SlideShare une entreprise Scribd logo
1  sur  34
Proteção e Segurança 
Em 
Sistemas Operacionais 
1
Introdução 
A computação trata o manuseio de dados de maneira sistemática, 
proporcionando fidelidade e interatividade entre eles. A integridade 
destes dados por sua vez, é característica significante para o 
recolhimento de informações corretas. 
Desta maneira surge a necessidade de assegurar a rotina e 
agilidade destes processos que resultaram numa atividade bastante 
preocupante para profissionais da área de TI (Tecnologia da 
Informação). A saber, a Segurança de Sistemas. 
Atualmente, hackers de todo o mundo criam algoritmos cada vez 
mais maliciosos, tendo como o principal objetivo furar bloqueios de 
sistemas, explorando as suas falhas de segurança. 
Um termo em destaque nesta área é a segurança de um SO 
(Sistema Operacional), devido a outros sistemas, como aplicativos e 
ferramentas dependerem deste para seu funcionamento, estando 
por assim, sujeitos aos ataques que podem interferir nos 
procedimentos padrões. 
2
Sistemas Operacionais 
3 
Windows, Linux e Mac
 O Sistema Operacional tem como funções principais criar uma 
camada de controle entre o hardware e as aplicações, e 
gerencia-las de forma rápida e inteligente. 
 Com o avanço computacional foram surgindo novos Sistemas 
Operacionais, e outras grandes funcionalidades e aplicativos, 
como a rede de computadores que interliga um computador a 
outro, ou um computador a vários, como a grande rede mundial 
(Internet). Porém com esse grande avanço, a segurança das 
informações está cada vez mais violada. 
 Dados de incidentes registrados de crimes e derivados com 
computadores mostram um numero arrepiante a cada ano, como 
em 1999 que houve 3.107 incidentes e em 2009 o numero 
passou para 358.343, sendo que em 2010 caiu para 142.844. 
Esses números equivalem apenas ao centro de pesquisas 
brasileiros [CERT.br, 2010]. 
4
Windows, Linux e Mac são três exemplos de 
Sistemas Operacionais mais atuais e presentes nos 
computadores, ou seja, são os chamados de terceira 
geração. Pode-se dizer que entre eles, cada um tem um 
conceito de segurança que serão apresentados. 
5
Windows 
O primeiro, Windows da empresa Microsoft tem como 
referencia a preferencia mundial, ao qual está instalado em 
grande maioria dos computadores de todo o mundo. Porém se 
tratando de segurança, muitos profissionais de TI descartam o 
Windows por ter uma ampla quantidade de usuários, ou seja, 
quanto mais popular, mais aplicativos e ferramentas estarão á 
disposição dos usuários, tendo como referencia uma maior 
manifestação de malicias dos hackers. 
6
A Microsoft por sua vez, tem como resposta o 
“Incrivelmente Simples” Windows Seven que veio 
para substituir o Windows XP, já que o Windows 
Vista não obteve uma boa aceitação no mercado. 
Totalmente renovado, o Windows Seven possuí um 
sistema bem seguro e aprimorado dando aos 
investidores de TI e usuários melhores condições de 
uso [Microsoft TechNet]. 
A segurança do Windows Seven pode ser uma 
questão de tempo, pois todo sistema esta vulnerável 
a falhas, e os hackers sabem usufruir bem disso. 
7
Mac OS X 
O segundo sistema, o MacOS (Apple), é para 
poucos. Seu custo é bem elevado, é o sistema operacional 
mais caro do mercado. 
Seu sistema é bem detalhado e funcional, e 
também possui belos temas assim como o Windows 
Seven. 
Se tratando de segurança, o Mac é bem instável 
devido a pouca popularidade. Por não ser comercializado 
em sistemas computacionais que utilizam Linux e 
Windows (PCs), o Mac não é atingido por vírus desses 
sistemas [Apple, 2011]. 
8
Apesar de possuir um sistema pouco diferente 
e não ter brechas de seguranças parecidas com 
Windows e Linux, nenhum sistema possuí 100% de 
segurança e está sempre vulnerável. 
Segundo o Webinsider, site de noticias 
publicadas pelo jornalista Vicente Tardin, o Safari, 
navegador de internet do Mac, há algum tempo 
possuía uma falha de segurança mortal, onde uma 
