object],Autenticação de Usuário (4) Segurança por senhas do Unix
Autenticação de Usuário (5) Autenticação Usando  um Objeto Físico ,[object Object],[object Object],[object Object]
Autenticação de Usuário (6)   Autenticação Usando Biométrica ,[object Object]
Autenticação de Usuário (7) Medidas de Defesa ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
4. Ataques de dentro do sistema
Ataques de dentro do Sistema (1) Segurança de Sistemas Operacionais Cavalos de Tróia ,[object Object],[object Object],[object Object],[object Object]
Ataques de dentro do Sistema (2)   Conexão Impostora  (Spoofing) ,[object Object],[object Object]
Ataques de dentro do Sistema (3)   Bombas Lógicas ,[object Object],[object Object],[object Object],[object Object]
Ataques de dentro do Sistema (4)   Alçapões ,[object Object],[object Object],Código inserido no sistema para desviar alguma verificação corriqueira.
Ataques de dentro do Sistema (5)   Ataques Genéricos à Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques de dentro do Sistema (6)   Falhas Famosas de Segurança Unix ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques de dentro do Sistema (7)   Princípios de Projeto de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],e …  mantenha o projeto simples
5. Ataques de fora do sistema
Ataques de Fora do Sistema ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Malware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Programa designado a infiltrar ou danificar um sistema de computador sem o consentimento do proprietário. É a junção das palavras "malicious" e "software".
Funcionamento de um Vírus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Objetivo de um Vírus ,[object Object],[object Object],[object Object],[object Object]
Tipos de Vírus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de Vírus ,[object Object],[object Object],[object Object],[object Object]
Tipos de Vírus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Vírus Setor de Boot
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Como os Vírus se Disseminam
[object Object],[object Object],Antivírus X Antiantivírus
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antivírus X Antiantivírus
[object Object],Antivírus X Antiantivírus
[object Object],[object Object],[object Object],[object Object],[object Object],Convenções de Denominação: Vírus
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Ainda tem Mais …
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Código Móvel - Applet
[object Object],Código Móvel - Applet
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Código Móvel - Applet
6. Mecanismos de Proteção
[object Object],[object Object],[object Object],[object Object],Mecanismos de Proteção
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Mecanismos de Proteção
[object Object],Matriz de Proteção
[object Object],Matriz de Proteção Exemplo de execução de processo com SetUID ativado.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Representação da Matriz de Proteção
[object Object],[object Object],Lista de Controle de Acesso (ACL)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Lista de Controle de Acesso (ACL)
[object Object],[object Object],Capacidades (Capabilities)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ACL X Capabilities
7. Sistemas  Confiáveis
[object Object],[object Object],Sistemas Confiáveis
[object Object],[object Object],[object Object],[object Object],Políticas de Controle de Acesso
[object Object],[object Object],[object Object],[object Object],[object Object],Modelos de Segurança
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Modelo Bell-LaPadula
[object Object],[object Object],[object Object],[object Object],Modelo Bell-LaPadula
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Modelo Biba
[object Object],Controle de Acesso Baseado em Papéis (RBAC) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],Canais Subliminares
[object Object],Canais Subliminares
[object Object],[object Object],[object Object],Canais Subliminares Zebras Hamlet, Macbeth, Julius Caesar Mercador de Veneza, Rei Lear
 

Mais conteúdo relacionado

Mais procurados

Analise de Requisitos
Analise de RequisitosAnalise de Requisitos
Analise de Requisitos
elliando dias
 
Engenharia Requisitos - Aula4 06 03 2006
Engenharia Requisitos - Aula4 06 03 2006Engenharia Requisitos - Aula4 06 03 2006
Engenharia Requisitos - Aula4 06 03 2006
Luís Fernando Richter
 

Mais procurados (20)

Introdução básica ao JavaScript
Introdução básica ao JavaScriptIntrodução básica ao JavaScript
Introdução básica ao JavaScript
 
Gerência de Armazenamento: Sistemas de Entrada e Saída
Gerência de Armazenamento: Sistemas de Entrada e SaídaGerência de Armazenamento: Sistemas de Entrada e Saída
Gerência de Armazenamento: Sistemas de Entrada e Saída
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Apresentação Sobre Sistemas Operacionais com Orbis OS
Apresentação Sobre Sistemas Operacionais com Orbis OSApresentação Sobre Sistemas Operacionais com Orbis OS
Apresentação Sobre Sistemas Operacionais com Orbis OS
 
Analise de Requisitos
Analise de RequisitosAnalise de Requisitos
Analise de Requisitos
 
SO-04 Escalonamento de Processos
SO-04 Escalonamento de ProcessosSO-04 Escalonamento de Processos
SO-04 Escalonamento de Processos
 
Exemplo e caso prático do uso de base de dados
Exemplo e caso prático do uso de base de dadosExemplo e caso prático do uso de base de dados
Exemplo e caso prático do uso de base de dados
 
Sistemas Operacionais - Aula 03 (Conceitos de hardware e software)
Sistemas Operacionais - Aula 03 (Conceitos de hardware e software)Sistemas Operacionais - Aula 03 (Conceitos de hardware e software)
Sistemas Operacionais - Aula 03 (Conceitos de hardware e software)
 
