Anda di halaman 1dari 40

SISTEMAS OPERACIONAIS II

1
Segurana
Leandro Coelho
Segurana
Sistemas Operacionais II
Plano de Aula
Anti-Virus
Firewall
2
Sistemas Operacionais II
Virus
Um vrus de computador um programa malicioso
desenvolvido por programadores que, tal como um
vrus biolgico, infecta o sistema, faz cpias de si
mesmo e tenta se espalhar para outros computadores,
3
mesmo e tenta se espalhar para outros computadores,
utilizando-se de diversos meios.
Sistemas Operacionais II
Virus
Vrus de Boot
Um dos primeiros tipos de vrus conhecido, o vrus de boot
infecta a partio de inicializao do sistema operacional.
Assim, ele ativado quando o computador ligado e o
4
Assim, ele ativado quando o computador ligado e o
sistema operacional carregado.
Vrus de Macro
Os vrus de macro vinculam suas macros a modelos de
documentos gabaritos e a outros arquivos de modo que,
quando um aplicativo carrega o arquivo e executa as
instrues nele contidas, as primeiras instrues executadas
sero as do vrus.
Sistemas Operacionais II
Virus
Worms
um trecho de um programa que utiliza redes de computadores e
falhas de segurana para se replicar. Uma cpia de um worm
procura por uma outra mquina na rede que possua uma falha
5
procura por uma outra mquina na rede que possua uma falha
de segurana especfica.
Trojans
So disfarados de programas legtimos, embora, diferentemente
de vrus ou de worms, no criam rplicas de si. So instalados
diretamente no computador. De fato, alguns trojans so
programados para se auto-destruir com um comando do cliente
ou depois de um determinado tempo.
Sistemas Operacionais II
Virus
Phishing
uma forma de fraude eletrnica, caracterizada por
tentativas de adquirir informaes sensveis, tais como
senhas e nmeros de carto de crdito, ao se fazer passar
6
senhas e nmeros de carto de crdito, ao se fazer passar
como uma pessoa confivel ou uma empresa enviando uma
comunicao eletrnica oficial, como um correio ou uma
mensagem instantnea.
Sistemas Operacionais II
Virus
Tcnicas de deteco:
Dicionrio
Se um pedao de cdigo de um programa ou arquivo coincide
com o dicionrio, o antivrus pode reparar o arquivo, apagar o
7
com o dicionrio, o antivrus pode reparar o arquivo, apagar o
arquivo se no conseguir repar-lo e pode colocar o arquivo
suspeito na quarentena que impede o vrus de se espalhar pelo
computador.
Sistemas Operacionais II
Virus
Tcnicas de deteco:
Comportamento suspeito.
Nesse mtodo o administrador do sistema classifica se uma
determinada execuo de um programa maliciosa ou no.
8
determinada execuo de um programa maliciosa ou no.
Caso ela seja ruim, o antivrus no deixar ela executar
novamente.
Falsos positivos
Sistemas Operacionais II
Virus
Tcnicas de deteco:
Anlise heurstica
Mtodo complexo: Antivrus varre os programas em busca de
cdigos assembler de instrues que no so executadas por
9
cdigos assembler de instrues que no so executadas por
programas normais, mas que um vrus pode executar, como
instrues que modificam arquivos executveis.
Essa anlise preventiva e serve para proteger o
computador de vrus desconhecidos. No entanto, sua eficcia
no grande, pois ele gera alarmes falsos e est sujeito a
falhas, j que no seu escaneamento ele conflita com alguns
programas em execuo.
Sistemas Operacionais II
SEGURANA
10
SEGURANA
Sistemas Operacionais II
Segurana
Questes Importantes:
Vulnerabilidade
Ataques
11
Mtodos de Segurana
Senhas
Criptografia
Certificao Digital
Sistemas Operacionais II
Segurana
Computadores domsticos so utilizados para realizar
inmeras tarefas, tais como:
Transaes financeiras,
Sejam elas bancrias ou mesmo compra de produtos e servios;
12
Sejam elas bancrias ou mesmo compra de produtos e servios;
Comunicao,
Atravs de e-mails;
Armazenamento de dados,
Pessoais ou comerciais, etc.
Sistemas Operacionais II
Segurana
importante para evitar que:
Senhas e nmeros de cartes de crdito seja m furtados e
utilizados por terceiros;
Conta de acesso a Internet seja utilizada por pessoas no
13
Conta de acesso a Internet seja utilizada por pessoas no
autorizadas;
Dados pessoais e/ou comerciais, sejam alterados, destrudos
ou visualizados por terceiros;
Pane de funcionamento por comprometimento de arquivos
essenciais do sistema.
Sistemas Operacionais II
Segurana
importante para evitar que:
Senhas e nmeros de cartes de crdito seja m furtados e
utilizados por terceiros;
Conta de acesso a Internet seja utilizada por pessoas no
14
Conta de acesso a Internet seja utilizada por pessoas no
autorizadas;
Dados pessoais e/ou comerciais, sejam alterados, destrudos
ou visualizados por terceiros;
Pane de funcionamento por comprometimento de arquivos
essenciais do sistema.
Sistemas Operacionais II
Segurana
Existem inmeros motivos:
Utilizao do computador para alguma atividade ilcita, na
tentativa de ocultar a real identidade e localizao do
utilizador;
15
utilizador;
Utilizao do computador para lanar ataques contra
