Você está na página 1de 16

Amilcar Amarico Nuvunga

Félix José Massango

Sampaio Filipe Da Costa

Segurança em Sistema Operativo

Licenciatura em Informática

Universidade pedagógica de Maputo

Maputo 2021

1
Índice

Introdução ....................................................................................................................................... 3

Objectivos ....................................................................................................................................... 4

Conceitos básicos de segurança em SO .......................................................................................... 5

Propriedades e princípios de segurança ...................................................................................... 5

Ameaças ...................................................................................................................................... 7

Vulnerabilidades ......................................................................................................................... 8

Antivírus ......................................................................................................................................... 8

5 melhores programas antivírus .................................................................................................. 9

Como escolher um software antivírus....................................................................................... 10

Hacker ........................................................................................................................................... 10

Historial..................................................................................................................................... 10

Tipos de Hackers....................................................................................................................... 10

Criptografia ................................................................................................................................... 12

Função de criptografia .............................................................................................................. 12

Tipos de Criptografia ................................................................................................................ 12

Vantagens do uso de criptografia .............................................................................................. 13

Função de (Hash) ...................................................................................................................... 13

Assinatura Digital ..................................................................................................................... 13

Tipos especiais de certificado digital ........................................................................................ 14

Programas de criptografia ......................................................................................................... 14

Bibliografia ................................................................................................................................... 16

2
Introdução
A computação trata o manuseamento de dados de maneira sistemática, proporcionando
fidelidade e interactividade entre eles. A integridade destes dados por sua vez, é característica
significante para a recolha de informações corretas, por tanto surge a necessidade de assegurar a
rotina e agilidade destes processos que resultaram numa actividade bastante preocupante para
profissionais da área de TI (Tecnologia da Informação). A saber, a Segurança de Sistemas
operativos. Actualmente, hackers de todo o mundo criam algoritmos cada vez mais maliciosos,
tendo como o principal objectivo furar bloqueios de sistemas, explorando as suas falhas de
segurança. Um termo em destaque nesta área é a segurança de um SO (Sistema Operacional),
devido a outros sistemas, como aplicativos e ferramentas dependerem deste para o seu
funcionamento, estando por assim, sujeitos aos ataques que podem interferir nos procedimentos
padrões. Entretanto no presente trabalho abordar se a acerca da segurança em sistemas
operativos, Hackers, criptografia e serviços de antiviros.

3
Objectivos
Geral

Abordar acerca de segurança em SO.

Específicos

Abordar acerca de Serviços de antivírus;

Abordar acerca de Hackers ; e

Abordar acerca de Criptografia.

4
Conceitos básicos de segurança em SO
A segurança de um sistema de computação diz respeito à garantia de algumas propriedades
fundamentais associadas às informações e recursos presentes no sistema. Por “informação”,
compreende-se todos os recursos disponíveis no sistema, como registros de bancos de dados,
arquivos, áreas de memória, dados de entrada/saída, tráfego de rede, configurações, etc

a palavra “security” se relaciona a ameaças intencionais, como intrusões, ataques e roubo de


informações; a palavra “safety” se relaciona a problemas que possam ser causados pelo sistema
aos seus usuários ou ao ambiente, como acidentes provocados por erros de programação; por
fim, o termo “reliability” é usado para indicar sistemas confiáveis, construídos para tolerar erros
de software, de hardware ou dos usuários Neste capítulo serão considerados somente os aspectos
de segurança relacionados à palavra inglesa “security”, ou seja, a proteção do sistema contra
ameaças intencionais. Este capítulo trata dos principais conceitos de segurança, como as
propriedades e princípios de segurança, ameaças, vulnerabilidades e ataques típicos em sistemas
operacionais Grande parte dos tópicos de segurança apresentados neste e nos próximos capítulos
não são exclusivos de sistemas operacionais, mas se aplicam a sistemas de computação em geral.

