Escolar Documentos
Profissional Documentos
Cultura Documentos
Abstrato
Este artigo incide sobre a segurança do sistema operacional, um componente fundamental das TIC que permite muitas aplicações diferentes para ser usado
em uma variedade de hardware de computação. Enquanto, os sistemas operacionais originais para grandes computação centralizada concentraram seus
esforços de segurança, principalmente em separar os usuários, segurança sistemas operacionais teve de se adaptar para atender a uma ampla gama de
tecnologia, como computadores, smartphones e plataformas em nuvem, e as diferentes ameaças que evoluíram como consequência. Este artigo analisa alguns
dos mecanismos de segurança fundamentais que cada operando necessidades do sistema e da evolução gradual no sentido de oferecer uma plataforma mais
segura.
Introdução: O que é o sistema operacional? tirar proveito de aumentos na velocidade e desempenho de hardware e
comunicações. As alterações, quer permitir nova funcionalidade e
Com demasiada frequência as palavras sistema operacional evocar aplicações ou adaptar para optimizar o desempenho de certos materiais,
pensamentos de Microsoft Windows que se tornou popular como um tais como no caso de routers e interruptores de telecomunicações que
sistema operacional que permitiu computação desktop. No entanto, tem podem ter funções de rede adicionais integradas no seu sistema
sido, e continuam a ser um grande número de tipos e versões em operativo. Assim, enquanto a família UNIX e Microsoft Windows de
funcionamento [do sistema operacional 1 ] Para todos os tipos de sistemas operacionais têm dominado o ambiente de servidor e área de
dispositivos. Estes dispositivos variam desde aqueles projetado para trabalho dos últimos 20 anos, os problemas de segurança encontrados e
funcionar com telefones celulares, tablets e consolas de jogos do mundo soluções posteriores a estes problemas, também têm encontrado o seu
do consumo, através dos servidores / laptops, roteadores e switches de caminho em uma variedade de sistemas operacionais para outro
rede da indústria de TI, bem como dispositivos embarcados e hardware ambientes; que vão desde telefones celulares (por exemplo,
controladores industriais de engenharia industrial. [Dependendo da Apple iOS, Android, Symbian), para dispositivos embarcados (eg
arquitetura de hardware, sistemas operacionais pode ser signi fi cativamente WindowsCE, Integridade RTOS), para produtos de rede (por exemplo,
diferente para as versões mais completas que este documento usa para Cisco IOS, Junos) [Este artigo incide sobre os sistemas operacionais
ilustrar os principais mecanismos de segurança.] mais populares encontrados na indústria de TI. Um conjunto de sistemas
operativos conhecidos pode ser encontrada em referência [ 1 ]].
aumento signi fi cativamente. Com as crescentes ameaças de conectividade devido à sua onipresença e domínio de mercado, encontrou-se
surgiu em torno da troca de malicioso fi les ou rede de acesso aos dados por aberto a um grande número de ataques baseados em rede como
ambos os usuários conectados internamente, bem como uma comunidade organizações moveu muitos serviços e comunicações on-line
crescente de indivíduos externos curiosos e grupos de menos altruísta ' hackers utilizando o seu sistema operacional. A consequência de se abrir
'. esta ' superfície da rede ' do sistema de operação para a Internet era
que o tipo e intervalo das vulnerabilidades (variando de tampão ao
10 + anos atrás, o sistema operacional foi integrado e tornou-se longo fl OWS a negação de serviço) a ser descoberto e explorado
dependente das redes de organizações, muitas vezes conectadas aumentado rapidamente. que ' s não dizer outros sistemas
globalmente. Esta integração e dependência provocada atenção e operacionais populares, como o UNIX não fi nd-se semelhante
ameaças de criminosos graves e ativistas que usaram o alcance atacado e explorados [ 3 ]. No entanto, a Microsoft se viu tendo que
recursos de computação e de rede da Internet, não só para atacar signi fi cativamente melhorar o desenvolvimento de software e
um número crescente de aplicações online para con fi dencial de processo de garantia, através da qual ele fixado seus sistemas
dados, mas também para negar o acesso a serviços e aplicações operativos (e outro software) [ 2 ].
online.
