Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurança de sistemas
Licenciatura em Informática
2º Ano-Laboral
Segurança de sistemas
Docente:
Mestre Aurélio Armando Pires Ribeiro
2 Introdução
A segurança de sistemas é um conjunto de medidas e estratégias utilizadas para
proteger informações e sistemas computacionais de ameaças externas. Com o
aumento da dependência da tecnologia, a segurança se tornou uma preocupação
constante em empresas e organizações.
2.1 Objectivos
2.1.1 Objectivo geral
➢ Conenher os princípios da segurança de sistemas.
3 Segurança de sistemas
Conceito: Segurança de sistemas é conjunto de ações e estratégias que buscam proteger os
dados produzidos e armazenados contra ataques ou ameaças.
3.2.2 Confidencialidade
confidencialidade refere-se à proteção das informações contra acessos não autorizados.
Apenas o proprietário do sistema ou de algum dado decide quem deve acessar ao
sistema ou a um dado específico.
3.2.2.1 Integridade
A integridade diz respeito à garantia de que as informações não sejam alteradas ou
corrompidas de forma indevida, ou seja, que usuários não autorizados não devem ser
capazes de modificar dado algum sem a permissão do proprietário/administrador.
3.2.2.2 Disponibilidade
A disponibilidade garante que as informações estejam sempre disponíveis quando
necessárias, ou seja, significa que ninguém pode perturbar o sistema para torná-lo
inutilizável.
3.2.2.3 Autenticidade
A autenticidade prevê que os dados são legítimos, verdadeiros, sem intervenções de
pessoas não autorizadas que se passam por outras que têm autorização.
3.2.2.4 Legalidade
A legalidade garante que as informações foram produzidas respeitando a legislação
vigente no local ou país.
3.3 Ameaças
Ameaça é um evento ou agente com potencial para explorar as vulnerabilidades e causar danos
aos sistemas de segurança.
As ameaças aos sistemas podem ser internas ou externas. As internas são causadas por pessoas
com acesso privilegiado aos sistemas, como funcionários ou administradores mal-
intencionados. Já as externas são causadas por hackers, crackers e outros agentes maliciosos.
Intencionais – causados por agentes humanos, como Hackers, invasores, espões, entre outros.
Como ameaças correspondem a origem ou intenção de executar um ataque a seguir seguem-se
algumas dessas origenn:
➢ Existencia de Malwares;
➢ Softwares vuneráveis;
➢ Roubo de dados;
➢ Funcionários não especializados.
3.3.2 Vulnerabilidades
As vulnerabilidades são falhas de segurança que podem ser exploradas por ameaças para
acessar informações sensíveis. Essas vulnerabilidades podem estar presentes em
hardware, software, ou pela falta de mecanismos preventivos ou ainda pode estar em
processos de negócios.
Risco – é uma função das ameaças, que exploram vulnerabilidades para obter, danificar
ou destruir, ou seja, ameaças podem existir mas se não houver vulnerabilidades haverá
um nivel mínimo de risco.
7
3.4 Ataques
Um ataque é o ato de utilizar (ou explorar) uma vulnerabilidade para violar uma propriedade
de segurança do sistema.
Figura 2: Interrupção
8
3.4.1.2 Interceptação
Consiste em obter acesso indevido a um fluxo de informações, sem necessariamente modificá-
las e é um ataque à confidencialidade;
Figura 3: Interceptação
3.4.1.3 Modificação
consiste em modificar de forma indevida informações ou partes do sistema e é um atque a
integridade do Sistema;
Figura 4: Modificação
3.4.1.4 Fabricação
Consiste em produzir informações falsas ou introduzir módulos ou ainda componentes
maliciosos no sistema, é um ataque à autenticidade ao sistema.
Figura 5: Fabricação
9
Para além dos mencionados acima existem os ataques passivos, que visam capturar
informações confidenciais, e ataques ativos, que visam introduzir modificações no sistema
para beneficiar o atacante ou impedir o uso aos usuários válidos.
Os ataques a um sistema operacional podem ser locais, quando executados por usuários válidos
do sistema, ou remotos, quando são realizados através da rede, sem fazer uso de uma conta de
usuário local.
3.4.1.5 Ataques de Negação de serviço
Os ataques de negação de serviços (DoS – Denial of Service) visam prejudicar a
disponibilidade do sistema, impedindo que os usuários válidos do sistema possam utilizá-lo, ou
seja, que o sistema execute suas funções. Esse tipo de ataque é muito comum em ambientes de
rede, com a intenção de impedir o acesso a servidores Web, DNS e de e-mail. Os ataques de
negação de serviço podem ser feitos com o objetivo de consumir todos os recursos locais,
como processador, memória, arquivos abertos, sockets de rede ou semáforos, dificultando ou
mesmo impedindo o uso desses recursos pelos demais usuários.
Estes ataques podem ser construídos para outros recursos do sistema operacional, como
memória, descritores de arquivos abertos, sockets de rede e espaço em disco. Cabe ao sistema
operacional impor limites máximos de uso de recursos para cada usuário e definir mecanismos
para detectar e conter processos excessivamente “gulosos”.
