Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Licenciatura em Informática
Maputo 2021
1
Índice
Introdução ....................................................................................................................................... 3
Objectivos ....................................................................................................................................... 4
Ameaças ...................................................................................................................................... 7
Vulnerabilidades ......................................................................................................................... 8
Antivírus ......................................................................................................................................... 8
Hacker ........................................................................................................................................... 10
Historial..................................................................................................................................... 10
Tipos de Hackers....................................................................................................................... 10
Criptografia ................................................................................................................................... 12
Bibliografia ................................................................................................................................... 16
2
Introdução
A computação trata o manuseamento de dados de maneira sistemática, proporcionando
fidelidade e interactividade entre eles. A integridade destes dados por sua vez, é característica
significante para a recolha de informações corretas, por tanto surge a necessidade de assegurar a
rotina e agilidade destes processos que resultaram numa actividade bastante preocupante para
profissionais da área de TI (Tecnologia da Informação). A saber, a Segurança de Sistemas
operativos. Actualmente, hackers de todo o mundo criam algoritmos cada vez mais maliciosos,
tendo como o principal objectivo furar bloqueios de sistemas, explorando as suas falhas de
segurança. Um termo em destaque nesta área é a segurança de um SO (Sistema Operacional),
devido a outros sistemas, como aplicativos e ferramentas dependerem deste para o seu
funcionamento, estando por assim, sujeitos aos ataques que podem interferir nos procedimentos
padrões. Entretanto no presente trabalho abordar se a acerca da segurança em sistemas
operativos, Hackers, criptografia e serviços de antiviros.
3
Objectivos
Geral
Específicos
4
Conceitos básicos de segurança em SO
A segurança de um sistema de computação diz respeito à garantia de algumas propriedades
fundamentais associadas às informações e recursos presentes no sistema. Por “informação”,
compreende-se todos os recursos disponíveis no sistema, como registros de bancos de dados,
arquivos, áreas de memória, dados de entrada/saída, tráfego de rede, configurações, etc
Disponibilidade: os recursos devem estar disponíveis para os usuários que tiverem direito de usá-
los, a qualquer momento. Sistemas Operacionais: Conceitos e Mecanismos cap. 26 – pg. 337
Além destas, outras propriedades importantes estão geralmente associadas à segurança de um
sistema: Autenticidade: todas as entidades do sistema são autênticas ou genuínas; em outras
5
palavras, os dados associados a essas entidades são verdadeiros e correspondem às informações
do mundo real que elas representam, como as identidades dos usuários, a origem dos dados de
um arquivo, etc.; Irretratabilidade: Todas as ações realizadas no sistema são conhecidas e não
podem ser escondidas ou negadas por seus autores; esta propriedade também é conhecida como
irrefutabilidade ou não-repúdio. É função do sistema operacional garantir a manutenção das
propriedades de segurança para todos os recursos sob sua responsabilidade. Essas propriedades
podem estar sujeitas a violações decorrentes de erros de software ou humanos, praticadas por
indivíduos mal intencionados (maliciosos), internos ou externos ao sistema. Além das técnicas
usuais de engenharia de software para a produção de sistemas corretos, a construção de sistemas
computacionais seguros é pautada por uma série de princípios específicos, relativos tanto à
construção do sistema quanto ao comportamento dos usuários e dos atacantes. Alguns dos
princípios mais relevantes, compilados a partir de [Saltzer and Schroeder, 1975; Lichtenstein,
1997; Pfleeger and Pfleeger, 2006], são indicados a seguir:
Privilégio mínimo: todos os usuários e programas devem operar com o mínimo possível de
privilégios ou permissões de acesso necessários para poder funcionar. Dessa forma, os danos
provocados por erros ou ações maliciosas intencionais serão minimizados.
Mediação completa: todos os acessos a recursos, tanto diretos quanto indiretos, devem ser
verificados pelos mecanismos de segurança. Eles devem estar dispostos de forma a ser
impossível contorná-los. Default seguro: o mecanismo de segurança deve identificar claramente
os acessos permitidos; caso um certo acesso não seja explicitamente permitido, ele deve ser
negado. Este princípio impede que acessos inicialmente não previstos no projeto do sistema
sejam inadvertidamente autorizados.
