1- Introdução;
 A Segurança é indispensável na vida do
Ser Humano, seja na exigência do
crachá na empresa onde trabalha, seja
na chave da casa entre tantas outras
ocasiões;
 Na computação não é diferente. Muitas
empresas guardam dados importantes
dentro de seus sistemas, que
necessitam ser protegidos.
Proteção ≠ Segurança
 Segurança refere-se ao problema de
modo geral;
 Mecanismos de proteção designam
mecanismos específicos;
 Os mecanismos de proteção auxiliam
na obtenção da segurança;
 A presença de mecanismos de proteção
não implica num estado de segurança.
Lei da procura e da oferta.
 Quanto maior o valor dos dados,
maiores serão as ameaças, pois maior a
procura por vulnerabilidades, e maior a
eficiência dos ataques.
 Ameaças específicas exigem proteções
específicas.
Lei da procura e da oferta.
 A segurança é relativa tendo em vista às
vulnerabilidades e as ameaças;
 As questões de segurança mudaram
nas três últimas décadas, pois se
tínhamos poucos PCs e muitos
servidores a situação atual é quase
inversa.
Lei da procura e da oferta
Ameaça Vulnerabilidade Segurança
SIM SIM NÃO
SIM NÃO SIM
NÃO SIM SIM
NÃO NÃO SIM
OBS1: Nunca estamos 100% protegidos
OBS2: Sempre temos alguma vulnerabilidade (por mais remota que seja)
Intrusos
 Pessoas indesejadas.
- Ao projetar um sistema seguro contra
intrusos, é importante ter em mente o
tipo de invasor;
 Categorias.
- Intromissão Casual;
- Espionagem de Pessoal Interno;
- Espionagem Comercial ou Militar;
- Sede de Dinheiro.
Malware
 Categoria de Invasor;
- O tipo de malware mais conhecido é o
vírus;
- Criado para obter lucros;
- Os computadores infectados passam a
agir feito “Zumbis”, informando seu
status para seu mestre em algum lugar
na Internet.
- Interceptador de teclado: Registra tudo
que é digitado no teclado.
Malware
- Spyware: Adquirido na visita de site
web.
- Cookies: Pequenos arquivos trocados
entre navegadores e os servidores web.
- Plug-ins: Pequenos programas com
funções extras que tem acesso direto
aos dados.
Perda Acidental de Dados
 Causados por
 Causas Divinas: Terremoto, Incêndio,
Tempestade, alagamento, etc.
 Causas Humanas: Entrada Incorreta de
Dados, montagem incorreta de disco, etc.
 Erros de Hardware e Software: Erro de
programa, defeitos na CPU, etc.
 Facilmente evitada mantendo-se backups
adequados;
Criptografia
 O que é?
- Uma técnica;
 De quê?
- Envio e armazenamento de Mensagens
Secretas;
 Pra quê?
- Impedir o acesso aos dados por
pessoas não autorizadas;
Criptografia
 A Língua do “P”.
A Vida é bela.
Apa vipidapa épé bepelapa.
 Substituição Monoalfabética.
- Texto puro....: ABCDEFGHIJKLMNOPQRSTUVWXYZ
- Texto cifrado: MNBVCXZLKJHGFDSAPOIUYTREWQ
- Exemplo: ensinosuperior = cdukdsotacokso
Mas afinal....
 Para que criptografar?
-Na era da informação tudo gira em
torno do seu domínio sobre os dados,
ou seja, certamente alguns dados serão
públicos enquanto outros privados...
Mas a questão é:
Diante desse contexto qual a minha
vulnerabilidade? E a minha ameaça?
Ataques contra a
Segurança
 Equipes de Tigres ou Equipe de Invasão:
- Testam a segurança do seu sistema;
- Ao projetar um sistema, certifique-se de
que ele possa resistir a esses ataques;
 Não subestime os problemas causados
por funcionários.
Autenticação de Usuário
 Identificação Física
- Por cartão magnético, por exemplo.