Deve ficar clara a distinção entre ataques e incidentes de segurança. Um incidente de
segurança é qualquer fato intencional ou acidental que comprometa uma das propriedades de
segurança do sistema. Os ataques de negação de serviços são considerados incidentes de
segurança, assim como o vazamento acidental de informações confidenciais.
3.4.2 Malwares
Denomina-se malware todo programa cuja intenção é realizar atividades ilícitas, como realizar
ataques, roubar informações ou mesmo dissimular a presença de intrusos em um sistema.
3.4.2.1 Vírus
um vírus de computador é um trecho de código que se infiltra em programas executáveis
existentes no sistema operacional, usando-os como suporte para sua execução e
replicação.Quando um programa “infectado” é executado, o vírus também se executa,
infectando outros executáveis e eventualmente executando outras ações danosas.
3.4.2.4 Keylogger
software dedicado a capturar e analisar as informações digitadas pelo usuário na máquina local,
sem seu conhecimento. Essas informações podem ser transferidas a um computador remoto
periodicamente ou em tempo real, através da rede.
3.4.2.5 Ransomware
Este malware visa sequestrar os dados do usuário. O sequestro é realizado cifrando os arquivos
do usuário com uma chave secreta, que só será fornecida pelo atacante ao usuário se este pagar
um valor de resgate.
3.4.2.6 Adware
Os adwares se manifestam através de banners, em sites.
3.4.2.7 Spyware
Spyware é um software que, carregado sorrateiramente no PC sem o conhecimento do
dono, executa no segundo plano fazendo coisas sem o conhecimento do proprietário.
alguns spywares mudam as configurações e desempenham outras atividades maliciosas e
perturbadoras.
3.4.2.8 Rootkits
É um conjunto de programas destinado a ocultar a presença de um intruso no sistema
operacional. Como princípio de funcionamento, o rootkit modifica os mecanismos do sistema
operacional que mostram os processos em execução, arquivos nos discos, portas e conexões de
rede, etc, para ocultar o intruso. Os rootkits mais simples substituem utilitários do sistema,
como ps (lista de processos), ls (arquivos), netstat (conexões de rede) e outros, por versões
adulteradas que não mostrem os arquivos, processos e conexões de rede do intruso. Versões
mais elaboradas de rootkits substituem bibliotecas do sistema operacional ou modificam partes
do próprio núcleo, o que torna complexa sua detecção e remoção.
3.4.2.9 Backdoor
Uma porta dos fundos é um programa que facilita a entrada posterior do atacante em um
sistema já invadido. Geralmente a porta dos fundos é criada através um processo servidor de
11
conexões remotas (usando SSH, telnet ou um protocolo ad-hoc). Muitos backdoors são
instalados a partir de trojans, vermes ou rootkits.
➢ Autenticação;
➢ Controle de Acesso;
➢ Auditoria;
3.5.1 Autenticação
Conjunto de técnicas usadas para identificar inequivocamente usuários e recursos em um
sistema, podem ir de simples pares de senhas até esquemas sofisticados de biometria. No
processo básico de autenticação, um usuário externo se identifica para o sistema através de um
procedimento de autenticação; no caso da autenticação ser bem-sucedida, é aberta uma sessão,
na qual são criados uma ou mais entidades (processos, threads, transações, etc.) para
representar aquele usuário dentro do sistema.
3.5.2 Controle de acesso
Técnicas usadas para definir quais ações são permitidas e quais são negadas no sistema. Para
cada usuário do sistema, devem ser definidas regras descrevendo as ações que este pode
realizar no sistema, ou seja, que recursos este pode acessar e sob que condições. Normalmente,
essas regras são definidas através de uma política de controle de acesso, que é imposta a todos
os acessos que os usuários efetuam sobre os recursos do sistema.
3.5.3 Auditoria
Técnicas usadas para manter um registro das atividades efetuadas no sistema, visando a
contabilização de uso dos recursos, a análise posterior de situações de uso indevido ou a
identificação de comportamentos suspeitos.
12
4 Conclusão
Em resumo, a segurança de sistemas é um tema crucial para empresas e indivíduos que
desejam proteger suas informações e dados sensíveis. É importante estar sempre atento às
novas ameaças e vulnerabilidades, implementando medidas de segurança adequadas e
mantendo-se atualizado sobre as melhores práticas de segurança cibernética.
14
5 Bibliografia
1. Agility, C. (16 de Janeiro de 2023). Obtido de Comunicação Agility.
2. ANDREW S. TANENBAUM, H. B. (2016). Sistemas Operacionais Modernos.
Amsterdã: person.
3. APD, R. (19 de Julho de 2019). APD. Obtido de APD.
4. Canaltech. (8 de Novembro de 2021). Canaltech. Obtido de Canaltech.
5. Neoway. (2020 de Dezembro de 23). Obtido de Neoway.