Economia de mecanismo: o projeto de um sistema de proteção deve ser pequeno e simples, para
que possa ser facilmente e profundamente analisado, testado e validado.
6
Compartilhamento mínimo: mecanismos compartilhados entre usuários são fontes potenciais de
problemas de segurança, devido à possibilidade de fluxos de informação imprevistos entre
usuários. Por isso, o uso de mecanismos compartilhados deve ser minimizado, sobretudo se
envolver áreas de memória Sistemas Operacionais: Conceitos e Mecanismos cap. 26 – pg. 338
compartilhadas. Por exemplo, caso uma certa funcionalidade do sistema operacional possa ser
implementada como chamada ao núcleo ou como função de biblioteca, deve-se preferir esta
última forma, pois envolve menos compartilhamento.
Projeto aberto: a robustez do mecanismo de proteção não deve depender da ignorância dos
atacantes; ao invés disso, o projeto deve ser público e aberto, dependendo somente do segredo de
poucos itens, como listas de senhas ou chaves criptográficas. Um projeto aberto também torna
possível a avaliação por terceiros independentes, provendo confirmação adicional da segurança
do mecanismo.
Proteção adequada: cada recurso computacional deve ter um nível de proteção coerente com seu
valor intrínseco. Por exemplo, o nível de proteção requerido em um servidor Web de serviços
bancário é bem distinto daquele de um terminal público de acesso à Internet.
Facilidade de uso: o uso dos mecanismos de segurança deve ser fácil e intuitivo, caso contrário
eles serão evitados pelos usuários. Eficiência: os mecanismos de segurança devem ser eficientes
no uso dos recursos computacionais, de forma a não afetar significativamente o desempenho do
sistema ou as atividades de seus usuários.
Elo mais fraco: a segurança do sistema é limitada pela segurança de seu elemento mais
vulnerável, seja ele o sistema operacional, as aplicações, a conexão de rede ou o próprio usuário.
Esses princípios devem pautar a construção, configuração e operação de qualquer sistema
computacional com requisitos de segurança. A imensa maioria dos problemas de segurança dos
sistemas atuais provém da não observação desses princípios.
Ameaças
Como ameaça, pode ser considerada qualquer ação que coloque em risco as propriedades de
segurança do. Alguns exemplos de ameaças às propriedades básicas de segurança seriam: •
Ameaças à confidencialidade
7
• Ameaças à integridade
• Ameaças à disponibilidade
Obviamente, para cada ameaça possível, devem existir estruturas no sistema operacional que
impeçam sua ocorrência, como controles de acesso às áreas de memória e arquivos, quotas de
uso de memória e processador, verificação de autenticidade de drivers e outros softwares, etc. As
ameaças podem ou não se concretizar, dependendo da existência e da correção dos mecanismos
construídos para evitá-las ou impedi-las. As ameaças podem se tornar realidade à medida em que
existam vulnerabilidades que permitam sua ocorrência.
Vulnerabilidades
Uma vulnerabilidade é um defeito ou problema presente na especificação, implementação,
configuração ou operação de um software ou sistema, que possa ser explorado para violar as
propriedades de segurança do mesmo. Alguns exemplos de vulnerabilidades são descritos a
seguir:
Antivírus
Antivírus é um software que detecta, impede e atua na remoção de programas de software
maliciosos, como vírus e worms. São programas usados para proteger e prevenir computadores e
outros aparelhos de códigos ou vírus, a fim de dar mais segurança ao usuário.
Existem diversas formas de uma máquina contrair vírus. Eles podem aparecer por meio de
pendrives, emails, sites de conteúdo erótico ou duvidoso, download de arquivos e programas
infectados e por vários outros meios. Esses vírus e códigos maliciosos possuem a finalidade de
8
interferirem no funcionamento do computador ou outro aparelho para registrar, corromper,
destruir dados e transferir informações para outras máquinas.
O antivírus, contudo, possui vários métodos de identificação para impedir a entrada de vírus,
incluindo atualização automática, escaneamento, quarentena e outros meios.