Propriedades e princípios de segurança


A segurança de um sistema de computação pode ser expressa através de algumas propriedades
fundamentais:

Confidencialidade: os recursos presentes no sistema só podem ser consultados por usuários


devidamente autorizados a isso;

Integridade: os recursos do sistema só podem ser modificados ou destruídos pelos usuários


autorizados a efetuar tais operações;

Disponibilidade: os recursos devem estar disponíveis para os usuários que tiverem direito de usá-
los, a qualquer momento. Sistemas Operacionais: Conceitos e Mecanismos cap. 26 – pg. 337
Além destas, outras propriedades importantes estão geralmente associadas à segurança de um
sistema: Autenticidade: todas as entidades do sistema são autênticas ou genuínas; em outras

5
palavras, os dados associados a essas entidades são verdadeiros e correspondem às informações
do mundo real que elas representam, como as identidades dos usuários, a origem dos dados de
um arquivo, etc.; Irretratabilidade: Todas as ações realizadas no sistema são conhecidas e não
podem ser escondidas ou negadas por seus autores; esta propriedade também é conhecida como
irrefutabilidade ou não-repúdio. É função do sistema operacional garantir a manutenção das
propriedades de segurança para todos os recursos sob sua responsabilidade. Essas propriedades
podem estar sujeitas a violações decorrentes de erros de software ou humanos, praticadas por
indivíduos mal intencionados (maliciosos), internos ou externos ao sistema. Além das técnicas
usuais de engenharia de software para a produção de sistemas corretos, a construção de sistemas
computacionais seguros é pautada por uma série de princípios específicos, relativos tanto à
construção do sistema quanto ao comportamento dos usuários e dos atacantes. Alguns dos
princípios mais relevantes, compilados a partir de [Saltzer and Schroeder, 1975; Lichtenstein,
1997; Pfleeger and Pfleeger, 2006], são indicados a seguir:

Privilégio mínimo: todos os usuários e programas devem operar com o mínimo possível de
privilégios ou permissões de acesso necessários para poder funcionar. Dessa forma, os danos
provocados por erros ou ações maliciosas intencionais serão minimizados.

Separação de privilégios: sistemas de proteção baseados em mais de um controle ou regra são


mais robustos, pois se o atacante conseguir burlar um dos controles, mesmo assim não terá
acesso ao recurso. Em um sistema bancário, por exemplo, uma operação de valor elevado pode
requerer a autorização de dois gerentes.

Mediação completa: todos os acessos a recursos, tanto diretos quanto indiretos, devem ser
verificados pelos mecanismos de segurança. Eles devem estar dispostos de forma a ser
impossível contorná-los. Default seguro: o mecanismo de segurança deve identificar claramente
os acessos permitidos; caso um certo acesso não seja explicitamente permitido, ele deve ser
negado. Este princípio impede que acessos inicialmente não previstos no projeto do sistema
sejam inadvertidamente autorizados.

Economia de mecanismo: o projeto de um sistema de proteção deve ser pequeno e simples, para
que possa ser facilmente e profundamente analisado, testado e validado.

6
Compartilhamento mínimo: mecanismos compartilhados entre usuários são fontes potenciais de
problemas de segurança, devido à possibilidade de fluxos de informação imprevistos entre
usuários. Por isso, o uso de mecanismos compartilhados deve ser minimizado, sobretudo se
envolver áreas de memória Sistemas Operacionais: Conceitos e Mecanismos cap. 26 – pg. 338
compartilhadas. Por exemplo, caso uma certa funcionalidade do sistema operacional possa ser
implementada como chamada ao núcleo ou como função de biblioteca, deve-se preferir esta
última forma, pois envolve menos compartilhamento.

Projeto aberto: a robustez do mecanismo de proteção não deve depender da ignorância dos
atacantes; ao invés disso, o projeto deve ser público e aberto, dependendo somente do segredo de
poucos itens, como listas de senhas ou chaves criptográficas. Um projeto aberto também torna
possível a avaliação por terceiros independentes, provendo confirmação adicional da segurança
do mecanismo.

Proteção adequada: cada recurso computacional deve ter um nível de proteção coerente com seu
valor intrínseco. Por exemplo, o nível de proteção requerido em um servidor Web de serviços
bancário é bem distinto daquele de um terminal público de acesso à Internet.

Facilidade de uso: o uso dos mecanismos de segurança deve ser fácil e intuitivo, caso contrário
eles serão evitados pelos usuários. Eficiência: os mecanismos de segurança devem ser eficientes
no uso dos recursos computacionais, de forma a não afetar significativamente o desempenho do
sistema ou as atividades de seus usuários.

Elo mais fraco: a segurança do sistema é limitada pela segurança de seu elemento mais
vulnerável, seja ele o sistema operacional, as aplicações, a conexão de rede ou o próprio usuário.
Esses princípios devem pautar a construção, configuração e operação de qualquer sistema
computacional com requisitos de segurança. A imensa maioria dos problemas de segurança dos
sistemas atuais provém da não observação desses princípios.

