SlideShare ist ein Scribd-Unternehmen logo
1 von 23
1- Introdução;
 A Segurança é indispensável na vida do
Ser Humano, seja na exigência do
crachá na empresa onde trabalha, seja
na chave da casa entre tantas outras
ocasiões;
 Na computação não é diferente. Muitas
empresas guardam dados importantes
dentro de seus sistemas, que
necessitam ser protegidos.
Proteção ≠ Segurança
 Segurança refere-se ao problema de
modo geral;
 Mecanismos de proteção designam
mecanismos específicos;
 Os mecanismos de proteção auxiliam
na obtenção da segurança;
 A presença de mecanismos de proteção
não implica num estado de segurança.
Lei da procura e da oferta.
 Quanto maior o valor dos dados,
maiores serão as ameaças, pois maior a
procura por vulnerabilidades, e maior a
eficiência dos ataques.
 Ameaças específicas exigem proteções
específicas.
Lei da procura e da oferta.
 A segurança é relativa tendo em vista às
vulnerabilidades e as ameaças;
 As questões de segurança mudaram
nas três últimas décadas, pois se
tínhamos poucos PCs e muitos
servidores a situação atual é quase
inversa.
Lei da procura e da oferta
Ameaça Vulnerabilidade Segurança
SIM SIM NÃO
SIM NÃO SIM
NÃO SIM SIM
NÃO NÃO SIM
OBS1: Nunca estamos 100% protegidos
OBS2: Sempre temos alguma vulnerabilidade (por mais remota que seja)
Intrusos
 Pessoas indesejadas.
- Ao projetar um sistema seguro contra
intrusos, é importante ter em mente o
tipo de invasor;
 Categorias.
- Intromissão Casual;
- Espionagem de Pessoal Interno;
- Espionagem Comercial ou Militar;
- Sede de Dinheiro.
Malware
 Categoria de Invasor;
- O tipo de malware mais conhecido é o
vírus;
- Criado para obter lucros;
- Os computadores infectados passam a
agir feito “Zumbis”, informando seu
status para seu mestre em algum lugar
na Internet.
- Interceptador de teclado: Registra tudo
que é digitado no teclado.
Malware
- Spyware: Adquirido na visita de site
web.
- Cookies: Pequenos arquivos trocados
entre navegadores e os servidores web.
- Plug-ins: Pequenos programas com
funções extras que tem acesso direto
aos dados.
Perda Acidental de Dados
 Causados por
 Causas Divinas: Terremoto, Incêndio,
Tempestade, alagamento, etc.
 Causas Humanas: Entrada Incorreta de
Dados, montagem incorreta de disco, etc.
 Erros de Hardware e Software: Erro de
programa, defeitos na CPU, etc.
 Facilmente evitada mantendo-se backups
adequados;
Criptografia
 O que é?
- Uma técnica;
 De quê?
- Envio e armazenamento de Mensagens
Secretas;
 Pra quê?
- Impedir o acesso aos dados por
pessoas não autorizadas;
Criptografia
 A Língua do “P”.
A Vida é bela.
Apa vipidapa épé bepelapa.
 Substituição Monoalfabética.
- Texto puro....: ABCDEFGHIJKLMNOPQRSTUVWXYZ
- Texto cifrado: MNBVCXZLKJHGFDSAPOIUYTREWQ
- Exemplo: ensinosuperior = cdukdsotacokso
Mas afinal....
 Para que criptografar?
-Na era da informação tudo gira em
torno do seu domínio sobre os dados,
ou seja, certamente alguns dados serão
públicos enquanto outros privados...
Mas a questão é:
Diante desse contexto qual a minha
vulnerabilidade? E a minha ameaça?
Ataques contra a
Segurança
 Equipes de Tigres ou Equipe de Invasão:
- Testam a segurança do seu sistema;
- Ao projetar um sistema, certifique-se de
que ele possa resistir a esses ataques;
 Não subestime os problemas causados
por funcionários.
Autenticação de Usuário
 Identificação Física
- Por cartão magnético, por exemplo.
Mecanismos de Proteção
 É mais seguro quando cada usuário
executa apenas as operações relativas
à ele.
 Domínio de Proteção.
- Domínio é um conjunto de pares(objeto,
direitos).
- Direito é a permissão para executar uma
operação.
Domínios de Proteção
 Existe um conjunto de objetos que pode
acessar, e para cada objeto, um
conjunto de domínios.
 Como o sistema monitora qual objeto
pertence a qual domínio?
- Imagine uma matriz, onde as linhas são
os domínios e as colunas são os
objetos.
Domínios de Proteção
- Dada a matriz e o número do domínio
corrente, o sistema pode saber se é
permitido um acesso a determinado
objeto, de uma maneira particular, a
partir de um domínio especificado.
Listas de Controle de
Acesso
 Contém os domínios que podem
acessar um objeto e como podem
acessá-lo.
Ex: Três impressoras são acessadas por
duas pessoas. Ao lado de cada
impressora tem uma lista de pessoas
que podem utilizá-la.
Capacidades
 Contém uma lista de arquivos que cada
processo pode acessar, ou seja seu
domínio.
 Ex: Três impressoras são acessadas
por duas pessoas. Cada pessoa possui
uma lista de impressoras que pode
utilizar.
Canais Secretos
 Mesmo com todas os mecanismos de
proteção vistos até agora, ainda podem
ocorrer problemas na segurança como o
vazamento de informações.
 Problema de Confinamento
- Basicamente são três processos em que
as informações requisitadas de forma
hierárquica não podem vazar de uma
“camada” para a outra.
Referências Bibliográficas;
 TANENBAUM, Andrew S.
Sistemas Operacionais Modernos. 3ª
ed. São Paulo: Pearson Prentice Hall,
2009.
 TANENBAUM, Andrew S.
Sistemas operacionais, projeto e
implementação 3ª ed. Porto alegre:
Bookman, 2008.
Gratos
Allysson Moura Luz
Amanda Hellen Luz Pereira
Antônio José de Moura