equipe conseguiu fazer uma invasão no sistema Mac 
em poucos minutos. 
9
Linux 
O terceiro e ultimo sistema, o Linux, por sua 
vez é um sistema totalmente funcional, 
principalmente para servidores de web, e também 
preferido por deseO terceiro e ultimo sistema, o 
Linux, por sua vez é um sistema totalmente 
funcional, principalmente para servidores de web, e 
também preferido por desenvolvedores de sistemas 
e aplicativos por possuir código aberto e ser 
totalmente editável. 
Devido o Linux ser pouco popular por usuários 
comuns, isso pode representar uma segurança mais 
aprimorada neste caso, mais quando o assunto está 
relacionado aos servidores isso pode mudar. 
10
Segundo pesquisadores de segurança da informação, 
um raro malware circula roteadores na América Latina em 
busca de dispositivos de rede baseados em sistemas Linux e 
Unix. O malware executa um ataque de força bruta em 
computadores comprometidos em busca de usuários e senhas. 
Em caso de sucesso do ataque, o malware cria uma espécie 
de backdoor no servidor do IRC [TheRegister, 2011]. 
A empresa Trend Micro especializada em segurança 
afirma que apesar do baixo potencial do ataque, os danos 
podem ser altos. As pesquisas da empresa confirmaram que o 
malware funciona através de roteadores da empresa D-Link, 
porém outros sistemas também podem ser afetados 
[TheRegister, 2011]. 
11
Vírus 
12
Vírus são um dos problemas mais abrangentes que 
podemos enfrentar em segurança de sistemas operacionais, 
vírus causam enormes problemas e chega causar milhões 
em prejuízos financeiros em todo o mundo. Um Vírus nada 
mais é do que um programa projetado para infectar outros 
programas e causar algum dano. Ele se aproveita de falhas 
na segurança, brechas deixadas por programadores em 
seus sistemas para se instalar e infectar em outras 
maquinas que estejam conectadas na mesma rede. 
13
Os Vírus podem ser categorizados em diversos 
segmentos como: 
vírus de programas executáveis; 
vírus de memória; 
vírus de setor de boot; 
vírus de drivers de dispositivo; 
vírus de macro; 
vírus de código fonte. 
14
Vírus de programa executáveis 
Um vírus de programa executável é um pouco mais 
complexo; os mais simples desses vírus consistem em sobrepor 
o arquivo executável de um programa com seu próprio código 
binário e quando o usuário invocar esse programa o vírus é 
executado. Essa técnica chama se vírus sobreposição. Outra 
tática desse tipo de vírus é de alterar o atalho do programa 
executável para que execute primeiramente o vírus e depois 
execute o programa invocado pelo atalho sem que o usuário 
perceba. Esse tipo de vírus é geralmente disseminado junto com 
programas pagos que são crakeados e levam junto com seu 
executável o código malicioso ou infectam o equipamento 
invadindo e se multiplicando anexando seu próprio código a 
outros programas. 
15
Vírus de memória 
Um vírus de memória ao contrario de um vírus de 
programa executável ele fica residente na memória por um 
longo período alocado na parte superior da memória ou 
nas inferiores onde é raramente utilizado pelo sistema. 
Alguns vírus têm até mesmo a capacidade de disfarçar 
esse espaço de memória onde estão alocados como 
espaço em uso para evitar que seu código se sobrescrito 
pelo sistema. Esses tipos de vírus podem fazer alterações 
no controle de chamadas ao sistema. 
16
Vírus de setor de boot 
O computador quando é ligado faz uma leitura de um 
pequeno programa gravado em sua placa mãe que chamamos 
de BIOS, esse pequeno espaço de memória é lido e 
executado, nele o computador encontra informações sobre o 
funcionamento da placa mãe e a localização do setor de boot. 
Na maioria dos computadores modernos esses programas da 
BIOS podem ser reescritos, o que permite o fabricante lançar 
atualizações e correções do programa, mas também abre uma 
brecha na segurança. Um vírus que consegue reescrever a 
BIOS pode danificar o setor de boot impedido que o sistema 
operacional carregue, ou até mesmo que carregue o vírus 
