Você está na página 1de 28

UNIVERSIDADE EDUARDO MONDLANE

FACULDADE DE CIÊNCIAS DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA SEGURANÇA DE SISTEMAS OPERATIVOS Grupo 6: • Santunário Avelino Soiane • Hedy Cristina Pira Alves

Conceitos básicos
• • • • • • • • Segurança Vulnerabilidade Confidencialidade Integridade Autenticidade Disponibilidade Legitimidade Sistema computacional vs Sistema operativo

há um conjunto específico de medidas a serem tomadas. A segurança. como bem comum. . é divulgada e assegurada através de um conjunto de convenções sociais. pois em cada situação. Há medidas de segurança específicas para cada área de actuação humana. denominadas medidas de segurança.Conceitos básicos (cont.) Segurança é a percepção de se estar protegido de riscos. perigos ou perdas.

Conceitos básicos (cont.)  Vulnerabilidade Ponto pelo qual alguém pode sofrer ataques. O levantamento das vulnerabilidades existentes é fundamental para se mensurar de forma clara. quais acções. A vulnerabilidade é o ponto da fraqueza e fragilidade que traduz-se numa qualidade do que é vulnerável. As vulnerabilidades são os pontos fracos de uma instituição que permitem ataques e são uma fonte de riscos. autenticidade e disponibilidade da informação. práticas e ferramentas devem-se aplicar para garantir a integridade. . ameaças ou ter suas informações corrompidas. metodologias. confidencialidade.

)  Confidencialidade Propriedade da informação pela qual não estará disponível ou divulgada a indivíduos.Conceitos básicos (cont. . Em outras palavras. Garante que as informações armazenadas em um sistema computacional ou transmitidas através de uma rede de computadores sejam acedidas ou manipuladas somente pelos usuários devidamente autorizados. entidades ou processos sem autorização. confidencialidade é a garantia do resguardo das informações dadas pessoalmente em confiança e protecção contra a sua revelação não autorizada.

informações íntegras. .Conceitos básicos (cont. Garante que a informação processada ou transmitida chegue ao seu destino exactamente da mesma forma em que partiu da origem. correctas e dispostas em formato compatível com o de utilização. ou seja.) Integridade Disponibilidade de informações confiáveis.

. Autenticidade é identificação e a segurança da origem da informação.) Autenticidade Entende-se por autenticidade a certeza de que um objecto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo.Conceitos básicos (cont.

.) Disponibilidade Resistente a falha de software e energia.Conceitos básicos (cont. Garante que o sistema computacional continue operando sem degradação de acesso e provê recursos aos usuários autorizados quando necessário. cujo objectivo é manter os serviços disponibilizados o máximo de tempo possível.

Garante que os recursos não sejam utilizados por pessoas não autorizadas ou usados de forma não autorizada.Conceitos básicos (cont. .) Legitimidade Qualidade de ser conforme à razão ou a qualquer outro mandato ético – legal.

. actuando como intermediário entre os utilizadores e o hardware. Enquanto o sistema operativo controla e coordena o uso do hardware entre várias aplicações e utilizadores.Conceitos básicos (cont.) Sistema computacional vs Sistema operativo Consiste num conjunto de dispositivos electrónicos (hardware) capazes de processar informações de acordo com um programa (software). ou seja. é um elo de ligação entre homem e a máquina.

• Plano único. • Protecção da infra-estrutura e controlo de acesso a informação. . • Política de segurança. formação e auditoria interna. • Tomada de consciência relativamente ao processo de segurança. operações. integrado. de segurança. aplicações e acesso físico.Condições preliminares para a segurança • Dados.

• Todos devem saber o que interessa proteger e qual o modelo base em que deve assentar essa protecção.Integridade organizacional • Mecanismo de segurança (que permite por em pratica as politicas de segurança). • NB: a protecção de um SO. . não precisa ser tornado público. mas deve suportar ataques caso seja divulgado publicamente. • O não uso de security by obscurity.

Incapacidade de prestação de serviço. Modificação de fluxos de dados. Perda/roubo de informação ou equipamentos. Personificação. Intercepção de fluxos de dados. Acesso a informação reservada ou confidencial. . Reprodução de fluxos de dados.Riscos • • • • • • • • Intrusão.

• Riscos externos e Riscos internos. .Análise de riscos • RISCO=AMEACAS+VULNERABILIDADES+IMPAC TO DE UM DETERMINADO AMBIENTE. • Condições ambientais. • Acesso a sala de computadores.

os Keylogger. os Time Bomb. etc. . • As intercessões e interrupções são outros exemplos de riscos externos. os Worm. os Trojan. usado pelos mais experientes é a engenharia social. os Hijackers.Riscos externos • Os vírus estão em primeiro lugar entre as principais ameaças à segurança. • Há quem diga que existem vários tipos de vírus: : os Boot. Um dos truques que constitui um risco externo.

Riscos internos • Não se podem prever ou evitar os desastres tais como cheias. Contudo é necessário ter em vigor um plano de recuperação de desastres. • Alguns podem tentar sabotar o sistema operativo. raios ou incêndio que podem causar sérios problemas aos nossos sistemas. . Alguns podem causar danos ao sistema por simples falha no uso dos seus recursos (ou acesso interno não autorizado).