Weitere ähnliche Inhalte

Was ist angesagt?

Exercicios hardware comentado
Exercicios hardware comentadoExercicios hardware comentado
Exercicios hardware comentado
capitulocontabil
 
Teste modulo7 imei carlos dias
Teste modulo7 imei carlos diasTeste modulo7 imei carlos dias
Teste modulo7 imei carlos dias
Paulo Nogueira
 
Sistemas operativos módulo2 - ms dos
Sistemas operativos   módulo2 -  ms dosSistemas operativos   módulo2 -  ms dos
Sistemas operativos módulo2 - ms dos
teacherpereira
 
Cheklist manutenção de computadores v2
Cheklist   manutenção de computadores v2Cheklist   manutenção de computadores v2
Cheklist manutenção de computadores v2
grgerenciaba
 

Was ist angesagt? (20)

Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Aula 5a - Sistemas Operacionais
Aula 5a - Sistemas OperacionaisAula 5a - Sistemas Operacionais
Aula 5a - Sistemas Operacionais
 
Exercicios hardware comentado
Exercicios hardware comentadoExercicios hardware comentado
Exercicios hardware comentado
 
Aula 1 sistema operacional linux
Aula 1 sistema operacional linuxAula 1 sistema operacional linux
Aula 1 sistema operacional linux
 
Arquitetura de Hardware
Arquitetura de HardwareArquitetura de Hardware
Arquitetura de Hardware
 
Teste modulo7 imei carlos dias
Teste modulo7 imei carlos diasTeste modulo7 imei carlos dias
Teste modulo7 imei carlos dias
 
Aula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - LinuxAula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - Linux
 
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus JanuáriaLista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
 
Sistemas operativos módulo2 - ms dos
Sistemas operativos   módulo2 -  ms dosSistemas operativos   módulo2 -  ms dos
Sistemas operativos módulo2 - ms dos
 