juntamente com o S.O. 
17
Vírus de drivers de dispositivo 
Esse tipo é mais complicado, mas é possível. 
Um vírus parasita que consiga infectar um driver de 
dispositivo terá a oportunidade de ser carregado 
diretamente no sistema durante o processo de boot 
sem muita dificuldade e pior ainda, os drivers são 
carregados em modo núcleo o que permite ao vírus 
capturar o controle de chamadas ao sistema. 
18
Vírus de macro 
Programas como o Word, Excel e Power Point da 
Microsoft permitem a criação de macros usando linguagem 
Visual Basic que é uma linguagem de programação completa. 
As macros existem para permitir que o usuário carregue uma 
sequência de comandos gravados. Porém isso também 
permite que vírus possam ser codificados usando Visual Basic. 
Um vírus de macro pode apagar arquivos, modificar 
propriedades e causar grandes transtornos. Importante lembrar 
que sempre que um arquivo com macro for aberto o programa 
informa que existem macros no arquivo e pergunta se deseja 
executar, se executar e a macro for um código malicioso é 
problema na certa. 
19
Vírus de código fonte 
Um vírus de código fonte consiste em um programa 
que buscam, por exemplo, arquivos de códigos em C e faz a 
alteração de arquivo incluindo seu próprio código no 
contexto do código original de maneira que quando o 
arquivo for copilado o vírus também é copilado e executado 
junto ao programa aparentemente seguro. É possível que o 
programador desconfie da alteração do seu próprio código, 
mas na maioria das vezes os códigos mal organizados 
facilitam essa pratica de manipulação de arquivo. 
20
21 
Criptografia 
Do Grego 
 kryptós, 
"escondido“ ,e 
gráphein, "escrita"
Criptografia 
 Na computação, as técnicas mais conhecidas 
envolvem o conceito de chaves, as chamadas chaves 
criptográficas. Trata-se de um conjunto de bits 
baseado em um determinado algoritmo capaz de 
codificar e de decodificar informações. 
 Se o receptor da mensagem usar uma chave 
incompatível com a chave do emissor, não conseguirá 
extrair a informação. 
22
Criptografia 
 Três objetivos principais: 
 Confidencialidade: 
Acesso garantido apenas ao destinatário autorizado. 
 Integridade: 
Detectar alteração na mensagem devido a transmissão. 
 Autenticação do remetente: 
Capacidade de identificação/autencidade do remetente. 
23
Criptografia Assimétrica 
 Exemplo de funcionamento: 
 Criamos uma chave privada 
 Geramos uma chave pública 
 Utilizamos a chave publica para codificar o dado 
 Enviamos o dado 
 Receptor recebe o e-mail 
 Receptor Utiliza sua chave privada para decodificar 
 Receptor visualiza o conteúdo 
25
26 
Firewall
Firewall 
 Necessidade: 
Alto índice de ataques a redes 
Controle de tráfego 
Integridade aos serviços 
27
Firewall 
 Potencialidades: 
Ponto central de tomada de decisões 
Pode abrigar políticas de segurança 
Pode gravar logs 
Limita a acesso/exposição da rede 
28
Firewall 
 Limitações: 
Proteção contra usuários internos 
Proteção de outras redes não dependentes 
Proteção contra novas abordagens 
maliciosas 
Proteção contra vírus 
29
Firewall 
 Tipos: 
Proxy 
Filtros 
30
Firewall 
 Filtro 
Significa Limitar, Triar, Selecionar 
Funcionam mediante regras bem definidas 
Endereço IP de origem 
Endereço IP de destino 
Protocolos TCP-UDP 
Portas TCP ou UDP origem/destino 
31
Firewall 
 Filtro 
 Problemas: 
Overhead mensagens 
Não trata protocolo de aplicação 
 Devem ser utilizados como complemento 
32
Firewall 
 Proxy 
 Assumem requisições de usuários 
 Atuam como cliente de uma forma transparente 
 Não permitem que pacotes passem diretamente 
entre cliente e servidor 
33
Firewall 
 Proxy 
 Vantagens: 
 Permite ao usuário acesso direto aos serviços na 
Internet; 
 Possui bons mecanismos de log 
 Provê uma ótima separação entre as redes. 
34
Firewall 
 Proxy 
 Desvantagens: 
Cada serviço possui o seu servidor proxy; 
Deve ser desenvolvida uma nova aplicação 
para cada novo serviço; 
 Existem alguns serviços inviáveis. 
35

