Você está na página 1de 23

INSTITUTO POLITÉCNICO INDICO

MODULO: Gerir segurança de sistemas de computador.

Unidade 1:. Gerir segurança de sistemas operativos


Docente/Formador: Nério Wat.
Cont: 845747188/833324192/875747888
Email: Wneriowat@gmail.com

Chongoene, outubro de 2022


Segurança de sistemas
operativos
Introdução
O sistema operacional é o ambiente onde suas operacoes computacionasis são executado.
Qualquer vulnerabilidade no sistema operacional pode comprometer a segurança dos aplicativos,
assim como dos recursos patentes na sua maquina. Ao proteger o sistema operacional, você deixa
o ambiente estável, controla o acesso aos recursos e controla o acesso externo ao ambiente.
Hoje em dia não basta so proteger o seu sistema computacional somente contra ameacas ou
ataques ciberneticos ou virtuais. A segurança física do sistema é essencial, pois as ameaças
podem vir da web, mas também de terminais físicos. Mesmo se o acesso à web for seguro, se um
invasor tiver acesso físico a um servidor/computador pessoal, é muito fácil entrar no sistema.
A segurança de um sistema de computação diz respeito à garantia de algumas propriedades
fundamentais associadas às informações e recursos presentes nesse sistema. Por “informação”,
compreende-se todos os recursos disponíveis no sistema, como registros de bancos de dados,
arquivos, áreas de memória, portas de entrada/saída, conexões de rede, configurações, etc.
Em Português, a palavra “segurança” abrange muitos significados distintos e por vezes
conflitantes. Em Inglês, a palavra “security” se relaciona a ameaças intencionais, como intrusões,
ataques e roubo de informações; a palavra “safety” se relaciona a problemas que possam ser
causados pelo sistema aos seus usuários ou ao ambiente.
Conceitos básicos.

Segurança.

Em um contexto geral da lingua portuguesa, segurança é um conjunto de


medidas assumidas para proteger-se de quaisquer atos de violência, como pode
ser ataques, roubos, espionagens, sabotagens, etc.

A segurança implica a qualidade ou o estado de estar seguro. Com a seguridade


se tenta evitar as exposições a situações perigosas e a devida atuação para estar
protegido diante de situações adversas.
Conceitos básicos. Cont…
Sistema Operacional

É o conjunto de programas que gerenciam recursos, processadores,


armazenamento, dispositivos de entrada e saída e dados da máquina e seus
periféricos. O sistema que faz comunicação entre o hardware e os demais
softwares.

Segurança em informática.

A segurança informática é uma ciencia responsável pela proteção da integridade


e da privacidade das informações armazenadas num sistema informático.
Cont…

segurança de sistemas operacionais.

A segurança do sistema operacional refere-se a etapas ou medidas


especificadas usadas para proteger o sistema operacional contra
ameaças, vírus, malware ou invasões remotas de hackers.
Propriedades e princípios de segurança
A segurança de um sistema de computação pode ser expressa através
de algumas propriedades fundamentais:
 Confidencialidade;
 Integridade;
 Disponibilidade:
Disponibilidade
De acordo com o Princípio da Disponibilidade, a informação estará disponível sempre que for preciso. Esse
aspecto é de suma importância, principalmente para sistemas que não podem ter falhas na Disponibilidade,
pois essas falhas comprometem o serviço.

Ex.: Se o site do Submarino, que é uma grande empresa de venda de comércio eletrônico, é atacado e fica fora
do ar por 24 horas, o prejuízo dessa empresa ,por causa da indisponibilidade do sistema, será muito grande.
Nesse caso, a Disponibilidade é um fator crítico para essa empresa.

Ferramentas do Princípio da Disponibilidade.

As ferramentas que garantem o princípio da Disponibilidade são:

 Nobreak;

 Firewall;

 Backup.
Cont…

 Nobreak: Dispositivo alimentado por baterias, capaz de fornecer energia elétrica a


um sistema durante um determinado período, em situações de emergência, no caso de
interrupção do fornecimento de energia da rede pública. Ou seja, o Nobreak impede
que o sistema desligue e é uma ferramenta de Disponibilidade.