Engenharia Requisitos - Aula4 06 03 2006
Engenharia Requisitos - Aula4 06 03 2006Engenharia Requisitos - Aula4 06 03 2006
Engenharia Requisitos - Aula4 06 03 2006
 
Sistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdfSistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdf
 
Javascript aula 01 - visão geral
Javascript   aula 01 - visão geralJavascript   aula 01 - visão geral
Javascript aula 01 - visão geral
 
Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidor
 
Criação de tabelas com HTML
Criação de tabelas com HTMLCriação de tabelas com HTML
Criação de tabelas com HTML
 
Aula 1 - Programação Dinâmica para Web
Aula 1 - Programação Dinâmica para WebAula 1 - Programação Dinâmica para Web
Aula 1 - Programação Dinâmica para Web
 
Estrutura de Dados - Aula 01
Estrutura de Dados - Aula 01Estrutura de Dados - Aula 01
Estrutura de Dados - Aula 01
 
Estrutura de Dados - Aula 01 - Apresentação
Estrutura de Dados - Aula 01 - ApresentaçãoEstrutura de Dados - Aula 01 - Apresentação
Estrutura de Dados - Aula 01 - Apresentação
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
SISTEMAS OPERACIOANIS 20.01.2023.pptx
SISTEMAS OPERACIOANIS 20.01.2023.pptxSISTEMAS OPERACIOANIS 20.01.2023.pptx
SISTEMAS OPERACIOANIS 20.01.2023.pptx
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Sistemas Operacionais Modernos Capítulo 3 Deadlock
Sistemas Operacionais Modernos Capítulo 3 DeadlockSistemas Operacionais Modernos Capítulo 3 Deadlock
Sistemas Operacionais Modernos Capítulo 3 Deadlock
 

Destaque

Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)
Natanael Fonseca
 
Apresentação Windows Server 2012
Apresentação Windows Server  2012Apresentação Windows Server  2012
Apresentação Windows Server 2012
lcmalvesti
 
Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1
Ronivon nascimento
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
Marco Guimarães
 

Destaque (20)

Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
02 - ADM de Servidores com Windows Server
02 - ADM de Servidores com Windows Server 02 - ADM de Servidores com Windows Server
02 - ADM de Servidores com Windows Server
 
01 - ADM de Servidores com Windows Server
01 - ADM de Servidores com Windows Server 01 - ADM de Servidores com Windows Server
01 - ADM de Servidores com Windows Server
 
06 Virtualização
06   Virtualização06   Virtualização
06 Virtualização
 
03 - ADM de Servidores com Windows Server
03 - ADM de Servidores com Windows Server03 - ADM de Servidores com Windows Server
03 - ADM de Servidores com Windows Server
 
Front-End #01.1 - Everything Was For Web
Front-End #01.1 - Everything Was For WebFront-End #01.1 - Everything Was For Web
Front-End #01.1 - Everything Was For Web
 
Seguranca do-trabalho (1)
Seguranca do-trabalho (1)Seguranca do-trabalho (1)
Seguranca do-trabalho (1)
 
Apresentação Windows Server 2012
Apresentação Windows Server  2012Apresentação Windows Server  2012
Apresentação Windows Server 2012
 
Windows Server 2012 - Certificação e Treinamento
Windows Server 2012 - Certificação e TreinamentoWindows Server 2012 - Certificação e Treinamento
Windows Server 2012 - Certificação e Treinamento
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Introdução ao Windows Server 2012
Introdução ao Windows Server 2012Introdução ao Windows Server 2012
Introdução ao Windows Server 2012
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Windows server , curso completo
Windows server , curso completoWindows server , curso completo
Windows server , curso completo
 
Windows server 2012
Windows server 2012Windows server 2012
Windows server 2012
 
Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1
 
Windows server 2012
Windows server 2012Windows server 2012
Windows server 2012
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
Segurança do trabalho
Segurança do trabalhoSegurança do trabalho
Segurança do trabalho
 
Aula 1 - Higiene e Segurança do Trabalho
Aula 1 - Higiene e Segurança do TrabalhoAula 1 - Higiene e Segurança do Trabalho
Aula 1 - Higiene e Segurança do Trabalho
 

Semelhante a Seguranca Cap09 Tanenbaum

Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)
leolemes
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
Telmolopes4
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
FrogFAT
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
Eduardo Santana
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
s3ergiomar
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
João Miguel Cruz
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
simoesflavio
 

Semelhante a Seguranca Cap09 Tanenbaum (20)

Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Mallwares
MallwaresMallwares
Mallwares
 
V¡rus de computador
V¡rus de computadorV¡rus de computador
V¡rus de computador
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
04 VÍRUS.ppt
04 VÍRUS.ppt04 VÍRUS.ppt
04 VÍRUS.ppt
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Vírus
VírusVírus
Vírus
 
Virus em Hw
Virus em HwVirus em Hw
Virus em Hw
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Á descoberta dos vírus
Á descoberta dos vírusÁ descoberta dos vírus
Á descoberta dos vírus
 
Virus
VirusVirus
Virus
 

Seguranca Cap09 Tanenbaum