O anti-malware foi criado para ser uma defesa integral contra qualquer ameaça, enquanto que o
antivírus é mais especializado contra qualquer tipo de ameaça concreta
Pode-se dizer que, hoje em dia, o antivírus é um dos componentes mais completos, complexos e
abrangentes do sistema, são chamados de anti-malware e protegem o computador de todas as
ameaças possíveis, incluindo os vírus.
Devido ao ritmo de desenvolvimento e crescimento do malware, parte dos dados do antivírus vai
para a nuvem, assim se ganha em velocidade e não depende tanto das atualizações.
O modelo de consumo dos produtos antivírus também evoluiu ao longo do tempo e passou a ser
incorporado o modelo SaaS (Software as a Service, ou programas como serviço), as assinaturas
anuais ou pagamentos mensais, assim como a possibilidade de cobrir com um só produto a
segurança dos computadores e dos dispositivos móveis.
Panda
Mcafee
Bitdefender
Bullguard
9
Como escolher um software antivírus
O mercado está repleto de programas antivírus, todos eles prometendo oferecer a melhor
proteção possível para o seu computador, os seus ficheiros, e os seus dados pessoais. Com tanta
escolha, pode ser difícil encontrar o melhor software antivírus para as suas necessidades. Para
escolher um antivírus para uso pessoal, deve considerar a sua eficácia contra ciberameaças,
performance, características incluídas, sistemas operativos com os quais é compatível, e também
o número de dispositivos cobertos pela licença.
Hacker
Em informática, Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e
modificar os aspectos mais internos de dispositivos, programas e redes de computadores.
Historial
Esse termo (Hacker) foi apropriado pelos modelistas de trens do Tech Model Railroad Club na
década de 1950 para descrever as modificações que faziam nos relês eletrônicos de controle dos
trens. Na década de 1960, esse termo passou a ser usado por programadores para indicar truques
mais ou menos engenhosos de programação. Também foi usado por volta dessa época para
manipulações dos aparelhos telefônicos com a finalidade de se fazer chamadas grátis.
Há uma longa controvérsia sobre o verdadeiro significado do termo. Nesta controvérsia, o termo
hacker é reivindicado por programadores de computador que argumentam que se refere
simplesmente a alguém com um entendimento avançado de computadores e redes de
computadores, e que cracker é o termo mais apropriado para quem invade computadores, seja um
criminoso de computador ou especialista em segurança de computadores.
Tipos de Hackers
Segundo Eric S. Raymond, autor do O Novo Dicionario do Hacker, os membros do submundo
do computador devem ser chamados de crackers.
10
Na década de 1980, jargão foi coletado em um arquivo (The Jargon File), este inclui termos para
designar várias categorias de hackers, tais como:
White hat (chapéu branco) é um hacker que estuda sistemas de computação à procura de
falhas na sua segurança, mas respeitando princípios da ética hacker. Ao encontrar uma falha,
o hacker white hat normalmente a comunica em primeiro lugar aos responsáveis pelo sistema
para que tomem as medidas cabíveis. Muitos hackers white hat desenvolvem suas pesquisas
como professores de universidade ou empregados de empresas de informática.
Black hat (chapéu preto) é um hacker que não respeita a ética hacker e usa seu conhecimento
para fins criminosos ou maliciosos; ou seja, um cracker.
Grey hat (chapéu cinza) é um hacker intermediário entre white e black: por exemplo, um que
invade sistemas por diversão, mas que evita causar dano sério e que não copia dados
confidenciais.
Elite hacker (hacker de elite) é uma reverência dada apenas aos hackers mais hábeis, o que se
constitui como um elevado status dentro da comunidade hacker.
Newbie (novato), muitas vezes abreviado como "NB", é o termo usado, em sentido um tanto
pejorativo, para designar um hacker principiante.
Blue hat (chapéu azul) é um hacker contratado por empresas para encontrar vulnerabilidades
em seus sistemas antes dos lançamentos.
Phreaker (combinação de phone com freak, que significa "maluco") é um hacker especializado
em telefonia (móvel ou fixa).
11
Hacktivist (combinação de hacker com activist) ou "hacktivista" é um hacker que usa suas
habilidades com a intenção de ajudar causas sociais, políticas, ideológicas, religiosas ou que se
envolve em ciberterrorismo.