Ameaças
Como ameaça, pode ser considerada qualquer ação que coloque em risco as propriedades de
segurança do. Alguns exemplos de ameaças às propriedades básicas de segurança seriam: •
Ameaças à confidencialidade

7
• Ameaças à integridade

• Ameaças à disponibilidade

Obviamente, para cada ameaça possível, devem existir estruturas no sistema operacional que
impeçam sua ocorrência, como controles de acesso às áreas de memória e arquivos, quotas de
uso de memória e processador, verificação de autenticidade de drivers e outros softwares, etc. As
ameaças podem ou não se concretizar, dependendo da existência e da correção dos mecanismos
construídos para evitá-las ou impedi-las. As ameaças podem se tornar realidade à medida em que
existam vulnerabilidades que permitam sua ocorrência.

Vulnerabilidades
Uma vulnerabilidade é um defeito ou problema presente na especificação, implementação,
configuração ou operação de um software ou sistema, que possa ser explorado para violar as
propriedades de segurança do mesmo. Alguns exemplos de vulnerabilidades são descritos a
seguir:

 um erro de programação no serviço de compartilhamento de arquivos, que permita a


usuários externos o acesso a outros arquivos do computador local, além daqueles
compartilhados;
 uma conta de usuário sem senha, ou com uma senha predefinida pelo fabricante, que
permita a usuários não autorizados acessar o sistema;
 ausência de quotas de disco, permitindo a um único usuário alocar todo o espaço em
disco para si e assim impedir os demais usuários de usar o Sistema

Antivírus
Antivírus é um software que detecta, impede e atua na remoção de programas de software
maliciosos, como vírus e worms. São programas usados para proteger e prevenir computadores e
outros aparelhos de códigos ou vírus, a fim de dar mais segurança ao usuário.

Existem diversas formas de uma máquina contrair vírus. Eles podem aparecer por meio de
pendrives, emails, sites de conteúdo erótico ou duvidoso, download de arquivos e programas
infectados e por vários outros meios. Esses vírus e códigos maliciosos possuem a finalidade de

8
interferirem no funcionamento do computador ou outro aparelho para registrar, corromper,
destruir dados e transferir informações para outras máquinas.

O antivírus, contudo, possui vários métodos de identificação para impedir a entrada de vírus,
incluindo atualização automática, escaneamento, quarentena e outros meios.

O anti-malware foi criado para ser uma defesa integral contra qualquer ameaça, enquanto que o
antivírus é mais especializado contra qualquer tipo de ameaça concreta

Pode-se dizer que, hoje em dia, o antivírus é um dos componentes mais completos, complexos e
abrangentes do sistema, são chamados de anti-malware e protegem o computador de todas as
ameaças possíveis, incluindo os vírus.

Sua missão é proativa, mantém um módulo residente na memória do sistema e um mecanismo de


varredura por meio de pedido para realizar a análise do sistema.

Devido ao ritmo de desenvolvimento e crescimento do malware, parte dos dados do antivírus vai
para a nuvem, assim se ganha em velocidade e não depende tanto das atualizações.

O modelo de consumo dos produtos antivírus também evoluiu ao longo do tempo e passou a ser
incorporado o modelo SaaS (Software as a Service, ou programas como serviço), as assinaturas
anuais ou pagamentos mensais, assim como a possibilidade de cobrir com um só produto a
segurança dos computadores e dos dispositivos móveis.

5 melhores programas antivírus


Norton

Panda

Mcafee

Bitdefender

Bullguard

9
Como escolher um software antivírus
O mercado está repleto de programas antivírus, todos eles prometendo oferecer a melhor
proteção possível para o seu computador, os seus ficheiros, e os seus dados pessoais. Com tanta
escolha, pode ser difícil encontrar o melhor software antivírus para as suas necessidades. Para
escolher um antivírus para uso pessoal, deve considerar a sua eficácia contra ciberameaças,
performance, características incluídas, sistemas operativos com os quais é compatível, e também
o número de dispositivos cobertos pela licença.

Hacker
Em informática, Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e
modificar os aspectos mais internos de dispositivos, programas e redes de computadores.

Historial
Esse termo (Hacker) foi apropriado pelos modelistas de trens do Tech Model Railroad Club na
década de 1950 para descrever as modificações que faziam nos relês eletrônicos de controle dos
trens. Na década de 1960, esse termo passou a ser usado por programadores para indicar truques
mais ou menos engenhosos de programação. Também foi usado por volta dessa época para
manipulações dos aparelhos telefônicos com a finalidade de se fazer chamadas grátis.

