Você está na página 1de 15

Fernado Victor Chau

Lírio Rafael Manga


Valdemiro Seinadine Carlos Joao

Segurança de sistemas

Licenciatura em Informática
2º Ano-Laboral

Universidade Pedagógica de Maputo


Maputo
2023
Fernado Victor Chau
Lírio Rafael Manga
Valdemiro Seinadine Carlos João

Segurança de sistemas

Trabalho Científico apresentado ao


Curso de Informática, Faculdade de
Engenharia e Tecnologias da
Universidade Pedagógica de Maputo,
para efeitos de avalição na disciplina de
Sistema Operativo (SO).

Docente:
Mestre Aurélio Armando Pires Ribeiro

Universidade Pedagógica de Maputo


Maputo
2023
1 índice
2 Introdução ................................................................................................................................... 3
2.1 Objectivos ............................................................................................................................ 3
2.1.1 Objectivo geral ............................................................................................................. 3
2.1.2 Objectivos específicos .................................................................................................. 3
3 Segurança de sistemas................................................................................................................. 4
Conceito .......................................................................................................................................... 4
3.1 Historial da segurança de sistemas ...................................................................................... 4
3.2 Conceitos básicos ................................................................................................................ 4
3.2.1 Princípios de segurança ................................................................................................ 5
3.2.2 Confidencialidade ........................................................................................................ 5
3.3 Ameaças............................................................................................................................... 5
3.3.1 Classificação das ameaças ............................................................................................ 5
3.3.2 Vulnerabilidades........................................................................................................... 6
3.4 Ataques ................................................................................................................................ 7
3.4.1 Tipos de Ataques .......................................................................................................... 7
3.4.2 Malwares ...................................................................................................................... 9
3.5 Infraestrutura de segurança ................................................................................................ 11
3.5.1 Autenticação ............................................................................................................... 11
3.5.2 Controle de acesso ...................................................................................................... 11
3.5.3 Auditoria..................................................................................................................... 11
4 Conclusão .................................................................................................................................. 13
5 Bibliografia ............................................................................................................................... 14
3

2 Introdução
A segurança de sistemas é um conjunto de medidas e estratégias utilizadas para
proteger informações e sistemas computacionais de ameaças externas. Com o
aumento da dependência da tecnologia, a segurança se tornou uma preocupação
constante em empresas e organizações.

Os riscos de ataques cibernéticos vão desde a perda de dados até o comprometimento da


privacidade dos usuários. Por isso, é fundamental entender conceitos básicos de
segurança e as propriedades e princípios que regem essa área.

2.1 Objectivos
2.1.1 Objectivo geral
➢ Conenher os princípios da segurança de sistemas.

2.1.2 Objectivos específicos


➢ Mencionar e descrever as propriedades dos sistemas de segurança;
➢ Enumerar os tipos de ameaças que os sistemas podem sofrer;
➢ Enumerar os principais malware.
4

3 Segurança de sistemas
Conceito: Segurança de sistemas é conjunto de ações e estratégias que buscam proteger os
dados produzidos e armazenados contra ataques ou ameaças.

3.1 Historial da segurança de sistemas


É importante referir que questões de segurança de informação não são da era digital,
até porque dados e informação existem já a muito, contudo a proteção desse mesma
informação não é de hoje.
no início da década de 90, poucas pessoas tinham computadores em casa e a maioria da
computação era feita em empresas, universidades e outras organizações, com computadores
que possuíam múltiplos usuários que variavam de computadores de grande porte a
minicomputadores, quase todas essas máquinas eram isoladas, sem conexão a rede
alguma.
Em consequência, a segurança era quase inteiramente focada em como manter os
usuários afastados um do outro, dessa forma modelos e mecanismos elaborados foram
desenvolvidos para certificar-se de que nenhum usuário conseguisse direitos de acesso aos
quais ele não era credenciado.
Com o passar do tempo surgiram computadores pessoais, tablets, smartphones e a
internet, a situação mudou. Os novos modelos de computador possibilitaram o uso isolado
dos equipamentos porém conectados uns com os outros através da internet, uma
gigantesca rede de computadores a nível mundial, mas uma vez que esses computadores
estão conectados uns com os outros é possível que um terceiro tenha acesso a informação
de uma outra pessoa que se encontre no outro lado do mundo.
Infelizmente as redes de computadores não são o único meio de se obter informações de um
terceiro, é possível intercepta ou monitorar a informação de alguém através de malwares.

