SlideShare uma empresa Scribd logo
1 de 23
1- Introdução;
 A Segurança é indispensável na vida do
Ser Humano, seja na exigência do
crachá na empresa onde trabalha, seja
na chave da casa entre tantas outras
ocasiões;
 Na computação não é diferente. Muitas
empresas guardam dados importantes
dentro de seus sistemas, que
necessitam ser protegidos.
Proteção ≠ Segurança
 Segurança refere-se ao problema de
modo geral;
 Mecanismos de proteção designam
mecanismos específicos;
 Os mecanismos de proteção auxiliam
na obtenção da segurança;
 A presença de mecanismos de proteção
não implica num estado de segurança.
Lei da procura e da oferta.
 Quanto maior o valor dos dados,
maiores serão as ameaças, pois maior a
procura por vulnerabilidades, e maior a
eficiência dos ataques.
 Ameaças específicas exigem proteções
específicas.
Lei da procura e da oferta.
 A segurança é relativa tendo em vista às
vulnerabilidades e as ameaças;
 As questões de segurança mudaram
nas três últimas décadas, pois se
tínhamos poucos PCs e muitos
servidores a situação atual é quase
inversa.
Lei da procura e da oferta
Ameaça Vulnerabilidade Segurança
SIM SIM NÃO
SIM NÃO SIM
NÃO SIM SIM
NÃO NÃO SIM
OBS1: Nunca estamos 100% protegidos
OBS2: Sempre temos alguma vulnerabilidade (por mais remota que seja)
Intrusos
 Pessoas indesejadas.
- Ao projetar um sistema seguro contra
intrusos, é importante ter em mente o
tipo de invasor;
 Categorias.
- Intromissão Casual;
- Espionagem de Pessoal Interno;
- Espionagem Comercial ou Militar;
- Sede de Dinheiro.
Malware
 Categoria de Invasor;
- O tipo de malware mais conhecido é o
vírus;
- Criado para obter lucros;
- Os computadores infectados passam a
agir feito “Zumbis”, informando seu
status para seu mestre em algum lugar
na Internet.
- Interceptador de teclado: Registra tudo
que é digitado no teclado.
Malware
- Spyware: Adquirido na visita de site
web.
- Cookies: Pequenos arquivos trocados
entre navegadores e os servidores web.
- Plug-ins: Pequenos programas com
funções extras que tem acesso direto
aos dados.
Perda Acidental de Dados
 Causados por
 Causas Divinas: Terremoto, Incêndio,
Tempestade, alagamento, etc.
 Causas Humanas: Entrada Incorreta de
Dados, montagem incorreta de disco, etc.
 Erros de Hardware e Software: Erro de
programa, defeitos na CPU, etc.
 Facilmente evitada mantendo-se backups
adequados;
Criptografia
 O que é?
- Uma técnica;
 De quê?
- Envio e armazenamento de Mensagens
Secretas;
 Pra quê?
- Impedir o acesso aos dados por
pessoas não autorizadas;
Criptografia
 A Língua do “P”.
A Vida é bela.
Apa vipidapa épé bepelapa.
 Substituição Monoalfabética.
- Texto puro....: ABCDEFGHIJKLMNOPQRSTUVWXYZ
- Texto cifrado: MNBVCXZLKJHGFDSAPOIUYTREWQ
- Exemplo: ensinosuperior = cdukdsotacokso
Mas afinal....
 Para que criptografar?
-Na era da informação tudo gira em
torno do seu domínio sobre os dados,
ou seja, certamente alguns dados serão
públicos enquanto outros privados...
Mas a questão é:
Diante desse contexto qual a minha
vulnerabilidade? E a minha ameaça?
Ataques contra a
Segurança
 Equipes de Tigres ou Equipe de Invasão:
- Testam a segurança do seu sistema;
- Ao projetar um sistema, certifique-se de
que ele possa resistir a esses ataques;
 Não subestime os problemas causados
por funcionários.
Autenticação de Usuário
 Identificação Física
- Por cartão magnético, por exemplo.
Mecanismos de Proteção
 É mais seguro quando cada usuário
executa apenas as operações relativas
à ele.
 Domínio de Proteção.
- Domínio é um conjunto de pares(objeto,
direitos).
- Direito é a permissão para executar uma
operação.
Domínios de Proteção
 Existe um conjunto de objetos que pode
acessar, e para cada objeto, um
conjunto de domínios.
 Como o sistema monitora qual objeto
pertence a qual domínio?
- Imagine uma matriz, onde as linhas são
os domínios e as colunas são os
objetos.
Domínios de Proteção
- Dada a matriz e o número do domínio
corrente, o sistema pode saber se é
permitido um acesso a determinado
objeto, de uma maneira particular, a
partir de um domínio especificado.
Listas de Controle de
Acesso
 Contém os domínios que podem
acessar um objeto e como podem
acessá-lo.
Ex: Três impressoras são acessadas por
duas pessoas. Ao lado de cada
impressora tem uma lista de pessoas
que podem utilizá-la.
Capacidades
 Contém uma lista de arquivos que cada
processo pode acessar, ou seja seu
domínio.
 Ex: Três impressoras são acessadas
por duas pessoas. Cada pessoa possui
uma lista de impressoras que pode
utilizar.
Canais Secretos
 Mesmo com todas os mecanismos de
proteção vistos até agora, ainda podem
ocorrer problemas na segurança como o
vazamento de informações.
 Problema de Confinamento
- Basicamente são três processos em que
as informações requisitadas de forma
hierárquica não podem vazar de uma
“camada” para a outra.
Referências Bibliográficas;
 TANENBAUM, Andrew S.
Sistemas Operacionais Modernos. 3ª
ed. São Paulo: Pearson Prentice Hall,
2009.
 TANENBAUM, Andrew S.
Sistemas operacionais, projeto e
implementação 3ª ed. Porto alegre:
Bookman, 2008.
Gratos
Allysson Moura Luz
Amanda Hellen Luz Pereira
Antônio José de Moura

