Proteo e segurana do Sistema Operacional

  • Published on
    02-Jul-2015

  • View
    275

  • Download
    2

DESCRIPTION

Segue o Ttulo... Proteo e Segurana do Sistema Operacional

Transcript

  • 1. 1- Introduo; A Segurana indispensvel na vida do Ser Humano, seja na exigncia do crach na empresa onde trabalha, seja na chave da casa entre tantas outras ocasies; Na computao no diferente. Muitas empresas guardam dados importantes dentro de seus sistemas, que necessitam ser protegidos.

2. Proteo Segurana Segurana refere-se ao problema de modo geral; Mecanismos de proteo designam mecanismos especficos; Os mecanismos de proteo auxiliam na obteno da segurana; A presena de mecanismos de proteo no implica num estado de segurana. 3. Lei da procura e da oferta. Quanto maior o valor dos dados, maiores sero as ameaas, pois maior a procura por vulnerabilidades, e maior a eficincia dos ataques. Ameaas especficas exigem protees especficas. 4. Lei da procura e da oferta. A segurana relativa tendo em vista s vulnerabilidades e as ameaas; As questes de segurana mudaram nas trs ltimas dcadas, pois se tnhamos poucos PCs e muitos servidores a situao atual quase inversa. 5. Lei da procura e da oferta Ameaa Vulnerabilidade Segurana SIM SIM NO SIM NO SIM NO SIM SIM NO NO SIM OBS1: Nunca estamos 100% protegidos OBS2: Sempre temos alguma vulnerabilidade (por mais remota que seja) 6. Intrusos Pessoas indesejadas. - Ao projetar um sistema seguro contra intrusos, importante ter em mente o tipo de invasor; Categorias. - Intromisso Casual; - Espionagem de Pessoal Interno; - Espionagem Comercial ou Militar; - Sede de Dinheiro. 7. Malware Categoria de Invasor; - O tipo de malware mais conhecido o vrus; - Criado para obter lucros; - Os computadores infectados passam a agir feito Zumbis, informando seu status para seu mestre em algum lugar na Internet. - Interceptador de teclado: Registra tudo que digitado no teclado. 8. Malware - Spyware: Adquirido na visita de site web. - Cookies: Pequenos arquivos trocados entre navegadores e os servidores web. - Plug-ins: Pequenos programas com funes extras que tem acesso direto aos dados. 9. Perda Acidental de Dados Causados por Causas Divinas: Terremoto, Incndio, Tempestade, alagamento, etc. Causas Humanas: Entrada Incorreta de Dados, montagem incorreta de disco, etc. Erros de Hardware e Software: Erro de programa, defeitos na CPU, etc. Facilmente evitada mantendo-se backups adequados; 10. Criptografia O que ? - Uma tcnica; De qu? - Envio e armazenamento de Mensagens Secretas; Pra qu? - Impedir o acesso aos dados por pessoas no autorizadas; 11. Criptografia A Lngua do P. A Vida bela. Apa vipidapa p bepelapa. Substituio Monoalfabtica. - Texto puro....: ABCDEFGHIJKLMNOPQRSTUVWXYZ - Texto cifrado: MNBVCXZLKJHGFDSAPOIUYTREWQ - Exemplo: ensinosuperior = cdukdsotacokso 12. Mas afinal.... Para que criptografar? -Na era da informao tudo gira em torno do seu domnio sobre os dados, ou seja, certamente alguns dados sero pblicos enquanto outros privados... Mas a questo : Diante desse contexto qual a minha vulnerabilidade? E a minha ameaa? 13. Ataques contra a Segurana Equipes de Tigres ou Equipe de Invaso: - Testam a segurana do seu sistema; - Ao projetar um sistema, certifique-se de que ele possa resistir a esses ataques; No subestime os problemas causados por funcionrios. 14. Autenticao de Usurio Identificao Fsica - Por carto magntico, por exemplo. 15. Mecanismos de Proteo mais seguro quando cada usurio executa apenas as operaes relativas ele. Domnio de Proteo. - Domnio um conjunto de pares(objeto, direitos). - Direito a permisso para executar uma operao. 16. Domnios de Proteo Existe um conjunto de objetos que pode acessar, e para cada objeto, um conjunto de domnios. Como o sistema monitora qual objeto pertence a qual domnio? - Imagine uma matriz, onde as linhas so os domnios e as colunas so os objetos. 17. Domnios de Proteo - Dada a matriz e o nmero do domnio corrente, o sistema pode saber se permitido um acesso a determinado objeto, de uma maneira particular, a partir de um domnio especificado. 18. Listas de Controle de Acesso Contm os domnios que podem acessar um objeto e como podem acess-lo. Ex: Trs impressoras so acessadas por duas pessoas. Ao lado de cada impressora tem uma lista de pessoas que podem utiliz-la. 19. Capacidades Contm uma lista de arquivos que cada processo pode acessar, ou seja seu domnio. Ex: Trs impressoras so acessadas por duas pessoas. Cada pessoa possui uma lista de impressoras que pode utilizar. 20. Canais Secretos Mesmo com todas os mecanismos de proteo vistos at agora, ainda podem ocorrer problemas na segurana como o vazamento de informaes. Problema de Confinamento - Basicamente so trs processos em que as informaes requisitadas de forma hierrquica no podem vazar de uma camada para a outra. 21. Referncias Bibliogrficas; TANENBAUM, Andrew S. Sistemas Operacionais Modernos. 3 ed. So Paulo: Pearson Prentice Hall, 2009. TANENBAUM, Andrew S. Sistemas operacionais, projeto e implementao 3 ed. Porto alegre: Bookman, 2008. 22. Gratos Allysson Moura Luz Amanda Hellen Luz Pereira Antnio Jos de Moura

Recommended

View more >