3.2 Conceitos básicos


Neste trabalho serão considerados somente os aspectos de segurança relacionados à
palavra inglesa “security”, ou seja, a proteção do sistema contra ameaças intencionais.
Onde trataremos dos principais conceitos de segurança, como as propriedades/
princípios de segurança, ameaças, vulnerabilidades e ataques típicos em sistemas
operacionais, concluindo com uma descrição da infraestrutura de segurança típica de
um sistema operacional. Grande parte dos tópicos de segurança apresentados neste
trabalho não são exclusivos de sistemas operacionais, mas se aplicam a sistemas de
computação em geral.
5

3.2.1 Princípios de segurança


A segurança de um sistema de informação é geralmente decomposta em cinco
componentes: confidencialidade, integridade e disponibilidade, autenticidade e a
legalidade juntos são muitas vezes referidos como “CIDAL” .

3.2.2 Confidencialidade
confidencialidade refere-se à proteção das informações contra acessos não autorizados.
Apenas o proprietário do sistema ou de algum dado decide quem deve acessar ao
sistema ou a um dado específico.
3.2.2.1 Integridade
A integridade diz respeito à garantia de que as informações não sejam alteradas ou
corrompidas de forma indevida, ou seja, que usuários não autorizados não devem ser
capazes de modificar dado algum sem a permissão do proprietário/administrador.

3.2.2.2 Disponibilidade
A disponibilidade garante que as informações estejam sempre disponíveis quando
necessárias, ou seja, significa que ninguém pode perturbar o sistema para torná-lo
inutilizável.

3.2.2.3 Autenticidade
A autenticidade prevê que os dados são legítimos, verdadeiros, sem intervenções de
pessoas não autorizadas que se passam por outras que têm autorização.

3.2.2.4 Legalidade
A legalidade garante que as informações foram produzidas respeitando a legislação
vigente no local ou país.

3.3 Ameaças
Ameaça é um evento ou agente com potencial para explorar as vulnerabilidades e causar danos
aos sistemas de segurança.
As ameaças aos sistemas podem ser internas ou externas. As internas são causadas por pessoas
com acesso privilegiado aos sistemas, como funcionários ou administradores mal-
intencionados. Já as externas são causadas por hackers, crackers e outros agentes maliciosos.

3.3.1 Classificação das ameaças


Naturais – Decorrentes de fenômenos da natureza, como incêndios naturais, enchentes,
terremotos, tempestades, poluição.
Acidentais – Quase sempre causadas pelo desconhecimento (Funcionários não especializados /
erros humanos).
6

Intencionais – causados por agentes humanos, como Hackers, invasores, espões, entre outros.
Como ameaças correspondem a origem ou intenção de executar um ataque a seguir seguem-se
algumas dessas origenn:
➢ Existencia de Malwares;
➢ Softwares vuneráveis;
➢ Roubo de dados;
➢ Funcionários não especializados.

3.3.2 Vulnerabilidades
As vulnerabilidades são falhas de segurança que podem ser exploradas por ameaças para
acessar informações sensíveis. Essas vulnerabilidades podem estar presentes em
hardware, software, ou pela falta de mecanismos preventivos ou ainda pode estar em
processos de negócios.

3.3.2.1 Classificação das vulnerabilidades


➢ Falhas de projecto;
➢ Falhas de implementação;
➢ Falha na utilização e ou operação dos ativos.

Ativo - é tudo aquilo que possui valor em uma organização.

1. Lógicos (S.O, sistemas, rede);

2. Físicos (servidores, storages);

3. Humanos: Colaboradores, Terceiros, Parceiros de Negócios

Risco – é uma função das ameaças, que exploram vulnerabilidades para obter, danificar
ou destruir, ou seja, ameaças podem existir mas se não houver vulnerabilidades haverá
um nivel mínimo de risco.
7

Figura 1: Relação entre vulnerabilidades e ameaças

3.4 Ataques
Um ataque é o ato de utilizar (ou explorar) uma vulnerabilidade para violar uma propriedade
de segurança do sistema.