outros computadores;
Utilizao do disco rgido como repositrio de dados;
Vandalismo
Destruio de informaes;
Propagar vrus de computador;
Sistemas Operacionais II
Segurana
Existem inmeros motivos:
Utilizao do computador para alguma atividade ilcita, na
tentativa de ocultar a real identidade e localizao do
utilizador;
16
utilizador;
Utilizao do computador para lanar ataques contra
outros computadores;
Utilizao do disco rgido como repositrio de dados;
Vandalismo
Destruio de informaes;
Propagar vrus de computador;
Sistemas Operacionais II
Segurana
Devemos atacar as questes Importantes:
Vulnerabilidade
Ataques
17
Mtodos de Segurana
Senhas
Criptografia
Certificao Digital
Sistemas Operacionais II
Segurana
Questes Importantes:
Vulnerabilidade
Vulnerabilidade pode ser definida como sendo uma falha na
definio, implementao ou manuteno de um sistema
18
definio, implementao ou manuteno de um sistema
computacional.
Exemplo:
Servidor FTP.
Maquina com portas 80, 22, e 21 liberadas,
Sem firewall
Sistemas Operacionais II
Segurana
Questes Importantes:
Ataques
Toda tentativa, bem ou mau sucessida de acesso a um
determinado sistema para seu uso indiscrimidado e ilcito se
19
determinado sistema para seu uso indiscrimidado e ilcito se
caracteriza como um ataque.
Sistemas Operacionais II
Segurana
Questes Importantes:
Alguns tipos Ataques
Vrus
Worms
20
Worms
Backdoor
Cavalo de tria
Spyware
Sistemas Operacionais II
Segurana
Questes Importantes:
Alguns tipos Ataques
Vrus
Worms
21
Worms
Backdoor
Cavalo de tria
Spyware
Como impedir-los
Anti virus, Firewall, Anti-Spyware, Anti-Spam
Sistemas Operacionais II
Segurana
Como prevenir os ataques?
Codificando dados
Utilizando mtodos de criptografia
Impedindo acessos
22
Impedindo acessos
Utilizando Firewalls
Sistemas Operacionais II
Criptografia
o estudo dos princpios e tcnicas pelas quais a
informao pode ser transformada da sua forma
original para outra ilegvel, porm com possibilidade
de reverso.
23
de reverso.
Sistemas Operacionais II
Criptografia
Tres objetivos principais:
Confidencialidade:
Integridade:
24
Autenticao do remetente:
Sistemas Operacionais II
Criptografia
Tres objetivos principais:
Confidencialidade:
Acesso garantido apenas ao destinatrio autorizado.
Integridade:
25
Integridade:
Detectar alterao na mensagem devido a transmisso.
Autenticao do remetente:
Capacidade de identificao/autencidade do remetente.
Sistemas Operacionais II
Criptografia Simtrica
Exemplo de funcionamento:
Criamos um e-mail
Criptografamos usando chave simtrica
26
Enviamos o e-mail
Receptor recebe o e-mail
Receptor necessita chave simtrica para decodificar
Receptor vizualiaza contedo
@
Sistemas Operacionais II
Criptografia Assimtrica
Exemplo de funcionamento:
Criamos uma chave priavada
Geramamos uma chave pblica
27
Utilizamos a chave publica para codificar o dado
Enviamos o dado
Receptor recebe o e-mail
Receptor Utiliza sua chave privada para decodificar
Receptor vizualiaza contedo
@
Sistemas Operacionais II
Criptografia Assimtrica
28
@
Sistemas Operacionais II
Criptografia Assimtrica
29
Sistemas Operacionais II
Firewall
30
Firewall
Sistemas Operacionais II
Firewall
Necessidade:
Alto ndice de ataques a redes
Controle de trfego
31
Controle de trfego
Integridade aos servios
Sistemas Operacionais II
Firewall
Potencialidades:
Ponto central de tomada de decises
Pode abrigar polticas de segurana
32
Pode gravar logs
Limita a acesso/exposio da rede
Sistemas Operacionais II
Firewall
Limitaes:
Proteo contra usurios internos
Proteo de outras redes no dependentes
33
Proteo contra novas abordagens maliciosas
Proteo contra vrus
Sistemas Operacionais II
Firewall
Tipos:
Proxy
Filtros
34
Sistemas Operacionais II
Firewall
Filtro
Significa Limitar, Triar, Selecionar
Funcionam mediante regras bem definidas
35
Endereo IP de origem
Endereo IP de destino
Protocolos TCP-UDP
Portas TCP ou UDP origem/destino
Sistemas Operacionais II
Firewall
Filtro
Problemas:
Overhead mensagens
No trata protocolo de aplicao
36
No trata protocolo de aplicao
Devem ser utilizados como complemento
Sistemas Operacionais II
Firewall
Proxy
Assumem requisies de usurios
Atuam como cliente de uma forma transparente
37
No permitem que pacotes passem diretamente entre
cliente e servidor
Sistemas Operacionais II
Firewall
Proxy
Assumem requisies de usurios
Atuam como cliente de uma forma transparente
38
No permitem que pacotes passem diretamente entre
cliente e servidor
Sistemas Operacionais II
Firewall
Proxy
Vantagens:
Permite ao usurio acesso direto aos servios na Internet;
Possui bons mecanismos de log.
39
Possui bons mecanismos de log.
Prov uma tima separao entre as redes.
Sistemas Operacionais II
Firewall
Proxy
Desvantagens:
Cada servio possui o seu servidor proxy;
Deve ser desenvolvida uma nova aplicao para cada novo
40
Deve ser desenvolvida uma nova aplicao para cada novo
servio;
Existem alguns servios inviveis.

Anda mungkin juga menyukai