Escolar Documentos
Profissional Documentos
Cultura Documentos
LOGIN
USUÁRIOS
CLEBER VIEIRA RAMOS
******************
Proteção e Segurança
Em
Sistemas Operacionais
3
Objetivo
• Os objetivos de segurança e proteção
podem variar conforme o escopo, mas
podemos dizer que no âmbito
computacional é voltado aos Sistemas
operacionais, a proteção e a segurança
tem o objetivo de proteger a integridade
do sistema e as suas configurações.
5
PROTEÇÃO
Quando falamos em proteção,
pensamos automaticamente em
segurança, pois o objetivo da
proteção é manter a integridade de
uma estrutura, ou de um sistema,
de um objeto, de pessoas ou
informações. E proteção se faz com
prevenção, através de controle e
vigilância contra possíveis ameaças.
6
PROTEÇÃO
AUTENTICAÇÃO DE USUÁRIO
•Autenticação externa:
•Autenticação interna:
7
PROTEÇÃO
EXEMPLOS DE AUTENTICAÇÃO:
8
PROTEÇÃO
AUTORIZAÇÃO DE USUÁRIO
9
SEGURANÇA
Quando falamos em segurança, temos que ter uma visão
mais ampla, e como já foi citado, a segurança e a proteção
funciona como uma simbiose, e para ser ter uma
segurança de qualidade é necessário uma boa política de
segurança, para que possamos mitigar ao máximo as
possíveis ameaças e falhas dos sistemas e também as
falhas do usuário.
10
SEGURANÇA
A segurança computacional pode ser classificada em
três níveis
•Confidencialidade:
• Integridade:
•Disponibilidade:
12
SEGURANÇA
Tipos de Usuários
• Administrador,
• Convidado,
• Restritos,
13
SEGURANÇA
REVOGAÇÃO DOS DIREITOS DE ACESSO
Revogação de contas: Uma grande falha causada
pelo fator humano, são os direitos de acessos não
revogados, pessoas desligados da empresa por
exemplo, permanecem com os direitos de acesso.
14
SEGURANÇA
REVOGAÇÃO DOS DIREITOS DE ACESSO
15
Direitos do Usuários
• Instalar/Desinstalar Programas,
• Abrir Diretórios(Pastas),
16
Sem Permissões parba Alterar Programas
17
SEGURANÇA
Revogação dos direitos de acesso pode
ocorrer:
• Imediatamente ou após um intervalo,
• Para todos os usuários ou um grupo
selecionado.
• Todos os direitos ou parcial dos direitos
• Temporária ou permanente
18
19
Permissões para Usuários
20
Permissões para Administradores
21
Usuários
GRUPO DE USUÁRIOS
SEGURANÇA
PROGRAMAS MALICIOSOS
24
SEGURANÇA
Clique aqui para ganhar
R$ 1 000 000,00
VÍRUS INSTALADO 26
VOCÊ ABRIU AS PORTAS
PARA O INIMIGO
27
SEGURANÇA
Vejamos alguns tipos de ameaça:
WORM
28
SEGURANÇA
TROJAN HORSE
SEGURANÇA
KEYLOGGER
30
SEGURANÇA
CONSEQUÊNCIAS
• Perda de Arquivos do Sistema,
• Perda de produtividade(Lentidão no PC),
31
Esse é um Problema que pode Acontecer.
32
SOLUÇÕES
33
Nem Sempre essa é a Melhor Solução
34
Nem Sempre essa é a Melhor Solução!
35
Proteção Baseada em Linguagens
36
SANDBOX
38
Detecção de Invasões
que muitas vezes são protegida pelo firewall, mas ainda sim, são
40
Problemas com excesso de Segurança
41
SEGURANÇA
• Computadores com varios mecanismos de segurança,
acabam por bloquear inúmeros acessos, solicitando do
usuários uma quantidade execiva de permissões. Por isso é
necessário definir bem o que realmente deve ser protegido
para que a segurança não se torne um transtorno ou
entrave nos trabalhos.
• Mas nunca devemos deixar o nosso sistema sem proteção.
42
C@#πθ*%@α£Iα
CRIPTOGRAFIA
Do Grego
• kryptós, "escondido“ ,e
gráphein, "escrita"
43
Criptografia
• Na computação, as técnicas mais
conhecidas envolvem o conceito
de chaves, as chamadas chaves
criptográficas. Trata-se de um conjunto
de bits baseado em um determinado
algoritmo capaz de codificar e de
decodificar informações. Vejamos um
exemplo de criptografia:
44
45
46
pública
A
BASE
B
privada
C
47
BASE
CRIPTOGRAFIA C@#πθ*%@α£Iα
CRIPTOGRAFIA
B 48
SEGURANÇA
Criptografia
• Se o receptor da mensagem usar
uma chave incompatível com a chave
do emissor, não conseguirá extrair a
informação.
49
SEGURANÇA
SISTEMAS BASEADOS EM COMPETÊNCIAS
50
SEGURANÇA
Resumindo: uma boa política de segurança pode evitar
grandes transtornos. vejamos algumas itens de uma boa
política de segurança:
•Nunca repassar senhas a terceiros;
•Trocar senhas periodicamente;
•Utilizar senhas com no mínimo 8 caracteres, com letras e
números. E nunca utilizar senhas relacionadas a dados pessoais
ou seqüenciais.
•Não instalar programas sem a permissão do administrador.
•E evitar sites e emails suspeitos.
51
Acadêmicos do 6º Período
Cleber Vieira Ramos
Kassiano Henrique de Oliveira Pretto
Reinaldo Lima Pereira
Professor Weverson Munir