Proteção e Segurança  Em Sistemas Operacionais
Tópicos * objetivos *domínio de proteção *revogação dos direitos de acesso *sistemas baseados em competência *proteção baseadas em linguagens *proteção *problema da segurança *autenticação do usuário *ameaças e programas *ameaças a sistemas *tornado seguros sistemas e recursos *detecção de invasões *criptografia *classificações de segurança
Objetivos Manter a integridade do SO,   Proteger usuários leigos, Proteger usuários incompetentes, Aumenta confiabilidade detectando erros de Interface.
Proteção Proteção refere-se a qualquer mecanismo através do qual seja possível controlar o acesso de programas, processos e usuários a recursos definidos por um sistema de computação;
Segurança Segurança  é um conceito mais abrangente. Segurança requer não somente um ambiente adequado de proteção bem como considera o ambiente externo no qual o sistema opera;
Revogação dos direitos de acesso Segurança de diretório: Consiste em fornecer ao usuário direitos de usar um determinado diretório, permitindo conceder ou revogar direitos de uso em um diretório individual;
Revogação dos direitos de acesso Imediatamente ou após um intervalo, Para todos os usuários ou um grupo selecionado. Todos os direitos ou parcial dos direitos Temporária ou permanente
Autenticação de Usuário
Tipos de Usuários Administrador, Convidado, Restritos,
Falta Algumas COISAS
Exemplo:
Permissões para Usuários
Permissões para Administradores
Vírus
Vírus Ameaçam Sistemas, Programas.
Sistema Exemplos: Perda de Arquivos do Sistema, Perda de produtividade (Lentidão no PC), Há que ter em conta que a cada vírus propõe uma situação diferente.
Esse é um Problema que pode Acontecer.
Soluções
Nem Sempre essa é a Melhor Solução
Proteção Baseada em Linguagens
Lista dos Melhores Antivírus Gratuitos
Detecção de Invasões
Detecção de Invasões Para que pode ser identificado um invasor utilizaremos um FIREWALL. Assim ele Detecta e Bloqueia o Invasor. Exemplo: Comodo Firewall ZoneAlarm Free, SpyBot
Conceito de Firewall Firewall  (em português: muro corta-fogo) é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para  outra. Este conceito inclui os equipamentos  ___ de filtros de pacotes e de  Proxy  de  ____ aplicações, comumente associados a  ____ redes TCP/IP
Problemas da Segurança Computadores que são muitos protegidos, as vezes não conseguimos nem mexermos direito. Assim devemos definir o que vai ser protegido.  Mas nunca devemos deixar o nosso sistema sem proteção.
Computador Super Protegido
Criptografia   Do Grego  kryptós,  "escondido“ ,e  gráphein , "escrita"
Criptografia   Na computação, as técnicas mais conhecidas envolvem o conceito de  chaves , as chamadas  chaves criptográficas . Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações.
Criptografia Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação.
Falta a Classificações de Segurança
Acadêmicos do 6º Período Cleber Vieira Ramos Kassiano Henrique de Oliveira Pretto Reinaldo Lima Pereira Professor Weverson Munir

Proteção e segurança de sistemas operacionais

  • 2.
    Proteção e Segurança Em Sistemas Operacionais
  • 3.
    Tópicos * objetivos*domínio de proteção *revogação dos direitos de acesso *sistemas baseados em competência *proteção baseadas em linguagens *proteção *problema da segurança *autenticação do usuário *ameaças e programas *ameaças a sistemas *tornado seguros sistemas e recursos *detecção de invasões *criptografia *classificações de segurança
  • 4.
    Objetivos Manter aintegridade do SO,   Proteger usuários leigos, Proteger usuários incompetentes, Aumenta confiabilidade detectando erros de Interface.
  • 5.
    Proteção Proteção refere-sea qualquer mecanismo através do qual seja possível controlar o acesso de programas, processos e usuários a recursos definidos por um sistema de computação;
  • 6.
    Segurança Segurança é um conceito mais abrangente. Segurança requer não somente um ambiente adequado de proteção bem como considera o ambiente externo no qual o sistema opera;
  • 7.
    Revogação dos direitosde acesso Segurança de diretório: Consiste em fornecer ao usuário direitos de usar um determinado diretório, permitindo conceder ou revogar direitos de uso em um diretório individual;
  • 8.
    Revogação dos direitosde acesso Imediatamente ou após um intervalo, Para todos os usuários ou um grupo selecionado. Todos os direitos ou parcial dos direitos Temporária ou permanente
  • 9.
  • 11.
    Tipos de UsuáriosAdministrador, Convidado, Restritos,
  • 12.
  • 13.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
    Sistema Exemplos: Perdade Arquivos do Sistema, Perda de produtividade (Lentidão no PC), Há que ter em conta que a cada vírus propõe uma situação diferente.
  • 20.
    Esse é umProblema que pode Acontecer.
  • 21.
  • 22.
    Nem Sempre essaé a Melhor Solução
  • 23.
  • 24.
    Lista dos MelhoresAntivírus Gratuitos
  • 26.
  • 27.
    Detecção de InvasõesPara que pode ser identificado um invasor utilizaremos um FIREWALL. Assim ele Detecta e Bloqueia o Invasor. Exemplo: Comodo Firewall ZoneAlarm Free, SpyBot
  • 28.
    Conceito de FirewallFirewall  (em português: muro corta-fogo) é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos ___ de filtros de pacotes e de  Proxy  de ____ aplicações, comumente associados a ____ redes TCP/IP
  • 29.
    Problemas da SegurançaComputadores que são muitos protegidos, as vezes não conseguimos nem mexermos direito. Assim devemos definir o que vai ser protegido. Mas nunca devemos deixar o nosso sistema sem proteção.
  • 30.
  • 31.
    Criptografia   Do Grego kryptós, "escondido“ ,e gráphein , "escrita"
  • 32.
    Criptografia   Nacomputação, as técnicas mais conhecidas envolvem o conceito de  chaves , as chamadas  chaves criptográficas . Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações.
  • 33.
    Criptografia Se oreceptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação.
  • 34.
  • 35.
    Acadêmicos do 6ºPeríodo Cleber Vieira Ramos Kassiano Henrique de Oliveira Pretto Reinaldo Lima Pereira Professor Weverson Munir