Mais conteúdo relacionado

Mais procurados

Sistemas operacionais linux
Sistemas operacionais linuxSistemas operacionais linux
Sistemas operacionais linuxLeandro Lemes
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadoresDaniel Moura
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-ServidorIsrael Messias
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualizaçãocamila_seixas
 
Introdução à Virtualização
Introdução à VirtualizaçãoIntrodução à Virtualização
Introdução à VirtualizaçãoLucas Miranda
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 

Mais procurados (20)

Sistemas Operacionais
Sistemas OperacionaisSistemas Operacionais
Sistemas Operacionais
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Sistemas operacionais linux
Sistemas operacionais linuxSistemas operacionais linux
Sistemas operacionais linux
 
Vantagens__Desvantagens_Tipos_de_servidores
Vantagens__Desvantagens_Tipos_de_servidoresVantagens__Desvantagens_Tipos_de_servidores
Vantagens__Desvantagens_Tipos_de_servidores
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Network Security
Network Security Network Security
Network Security
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadores
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-Servidor
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualização
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Introdução à Virtualização
Introdução à VirtualizaçãoIntrodução à Virtualização
Introdução à Virtualização
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
So-mod-4
So-mod-4So-mod-4
So-mod-4
 
Historia Sistema Operacional Linux
Historia Sistema Operacional LinuxHistoria Sistema Operacional Linux
Historia Sistema Operacional Linux
 
system Security
system Security system Security
system Security
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
XG Firewall
XG FirewallXG Firewall
XG Firewall
 

Semelhante a Segurança de Dados e Mecanismos de Proteção

Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2Felipe Santos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de redeleoedetep
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1simoesflavio
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 

Semelhante a Segurança de Dados e Mecanismos de Proteção (20)

Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 

Segurança de Dados e Mecanismos de Proteção

  • 1.
  • 2. 1- Introdução;  A Segurança é indispensável na vida do Ser Humano, seja na exigência do crachá na empresa onde trabalha, seja na chave da casa entre tantas outras ocasiões;  Na computação não é diferente. Muitas empresas guardam dados importantes dentro de seus sistemas, que necessitam ser protegidos.
  • 3. Proteção ≠ Segurança  Segurança refere-se ao problema de modo geral;  Mecanismos de proteção designam mecanismos específicos;  Os mecanismos de proteção auxiliam na obtenção da segurança;  A presença de mecanismos de proteção não implica num estado de segurança.
  • 4. Lei da procura e da oferta.  Quanto maior o valor dos dados, maiores serão as ameaças, pois maior a procura por vulnerabilidades, e maior a eficiência dos ataques.  Ameaças específicas exigem proteções específicas.
  • 5. Lei da procura e da oferta.  A segurança é relativa tendo em vista às vulnerabilidades e as ameaças;  As questões de segurança mudaram nas três últimas décadas, pois se tínhamos poucos PCs e muitos servidores a situação atual é quase inversa.
  • 6. Lei da procura e da oferta Ameaça Vulnerabilidade Segurança SIM SIM NÃO SIM NÃO SIM NÃO SIM SIM NÃO NÃO SIM OBS1: Nunca estamos 100% protegidos OBS2: Sempre temos alguma vulnerabilidade (por mais remota que seja)
  • 7. Intrusos  Pessoas indesejadas. - Ao projetar um sistema seguro contra intrusos, é importante ter em mente o tipo de invasor;  Categorias. - Intromissão Casual; - Espionagem de Pessoal Interno; - Espionagem Comercial ou Militar; - Sede de Dinheiro.
  • 8. Malware  Categoria de Invasor; - O tipo de malware mais conhecido é o vírus; - Criado para obter lucros; - Os computadores infectados passam a agir feito “Zumbis”, informando seu status para seu mestre em algum lugar na Internet. - Interceptador de teclado: Registra tudo que é digitado no teclado.
  • 9. Malware - Spyware: Adquirido na visita de site web. - Cookies: Pequenos arquivos trocados entre navegadores e os servidores web. - Plug-ins: Pequenos programas com funções extras que tem acesso direto aos dados.
  • 10. Perda Acidental de Dados  Causados por  Causas Divinas: Terremoto, Incêndio, Tempestade, alagamento, etc.  Causas Humanas: Entrada Incorreta de Dados, montagem incorreta de disco, etc.  Erros de Hardware e Software: Erro de programa, defeitos na CPU, etc.  Facilmente evitada mantendo-se backups adequados;
  • 11. Criptografia  O que é? - Uma técnica;  De quê? - Envio e armazenamento de Mensagens Secretas;  Pra quê? - Impedir o acesso aos dados por pessoas não autorizadas;
  • 12. Criptografia  A Língua do “P”. A Vida é bela. Apa vipidapa épé bepelapa.  Substituição Monoalfabética. - Texto puro....: ABCDEFGHIJKLMNOPQRSTUVWXYZ - Texto cifrado: MNBVCXZLKJHGFDSAPOIUYTREWQ - Exemplo: ensinosuperior = cdukdsotacokso
  • 13. Mas afinal....  Para que criptografar? -Na era da informação tudo gira em torno do seu domínio sobre os dados, ou seja, certamente alguns dados serão públicos enquanto outros privados... Mas a questão é: Diante desse contexto qual a minha vulnerabilidade? E a minha ameaça?
  • 14. Ataques contra a Segurança  Equipes de Tigres ou Equipe de Invasão: - Testam a segurança do seu sistema; - Ao projetar um sistema, certifique-se de que ele possa resistir a esses ataques;  Não subestime os problemas causados por funcionários.
  • 15. Autenticação de Usuário  Identificação Física - Por cartão magnético, por exemplo.
  • 16. Mecanismos de Proteção  É mais seguro quando cada usuário executa apenas as operações relativas à ele.  Domínio de Proteção. - Domínio é um conjunto de pares(objeto, direitos). - Direito é a permissão para executar uma operação.
  • 17. Domínios de Proteção  Existe um conjunto de objetos que pode acessar, e para cada objeto, um conjunto de domínios.  Como o sistema monitora qual objeto pertence a qual domínio? - Imagine uma matriz, onde as linhas são os domínios e as colunas são os objetos.
  • 18. Domínios de Proteção - Dada a matriz e o número do domínio corrente, o sistema pode saber se é permitido um acesso a determinado objeto, de uma maneira particular, a partir de um domínio especificado.
  • 19. Listas de Controle de Acesso  Contém os domínios que podem acessar um objeto e como podem acessá-lo. Ex: Três impressoras são acessadas por duas pessoas. Ao lado de cada impressora tem uma lista de pessoas que podem utilizá-la.
  • 20. Capacidades  Contém uma lista de arquivos que cada processo pode acessar, ou seja seu domínio.  Ex: Três impressoras são acessadas por duas pessoas. Cada pessoa possui uma lista de impressoras que pode utilizar.
  • 21. Canais Secretos  Mesmo com todas os mecanismos de proteção vistos até agora, ainda podem ocorrer problemas na segurança como o vazamento de informações.  Problema de Confinamento - Basicamente são três processos em que as informações requisitadas de forma hierárquica não podem vazar de uma “camada” para a outra.
  • 22. Referências Bibliográficas;  TANENBAUM, Andrew S. Sistemas Operacionais Modernos. 3ª ed. São Paulo: Pearson Prentice Hall, 2009.  TANENBAUM, Andrew S. Sistemas operacionais, projeto e implementação 3ª ed. Porto alegre: Bookman, 2008.
  • 23. Gratos Allysson Moura Luz Amanda Hellen Luz Pereira Antônio José de Moura