Você está na página 1de 50

1

LOGIN
USUÁRIOS
CLEBER VIEIRA RAMOS

KASSIANO HENRIQUE DE O. PRETTO


REINALDO LIMA PEREIRA
SENHA

******************
Proteção e Segurança
Em
Sistemas Operacionais

3
Objetivo
• Os objetivos de segurança e proteção
podem variar conforme o escopo, mas
podemos dizer que no âmbito
computacional é voltado aos Sistemas
operacionais, a proteção e a segurança
tem o objetivo de proteger a integridade
do sistema e as suas configurações.

5
PROTEÇÃO
Quando falamos em proteção,
pensamos automaticamente em
segurança, pois o objetivo da
proteção é manter a integridade de
uma estrutura, ou de um sistema,
de um objeto, de pessoas ou
informações. E proteção se faz com
prevenção, através de controle e
vigilância contra possíveis ameaças.

6
PROTEÇÃO

AUTENTICAÇÃO DE USUÁRIO

•Autenticação externa:

•Autenticação interna:

7
PROTEÇÃO
EXEMPLOS DE AUTENTICAÇÃO:

8
PROTEÇÃO
AUTORIZAÇÃO DE USUÁRIO

9
SEGURANÇA
Quando falamos em segurança, temos que ter uma visão
mais ampla, e como já foi citado, a segurança e a proteção
funciona como uma simbiose, e para ser ter uma
segurança de qualidade é necessário uma boa política de
segurança, para que possamos mitigar ao máximo as
possíveis ameaças e falhas dos sistemas e também as
falhas do usuário.

10
SEGURANÇA
A segurança computacional pode ser classificada em
três níveis

•Confidencialidade:

• Integridade:

•Disponibilidade:

12
SEGURANÇA

Tipos de Usuários
• Administrador,
• Convidado,
• Restritos,

13
SEGURANÇA
REVOGAÇÃO DOS DIREITOS DE ACESSO
Revogação de contas: Uma grande falha causada
pelo fator humano, são os direitos de acessos não
revogados, pessoas desligados da empresa por
exemplo, permanecem com os direitos de acesso.

14
SEGURANÇA
REVOGAÇÃO DOS DIREITOS DE ACESSO

Segurança de diretório: Consiste em fornecer ao


usuário direitos de usar um determinado diretório,
permitir ou bloquear os direitos de uso em um
diretório;

15
Direitos do Usuários

• Instalar/Desinstalar Programas,
• Abrir Diretórios(Pastas),

16
Sem Permissões parba Alterar Programas

17
SEGURANÇA
Revogação dos direitos de acesso pode
ocorrer:
• Imediatamente ou após um intervalo,
• Para todos os usuários ou um grupo
selecionado.
• Todos os direitos ou parcial dos direitos
• Temporária ou permanente

18
19
Permissões para Usuários

20
Permissões para Administradores

21
Usuários
GRUPO DE USUÁRIOS
SEGURANÇA
PROGRAMAS MALICIOSOS

Programas maliciosos, geralmente estão camuflados,


atraindo o usuário, fazendo que o mesmo acabe por
instalar involuntariamente o programa

24
SEGURANÇA
Clique aqui para ganhar
R$ 1 000 000,00

VÍRUS INSTALADO 26
VOCÊ ABRIU AS PORTAS
PARA O INIMIGO

27
SEGURANÇA
Vejamos alguns tipos de ameaça:
WORM

28
SEGURANÇA
TROJAN HORSE
SEGURANÇA

KEYLOGGER

30
SEGURANÇA
CONSEQUÊNCIAS
• Perda de Arquivos do Sistema,
• Perda de produtividade(Lentidão no PC),

Há que ter em conta que a cada


vírus propõe uma situação diferente.

31
Esse é um Problema que pode Acontecer.

32
SOLUÇÕES
33
Nem Sempre essa é a Melhor Solução

34
Nem Sempre essa é a Melhor Solução!

35
Proteção Baseada em Linguagens

36
SANDBOX

Sandbox é um mecanismo de segurança que cria um


espaço virtual no qual todas as alterações em arquivos,
configurações e downloads efetuados são interceptadas
e, após reiniciar o computador, elas são apagadas do
disco. (http://www.baixaki.com.br/info/1172-o-que-e-sandbox-.htm)
SEGURANÇA
Detectando Invasores

38
Detecção de Invasões

• Esse é outro item importante da segurança, pois o sistema deve

também ser protegido com possíveis invasões. Geralmente as

invasões acontecem através das portas que o sistema oferece,

que muitas vezes são protegida pelo firewall, mas ainda sim, são

os caminhos escolhidos para invadir o sistemas .


• Exemplos de alguns Firewalls:
• Comodo Firewall
• ZoneAlarm Free,
• SpyBot 39
• Firewall (em português: muro corta-fogo) é o
nome dado Conceito de Firewall
ao dispositivo de uma rede de
computadores que tem por objetivo aplicar uma
política de segurança a um determinado ponto
de controle da rede.

40
Problemas com excesso de Segurança

41
SEGURANÇA
• Computadores com varios mecanismos de segurança,
acabam por bloquear inúmeros acessos, solicitando do
usuários uma quantidade execiva de permissões. Por isso é
necessário definir bem o que realmente deve ser protegido
para que a segurança não se torne um transtorno ou
entrave nos trabalhos.
• Mas nunca devemos deixar o nosso sistema sem proteção.

42
C@#πθ*%@α£Iα
CRIPTOGRAFIA
Do Grego
• kryptós, "escondido“ ,e
gráphein, "escrita"

43
Criptografia 
• Na computação, as técnicas mais
conhecidas envolvem o conceito
de chaves, as chamadas chaves
criptográficas. Trata-se de um conjunto
de bits baseado em um determinado
algoritmo capaz de codificar e de
decodificar informações. Vejamos um
exemplo de criptografia:
44
45
46
pública
A

BASE
B
privada

C
47
BASE

CRIPTOGRAFIA C@#πθ*%@α£Iα

CRIPTOGRAFIA

B 48
SEGURANÇA
Criptografia
• Se o receptor da mensagem usar
uma chave incompatível com a chave
do emissor, não conseguirá extrair a
informação.

49
SEGURANÇA
SISTEMAS BASEADOS EM COMPETÊNCIAS

50
SEGURANÇA
Resumindo: uma boa política de segurança pode evitar
grandes transtornos. vejamos algumas itens de uma boa
política de segurança:
•Nunca repassar senhas a terceiros;
•Trocar senhas periodicamente;
•Utilizar senhas com no mínimo 8 caracteres, com letras e
números. E nunca utilizar senhas relacionadas a dados pessoais
ou seqüenciais.
•Não instalar programas sem a permissão do administrador.
•E evitar sites e emails suspeitos.

51
Acadêmicos do 6º Período
Cleber Vieira Ramos
Kassiano Henrique de Oliveira Pretto
Reinaldo Lima Pereira
Professor Weverson Munir

Você também pode gostar