TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Segurança

Por:   •  29/4/2019  •  Abstract  •  2.213 Palavras (9 Páginas)  •  185 Visualizações

Página 1 de 9

Júlia Beatriz Azevedo Teixeira – 17.1.4030

Rodrigo Gomes Chaves – 16.2.4272

[pic 1]

[pic 2]

[pic 3]

[pic 4]

[pic 5]

9. Segurança

Em sistemas operacionais, trata-se de modelos formais de segurança e formas razoáveis de oferecer acesso seguro e proteção a usuários que possuem dados confidenciais, mas também necessitam compartilhar informações com outros usuários.

9.1 O ambiente de segurança

Entender qual a natureza do problema.

Objetivos gerais:

- Confidencialidade de dados

- Integridade de dados

- Disponibilidade do sistema

- Exclusão de invasores

9.1.1 Ameaças - Ferem os objetivos gerais da segurança:

  • Exposição de dados: não mantêm em segredo os dados do proprietário
  • Manipulação de dados: modificar dados sem a permissão do proprietário
  • Recusa de serviços: perturbar o sistema para deixá-lo inutilizável
  • Controle do sistema por vírus: fazer o computador do proprietário seguir instruções do invasor a qualquer momento

9.1.2 Invasores - Ler ou alterar arquivos ao qual não possuem autorização:

  • Usuários leigos curiosos
  • Espionagem por pessoal interno
  • Tentativas determinadas de ganhar dinheiro
  • Espionagem comercial ou militar

9.1.3 Perda acidental de dados - Dados valiosos podem ser perdidos por acidente:

  • Fenômenos naturais (incêndios, enchentes, terremotos, guerras, motins ou ratos roendo fitas ou discos flexíveis)
  • Erros de hardware ou de software (defeitos na CPU, discos ou fitas com problemas de leitura, erros de telecomunicação, erros de programas)
  • Erros humanos (entrada incorreta de dados, montagem incorreta de disco ou fita, execução do programa errado, perda de disco ou fita ou algum outro erro)

9.2 Criptografia básica

9.2.1 Criptografia por chave de segurança - Uma substituição monoalfabetica, com 26! possíveis chaves.

 9.2.2 Cifragem de chave pública - Chaves distintas são usadas para criptografia e decriptação.

9.2.3 Funções de via única - Embaralhamento de bits de um modo bastante complexo. Misturando bem os bits.

9.2.4 Assinaturas digitais - Assinar mensagens eletrônicas de modo que elas não possam ser repudiadas posteriormente.

9.2.5 Módulo de plataforma confiável - É um criptoprocessador com espaço interno não volátil para o armazenamento de chaves.

9.3 Mecanismos de proteção

9.3.1 Domínios de proteção - Um domínio é um conjunto de pares (objetos, direitos). Cada par especifica um objeto e algum subconjunto das operações que podem ser realizadas sobre ele.

Direito – operações que podem ser realizadas.

9.3.2 Lista de controle de acesso - Lista de controle de acesso ou ACL  - cada arquivo possui uma lista de objetos e suas permissões respectivamente, com o intuito de ocupar menos espaço que uma matriz.

9.3.3 Capacidades - Cada capacidade garante ao proprietário certos direitos sobre um certo objeto.

9.3.4 Sistemas confiáveis - São aqueles nos quais os requisitos de segurança de segurança são formalmente estabelecidos e cumpridos.

9.3.5 Base computacional confiável - No cerne de todo sistema confiável está um TCB(Base computacional confiável) mínima, composta por hardware e pelo software necessários para garantir todas as regras de segurança. Se a base computacional estiver de acordo com a especificação, a segurança do sistema não poderá estar comprometida, independentemente do que esteja errado.

9.3.6 Modelos formais de sistemas seguros - Voltada à modelagem de sistemas de proteção nos quais a matriz de proteção esteja mudando constantemente

9.3.7 Segurança multiníveis - Esquemas onde há múltiplos níveis de segurança.

controle de acesso discricionário - permite que usuários individuais determinem quem pode ler e escrever seus arquivos e outros objetos.

controles de acesso obrigatórios  - para assegurar que as políticas estabelecidas sejam implementadas pelo sistema

O modelo Bell–La Padula -  modelo de segurança multiníveis onde um processo executando em favor de um usuário adquire o nível de segurança do usuário.

O modelo Biba – corrige a falha do Bell-La Padula em garantir a integridade dos dados.

9.3.8 Canal oculto - Canal de comunicação na qual o colaborador pode tentar detectar o fluxo de bits monitorando cuidadosamente seu tempo de resposta. Em geral, ele obterá melhor resposta quando o servidor estiver enviando um 0 do que quando estiver enviando um 1.

Esteganografia

 Um tipo um pouco diferente de canal subliminar pode ser usado para passar informações secretas entre processos, mesmo com um censor humano ou automatizado inspecionando todas as mensagens entre os processos e vetando as mensagens suspeitas. Informações criptografadas e inseridas nos bits menos significativos de cada valor de cor.

9.4 Autenticação

Garantir que quem está acessando o sistema é o proprietário ou usuário autorizado pelo proprietário.

9.4.1 Autenticação usando senhas - O nome de entrada digitado é buscado na lista e a senha digitada, comparada à senha armazenada. Se forem coincidentes, o acesso será permitido; do contrário, o acesso será rejeitado

  • Como crackers invadem:

- Método Discador de Guerra - É o modo mais básico de invadir. Conecta-se a um computador-alvo e tenta varias combinações de logins e senhas possíveis

- Método Telnet - O cracker, pela internet, tenta acessar o computador-alvo pelo endereço IP usando o comando "ping". Se for encontrado um computador ativo, o cracker solicita acesso pelo comando "telnet". Se for aceito, ele pode ter acesso ao computador, inclusive ao arquivo de logins e senhas.

...

Baixar como (para membros premium)  txt (14.8 Kb)   pdf (314.7 Kb)   docx (228.1 Kb)  
Continuar por mais 8 páginas »
Disponível apenas no TrabalhosGratuitos.com