Os Hackers foram responsáveis por muitas importantes inovações na computação, incluindo a


linguagem de programação C e o sistema operacional Unix, o editor de texto emacs, o sistema
GNU/Linux e o indexador Google, também revelaram muitas fragilidades em sistemas de
criptografia e segurança.

Há uma longa controvérsia sobre o verdadeiro significado do termo. Nesta controvérsia, o termo
hacker é reivindicado por programadores de computador que argumentam que se refere
simplesmente a alguém com um entendimento avançado de computadores e redes de
computadores, e que cracker é o termo mais apropriado para quem invade computadores, seja um
criminoso de computador ou especialista em segurança de computadores.

Tipos de Hackers
Segundo Eric S. Raymond, autor do O Novo Dicionario do Hacker, os membros do submundo
do computador devem ser chamados de crackers.

10
Na década de 1980, jargão foi coletado em um arquivo (The Jargon File), este inclui termos para
designar várias categorias de hackers, tais como:

White hat (chapéu branco) é um hacker que estuda sistemas de computação à procura de
falhas na sua segurança, mas respeitando princípios da ética hacker. Ao encontrar uma falha,
o hacker white hat normalmente a comunica em primeiro lugar aos responsáveis pelo sistema
para que tomem as medidas cabíveis. Muitos hackers white hat desenvolvem suas pesquisas
como professores de universidade ou empregados de empresas de informática.

Black hat (chapéu preto) é um hacker que não respeita a ética hacker e usa seu conhecimento
para fins criminosos ou maliciosos; ou seja, um cracker.

Grey hat (chapéu cinza) é um hacker intermediário entre white e black: por exemplo, um que
invade sistemas por diversão, mas que evita causar dano sério e que não copia dados
confidenciais.

Elite hacker (hacker de elite) é uma reverência dada apenas aos hackers mais hábeis, o que se
constitui como um elevado status dentro da comunidade hacker.

Newbie (novato), muitas vezes abreviado como "NB", é o termo usado, em sentido um tanto
pejorativo, para designar um hacker principiante.

Blue hat (chapéu azul) é um hacker contratado por empresas para encontrar vulnerabilidades
em seus sistemas antes dos lançamentos.

Lam(m)er (inepto), ou então script kiddie ("moleque de script"), alguém que se


considera hacker, mas que na verdade, é pouco competente e usa ferramentas desenvolvidas por
outros crackers para demonstrar sua suposta capacidade ou poder.

Phreaker (combinação de phone com freak, que significa "maluco") é um hacker especializado
em telefonia (móvel ou fixa).

11
Hacktivist (combinação de hacker com activist) ou "hacktivista" é um hacker que usa suas
habilidades com a intenção de ajudar causas sociais, políticas, ideológicas, religiosas ou que se
envolve em ciberterrorismo.

Nation States Professionals (hackers a serviço de Estados) são hackers contratados por
governos e/ou agências de inteligência estatais, bem como unidades específicas de guerra
cibernética. Com um grande poderio computacional ao seu dispor, tais hackers visam atacar
virtualmente infraestruturas, tanto militares como civis, setores financeiros, serviços, etc.

Criptografia
Conceitos

Criptografia tem origem do grego kryptos (oculto) e graphein (escrita).

A criptografia é considerada como a ciência e a arte de escrever mensagens em forma cifrada ou


em códigos, é um dos principais mecanismos de segurança que pode usar se para proteger se dos
riscos associados ao uso da internet.

Tambem pode ser definido da seguinte maneira: A criptografia é o estudo de técnicas para a
comunicação e armazenamento seguro de dados.

Função de criptografia
 Proteger os dados sigilosos armazenados em um computador;
 Criar uma área (partição) específica no computador, na qual todas as informações que
forem lá gravadas serão automaticamente criptografadas;
 Proteger os backups contra acesso indevido, principalmente aqueles enviados para áreas
de armazenamento externo; e
 Proteger as comunicações realizadas pela Internet, como e-mails enviados/recebidos .

Tipos de Criptografia
Criptografia simétrica

12
Utiliza uma única chave para codificar como para decodificar a informações, sendo usada
principalmente para garantir a confidencialidade dos dados.

Criptografia Assimétrica

Cada entidade possui uma chave pública e uma chave privada.

Uma chave é privada e apenas o proprietário tem acesso, a outra é pública e é compartilhada com
qualquer um que queira encriptar a mensagem.