Mecanismos de Proteção
 É mais seguro quando cada usuário
executa apenas as operações relativas
à ele.
 Domínio de Proteção.
- Domínio é um conjunto de pares(objeto,
direitos).
- Direito é a permissão para executar uma
operação.
Domínios de Proteção
 Existe um conjunto de objetos que pode
acessar, e para cada objeto, um
conjunto de domínios.
 Como o sistema monitora qual objeto
pertence a qual domínio?
- Imagine uma matriz, onde as linhas são
os domínios e as colunas são os
objetos.
Domínios de Proteção
- Dada a matriz e o número do domínio
corrente, o sistema pode saber se é
permitido um acesso a determinado
objeto, de uma maneira particular, a
partir de um domínio especificado.
Listas de Controle de
Acesso
 Contém os domínios que podem
acessar um objeto e como podem
acessá-lo.
Ex: Três impressoras são acessadas por
duas pessoas. Ao lado de cada
impressora tem uma lista de pessoas
que podem utilizá-la.
Capacidades
 Contém uma lista de arquivos que cada
processo pode acessar, ou seja seu
domínio.
 Ex: Três impressoras são acessadas
por duas pessoas. Cada pessoa possui
uma lista de impressoras que pode
utilizar.
Canais Secretos
 Mesmo com todas os mecanismos de
proteção vistos até agora, ainda podem
ocorrer problemas na segurança como o
vazamento de informações.
 Problema de Confinamento
- Basicamente são três processos em que
as informações requisitadas de forma
hierárquica não podem vazar de uma
“camada” para a outra.
Referências Bibliográficas;
 TANENBAUM, Andrew S.
Sistemas Operacionais Modernos. 3ª
ed. São Paulo: Pearson Prentice Hall,
2009.
 TANENBAUM, Andrew S.
Sistemas operacionais, projeto e
implementação 3ª ed. Porto alegre:
Bookman, 2008.
Gratos
Allysson Moura Luz
Amanda Hellen Luz Pereira
Antônio José de Moura

Proteção e segurança do Sistema Operacional

  • 2.
    1- Introdução;  ASegurança é indispensável na vida do Ser Humano, seja na exigência do crachá na empresa onde trabalha, seja na chave da casa entre tantas outras ocasiões;  Na computação não é diferente. Muitas empresas guardam dados importantes dentro de seus sistemas, que necessitam ser protegidos.
  • 3.
    Proteção ≠ Segurança Segurança refere-se ao problema de modo geral;  Mecanismos de proteção designam mecanismos específicos;  Os mecanismos de proteção auxiliam na obtenção da segurança;  A presença de mecanismos de proteção não implica num estado de segurança.
  • 4.
    Lei da procurae da oferta.  Quanto maior o valor dos dados, maiores serão as ameaças, pois maior a procura por vulnerabilidades, e maior a eficiência dos ataques.  Ameaças específicas exigem proteções específicas.
  • 5.
    Lei da procurae da oferta.  A segurança é relativa tendo em vista às vulnerabilidades e as ameaças;  As questões de segurança mudaram nas três últimas décadas, pois se tínhamos poucos PCs e muitos servidores a situação atual é quase inversa.
  • 6.
    Lei da procurae da oferta Ameaça Vulnerabilidade Segurança SIM SIM NÃO SIM NÃO SIM NÃO SIM SIM NÃO NÃO SIM OBS1: Nunca estamos 100% protegidos OBS2: Sempre temos alguma vulnerabilidade (por mais remota que seja)
  • 7.
    Intrusos  Pessoas indesejadas. -Ao projetar um sistema seguro contra intrusos, é importante ter em mente o tipo de invasor;  Categorias. - Intromissão Casual; - Espionagem de Pessoal Interno; - Espionagem Comercial ou Militar; - Sede de Dinheiro.
  • 8.
    Malware  Categoria deInvasor; - O tipo de malware mais conhecido é o vírus; - Criado para obter lucros; - Os computadores infectados passam a agir feito “Zumbis”, informando seu status para seu mestre em algum lugar na Internet. - Interceptador de teclado: Registra tudo que é digitado no teclado.