Contenu connexe

Tendances (20)

Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade Antivirus
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Virus
VirusVirus
Virus
 
anti-virus
anti-virusanti-virus
anti-virus
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
CONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security portuguêsCONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security português
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e Firewall
 
Softwares Maliciosos
Softwares Maliciosos Softwares Maliciosos
Softwares Maliciosos
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
A internet
A internetA internet
A internet
 
Vírus
VírusVírus
Vírus
 
Antivírus
AntivírusAntivírus
Antivírus
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de Troia
 

En vedette

13 resiy farianti
13 resiy farianti13 resiy farianti
13 resiy fariantiresiy
 
Spolecznosci w kulturze–nie_ma_alternatywy
Spolecznosci w kulturze–nie_ma_alternatywySpolecznosci w kulturze–nie_ma_alternatywy
Spolecznosci w kulturze–nie_ma_alternatywyWiesław Bełz
 
Meneer de president, slaapzacht!
Meneer de president, slaapzacht!Meneer de president, slaapzacht!
Meneer de president, slaapzacht!Isabelle De Mulder
 
Pegn notícias - “conquistei o prazer de comandar a empresa da minha casa de...
Pegn   notícias - “conquistei o prazer de comandar a empresa da minha casa de...Pegn   notícias - “conquistei o prazer de comandar a empresa da minha casa de...
Pegn notícias - “conquistei o prazer de comandar a empresa da minha casa de...suafrankiavirtual
 
Marketing promocja placówki kulturalnej 03
Marketing promocja placówki kulturalnej 03Marketing promocja placówki kulturalnej 03
Marketing promocja placówki kulturalnej 03Wiesław Bełz
 
Puglia marina 3
Puglia marina 3Puglia marina 3
Puglia marina 3kelpie278
 
Cenartec 2014 - FPF Tech - SCRUM - Framework para desenvolver projetos
Cenartec 2014 - FPF Tech - SCRUM - Framework para desenvolver projetosCenartec 2014 - FPF Tech - SCRUM - Framework para desenvolver projetos
Cenartec 2014 - FPF Tech - SCRUM - Framework para desenvolver projetosJoão Clineu - CTFL, CSM, CSD
 
Lectura critica en internet
Lectura critica en internetLectura critica en internet
Lectura critica en internetaguirret96
 
Ensemble Designs: Avenue 4500 и 4455
Ensemble Designs: Avenue 4500 и 4455Ensemble Designs: Avenue 4500 и 4455
Ensemble Designs: Avenue 4500 и 4455SVGA
 
White Stone
White StoneWhite Stone
White Stoneocupuyc
 
De cuong ky_nang_su_dung_tieng_viet_110720
De cuong ky_nang_su_dung_tieng_viet_110720De cuong ky_nang_su_dung_tieng_viet_110720
De cuong ky_nang_su_dung_tieng_viet_110720Linh Linpine
 

En vedette (20)

Imagechef
Imagechef Imagechef
Imagechef
 
13 resiy farianti
13 resiy farianti13 resiy farianti
13 resiy farianti
 
Spolecznosci w kulturze–nie_ma_alternatywy
Spolecznosci w kulturze–nie_ma_alternatywySpolecznosci w kulturze–nie_ma_alternatywy
Spolecznosci w kulturze–nie_ma_alternatywy
 
Martina pptx.
Martina pptx.Martina pptx.
Martina pptx.
 