Introducao a informatica
Introducao a informaticaIntroducao a informatica
Introducao a informatica
 
Cheklist manutenção de computadores v2
Cheklist   manutenção de computadores v2Cheklist   manutenção de computadores v2
Cheklist manutenção de computadores v2
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Sistemas Operacionais - Aula 06 (Estrutura do S.O)
Sistemas Operacionais - Aula 06 (Estrutura do S.O)Sistemas Operacionais - Aula 06 (Estrutura do S.O)
Sistemas Operacionais - Aula 06 (Estrutura do S.O)
 
Memórias
MemóriasMemórias
Memórias
 
Hardware - Peças - Classificação
Hardware - Peças - ClassificaçãoHardware - Peças - Classificação
Hardware - Peças - Classificação
 
Informática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional WindowsInformática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional Windows
 
Visão geral do sistema operacional
Visão geral do sistema operacionalVisão geral do sistema operacional
Visão geral do sistema operacional
 
Imei 10º
Imei 10ºImei 10º
Imei 10º
 
Introdução à Computação: Aula Prática - Sistemas Operacionais (simulando proc...
Introdução à Computação: Aula Prática - Sistemas Operacionais (simulando proc...Introdução à Computação: Aula Prática - Sistemas Operacionais (simulando proc...
Introdução à Computação: Aula Prática - Sistemas Operacionais (simulando proc...
 
Sistemas Operacionais
Sistemas OperacionaisSistemas Operacionais
Sistemas Operacionais
 

Ähnlich wie Proteção e segurança do Sistema Operacional

Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
Felipe Santos
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
leoedetep
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
gillojau
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
LilianeR
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
simoesflavio
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
felipetsi
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
Marco Guimarães
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
Hélio Martins
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
FACI
 

Ähnlich wie Proteção e segurança do Sistema Operacional (20)

Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 

Proteção e segurança do Sistema Operacional

  • 1.
  • 2. 1- Introdução;  A Segurança é indispensável na vida do Ser Humano, seja na exigência do crachá na empresa onde trabalha, seja na chave da casa entre tantas outras ocasiões;  Na computação não é diferente. Muitas empresas guardam dados importantes dentro de seus sistemas, que necessitam ser protegidos.
  • 3. Proteção ≠ Segurança  Segurança refere-se ao problema de modo geral;  Mecanismos de proteção designam mecanismos específicos;  Os mecanismos de proteção auxiliam na obtenção da segurança;  A presença de mecanismos de proteção não implica num estado de segurança.
  • 4. Lei da procura e da oferta.  Quanto maior o valor dos dados, maiores serão as ameaças, pois maior a procura por vulnerabilidades, e maior a eficiência dos ataques.  Ameaças específicas exigem proteções específicas.
  • 5. Lei da procura e da oferta.  A segurança é relativa tendo em vista às vulnerabilidades e as ameaças;  As questões de segurança mudaram nas três últimas décadas, pois se tínhamos poucos PCs e muitos servidores a situação atual é quase inversa.
  • 6. Lei da procura e da oferta Ameaça Vulnerabilidade Segurança SIM SIM NÃO SIM NÃO SIM NÃO SIM SIM NÃO NÃO SIM OBS1: Nunca estamos 100% protegidos OBS2: Sempre temos alguma vulnerabilidade (por mais remota que seja)
  • 7. Intrusos  Pessoas indesejadas. - Ao projetar um sistema seguro contra intrusos, é importante ter em mente o tipo de invasor;  Categorias. - Intromissão Casual; - Espionagem de Pessoal Interno; - Espionagem Comercial ou Militar; - Sede de Dinheiro.
  • 8. Malware  Categoria de Invasor; - O tipo de malware mais conhecido é o vírus; - Criado para obter lucros; - Os computadores infectados passam a agir feito “Zumbis”, informando seu status para seu mestre em algum lugar na Internet. - Interceptador de teclado: Registra tudo que é digitado no teclado.
  • 9. Malware - Spyware: Adquirido na visita de site web. - Cookies: Pequenos arquivos trocados entre navegadores e os servidores web. - Plug-ins: Pequenos programas com funções extras que tem acesso direto aos dados.
  • 10. Perda Acidental de Dados  Causados por  Causas Divinas: Terremoto, Incêndio, Tempestade, alagamento, etc.  Causas Humanas: Entrada Incorreta de Dados, montagem incorreta de disco, etc.  Erros de Hardware e Software: Erro de programa, defeitos na CPU, etc.  Facilmente evitada mantendo-se backups adequados;
  • 11. Criptografia  O que é? - Uma técnica;  De quê? - Envio e armazenamento de Mensagens Secretas;  Pra quê? - Impedir o acesso aos dados por pessoas não autorizadas;
  • 12. Criptografia  A Língua do “P”. A Vida é bela. Apa vipidapa épé bepelapa.  Substituição Monoalfabética. - Texto puro....: ABCDEFGHIJKLMNOPQRSTUVWXYZ - Texto cifrado: MNBVCXZLKJHGFDSAPOIUYTREWQ - Exemplo: ensinosuperior = cdukdsotacokso
  • 13. Mas afinal....  Para que criptografar? -Na era da informação tudo gira em torno do seu domínio sobre os dados, ou seja, certamente alguns dados serão públicos enquanto outros privados... Mas a questão é: Diante desse contexto qual a minha vulnerabilidade? E a minha ameaça?
  • 14. Ataques contra a Segurança  Equipes de Tigres ou Equipe de Invasão: - Testam a segurança do seu sistema; - Ao projetar um sistema, certifique-se de que ele possa resistir a esses ataques;  Não subestime os problemas causados por funcionários.
  • 15. Autenticação de Usuário  Identificação Física - Por cartão magnético, por exemplo.
  • 16. Mecanismos de Proteção  É mais seguro quando cada usuário executa apenas as operações relativas à ele.  Domínio de Proteção. - Domínio é um conjunto de pares(objeto, direitos). - Direito é a permissão para executar uma operação.
  • 17. Domínios de Proteção  Existe um conjunto de objetos que pode acessar, e para cada objeto, um conjunto de domínios.  Como o sistema monitora qual objeto pertence a qual domínio? - Imagine uma matriz, onde as linhas são os domínios e as colunas são os objetos.
  • 18. Domínios de Proteção - Dada a matriz e o número do domínio corrente, o sistema pode saber se é permitido um acesso a determinado objeto, de uma maneira particular, a partir de um domínio especificado.
  • 19. Listas de Controle de Acesso  Contém os domínios que podem acessar um objeto e como podem acessá-lo. Ex: Três impressoras são acessadas por duas pessoas. Ao lado de cada impressora tem uma lista de pessoas que podem utilizá-la.
  • 20. Capacidades  Contém uma lista de arquivos que cada processo pode acessar, ou seja seu domínio.  Ex: Três impressoras são acessadas por duas pessoas. Cada pessoa possui uma lista de impressoras que pode utilizar.
  • 21. Canais Secretos  Mesmo com todas os mecanismos de proteção vistos até agora, ainda podem ocorrer problemas na segurança como o vazamento de informações.  Problema de Confinamento - Basicamente são três processos em que as informações requisitadas de forma hierárquica não podem vazar de uma “camada” para a outra.
  • 22. Referências Bibliográficas;  TANENBAUM, Andrew S. Sistemas Operacionais Modernos. 3ª ed. São Paulo: Pearson Prentice Hall, 2009.  TANENBAUM, Andrew S. Sistemas operacionais, projeto e implementação 3ª ed. Porto alegre: Bookman, 2008.
  • 23. Gratos Allysson Moura Luz Amanda Hellen Luz Pereira Antônio José de Moura