Vantagens do uso de criptografia


Para aproveitar as vantagens de cada um desses métodos, o ideal é o uso combinado de ambos.
Onde a criptografia simétrica é usada para a codificação da informação e a criptografia de chaves
assimétricas é usada para compartilhamento da chave secreta (neste caso, também chamada de
chave de sessão). Este uso combinado é o que é utilizado pelos navegadores web e programas de
e-mails. Exemplo de uso deste método combinado são: SSL, PGP e S/MIME.

Função de (Hash)
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação,
independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado
hash.

O Hash pode ser usado para verificar a integridade de um arquivo armazenado em computador
computador ou em backups e verificar a integridade de um arquivo obtido da Internet (alguns
sites, além do arquivo em si, também disponibilizam o hash correspondente, para que o usuario
possa verificar se o arquivo foi corretamente transmitido e gravado).

Assinatura Digital
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou
seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.

A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela
foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A
verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a
chave privada, somente a chave pública correspondente pode decodificá-lo. Para contornar a

13
baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o
hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo
e reduzido) do que a informação toda.

Tipos especiais de certificado digital


Certificado auto-assinado
É aquele no qual o dono e o emissor são a mesma entidade. Costuma ser usado de duas
formas:
Legítima
Além das ACs raízes, certificados auto-assinados também costumam ser usados por instituições
de ensino e pequenos grupos que querem prover confidencialidade e integridade nas conexões.
Mas que não desejam (ou não podem) arcar com o ônus de adquirir um certificado digital
validado por uma AC comercial.
Maliciosa
Um atacante pode criar um certificado auto-assinado e utilizar, por exemplo, mensagens de
phishing, para induzir os usuários a instalá-lo. A partir do momento em que o certificado for
instalado no navegador, passa a ser possível estabelecer conexões cifradas com sites
fraudulentos. Sem que o navegador emita alertas quanto à confiabilidade do certificado.
Certificado EV SSL (Extended Validation Secure Socket Layer)
Certificado emitido sob um processo mais rigoroso de validação do solicitante. Inclui a
verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro
do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço
físico.

Programas de criptografia
Para garantir a segurança das suas mensagens é importante usar programas leitores de e-mails
com suporte nativo a criptografia (por exemplo, que implementam S/MIME –
Secure/Multipurpose Internet Mail Extensions) ou que permitam a integração de outros
programas e complementos específicos para este fim.
GnuPG2

14
Programas de criptografia, como o GnuPG2, além de poderem ser integrados aos programas
leitores de e-mails, também podem ser usados separadamente para cifrar outros tipos de
informação, como os arquivos armazenados em seu computador ou em mídias removíveis.
Existem também programas (nativos do sistema operacional ou adquiridos separadamente) que
permitem cifrar todo o disco do computador, diretórios de arquivos e dispositivos de
armazenamento externo (como pen-drives e discos), os quais visam preservar o sigilo das
informações em caso de perda ou furto do equipamento.
Proteja seus dados:
Utilize criptografia sempre que, ao enviar uma mensagem, quiser assegurar-se que somente o
destinatário possa lê-la;
Utilize assinaturas digitais sempre que, ao enviar uma mensagem, quiser assegurar ao
destinatário que foi você quem a enviou e que o conteúdo não foi alterado;
Só envie dados sensíveis após certificar-se de que está usando uma conexão segura;
Utilize criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail do seu
provedor;
Cifre o disco do seu computador e dispositivos removíveis, como disco externo e pen-drive.
Desta forma, em caso de perda ou furto do equipamento, seus dados não poderão ser
indevidamente acessados;
Verifique o hash, quando possível, dos arquivos obtidos pela Internet (isto permite que você
detecte arquivos corrompidos ou que foram indevidamente alterados durante a transmissão).

15
Bibliografia
Seguranca em SO. iii GRUPO.pdf

https://www.techtem.com.br/criptografia-em-seguranca-da-informacao/

https://docente.ifrn.edu.br/filiperaulino/disciplinas/gerencia-e-seguranca-de-
redes/aulas/Criptografia.pdf

http://www.escolaelectra.com.br/alumni/biblioteca/Criptografia_e_seguranca.pdf

.\Downloads\Introdução à Segurança Informática.pdf

https://www.techtem.com.br/criptografia-em-seguranca-da-informacao/

http://www.escolaelectra.com.br/alumni/biblioteca/Criptografia_e_seguranca.pdf

http://www.inf.ufsc.br/~bosco.sobral/ensino/ine5630/material-cripto-seg/Introducao-
Criptografia.pdf

16

Você também pode gostar