Meneer de president, slaapzacht!
Meneer de president, slaapzacht!Meneer de president, slaapzacht!
Meneer de president, slaapzacht!
 
Pegn notícias - “conquistei o prazer de comandar a empresa da minha casa de...
Pegn   notícias - “conquistei o prazer de comandar a empresa da minha casa de...Pegn   notícias - “conquistei o prazer de comandar a empresa da minha casa de...
Pegn notícias - “conquistei o prazer de comandar a empresa da minha casa de...
 
thanh toan quoc te
thanh toan quoc tethanh toan quoc te
thanh toan quoc te
 
Marketing promocja placówki kulturalnej 03
Marketing promocja placówki kulturalnej 03Marketing promocja placówki kulturalnej 03
Marketing promocja placówki kulturalnej 03
 
Bercerita
BerceritaBercerita
Bercerita
 
Diploma
DiplomaDiploma
Diploma
 
Puglia marina 3
Puglia marina 3Puglia marina 3
Puglia marina 3
 
Resumen proceso de ajuste curricular
Resumen proceso de ajuste curricularResumen proceso de ajuste curricular
Resumen proceso de ajuste curricular
 
Cenartec 2014 - FPF Tech - SCRUM - Framework para desenvolver projetos
Cenartec 2014 - FPF Tech - SCRUM - Framework para desenvolver projetosCenartec 2014 - FPF Tech - SCRUM - Framework para desenvolver projetos
Cenartec 2014 - FPF Tech - SCRUM - Framework para desenvolver projetos
 
Sociales 5 ap
Sociales 5 apSociales 5 ap
Sociales 5 ap
 
Lectura critica en internet
Lectura critica en internetLectura critica en internet
Lectura critica en internet
 
Ensemble Designs: Avenue 4500 и 4455
Ensemble Designs: Avenue 4500 и 4455Ensemble Designs: Avenue 4500 и 4455
Ensemble Designs: Avenue 4500 и 4455
 
White Stone
White StoneWhite Stone
White Stone
 
cespe-questoes
cespe-questoescespe-questoes
cespe-questoes
 
79270375 seguranca
79270375 seguranca79270375 seguranca
79270375 seguranca
 
De cuong ky_nang_su_dung_tieng_viet_110720
De cuong ky_nang_su_dung_tieng_viet_110720De cuong ky_nang_su_dung_tieng_viet_110720
De cuong ky_nang_su_dung_tieng_viet_110720
 

Similaire à 181554969 protecao-seguranca

Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software maliciosojhonatan calefi
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Hermom2
 
13 joana fernandes 14_joão martins_so_&_vírus
13 joana fernandes 14_joão martins_so_&_vírus13 joana fernandes 14_joão martins_so_&_vírus
13 joana fernandes 14_joão martins_so_&_vírusJoana Fernandes
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e ZumbiMario Kleber
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoLucasMansueto
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)leolemes
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...TI Safe
 

Similaire à 181554969 protecao-seguranca (20)

Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software malicioso
 
Antivirus 1A REDES
Antivirus 1A REDESAntivirus 1A REDES
Antivirus 1A REDES
 
Virus
VirusVirus
Virus
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
 
Internet slide
Internet slide Internet slide
Internet slide
 
13 joana fernandes 14_joão martins_so_&_vírus
13 joana fernandes 14_joão martins_so_&_vírus13 joana fernandes 14_joão martins_so_&_vírus
13 joana fernandes 14_joão martins_so_&_vírus
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e Zumbi
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Trabalho android
Trabalho androidTrabalho android
Trabalho android
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 

Plus de Marco Guimarães

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadoresMarco Guimarães
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redesMarco Guimarães
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redesMarco Guimarães
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubsMarco Guimarães
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01Marco Guimarães
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montarMarco Guimarães
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redesMarco Guimarães
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-arielMarco Guimarães
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007Marco Guimarães
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)Marco Guimarães
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 

Plus de Marco Guimarães (20)

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
145508420 redes
145508420 redes145508420 redes
145508420 redes
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redes
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
51835801 projeto-de-rede2
51835801 projeto-de-rede251835801 projeto-de-rede2
51835801 projeto-de-rede2
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 