Nation States Professionals (hackers a serviço de Estados) são hackers contratados por
governos e/ou agências de inteligência estatais, bem como unidades específicas de guerra
cibernética. Com um grande poderio computacional ao seu dispor, tais hackers visam atacar
virtualmente infraestruturas, tanto militares como civis, setores financeiros, serviços, etc.
Criptografia
Conceitos
Tambem pode ser definido da seguinte maneira: A criptografia é o estudo de técnicas para a
comunicação e armazenamento seguro de dados.
Função de criptografia
Proteger os dados sigilosos armazenados em um computador;
Criar uma área (partição) específica no computador, na qual todas as informações que
forem lá gravadas serão automaticamente criptografadas;
Proteger os backups contra acesso indevido, principalmente aqueles enviados para áreas
de armazenamento externo; e
Proteger as comunicações realizadas pela Internet, como e-mails enviados/recebidos .
Tipos de Criptografia
Criptografia simétrica
12
Utiliza uma única chave para codificar como para decodificar a informações, sendo usada
principalmente para garantir a confidencialidade dos dados.
Criptografia Assimétrica
Uma chave é privada e apenas o proprietário tem acesso, a outra é pública e é compartilhada com
qualquer um que queira encriptar a mensagem.
Função de (Hash)
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação,
independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado
hash.
O Hash pode ser usado para verificar a integridade de um arquivo armazenado em computador
computador ou em backups e verificar a integridade de um arquivo obtido da Internet (alguns
sites, além do arquivo em si, também disponibilizam o hash correspondente, para que o usuario
possa verificar se o arquivo foi corretamente transmitido e gravado).
Assinatura Digital
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou
seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela
foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A
verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a
chave privada, somente a chave pública correspondente pode decodificá-lo. Para contornar a
13
baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o
hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo
e reduzido) do que a informação toda.
Programas de criptografia
Para garantir a segurança das suas mensagens é importante usar programas leitores de e-mails
com suporte nativo a criptografia (por exemplo, que implementam S/MIME –
Secure/Multipurpose Internet Mail Extensions) ou que permitam a integração de outros
programas e complementos específicos para este fim.
GnuPG2
14
Programas de criptografia, como o GnuPG2, além de poderem ser integrados aos programas
leitores de e-mails, também podem ser usados separadamente para cifrar outros tipos de
informação, como os arquivos armazenados em seu computador ou em mídias removíveis.
Existem também programas (nativos do sistema operacional ou adquiridos separadamente) que
permitem cifrar todo o disco do computador, diretórios de arquivos e dispositivos de
armazenamento externo (como pen-drives e discos), os quais visam preservar o sigilo das
informações em caso de perda ou furto do equipamento.
Proteja seus dados:
Utilize criptografia sempre que, ao enviar uma mensagem, quiser assegurar-se que somente o
destinatário possa lê-la;
Utilize assinaturas digitais sempre que, ao enviar uma mensagem, quiser assegurar ao
destinatário que foi você quem a enviou e que o conteúdo não foi alterado;
Só envie dados sensíveis após certificar-se de que está usando uma conexão segura;
Utilize criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail do seu
provedor;
Cifre o disco do seu computador e dispositivos removíveis, como disco externo e pen-drive.
Desta forma, em caso de perda ou furto do equipamento, seus dados não poderão ser
indevidamente acessados;
Verifique o hash, quando possível, dos arquivos obtidos pela Internet (isto permite que você
detecte arquivos corrompidos ou que foram indevidamente alterados durante a transmissão).
15
Bibliografia
Seguranca em SO. iii GRUPO.pdf
https://www.techtem.com.br/criptografia-em-seguranca-da-informacao/
https://docente.ifrn.edu.br/filiperaulino/disciplinas/gerencia-e-seguranca-de-
redes/aulas/Criptografia.pdf
http://www.escolaelectra.com.br/alumni/biblioteca/Criptografia_e_seguranca.pdf
https://www.techtem.com.br/criptografia-em-seguranca-da-informacao/
http://www.escolaelectra.com.br/alumni/biblioteca/Criptografia_e_seguranca.pdf
http://www.inf.ufsc.br/~bosco.sobral/ensino/ine5630/material-cripto-seg/Introducao-
Criptografia.pdf
16