 Firewall: O Firewall é uma barreira de proteção contra ataques que visam tirar os
serviços de funcionamento. Ele impede que ataques de intrusão e de negação de
serviço sejam efetuados no ambiente.

 Backup: Quando uma informação é corrompida, ela se torna indisponível. O backup


recupera essa informação, tornando-a disponível novamente.
Princípio da Integridade
De acordo com o Princípio da Integridade, a informação só pode ser alterada por pessoas
autorizadas, ou seja, a Integridade garante o controle das alterações, impedindo que
pessoas não autorizadas façam alterações indevidas na informação. O princípio da
integridade também garante a completude da informação, para que não haja perda de
partes da informação.

Ferramentas do Princípio da Integridade.

As ferramentas que garantem o Princípio da Integridade são:

 Assinatura Digital;

 Backup.
Cont..
 Assinatura Digital: Quando o usuário assina digitalmente um documento, qualquer
alteração que for feita no documento violará essa assinatura. Portanto, se houver alteração
em um documento assinado digitalmente ou eletronicamente, ele precisará ser assinado
novamente, pois a assinatura anterior foi violada. A assinatura garante o controle das
alterações.

 Backup: A completude faz parte do backup. Quando parte da informação se corrompe e o


usuário restaura o backup, a totalidade da informação é recuperada, tornando-se íntegra
novamente.
Princípio da Confidencialidade
Segundo o Princípio da Confidencialidade, a informação pode ser acessada
apenas por pessoas autorizadas – isso significa o sigilo da informação. Portanto, a
confidencialidade garante o sigilo da informação e impede que pessoas não
autorizadas tenham acesso ao conteúdo.

Ferramenta do Princípio da Confidencialidade.

A ferramenta que garante o princípio da Confidencialidade:

 Criptografia
Cont..
 Criptografia: É uma técnica que embaralha a informação por meio de
algoritmos de criptografia, e faz com que a informação se transforme em algo
ininteligível.
Além destas, outras propriedades importantes complementares estão geralmente associadas à
segurança de um sistema:

 Autenticidade;

 Autenticidade.
Autenticidade
Autenticidade garante a veracidade da autoria da informação, porém, não garante a veracidade
do conteúdo da informação. A autenticidade garante a veracidade do autor, de quem de fato
produziu aquela informação, não importando se o conteúdo é verdadeiro ou falso.

Não Repúdio: A Autenticidade garante também um subproduto, que é o Não Repúdio. O Não
Repúdio está contido na autenticidade e significa que o autor da informação não tem como
recusar que ele é o verdadeiro autor. Ou seja, o Não Repúdio é a incapacidade da negação da
autoria da informação.

 Irretratabilidade: Todas as ações realizadas no sistema são conhecidas e não podem ser
escondidas ou negadas por seus autores; esta propriedade também é conhecida como
irrefutabilidade o
Manutenção das propriedades de segurança de sistemas operativos.
É função do sistema operacional garantir a manutenção das propriedades de
segurança para todos os recursos sob sua responsabilidade. Essas propriedades
podem estar sujeitas a violações decorrentes de erros de software ou humanos,
praticadas por indivíduos mal intencionados (maliciosos), internos ou externos ao
sistema.

Além das técnicas usuais de engenharia de software para a produção de sistemas


corretos, a construção de sistemas computacionais seguros é pautada por uma
série de princípios específicos, relativos tanto à construção do sistema quanto ao
comportamento dos usuários e dos atacantes.
Cont..

 Privilégio mínimo: todos os usuários e programas devem operar com o


mínimo possível de privilégios ou permissões de acesso necessários para
poder funcionar. Dessa forma, os danos provocados por erros ou ações
maliciosas intencionais serão minimizados.