181554969 protecao-seguranca

  • 1. Proteção e Segurança Em Sistemas Operacionais 1
  • 2. Introdução A computação trata o manuseio de dados de maneira sistemática, proporcionando fidelidade e interatividade entre eles. A integridade destes dados por sua vez, é característica significante para o recolhimento de informações corretas. Desta maneira surge a necessidade de assegurar a rotina e agilidade destes processos que resultaram numa atividade bastante preocupante para profissionais da área de TI (Tecnologia da Informação). A saber, a Segurança de Sistemas. Atualmente, hackers de todo o mundo criam algoritmos cada vez mais maliciosos, tendo como o principal objetivo furar bloqueios de sistemas, explorando as suas falhas de segurança. Um termo em destaque nesta área é a segurança de um SO (Sistema Operacional), devido a outros sistemas, como aplicativos e ferramentas dependerem deste para seu funcionamento, estando por assim, sujeitos aos ataques que podem interferir nos procedimentos padrões. 2
  • 3. Sistemas Operacionais 3 Windows, Linux e Mac
  • 4.  O Sistema Operacional tem como funções principais criar uma camada de controle entre o hardware e as aplicações, e gerencia-las de forma rápida e inteligente.  Com o avanço computacional foram surgindo novos Sistemas Operacionais, e outras grandes funcionalidades e aplicativos, como a rede de computadores que interliga um computador a outro, ou um computador a vários, como a grande rede mundial (Internet). Porém com esse grande avanço, a segurança das informações está cada vez mais violada.  Dados de incidentes registrados de crimes e derivados com computadores mostram um numero arrepiante a cada ano, como em 1999 que houve 3.107 incidentes e em 2009 o numero passou para 358.343, sendo que em 2010 caiu para 142.844. Esses números equivalem apenas ao centro de pesquisas brasileiros [CERT.br, 2010]. 4
  • 5. Windows, Linux e Mac são três exemplos de Sistemas Operacionais mais atuais e presentes nos computadores, ou seja, são os chamados de terceira geração. Pode-se dizer que entre eles, cada um tem um conceito de segurança que serão apresentados. 5
  • 6. Windows O primeiro, Windows da empresa Microsoft tem como referencia a preferencia mundial, ao qual está instalado em grande maioria dos computadores de todo o mundo. Porém se tratando de segurança, muitos profissionais de TI descartam o Windows por ter uma ampla quantidade de usuários, ou seja, quanto mais popular, mais aplicativos e ferramentas estarão á disposição dos usuários, tendo como referencia uma maior manifestação de malicias dos hackers. 6
  • 7. A Microsoft por sua vez, tem como resposta o “Incrivelmente Simples” Windows Seven que veio para substituir o Windows XP, já que o Windows Vista não obteve uma boa aceitação no mercado. Totalmente renovado, o Windows Seven possuí um sistema bem seguro e aprimorado dando aos investidores de TI e usuários melhores condições de uso [Microsoft TechNet]. A segurança do Windows Seven pode ser uma questão de tempo, pois todo sistema esta vulnerável a falhas, e os hackers sabem usufruir bem disso. 7
  • 8. Mac OS X O segundo sistema, o MacOS (Apple), é para poucos. Seu custo é bem elevado, é o sistema operacional mais caro do mercado. Seu sistema é bem detalhado e funcional, e também possui belos temas assim como o Windows Seven. Se tratando de segurança, o Mac é bem instável devido a pouca popularidade. Por não ser comercializado em sistemas computacionais que utilizam Linux e Windows (PCs), o Mac não é atingido por vírus desses sistemas [Apple, 2011]. 8
  • 9. Apesar de possuir um sistema pouco diferente e não ter brechas de seguranças parecidas com Windows e Linux, nenhum sistema possuí 100% de segurança e está sempre vulnerável. Segundo o Webinsider, site de noticias publicadas pelo jornalista Vicente Tardin, o Safari, navegador de internet do Mac, há algum tempo possuía uma falha de segurança mortal, onde uma equipe conseguiu fazer uma invasão no sistema Mac em poucos minutos. 9