Hoje, as ameaças potenciais que os sistemas operacionais têm para Da mesma forma, os sistemas operacionais confiar e também para o aumento
se proteger contra foram ainda ampliou ainda mais. conectividade para não apenas redes, mas também vários periféricos, quer
externamente conectado através de interfaces, tais como USB ou com
dispositivos integrados, como a placa gráfica. O software necessários para
† Miniaturização tem significado que o furto físico de dispositivos de pequena fazer a interface destes dispositivos (por exemplo, condutores de dispositivos
escala, tais como smartphones / comprimidos (agora contendo potencialmente de rede) e dispositivos periféricos, podem também operar em um modo
grandes quantidades de dados sensíveis ou como sinais de acesso a serviços privilegiado dentro do sistema operativo, potencialmente aceder a recursos do
em linha e físicas) precisa mitigados. sistema, tais como a memória do processador directamente. Por exemplo, as
vulnerabilidades dentro dos drivers de dispositivo USB em Linux [ 4 ] E Windows
† Aumento da disponibilidade de redes sem fio tem exigido [ 5 ] Foram encontrados para permitir que um invasor para ganhar controle
dispositivos sejam ' sempre conectado ' a uma variedade de redes completo do sistema operacional, quando armado com um
públicas e outros dispositivos, aumentando assim o número de tipos
e ataques de rede potenciais contra a plataforma.
' trabalhada ' Dispositivo USB. Embora o software de driver USB tende
† Sistemas operativos (de diferentes organizações) são cada vez mais a ser uma parte integrante do software de sistema operacional,
implantado em recursos computacionais público e de armazenamento outros drivers de software para dispositivos gráficos e de rede são
compartilhado em centros de dados em nuvem, que traz consigo desenvolvidos pelo fabricante do hardware si, criando assim um
preocupações sobre a proteção dos dados e disponibilidade destes serviços a desafio ao integrar e ' assegurando ' que este software é livre de
partir de ataques contra os sistemas operacionais co-instalados e sua vulnerabilidades semelhantes.
plataforma de hospedagem.
† Cada vez mais, ameaças altamente capazes e avançados de Com o tempo, os sistemas operacionais também aumentaram sua
governos e crime organizado se tornaram uma preocupação de muitas funcionalidade para aproveitar a conectividade e alto desempenho de rede
organizações. Com sistemas operacionais ter que desenvolver aumenta em hardware, que tem em si comprou cerca de alguns desafios.
atenuações (ao lado de outros controles de segurança) para o malware Em primeiro lugar, isso fez com que os sistemas operacionais têm signi fi cativamente
avançado e a intercepção potencial das comunicações entre aumentada em tamanho e complexidade. Daí examinar o software do
plataformas e centros de dados em nuvem. sistema operacional para vulnerabilidades e problemas de segurança
tornou-se dif fi cult e caro (por exemplo, o Windows XP tem uma base de
código prevista de 50 milhões de linhas de código-fonte). Os aumentos na
Por que é duro para garantir? complexidade também ter significado reutilização de código e com que a
isto ' não é surpreendente dado este cenário de ameaças em evolução que os propagação das vulnerabilidades de uma base de código de confiança
sistemas operacionais tiveram de mudar seus modelos de segurança, e então acredita-se que um outro. Um clássico e um exemplo relativamente
também não é surpreendente que eles tiveram signi fi desafios cativas na recente é a descoberta de uma vulnerabilidade conhecida anteriormente
resposta. em Linux, que permitiu, uma ' local ' usuário para escalar privilégios
(Para além dos seus privilégios de utilizador restrito privilégios de sistema) Da mesma forma, o código aberto e comunidades acadêmicas têm-se centrado
também replicadas dentro de Android [ 6 ], Com a re-utilização desse código no desenvolvimento de qualquer especificidade fi recursos de segurança c /
base. Em segundo lugar, é esperado que o sistema operacional para extensões para um sistema operacional ou no desenvolvimento de um sistema
fornecer um ambiente rico para os usuários onde o usuário tem controle operacional completo seguro. Enquanto as iniciativas mais bem-conhecidas,
sobre os aplicativos em execução no sistema operacional (por exemplo, tais como TrustedBSD [ 9 ] Fornecer a funcionalidade completa precisava de um
basta olhar para as múltiplas aplicações habilitados para um desktop ou ambiente desktop ou servidor, outros, tais como seL4 [ 10 ] São altamente
smartphone para perceber que os usuários como escolha pessoal e rico assegurada sistemas operacionais mínimas (micronúcleos) que foram
funcionalidade). Assim, o sistema operacional tem tido para se proteger, os desenvolvidos para dispositivos móveis e incorporados.
seus recursos e todos os usuários de fraquezas (ou má intenção) nas
aplicações que os usuários querem usar cada vez mais.