3.4.1 Tipos de Ataques


3.4.1.1 Interrupção
Consiste em impedir o fluxo normal das informações ou acessos a mesma e é em um ataque à
disponibilidade do sistema

Figura 2: Interrupção
8

3.4.1.2 Interceptação
Consiste em obter acesso indevido a um fluxo de informações, sem necessariamente modificá-
las e é um ataque à confidencialidade;

Figura 3: Interceptação
3.4.1.3 Modificação
consiste em modificar de forma indevida informações ou partes do sistema e é um atque a
integridade do Sistema;

Figura 4: Modificação
3.4.1.4 Fabricação
Consiste em produzir informações falsas ou introduzir módulos ou ainda componentes
maliciosos no sistema, é um ataque à autenticidade ao sistema.

Figura 5: Fabricação
9

Para além dos mencionados acima existem os ataques passivos, que visam capturar
informações confidenciais, e ataques ativos, que visam introduzir modificações no sistema
para beneficiar o atacante ou impedir o uso aos usuários válidos.
Os ataques a um sistema operacional podem ser locais, quando executados por usuários válidos
do sistema, ou remotos, quando são realizados através da rede, sem fazer uso de uma conta de
usuário local.
3.4.1.5 Ataques de Negação de serviço
Os ataques de negação de serviços (DoS – Denial of Service) visam prejudicar a
disponibilidade do sistema, impedindo que os usuários válidos do sistema possam utilizá-lo, ou
seja, que o sistema execute suas funções. Esse tipo de ataque é muito comum em ambientes de
rede, com a intenção de impedir o acesso a servidores Web, DNS e de e-mail. Os ataques de
negação de serviço podem ser feitos com o objetivo de consumir todos os recursos locais,
como processador, memória, arquivos abertos, sockets de rede ou semáforos, dificultando ou
mesmo impedindo o uso desses recursos pelos demais usuários.
Estes ataques podem ser construídos para outros recursos do sistema operacional, como
memória, descritores de arquivos abertos, sockets de rede e espaço em disco. Cabe ao sistema
operacional impor limites máximos de uso de recursos para cada usuário e definir mecanismos
para detectar e conter processos excessivamente “gulosos”.
Deve ficar clara a distinção entre ataques e incidentes de segurança. Um incidente de
segurança é qualquer fato intencional ou acidental que comprometa uma das propriedades de
segurança do sistema. Os ataques de negação de serviços são considerados incidentes de
segurança, assim como o vazamento acidental de informações confidenciais.

3.4.2 Malwares
Denomina-se malware todo programa cuja intenção é realizar atividades ilícitas, como realizar
ataques, roubar informações ou mesmo dissimular a presença de intrusos em um sistema.

Seguem-se a seguir alguns malwares:

3.4.2.1 Vírus
um vírus de computador é um trecho de código que se infiltra em programas executáveis
existentes no sistema operacional, usando-os como suporte para sua execução e
replicação.Quando um programa “infectado” é executado, o vírus também se executa,
infectando outros executáveis e eventualmente executando outras ações danosas.

3.4.2.2 Worms ou Vermes


Ao contrário de um vírus, um “verme” é um programa autônomo, que se propaga sem infectar
outros programas. A maioria dos vermes se propaga explorando vulnerabilidades nos serviços
de rede, que os permitam invadir e instalar-se em sistemas remotos. Alguns vermes usam o
sistema de e-mail como vetor de propagação, enquanto outros usam mecanismos de
10

autoexecução de mídias removíveis (como pendrives) como mecanismo de propagação. Uma


vez instalado em um sistema, o verme pode instalar spywares ou outros programas nocivos.

3.4.2.3 Trojan ou Cavalo de Tróia


Um cavalo de Tróia computacional é um programa geralmente usada de forma ilícita, executada
sem que o usuário a perceba. Muitos cavalos de Tróia são usados como meio para a instalação
de outros malwares. Para convencer o usuário a executar o cavalo de Tróia podem ser usadas
técnicas de engenharia social.

3.4.2.4 Keylogger
software dedicado a capturar e analisar as informações digitadas pelo usuário na máquina local,
sem seu conhecimento. Essas informações podem ser transferidas a um computador remoto
periodicamente ou em tempo real, através da rede.

3.4.2.5 Ransomware
Este malware visa sequestrar os dados do usuário. O sequestro é realizado cifrando os arquivos
do usuário com uma chave secreta, que só será fornecida pelo atacante ao usuário se este pagar
um valor de resgate.