  • 9.
    Malware - Spyware: Adquiridona visita de site web. - Cookies: Pequenos arquivos trocados entre navegadores e os servidores web. - Plug-ins: Pequenos programas com funções extras que tem acesso direto aos dados.
  • 10.
    Perda Acidental deDados  Causados por  Causas Divinas: Terremoto, Incêndio, Tempestade, alagamento, etc.  Causas Humanas: Entrada Incorreta de Dados, montagem incorreta de disco, etc.  Erros de Hardware e Software: Erro de programa, defeitos na CPU, etc.  Facilmente evitada mantendo-se backups adequados;
  • 11.
    Criptografia  O queé? - Uma técnica;  De quê? - Envio e armazenamento de Mensagens Secretas;  Pra quê? - Impedir o acesso aos dados por pessoas não autorizadas;
  • 12.
    Criptografia  A Línguado “P”. A Vida é bela. Apa vipidapa épé bepelapa.  Substituição Monoalfabética. - Texto puro....: ABCDEFGHIJKLMNOPQRSTUVWXYZ - Texto cifrado: MNBVCXZLKJHGFDSAPOIUYTREWQ - Exemplo: ensinosuperior = cdukdsotacokso
  • 13.
    Mas afinal....  Paraque criptografar? -Na era da informação tudo gira em torno do seu domínio sobre os dados, ou seja, certamente alguns dados serão públicos enquanto outros privados... Mas a questão é: Diante desse contexto qual a minha vulnerabilidade? E a minha ameaça?
  • 14.
    Ataques contra a Segurança Equipes de Tigres ou Equipe de Invasão: - Testam a segurança do seu sistema; - Ao projetar um sistema, certifique-se de que ele possa resistir a esses ataques;  Não subestime os problemas causados por funcionários.
  • 15.
    Autenticação de Usuário Identificação Física - Por cartão magnético, por exemplo.
  • 16.
    Mecanismos de Proteção É mais seguro quando cada usuário executa apenas as operações relativas à ele.  Domínio de Proteção. - Domínio é um conjunto de pares(objeto, direitos). - Direito é a permissão para executar uma operação.
  • 17.
    Domínios de Proteção Existe um conjunto de objetos que pode acessar, e para cada objeto, um conjunto de domínios.  Como o sistema monitora qual objeto pertence a qual domínio? - Imagine uma matriz, onde as linhas são os domínios e as colunas são os objetos.
  • 18.
    Domínios de Proteção -Dada a matriz e o número do domínio corrente, o sistema pode saber se é permitido um acesso a determinado objeto, de uma maneira particular, a partir de um domínio especificado.
  • 19.
    Listas de Controlede Acesso  Contém os domínios que podem acessar um objeto e como podem acessá-lo. Ex: Três impressoras são acessadas por duas pessoas. Ao lado de cada impressora tem uma lista de pessoas que podem utilizá-la.
  • 20.
    Capacidades  Contém umalista de arquivos que cada processo pode acessar, ou seja seu domínio.  Ex: Três impressoras são acessadas por duas pessoas. Cada pessoa possui uma lista de impressoras que pode utilizar.
  • 21.
    Canais Secretos  Mesmocom todas os mecanismos de proteção vistos até agora, ainda podem ocorrer problemas na segurança como o vazamento de informações.  Problema de Confinamento - Basicamente são três processos em que as informações requisitadas de forma hierárquica não podem vazar de uma “camada” para a outra.
  • 22.
    Referências Bibliográficas;  TANENBAUM,Andrew S. Sistemas Operacionais Modernos. 3ª ed. São Paulo: Pearson Prentice Hall, 2009.  TANENBAUM, Andrew S. Sistemas operacionais, projeto e implementação 3ª ed. Porto alegre: Bookman, 2008.
  • 23.
    Gratos Allysson Moura Luz AmandaHellen Luz Pereira Antônio José de Moura