Você está na página 1de 3

Aluno: Douglas Veronez Santana

Disciplina: Sistemas Operacionais 2

Segurana

Introduo
Nas ltimas dcadas o advento dos computadores pessoais evidenciam cada vez
mais a importncia de se considerar aspectos relacionados segurana dos dados
armazenados/trocados em/entre computadores. Embora o aumento da popularidade dos
computadores traga consigo diversas vantagens, novos problemas de segurana surgiram.
Um deles que, uma vez que se teve de aumentar o nmero de linhas de cdigo dos
softwares utilizados para aumentar a segurana das informaes, houve tambm o
aumento de bugs que tambm podem ser explorados para executar operaes no
permitidas pelas regras do sistema.

O ambiente de segurana
O autor do livro diferencia o termo segurana do termo proteo, muitas vezes
confundidos. Segurana se refere ao problema mais geral que no s envolve o software
mas tambm questes tcnicas, administrativas, legais, etc. Por isso, o termo segurana se
refere ao problema geral e o termo mecanismo de proteo para designar mecanismos
especficos do SO para proteger as informaes do computador. A segurana abordada
sob as facetas da natureza das ameaas, a natureza dos invasores e a perda acidental de
dados.

- Ameaas
Segurana em um sistema computacional deve se basear em trs objetivos:
- Confidencialidade dos dados: manter os dados confidenciais e gerenciar
quem pode ou no pode acess-los.
- Integridade dos dados: os dados s podem ser alterados por usurios
autorizados.
- Disponibilidade do sistema: capacidade de impedir que algum torne o
sistema inacessvel ou inutilizvel.
- Invasores
Invasores so pessoas que acessam informaes que no lhes dizem respeito.
Existem dois tipos de invasores, os passivos e o ativos. Os passivos querem apenas
ler os dados que no tem autorizao para tal. Os ativos no s lem como tambm
alteram os dados. Existem ainda algumas categorias de invasores:
- Curiosos casuais de usurios leigos;
- Espionagem por pessoal interno;
- Tentativas de ganhar dinheiro;
- Espionagem comercial ou militar.
- Perda acidental de dados
Algumas das causas mais comuns para perda acidental de dados so:
- Fenmenos naturais;
- Erros de hardware;
- Erros humanos.
Mecanismos de proteo
- Domnios de proteo
Um domnio descrito pelo par (objeto, direitos). Direito se refere ao conjunto
de operaes (leitura, escrita e execuo, por exemplo) que podem ser realizadas
sobre o objeto. O domnio pode corresponder a um usurio ou a um grupo de
usurios. Assim, os processos alternam sua execuo em diferentes domnios de
proteo, ou seja, para cada objeto que o processo pode acessar, h um conjunto
de direitos acessveis a ele.
- Lista de controle de acesso
A lista de controle de acesso um meio de determinar os domnios de
acesso do sistema. Isso pode ser feito atravs de uma matriz, entretanto no uma
boa estratgia pois ela grande e esparsa. Pode-se pensar em outras abordagens,
como o armazenamento por linhas ou por colunas, armazenando somente os
elementos que no so vazios.
A primeira tcnica associa a cada objeto uma lista ordenada, chamada lista
de controle de acesso (ACL) dos domnios que permitem o acesso ao objeto e como
podem faz-lo. Basicamente, a lista consiste de um ou vrios direitos associados a
usurios ou grupos de usurios especficos. (Ex.: [F1 -> A:RW; B: R]. O objeto F1
acessvel pelos usurios A e B. O usurio A pode ler (R) e escrever (W) sobre F1. O
usurio B pode somente ler (R) sobre F1).
A segunda tcnica consiste em percorrer uma matriz de domnios e objetos
por linhas. Ou seja, para cada processo possui uma lista dos objetos acessveis a
ele assim como as operaes que o mesmo pode realizar. Essa lista denominada
lista de capacidades.
- Sistemas confiveis / Base computacional confivel
possvel construir um sistema operacional seguro? Se sim, por que isso
no feito? Basicamente, possvel sim desenvolver um sistema seguro e o
fundamento que possibilita isso a simplicidade do sistema. Quanto mais complexo
o sistema , mais suscetvel a falhas e vulnerabilidades ele . Como os usurios
desejam cada vez mais funcionalidades, fica cada vez mais difcil satisfaz-los com
sistemas totalmente seguros, porm simples. Sistemas seguros so importantes
para algumas organizaes, como as militares, por exemplo. Deve-se pensar em um
modelo de segurana no ncleo do sistema operacional, simples o suficiente para
que os projetistas no o tornem vulnervel.
Segundo o autor, sistemas confiveis so aqueles nos quais os requisitos de
segurana so formalmente estabelecidos e cumpridos. A definio de um sistema
confivel se d a partir da denominada base computacional confivel (TCB) mnima,
formada por hardware e software que implementam e garantem todas as regras de
segurana. O TCB implementa funes do sistema operacional, como a criao de
processos, o chaveamento de processos, o gerenciamento do mapa de bits e parte
do gerenciamento de arquivos e de E/S. O TCB possui monitor de referncia,
responsvel por aceitar todas as chamadas de sistema que envolvem segurana
decidindo se devem ou no serem processadas.
- Segurana Multinveis
Tem o objetivo de possibilitar o controle de acesso obrigatrio, garantindo
que polticas de segurana sejam obedecidas pelo sistema. Isso feito atravs do
controle de fluxo das informaes, assegurando que no haja vazamentos
imprevistos.

- Modelo Bell-La Padula


Foi projetado para o tratamento de segurana militar e implementa vrios
nveis de segurana, implementando um esquema de segurana multinvel. Esse
modelo as seguintes regras sobre o fluxo da informao:
- A propriedade de segurana simples: um processo que executa em
um determinado nvel s pode ler os objetos em seu prprio nvel e
nveis inferiores.
- A propriedade: um processo executando em um determinado nvel s
pode escrever em objetos do seu prprio nvel de segurana ou
superior.
- Modelo Biba
A desvantagem do modelo Bell-La Padula a falta de garantia da integridade
dos dados. Assim, o modelo Biba implementa as seguintes regras:
- A propriedade exclusiva de integridade simples: um processo
executando em um determinado nvel s pode escrever em objetos do
seu prprio nvel ou em objetos de nveis inferiores.
- A propriedade da integridade: um processo executando em um
determinado nvel s pode ler objetos de seu nvel ou de nveis
superiores.

Explorando erros de cdigo


- Ataque por transbordamento de buffer
Ataca computadores a partir do fato de que o compilador C no faz verificao de
limites dos vetores. Isso implica que um invasor pode, no mnimo, prejudicar o
funcionamento do programa e inserir um cdigo malicioso passando algum caminho
de diretrio com o campo nome do arquivo para o qual o caminho aponta preenchido
com cdigo malicioso.

Você também pode gostar