Avaliado em relação ao mais fl exível ' pro proteção fi les ' que de fi nidas No centro de toda a segurança do sistema operacional é a capacidade
as ameaças e, portanto, objetivos do sistema operacional em fase de de impor controle sobre o acesso aos recursos do sistema e
avaliação de segurança. informações, seja para mitigar ações maliciosas ou danos acidentais
pelos usuários. Enquanto controla o acesso ao con fi paciente ou dencial
fi nanceira fi les de vários usuários em um sistema compartilhado pode
parecer um recurso de segurança óbvia, tão importante é a
A indústria tem também ambos desenvolvidos sistemas operacionais de alta necessidade de impedir o download inadvertido de malware a partir de
segurança dedicados (muitas vezes voltadas para o mercado de governo e, um navegador de executar e instalar software de espionagem
portanto, tinha os seus produtos colocados através de esquemas de avaliação) e indesejada; assim como a necessidade de evitar uma aplicação mal
também sentiu a necessidade de melhorar a sua segurança, geralmente em implementado acesso a outros usuários ' dados privados mantidas na
resposta a crescentes ameaças e vulnerabilidades de segurança descoberta [ 2 ]. memória como demonstrado recentemente pelo heartbleed
Como destacado anteriormente, a Microsoft, por exemplo, necessário para vulnerabilidade [ 11 ].
rapidamente re-engenharia sua segurança e abordagem garantia para seus
sistemas operacionais Janela para ter em conta as ameaças de segurança
emergentes que enfrentam os seus produtos e a crescente complexidade e
tamanho do código. controle de acesso está no cerne de muitos sistemas operacionais,
garantindo que os usuários legítimos e processos
ao controle. Neste último caso, as aplicações só pode acessar outros tentativa para controlar o tempo antes de que um sistema operativo
recursos do sistema para os quais tenham sido ativado. Assim, por não corrigida directamente ligado à Internet, é comprometida.
exemplo, se eles não estão autorizados a acessar a Internet, então esta é variando de ~ 20 min em
imposta pelo sistema operacional, independentemente das solicitações de 2003, por meio de 4 min, em 2008, e de volta para 40+ min, em 2012, as
aplicativos em execução. estatísticas refletem a adição de proteção para a segurança dos sistemas
de rede e operacionais ao invés de uma mudança nos níveis de ameaça.
proteção de rede
Hoje, muitos sistemas operacionais são implantados em ambientes Da mesma forma, sistemas operacionais também aumentaram o seu
altamente em rede, com essencial de comunicação para a maioria dos apoio ao longo do tempo para os protocolos mais seguros (por exemplo,
usuários para acessar aplicativos, dados e comunicar uns com os outros. IPSEC, TLS / SSL e WPA2) para permitir conexões confiáveis tanto para
No início do desenvolvimento de sistemas operacionais, assim como o fi les redes organizacionais remotamente através da internet ou diretamente
foram acreditados para ser de confiança dos usuários, assim também para outros sistemas individuais e redes usando criptografia e
eram as redes a que estavam ligados, muitas vezes conectando autenticação mútua com base em criptografia de chave pública (PKI).
organizações em ou redes de confiança em casa, em vez dos Essa autenticação mútua precisa muitas vezes de ser usado para ajudar
dispositivos altamente móveis agora se conectando através de redes não a identificar a si mesmo e sua saúde geral de segurança do sistema
confiáveis e públicas, como a Internet. Daí sistemas operacionais tiveram operacional (por exemplo, que não foi comprometida e não vai ajudar a
de se adaptar para incorporar uma série de características de segurança propagar malware ou um verme) antes de ser dado acesso a uma rede
em seus sistemas para mitigar essa criptografia de rede, incluindo, fi firewalls corporativa, um esquema conhecido como Network Access Protection.
e proteção de acesso à rede.
