Вы находитесь на странице: 1из 40

Segurana da

Informao
Professor conteudista: Luiz Antonio de Lima
Sumrio
Segurana da Informao
Unidade I
1 SISTEMAS OPERACIONAIS E A SEGURANA ...........................................................................................1
1.1 Conceitos bsicos ....................................................................................................................................4
1.2 Evoluo dos sistemas operacionais..............................................................................................11
1.2.1 Computadores da primeira gerao................................................................................................ 12
1.2.2 Computadores da segunda gerao ............................................................................................... 14
1.2.3 Computadores da terceira gerao ................................................................................................. 16
1.2.4 Computadores da quarta gerao ................................................................................................... 17
1.3 Estrutura e funes dos sistemas operacionais ....................................................................... 20
1.4 Gerenciamento de processos........................................................................................................... 22
1.5 Gerncia de memria ......................................................................................................................... 24
1.6. Gerncia de dispositivos ................................................................................................................... 29
1.7 Sistemas de arquivos .......................................................................................................................... 31
1.8 Sistema operacional distribudo..................................................................................................... 34
1.9 A segurana dos sistemas operacionais ...................................................................................... 35
Unidade II
2 FUNDAMENTOS DE SEGURANA COMPUTACIONAL ........................................................................ 37
2.1 Propriedade............................................................................................................................................. 38
2.2 Polticas e violaes............................................................................................................................. 40
2.3 Modelos de segurana da informao ........................................................................................ 41
2.4 Servios e mecanismos ...................................................................................................................... 43
2.5 Controles criptogrcos .................................................................................................................... 44
2.5.1 Sistemas criptogrcos ........................................................................................................................ 46
2.5.2 Assinatura digital .................................................................................................................................... 46
2.5.3 Gerncia de chaves ................................................................................................................................ 49
2.5.4 Public Key Infrastructure (PKI) .......................................................................................................... 49
Unidade III
3 GERENCIAMENTO DA SEGURANA DA TI ............................................................................................. 52
3.1 Ferramentas de gerenciamento de segurana ......................................................................... 53
3.2 Segurana em sistemas distribudos ............................................................................................ 54
3.2.1 Autenticao e autorizao ............................................................................................................... 55
3.2.2 Controle de acesso ................................................................................................................................. 56
Unidade IV
4 DESAFIOS DE SEGURANA, TICOS E SOCIAIS, DA TI ....................................................................... 58
4.1 Segurana, tica e sociedade em negcios/TI .......................................................................... 58
4.1.1 tica nos negcios .................................................................................................................................. 59
4.1.2 tica tecnolgica..................................................................................................................................... 61
4.2 Crime em informtica ........................................................................................................................ 62
4.2.1 Hacking ....................................................................................................................................................... 63
4.2.2 Pirataria de software ............................................................................................................................. 64
4.2.3 Furto ciberntico ..................................................................................................................................... 66
4.2.4 Uso no autorizado no trabalho ...................................................................................................... 68
4.2.5 Furto de propriedade intelectual...................................................................................................... 70
4.2.6. Vrus de computador, adware e spyware ..................................................................................... 71
4.3 Questes de privacidade ................................................................................................................... 75
4.4 Privacidade na Internet ..................................................................................................................... 76
SEGURANA DA INFORMAO

Unidade I
1 SISTEMAS OPERACIONAIS E A SEGURANA

INTRODUO

A cada dia que passa, as pessoas de modo geral passam a dar


mais valor para a questo da segurana em todos os aspectos, mas
para os usurios de computadores e sistemas informatizados, a
segurana computacional torna-se atrativa diante das ameaas
5 a esses sistemas.

Vivemos num mundo moderno, no qual os processadores


controlam as mquinas de modo a torn-las um pouco mais
inteligentes.

Hardware e processadores

10 Processadores so circuitos integrados capazes de realizar


operaes de processamento de dados e so considerados por
muitos como sendo o crebro do computador.

Esses processadores podem ser ligados em redes de modo


a fornecer aos usurios as informaes, possibilidades de
15 monitorao e controle a distncia nos diversos sistemas que
existem na sociedade.

Mas se os processadores so dispositivos tipo hardware,


ento como eles funcionam em termos lgicos, ou seja, em
termos de software? Que mecanismos de segurana podem
20 estar relacionados com estes dispositivos?