• Criptografias fracas vs Criptografias fortes.Criptografia • Cripto+Grafia=ocultar+escrita=>escrita secreta • Objectivo: Garantir a possibilidade de comunicação segura entre um emissor e um destinatário. • NB: A criptografia é a arte e ciência de transformar informações recorrendo a chaves secretas. • Criptografia simétrica (criptografia de chave partilhada ou secreta) vs criptografia assimétrica. • Canal de comunicação aberto vs Canal de comunicação fechado. com o objectivo da autenticação e confiança. em ambiente hostil. .

utilizando-se a criptografia assimétrica para inicialização. gestão e distribuição de chaves simétricas. e depois o recurso à criptografia simétrica para passagem de maior volume de dados.Que operação criptográfica posso usar? • A recomendação mais clara e segura é combinar as duas (simétrica e assimétrica). • É necessário salientar que. em primeiro lugar. alguns usam a chamada cifra tripla. .

mascarando a sua presença. esconde a existência da mensagem. . • A criptografia esconde o conteúdo de uma mensagem e a existência desta é conhecida. enquanto que a esteganografia.Esteganografia • Esteganografia=Stegano (escondido ou secreto)+grafia. Ramo particular da criptologia que consiste em camuflar alguma informação.

• O certificado digital é um documento electrónico assinado digitalmente e cumpre a função de associar uma pessoa ou entidade a uma chave pública. . é chamada de assinatura digital.Certificação digital e assinatura digital • O mesmo método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função de hash.

que cria a assinatura digital utilizando a chave pública do remetente e compara com a assinatura recebida. a qual é enviada. A assinatura digital somente pode ser decriptografada e verificada usando-se a chave pública embutida no certificado digital do remetente.Exemplo de uma assinatura digital para uma mensagem de e-mail • uma cópia da mensagem é criptografada (algoritmo hash) usando a chave privada (assinatura digital). garantindo assim que uma mensagem não foi falsificada por terceiros. junto com a mensagem de e-mail e o certificado digital do remetente para o destinatário. .

. carregando drivers proprietários que fazem a ponte entre o sistema operativo real e os virtualizados.Vulnerabilidades. ameaças e ataques • A virtualização dos sistemas operativos assegura um ambiente completamente livre de malware embora. a virtualização ainda tem como ponto fraco o facto de necessitar acesso ao sistema "físico". • Para conduzir um possível ataque é desejável conhecer o sistema operativo que se pretende atacar.

MacOS. qual a família de sistemas a que pertence.Flâmulas (banners) • Uma das formas de identificar uma máquina (talvez a mais simples) consiste em recolher informação prestada por servidores que se executam nessa máquina – por exemplo. • Este processo não inclui máquinas que não possuem servidores (máquina-cliente) e aqueles cujos servidores alteram os anúncios prestados . etc. se UNIX/Linux. MS Windows. Cisco IOS.

ICMP Redirect. ethereal. AirJack. Sniffer Wireless. Tripwire. WEPCrack. Wellenreiter. NetStumbler. Antisniff. tcpdump. Kismit. IDS. ameaças e ataques (cont. MacStumbler. WEP cracking. Puresecure. BSDAirTools. Mognet. IBM Wireless Security Auditor. Waverunner.) • São várias as ferramentas que podem ser usadas para manter a segurança e atacar. . AirSnort entre outras. IP spoofing. MAC spoofing. Outras ferramentas importantes são: Hydra. SNAT. AirTraf. Nikto. Dynamic ARP. Airopeek. DNS cache poisoning. TSIG.Vulnerabilidades. TCP hijacking. NFR Network Intrusion Detector. Libradiate. AirMagnet. Dsniff. Ettercap. spammer. Snort. destacam-se: nmap e RING.

é útil conhecer a sua versão.Considerações finais • Os ataques normalmente exploram vulnerabilidades de sistemas operativos ou de serviços. . • É necessário fazer o trabalho de atacante antes de o mesmo o fazer. complexa. • O sistema só está bem configurado se não existir qualquer possibilidade de exploração ilegítima de falhas de configuração. uma vez que não poderá usar as vulnerabilidades mais comuns. No caso dos ataques aos sistemas operativos. Este exercício torna a tarefa do atacante.

tudo pode acontecer.) • Para teste de vulnerabilidades pode-se usar os serviços de apoio públicos tais como: Knowledge Base da Microsoft. • Quando a ameaça se concretiza num ataque real. entre outros. UPS é essencial. RAIT. Clustering. . ICAT Metabase. • Uso de RAID.Considerações finais (cont. dependendo muito de que mecanismos de segurança adicionais existem no interior do perímetro. CERT Coordination Center.

o treino e sensibilização. protecção contra código malicioso. pesquisa de vulnerabilidades. protecção do computador pessoal. São elas. protecção de servidores. protecção do perímetro. firewalls e uma frequente pesquisa e actualização. sistemas de comutação móvel. protecção de sistemas e aplicações. . protecção da infra-estrutura de routing.) • As políticas de protecção devem ter em conta alguns aspectos primordiais para a segurança.Considerações finais (cont. protecção antivírus.

O maior inimigo do homem é a segurança (assim dizia William Shakespeare) OBRIGADO! .