3.4.2.6 Adware
Os adwares se manifestam através de banners, em sites.

3.4.2.7 Spyware
Spyware é um software que, carregado sorrateiramente no PC sem o conhecimento do
dono, executa no segundo plano fazendo coisas sem o conhecimento do proprietário.
alguns spywares mudam as configurações e desempenham outras atividades maliciosas e
perturbadoras.

3.4.2.8 Rootkits
É um conjunto de programas destinado a ocultar a presença de um intruso no sistema
operacional. Como princípio de funcionamento, o rootkit modifica os mecanismos do sistema
operacional que mostram os processos em execução, arquivos nos discos, portas e conexões de
rede, etc, para ocultar o intruso. Os rootkits mais simples substituem utilitários do sistema,
como ps (lista de processos), ls (arquivos), netstat (conexões de rede) e outros, por versões
adulteradas que não mostrem os arquivos, processos e conexões de rede do intruso. Versões
mais elaboradas de rootkits substituem bibliotecas do sistema operacional ou modificam partes
do próprio núcleo, o que torna complexa sua detecção e remoção.
3.4.2.9 Backdoor
Uma porta dos fundos é um programa que facilita a entrada posterior do atacante em um
sistema já invadido. Geralmente a porta dos fundos é criada através um processo servidor de
11

conexões remotas (usando SSH, telnet ou um protocolo ad-hoc). Muitos backdoors são
instalados a partir de trojans, vermes ou rootkits.

3.5 Infraestrutura de segurança


A infraestrutura de segurança é composta por um conjunto de ferramentas e
procedimentos que visam garantir a proteção dos sistemas e das informações que neles
circulam.

O sistema operacional emprega várias técnicas complementares para garantir a segurança


de um sistema operacional. Essas técnicas estão classificadas nas seguintesgrandes áreas:

➢ Autenticação;
➢ Controle de Acesso;
➢ Auditoria;

3.5.1 Autenticação
Conjunto de técnicas usadas para identificar inequivocamente usuários e recursos em um
sistema, podem ir de simples pares de senhas até esquemas sofisticados de biometria. No
processo básico de autenticação, um usuário externo se identifica para o sistema através de um
procedimento de autenticação; no caso da autenticação ser bem-sucedida, é aberta uma sessão,
na qual são criados uma ou mais entidades (processos, threads, transações, etc.) para
representar aquele usuário dentro do sistema.
3.5.2 Controle de acesso
Técnicas usadas para definir quais ações são permitidas e quais são negadas no sistema. Para
cada usuário do sistema, devem ser definidas regras descrevendo as ações que este pode
realizar no sistema, ou seja, que recursos este pode acessar e sob que condições. Normalmente,
essas regras são definidas através de uma política de controle de acesso, que é imposta a todos
os acessos que os usuários efetuam sobre os recursos do sistema.
3.5.3 Auditoria
Técnicas usadas para manter um registro das atividades efetuadas no sistema, visando a
contabilização de uso dos recursos, a análise posterior de situações de uso indevido ou a
identificação de comportamentos suspeitos.
12

O hardware fornece várias funcionalidades essenciais para a proteção do sistema:


➢ os mecanismos de memória virtual (MMU) permitem isolar o núcleo e os processos entre
si;
➢ o mecanismo de interrupção de software provê uma interface controlada de acesso ao
núcleo;
➢ os níveis de execução do processador permitem restringir as instruções e as portas de
entrada saída acessíveis aos diversos softwares que compõem o sistema;
➢ além disso, muitos tipos de hardware permitem impedir operações de escrita ou execução
de código em certas áreas de memória.
13

4 Conclusão
Em resumo, a segurança de sistemas é um tema crucial para empresas e indivíduos que
desejam proteger suas informações e dados sensíveis. É importante estar sempre atento às
novas ameaças e vulnerabilidades, implementando medidas de segurança adequadas e
mantendo-se atualizado sobre as melhores práticas de segurança cibernética.
14

5 Bibliografia
1. Agility, C. (16 de Janeiro de 2023). Obtido de Comunicação Agility.
2. ANDREW S. TANENBAUM, H. B. (2016). Sistemas Operacionais Modernos.
Amsterdã: person.
3. APD, R. (19 de Julho de 2019). APD. Obtido de APD.
4. Canaltech. (8 de Novembro de 2021). Canaltech. Obtido de Canaltech.
5. Neoway. (2020 de Dezembro de 23). Obtido de Neoway.

Você também pode gostar