 Separação de privilégios: sistemas de proteção baseados em mais de um


controle ou regra são mais robustos, pois se o atacante conseguir burlar um
dos controles, mesmo assim não terá acesso ao recurso. Em um sistema
bancário, por exemplo, uma operação de valor elevado pode requerer a
autorização de dois gerentes.
Cont…

 Mediação completa: todos os acessos a recursos, tanto diretos quanto


indiretos, devem ser verificados pelos mecanismos de segurança. Eles devem
estar dispostos de forma a ser impossível contorná-los.

 Facilidade de uso: o uso dos mecanismos de segurança deve ser fácil e


intuitivo, caso contrário eles serão evitados pelos usuários.

 Eficiência: os mecanismos de segurança devem ser eficientes no uso dos


recursos computacionais, de forma a não afetar significativamente o
desempenho do sistema ou as atividades de seus usuários.
Cont…

Esses princípios devem pautar a construção, configuração e operação de qualquer


sistema computacional com requisitos de segurança. A imensa maioria dos problemas
de segurança dos sistemas atuais provém da não observação desses princípios.

Como e de conhecimento de todos nos que, só existe preocupação ou interesse em


manter a segurança apenas na existência de uma ameaça.

Ameaças

No presente contexto, ameaça, pode ser considerada qualquer ação que coloque em
risco as propriedades de segurança do sistema descritas nos pontos anterior. Alguns
exemplos de ameaças às propriedades básicas de segurança seriam:
Cont…

 Ameaças à confidencialidade: um processo vasculhar as áreas de memória de outros


processos, arquivos de outros usuários, tráfego de rede nas interfaces locais ou áreas do
núcleo do sistema, buscando dados sensíveis como números de cartão de crédito, senhas,
e-mails privados, etc.;

 Ameaças à integridade: um processo alterar as senhas de outros usuários, instalar


programas, drivers ou módulos de núcleo maliciosos, visando obter o controle do sistema,
roubar informações ou impedir o acesso de outros usuários;

 Ameaças à disponibilidade: um usuário alocar para si todos os recursos do sistema,


como a memória, o processador ou o espaço em disco, para impedir que outros usuários
possam utilizá-lo.
Cont..

Obviamente, para cada ameaça possível, devem existir estruturas no sistema


operacional que impeçam sua ocorrência, como controles de acesso às áreas de
memória e arquivos, quotas de uso de memória e processador, verificação de
autenticidade de drivers e outros softwares, etc.

As ameaças podem ou não se concretizar, dependendo da existência e da correção


dos mecanismos construídos para evitá-las ou impedi-las. As ameaças podem se
tornar realidade à medida em que existam vulnerabilidades que permitam sua
ocorrência.
Vulnerabilidades
Uma vulnerabilidade é um defeito ou problema presente na especificação, implementação,
configuração ou operação de um software ou sistema, que possa ser explorado para violar as
propriedades de segurança do mesmo. Alguns exemplos de vulnerabilidades são descritos a
seguir:

 um erro de programação no serviço de compartilhamento de arquivos, que permita a usuários


externos o acesso a outros arquivos do computador local, além daqueles compartilhados;

 uma conta de usuário sem senha, ou com uma senha predefinida pelo fabricante, que permita
a usuários não autorizados acessar o sistema;

 ausência de quotas de disco, permitindo a um único usuário alocar todo o espaço em disco
para si e assim impedir os demais usuários de usar o sistema.
Ataques
Um ataque é o ato de utilizar (ou explorar) uma vulnerabilidade para violar uma propriedade de
segurança do sistema. De acordo com [Pfleeger and Pfleeger, 2006], existem basicamente quatro tipos
de ataques:

Interrupção: consiste em impedir o fluxo normal das informações ou acessos; é um ataque à


disponibilidade do sistema;

Interceptação: consiste em obter acesso indevido a um fluxo de informações, sem necessariamente


modificá-las; é um ataque à confidencialidade;

Modificação: consiste em modificar de forma indevida informações ou partes do sistema, violando sua
integridade;

Fabricação: consiste em produzir informações falsas ou introduzir módulos ou componentes


maliciosos no sistema; é um ataque à autenticidade.
Fim…

Você também pode gostar