  • 10. Linux O terceiro e ultimo sistema, o Linux, por sua vez é um sistema totalmente funcional, principalmente para servidores de web, e também preferido por deseO terceiro e ultimo sistema, o Linux, por sua vez é um sistema totalmente funcional, principalmente para servidores de web, e também preferido por desenvolvedores de sistemas e aplicativos por possuir código aberto e ser totalmente editável. Devido o Linux ser pouco popular por usuários comuns, isso pode representar uma segurança mais aprimorada neste caso, mais quando o assunto está relacionado aos servidores isso pode mudar. 10
  • 11. Segundo pesquisadores de segurança da informação, um raro malware circula roteadores na América Latina em busca de dispositivos de rede baseados em sistemas Linux e Unix. O malware executa um ataque de força bruta em computadores comprometidos em busca de usuários e senhas. Em caso de sucesso do ataque, o malware cria uma espécie de backdoor no servidor do IRC [TheRegister, 2011]. A empresa Trend Micro especializada em segurança afirma que apesar do baixo potencial do ataque, os danos podem ser altos. As pesquisas da empresa confirmaram que o malware funciona através de roteadores da empresa D-Link, porém outros sistemas também podem ser afetados [TheRegister, 2011]. 11
  • 13. Vírus são um dos problemas mais abrangentes que podemos enfrentar em segurança de sistemas operacionais, vírus causam enormes problemas e chega causar milhões em prejuízos financeiros em todo o mundo. Um Vírus nada mais é do que um programa projetado para infectar outros programas e causar algum dano. Ele se aproveita de falhas na segurança, brechas deixadas por programadores em seus sistemas para se instalar e infectar em outras maquinas que estejam conectadas na mesma rede. 13
  • 14. Os Vírus podem ser categorizados em diversos segmentos como: vírus de programas executáveis; vírus de memória; vírus de setor de boot; vírus de drivers de dispositivo; vírus de macro; vírus de código fonte. 14
  • 15. Vírus de programa executáveis Um vírus de programa executável é um pouco mais complexo; os mais simples desses vírus consistem em sobrepor o arquivo executável de um programa com seu próprio código binário e quando o usuário invocar esse programa o vírus é executado. Essa técnica chama se vírus sobreposição. Outra tática desse tipo de vírus é de alterar o atalho do programa executável para que execute primeiramente o vírus e depois execute o programa invocado pelo atalho sem que o usuário perceba. Esse tipo de vírus é geralmente disseminado junto com programas pagos que são crakeados e levam junto com seu executável o código malicioso ou infectam o equipamento invadindo e se multiplicando anexando seu próprio código a outros programas. 15
  • 16. Vírus de memória Um vírus de memória ao contrario de um vírus de programa executável ele fica residente na memória por um longo período alocado na parte superior da memória ou nas inferiores onde é raramente utilizado pelo sistema. Alguns vírus têm até mesmo a capacidade de disfarçar esse espaço de memória onde estão alocados como espaço em uso para evitar que seu código se sobrescrito pelo sistema. Esses tipos de vírus podem fazer alterações no controle de chamadas ao sistema. 16
  • 17. Vírus de setor de boot O computador quando é ligado faz uma leitura de um pequeno programa gravado em sua placa mãe que chamamos de BIOS, esse pequeno espaço de memória é lido e executado, nele o computador encontra informações sobre o funcionamento da placa mãe e a localização do setor de boot. Na maioria dos computadores modernos esses programas da BIOS podem ser reescritos, o que permite o fabricante lançar atualizações e correções do programa, mas também abre uma brecha na segurança. Um vírus que consegue reescrever a BIOS pode danificar o setor de boot impedido que o sistema operacional carregue, ou até mesmo que carregue o vírus juntamente com o S.O. 17
  • 18. Vírus de drivers de dispositivo Esse tipo é mais complicado, mas é possível. Um vírus parasita que consiga infectar um driver de dispositivo terá a oportunidade de ser carregado diretamente no sistema durante o processo de boot sem muita dificuldade e pior ainda, os drivers são carregados em modo núcleo o que permite ao vírus capturar o controle de chamadas ao sistema. 18