iOS e Microsoft Windows) usar métodos que verificam que o código e execução de um número de sistemas operacionais em uma única
dentro do aplicativo não foi modi fi ed e é de uma fonte confiável. Isto é plataforma.) Embora essa abordagem não protege outras aplicações
feito através da verificação de que o ' jogo da velha '( ou fi impressão no mesmo sistema operacional, ele faz proteger aplicações em outros
digital) do pedido (que está prestes a ser executado) corresponde o sistemas operacionais no mesmo hardware. Alternativamente, alguns
aplicativos vulneráveis específicos, tais como o navegador pode-se
hash assinado criptograficamente, que é extraído a partir de um certi fi cate
(de uma autoridade confiável) que acompanha o pedido. Por exemplo, ter proteção sandbox (por exemplo, Google Chrome) construído para
a Apple iOS implementa este mecanismo, através da aplicação de eles e, portanto, tenta limitar a capacidade de código para executar
todas as aplicações através da App Store. Estes são assinados pela no sistema operacional. Ou, por último, como é o caso em sistemas
Apple após ter sido verificado, embora haja indícios de que a operacionais, como o iOS da Apple / OSX e Android [ 17 ], Uma
verificação não é sempre que especi fi c a partir de uma perspectiva de aplicação é limitada a um único espaço de processo e é executado
segurança. dentro de seu próprio contexto. O acesso aos recursos
compartilhados do sistema (variando de fi sistemas le para câmeras e
receptores GPS) é DE fi Ned e precisa ser aceito pelos usuários antes
da instalação e execução e controlado e registrado pelo sistema
Da mesma forma, os sistemas operacionais têm estendido o mecanismo operacional.
pelo qual eles avaliar e controlar a execução de
fi les para que outros atributos, como a sua localização no
fi sistema le; sua data número da versão ou tipo e assim por diante tudo pode ser
combinado com o usuário ou grupo de identidade para decidir sobre a permissão
de acesso. Um exemplo de que pode ser encontrado no Microsoft Windows com execução de aplicativos
o AppLocker. Atacantes têm explorado (e provavelmente irá continuar a explorar)
aplicações através da entrada fornecida pelo utilizador. Uma das forma
Mesmo que uma aplicação pode ser permitido para executar, por mais comum e mais antiga de ataques tem sido a ' saturação do buffer ' onde
vezes, a aplicação (e o processo que executa-lo) pode tornar-se a entrada fornecida pelo usuário não for controlada e acaba escrevendo
comprometida. Por exemplo, o leitor navegador ou correio inicia a diretamente para a memória sistemas operacionais e aplicativos que
execução de malware a partir do conteúdo baixado. Por esta razão, normalmente é usado para armazenar o código de execução da
sistemas operacionais (como Apple iOS / OSX) têm usado aplicação, temporária e dados globais. Em vez disso um atacante
mecanismos criptográficos (certi PKI fi Cates) para proteger o resto suprimentos su fi dados cientes que lhe assumir o controlo da execução
do sistema operacional usando dois métodos. Em primeiro lugar, da aplicação (manipulando o ponteiro de pilha) e executar, dentro do
protegendo a lista de recursos que uma aplicação pode exigir (como contexto da aplicação os dados e o código que tem sido escrito para a
rede, GPS) para que o sistema operacional sabe que há recursos memória em vez de continuar a executar a aplicação. Para mitigar esse
adicionais foram solicitados desde que começou a correr (por ataque, uma série de plataformas e sistemas operacionais, como o
exemplo, alguns malwares podem tentar ligar o microfone e câmera Windows XP em diante, Apple iOS, Android, SELinux, todos marcam os
). Em segundo lugar, usando o mecanismo de assinatura de código, dados da aplicação como não executáveis, de modo que mesmo se o
o código do aplicativo assinado é verificada pelo sistema atacante consegue gravar dados para a memória que vai lutar para
operacional como o processo é carregado na memória para executar esses dados.
execução para garantir que ele não foi comprometida ou
sequestrado durante a sua execução geral.
acessar os códigos de software previsíveis que eles precisam é signi fi cativamente dentro de seu núcleo, muitas vezes as organizações (e indivíduos
reduzido. dado o aumento de produtos, tais como smartphones) precisa con fi Gure-los
a adaptar-se a seus negócios e necessidades pessoais. Se a
roubo física segurança deve ser mantida e equilibrado com a usabilidade dos
Com conectividade Internet generalizada e uma proliferação de dispositivos, em seguida, uma compreensão das opções precisa
dispositivos móveis e inteligentes, a segurança do sistema operacional estar disponível para fazer esses compromissos.
teve que voltar sua atenção para o mais simples e mais antiga das
ameaças, o de roubo e acesso físico ao dispositivo. sistemas
operacionais agora têm a capacidade de acessar serviços on-line e Assim como o cenário de ameaças aos sistemas operacionais mudou,
armazenar localmente nos dispositivos crescentes volumes de também tem o ambiente para a orientação para con seguro fi guração e
informação, de modo que o acesso ao dispositivo poderia fornecer implantação dessas plataformas, com um aumento na orientação e
acesso a signi fi não pode recursos on-line e dados locais. Este foi um ferramentas (embora principalmente para uma organização e suas
signi fi partida não pode a partir das plataformas originais de 20 anos operações de TI ao invés do usuário final).
atrás, que teria exigido um guindaste para levar os sistemas do edifício,
mas agora eles estão no alcance de um batedor de carteiras.
