Você está na página 1de 33

Segurança METROPOLIS

THEME

Sistemas Operacionais Modernos


Andrews S. Tanenbaum

Bernardo Costa
June 17, 2016
Sistemas Operacionais
Professor André Felipe Monteiro
Engenharia de Computação
CEFET/RJ Campus Petrópolis
Sumário

1. Introdução
2. O ambiente de segurança
Ameaças
Invasores
3. Criptografia básica
Assinaturas digitais
Assinaturas digitais
4. Mecanismos de proteção
5. Ataques de dentro do sistema
6. Perguntas
7. Referência
2
Introdução
Motivação

Figure 1: Definição de segurança do Google

4
O que proteger ?

Empresas:

• Informações de ordem técnica (um novo projeto).


• Ordem comercial (planos de marketing).
• Financeira (planos de venda de ações).
• legal (possível fusão ou aquisição).
• entre muitas outras ...

5
O que proteger ?

Pessoas:

• Informações financeiras (declarações de impostos e


números de cartões de crédito).
• *As cartas de amor agora são digitais.
• HD (fotos importantes, vídeos e filmes).

6
Antes

Figure 2: Tipo de acesso antigamente

7
Antes

Figure 3: Tipo de acesso hoje em dia

8
O ambiente de segurança
Segurança x Mecanismos Proteção

• Segurança: problema geral


• Mecanismos de proteção: Mecanismos específicos
do sistema operacional usados para salvaguardar
informações no computador.

10
Ameaças

Do ponto de vista de seguranças o SO tem 3 objetivos


gerais

1. Confidencialidade de dados
2. Integridade de dados
3. Disponibilidade do sistema

11
Confidencialidade de dados

Manter em segredo os dados secretos

• Idealmente, o proprietário deve ser capaz de decidir


quais dados devem ser disponibilizados para cada
tipo de usuário. Então SO deve garantir essa
restrição.

12
Integridade de dados

Bloqueio de alteração não autorizada

• Usuários não autorizados não devem ser capazes de


modificar qualquer dado sem a permissão do
proprietário. (isso inclui remoção e a inclusão de
dados falsos). Se um sistema não puder garantir isso
ele não terá valor como um sistema de informação.

13
disponibilidade do sistema

Ninguém pode inutilizar o SO

• Ataques de recusa de serviço estão cada vez mais


comuns. Consistem em sobrecarregar o sistemas
com requisições ocupando todo o tempo de CPU.

14
Novo tipo de ameaça surgiu nos últimos anos

Zumbis

• Ataques que transformam PCs em zumbis, dispostos


a seguir as instruções do intruso a qualquer
momento. Costumam ser utilizados para enviar
spam, de forma que o mentor por trás do ataque de
spam não possa ser identificado.

15
Antes

Figure 4: SO Modernos - A. Tanembaum 3ed pág 380

16
Invasores

Categorias comuns:

• Curiosidades casuais de usuários leigos


• Espionagem por pessoas internas
• Tentativas para ganhar dinheiro
• Espionagem militar ou comercial

17
Criptografia básica
Exemplo básico

Figure 5: Ex de criptografia básica

19
Criptografia básica

Chaves

• Chave pública e chave privada?

20
Criptografia básica

Categorias comuns:

• Criptografia por chave secreta


• Cifragem de chave pública
• Funções de via única
• Assinaturas digitais

21
Assinaturas digitais

Assinar um documento digitalmente

• História do cliente comprando ações por e-mail.


• Para todo x, E(D(x)) = x

22
Exemplo básico

Figure 6: SO Modernos - A. Tanembaum 3ed pág 384

23
Onde guardar a chave?

• Disponibilizar na web?
• Como saber se essa chave é pública é verdadeira?
• Solução improvisada

24
Mecanismos de proteção
Mecanismos de proteção

• Limitação do horário de acesso ao sistema


• Número limitado de tentativas de acessos
• Uma base de dados de todos os acessos ao sistema
• Nome e senha simples como isca

26
Esteganografia

Figure 7: Tirada por A. Tanembaum no Quênia

27
Ataques de dentro do sistema
Alçãpões

Figure 8: a) Código normal. b) código com alçapão imbutido

29
Perguntas
Alçãpões

Figure 9: Perguntas 31
Referência
Livro

Sistemas Operacionais Modernos 3ed


Andrew Stuart Tanenbaum
Editora Pearson

33

Você também pode gostar