  • 19. Vírus de macro Programas como o Word, Excel e Power Point da Microsoft permitem a criação de macros usando linguagem Visual Basic que é uma linguagem de programação completa. As macros existem para permitir que o usuário carregue uma sequência de comandos gravados. Porém isso também permite que vírus possam ser codificados usando Visual Basic. Um vírus de macro pode apagar arquivos, modificar propriedades e causar grandes transtornos. Importante lembrar que sempre que um arquivo com macro for aberto o programa informa que existem macros no arquivo e pergunta se deseja executar, se executar e a macro for um código malicioso é problema na certa. 19
  • 20. Vírus de código fonte Um vírus de código fonte consiste em um programa que buscam, por exemplo, arquivos de códigos em C e faz a alteração de arquivo incluindo seu próprio código no contexto do código original de maneira que quando o arquivo for copilado o vírus também é copilado e executado junto ao programa aparentemente seguro. É possível que o programador desconfie da alteração do seu próprio código, mas na maioria das vezes os códigos mal organizados facilitam essa pratica de manipulação de arquivo. 20
  • 21. 21 Criptografia Do Grego  kryptós, "escondido“ ,e gráphein, "escrita"
  • 22. Criptografia  Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações.  Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação. 22
  • 23. Criptografia  Três objetivos principais:  Confidencialidade: Acesso garantido apenas ao destinatário autorizado.  Integridade: Detectar alteração na mensagem devido a transmissão.  Autenticação do remetente: Capacidade de identificação/autencidade do remetente. 23
  • 24. Criptografia Assimétrica  Exemplo de funcionamento:  Criamos uma chave privada  Geramos uma chave pública  Utilizamos a chave publica para codificar o dado  Enviamos o dado  Receptor recebe o e-mail  Receptor Utiliza sua chave privada para decodificar  Receptor visualiza o conteúdo 25
  • 26. Firewall  Necessidade: Alto índice de ataques a redes Controle de tráfego Integridade aos serviços 27
  • 27. Firewall  Potencialidades: Ponto central de tomada de decisões Pode abrigar políticas de segurança Pode gravar logs Limita a acesso/exposição da rede 28
  • 28. Firewall  Limitações: Proteção contra usuários internos Proteção de outras redes não dependentes Proteção contra novas abordagens maliciosas Proteção contra vírus 29
  • 29. Firewall  Tipos: Proxy Filtros 30
  • 30. Firewall  Filtro Significa Limitar, Triar, Selecionar Funcionam mediante regras bem definidas Endereço IP de origem Endereço IP de destino Protocolos TCP-UDP Portas TCP ou UDP origem/destino 31
  • 31. Firewall  Filtro  Problemas: Overhead mensagens Não trata protocolo de aplicação  Devem ser utilizados como complemento 32
  • 32. Firewall  Proxy  Assumem requisições de usuários  Atuam como cliente de uma forma transparente  Não permitem que pacotes passem diretamente entre cliente e servidor 33
  • 33. Firewall  Proxy  Vantagens:  Permite ao usuário acesso direto aos serviços na Internet;  Possui bons mecanismos de log  Provê uma ótima separação entre as redes. 34
  • 34. Firewall  Proxy  Desvantagens: Cada serviço possui o seu servidor proxy; Deve ser desenvolvida uma nova aplicação para cada novo serviço;  Existem alguns serviços inviáveis. 35

Notes de l'éditeur

  1. A criptografia simétrica tem como característica utilizar uma única chave para cifrar e decifrar a mensagem. É desta forma que deve vir em 99% das vezes em sua prova. Contudo, uma prova mais elaborada o examinador pode afirmar que: Na criptografia simétrica a chave de cifração pode ser obtida facilmente a partir da chave de decifração e vice-versa.
  2. Na criptografia assimétrica (ou  criptografia de chave pública) são utilizadas duas chaves diferentes. Uma para cifrar e outra para decifrar. Além disso, você deve levar para prova que uma chave não pode ser obtidafacilmente através da outra.