Muitos sistema operacional (e plataforma) fornecedores, como
Microsoft Windows, VMware e Cisco etc, já produziu tanto ' endurecimento
' guias e ferramentas para ajudar com o seu con seguro fi guração.
Felizmente, muitos sistemas operacionais desenvolveram proteção de duas maneiras. Em Antes desses fornecedores a emitir orientações a lacuna de
primeiro lugar, eles desenvolveram a capacidade de criptografar dados individuais fi les e, informação foi
em alguns casos, os dados dentro da memória. Isto é feito para proteger o acesso a fi encheram por associações de segurança independentes, como CIS [ 18 ]
aplicativos e dados de outros usuários e processos durante um curto período de acesso Que fornecem ' endurecimento ' guias para várias plataformas baseadas no
físico ao dispositivo (por exemplo, onde um stick USB ou drive é conectado ao sistema). feedback da comunidade. orientação semelhante, agências
Em segundo lugar, todos os dados são criptografados no dispositivo e, portanto, protege governamentais (como o Reino Unido CESG e US NSA) têm publicado
contra cópia posterior se fisicamente roubado. Ambas as abordagens podem usufruir das com ' endurecimento ' e con fi guração informação (e em alguns casos con-
instalações de criptografia de hardware que estão cada vez mais construídos em muitos
processadores / batatas fritas (como operações de criptografia pode ser caro e poder de fi ferramentas guração). Embora neste último caso, essa orientação só
consumo). No entanto, os sistemas operacionais também têm aproveitado os recursos de recentemente se tornou mais amplamente disponível para outros do que o
hardware que são cada vez mais incorporadas algumas plataformas de computação governo comunidades, provavelmente como resultado do reconhecimento da
também para armazenar o material criptográfico com segurança. Por exemplo, Bitlocker interdependência dessas plataformas para grande parte da sociedade, em
dentro do sistema operacional Microsoft Windows foi projetado para usar o vez de um grupo seleto.
PlatformModule Trusted, um chip de hardware à prova de violação para armazenar o
por muitos dispositivos Apple iOS irá armazenar uma chave criptográfica única para cada No geral, esta orientação, muitas vezes centra-se garantir que
dispositivo individual. A chave, incorporada durante a fabricação para o processador de qualquer con fi guração mantém os princípios e conceitos que
aplicação, nunca é acessado ou divulgados, mas usado em outras rotinas de criptografia introduzimos no âmbito deste artigo, a saber:
para assinar e criptografar outras chaves e dados, e nunca acessados pelo sistema
operacional diretamente. Ele fornece uma única chave de que o sistema operacional pode † privilégio menos: Restrição de usuários e processos (agindo em seu
confiar para verificar se seu hardware e código não foram adulterados. Da mesma forma o nome) para os privilégios mínimos necessários para executar suas
processador de aplicação utilizado por muitos dispositivos Apple iOS irá armazenar uma operações.
chave criptográfica única para cada dispositivo individual. A chave, incorporada durante a † Separação: Isolamento de processos, os dados e os utilizadores de forma
fabricação para o processador de aplicação, nunca é acessado ou divulgados, mas usado adequada, de modo que haja um mínimo de interferência possível, quer
em outras rotinas de criptografia para assinar e criptografar outras chaves e dados, e acidentalmente ou maliciosamente.
nunca acessados pelo sistema operacional diretamente. Ele fornece uma única chave de † Minimal: Limitar o acesso apenas aos usuários essenciais e
que o sistema operacional pode confiar para verificar se seu hardware e código não foram serviços de uma fonte confiável e autenticado.
adulterados. Da mesma forma o processador de aplicação utilizado por muitos † Atualizações: Ser capaz de atualizar o software na descoberta de
dispositivos Apple iOS irá armazenar uma chave criptográfica única para cada dispositivo vulnerabilidades ou con fi fraquezas guração para manter a segurança.
individual. A chave, incorporada durante a fabricação para o processador de aplicação, nunca é acessado ou divulgados, mas usado em outras rotinas de criptografia para assinar e criptografar outras ch
† Auditoria: A ativação de um caminho confiável e segura para gerar log com o usuário, em vez do trabalho de pesquisa operador / prestador)
informação adequada e informações de auditoria. também se concentrou no desenvolvimento de mecanismos de controle de
acesso que permitem aos usuários ser mais expressivo sobre as situações
Direções futuras para o sistema operacional e Security quando, onde e como eles querem que suas informações a ser acessado,
Platform em vez de dar direitos completar todos o tempo para determinados grupos
Dentro deste artigo, examinamos as principais características de e usuários.
segurança dos sistemas operacionais e como eles se adaptaram a
mudanças na tecnologia e as ameaças que surgiram. Assim, embora
seja evidente que muitos sistemas operacionais estão cada vez mais
tendo os conceitos de segurança básicos construídos em seus sistemas REFERÊNCIAS
operacionais para atender às ameaças de mudança, também é claro que [1] Lista de sistemas operacionais: http://www.en.wikipedia.org/wiki/
eles vão continuar a ter a evoluir. List_of_operating_systems , Acessado outubro 2014
[2] Em 10 anos Milestone, Microsoft ' s computação confiável
Iniciativa mais importante do que nunca, http://www.news.
microsoft.com/2012/01/12/at-10-year-milestone-microsoftstrustworthy-computing-initiative-more-im
Em particular, os sistemas operacionais continuarão a ter de se adaptar,
, Acessado outubro 2014 [3] Fonte fi re Equipe Vulnerability Research
ao aumento da distribuição de funções para a nuvem, a funcionalidade
(VRTTM): 25 anos de
cada vez mais rica exigido dentro de sistemas / dispositivos embarcados, a
disponibilidade de hardware para ajudar com funções de segurança ou as Vulnerabilidades: 1988 - 2012, Relatório de Pesquisa, Yves Younan
mudanças nas atitudes em relação à privacidade e diferentes ameaças. [4] Linux Kernel caiaq Drivers Buffer USB Ao longo fl Vulnerabilidade ow:
https://www.labs.mwrinfosecurity.com/system/assets/153/ originais /
mwri_caiaq-USB-condutores-tampão-over fl ow_2011-03-07
. pdf , Acessado abril 2015
[5] MS13-027 Vulnerabilidades no Drivers Modo Kernel do Poderia
† Da perspectiva do usuário, a nuvem irá, sem dúvida, ser visto como Permitir Elevação de Privilégio, https://www.technet.microsoft. com / biblioteca /
uma plataforma operacional do futuro, com aplicações dedicadas ou security / ms13-027 , Acessado abril 2015
acesso a sistemas de sub-operacionais, todos os mecanismos de [6] fornecedores de Linux correr para consertar escalação de privilégios fl aw depois
segurança chave da federação de autorização e controle de acesso para exploits raiz emergem, http://www.computerworld.com/ article / 2500325 /
malware vulnerabilidades /
criptografia de dados continua sendo um desafio .
linux-fornecedores-rushto-patch-privilégio-progressividade fl aw-after-root-exploits-em.
html , Acessado abril 2015
† Assim como era originalmente o caso com telefones celulares evoluindo [7] Common Criteria: https://www.commoncriteriaportal.org/ , Acedido outubro 2014
de telefones recurso para smartphones, o aumento da funcionalidade e [8] certi fi ed produtos: http://www.commoncriteriaportal.org/
virtualização de hardware para a separação de processo e proteção 978-1-118-20412-2 [14] a propagação do sem-fim de safira / Slammer: http: //
www.
contra ameaças, como o malware irá ajudar a reforçar a protecção dos
caida.org/publications/papers/2003/sapphire/ , Acessado outubro 2014 [15]
sistemas operacionais de dispositivos único, e criar uma plataforma
Inundações TCP SYN e IP Spoo fi Ataques ng: http: //www.cert.
mais segura.
org / histórico / avisos / CA-1996-21.cfm , Acessado outubro 2014 [16]
† As preocupações crescentes de um indivíduo ' s privacidade e o surgimento Survival Time: https://www.isc.sans.edu/survivaltime.html , Acessado outubro
de ameaças de segurança poderosos dos governos parece também estar a 2014 [17] Android Visão geral de segurança: https://www.source.android.