1
Unidade I

Softwares e a segurana dos sistemas computacionais

Ocorre que processadores so componentes de hardware


e que, para funcionar, necessitam do software, que
considerado por muitos como sendo o combustvel ou a alma
5 do computador.

Na realidade, a segurana, normalmente, implementada


por meio de software.

Mas que tipos de software existem nos computadores?

Uma classicao mais simplista, mas aplicvel no momento,


10 considera os softwares como sendo bsicos, aplicativos e
aplicaes.

Softwares bsicos incluem os sistemas operacionais e


softwares de comunicao, enquanto aplicativos e aplicaes
esto relacionados com os sistemas.

15 Em relao ao software bsico denominado sistema


operacional, talvez esse seja um dos mais importantes, pois em
cima dos mesmos vo rodar os outros softwares, como o caso
dos jogos, dos aplicativos de editores de textos, aplicativos de
banco de dados, aplicativos de planilha eletrnica, aplicativos de
20 apresentao, aplicativos de e-mail etc.

J com relao a aplicaes, dependendo do tipo de negcio,


estas podem ser aplicaes de entretenimento, aplicaes de
vendas, aplicaes contbeis, aplicaes para rea de sade
etc.

25 Os sistemas operacionais

Sistemas operacionais podem ser encontrados em


telefones celulares, automveis, aeronaves, embarcaes,
computadores pessoais, sistemas robticos, computadores

2
SEGURANA DA INFORMAO

de grande porte (mainframes), e, na maioria dos sistemas


operacionais, o usurio do sistema requisita ao computador
que o mesmo realize uma ao, por exemplo, mostrar alguma
coisa na tela, ou carregar algum software, ou imprimir
5 algum documento. No caso, o sistema operacional gerencia
o software e o hardware para produzir o resultado esperado
(Deitel; Choffnes, 2005, p. 5).

Nos sistemas operacionais, comea a segurana dos


computadores. Um exemplo prtico relacionado com
10 a atualizao desses sistemas: medida que se baixam
atualizaes dos mesmos e se implementam essas atualizaes
nos computadores, diminui-se os riscos em relao a vrus
e ameaas, pois os fabricantes tentam eliminar as falhas
encontradas ou pontos vulnerveis em cada atualizao de
15 modo a tornar o sistema operacional mais seguro em relao s
ameaas anteriores.

Ocorre que a cada dia surgem novos vrus e novas


possibilidades de ameaa, de modo que o trabalho dos
projetistas desses sistemas operacionais constante, e
20 quando a quantidade de modificaes ou atualizaes
muito grande, talvez, seja um indicativo de que necessrio
se criar outra verso mais nova de sistema operacional, pois
o sistema anterior chegou ao seu limite de possibilidade de
atualizao.

25 Caro(a) aluno(a), o presente material didtico foi dividido em


quatro unidades, que vo abordar respectivamente:

1. Os sistemas operacionais e a segurana;

2. Fundamentos de segurana computacional;

3. Gerenciamento da segurana de TI;

30 4. Desaos de segurana ticos e sociais de TI.

3
Unidade I

Vamos trabalhar, nesta unidade 1, Os sistemas operacionais


e a segurana, os seguintes itens:

1.1. Conceitos bsicos;

1.2. Evoluo dos sistemas operacionais;

5 1.3. Estrutura e funes dos sistemas operacionais;

1.4. Gerenciamento de processos;

1.5. Gerncia de memria;

1.6. Gerncia de dispositivos;

1.7. Sistemas de arquivos.

10 No deixe acumular a matria. O segredo ler diariamente.


Anote num caderno os itens ou coisas que voc descobriu, para
conversar e discutir com os outros. Anote suas dvidas e leve-as
para os colegas e para o professor. Interaja de modo correto,
tico e positivo.

15 Ajude os colegas, participe, aprenda e, desta forma, voc ter


sucesso na vida, nos estudos e no trabalho.

Bons estudos. Vamos comear ento com os conceitos


bsicos.

1.1 Conceitos bsicos

Sistema operacional pode ser entendido como sendo uma


20 mquina estendida ou virtual que esconde a complexidade
dos comandos de programao necessrios para gerenciar
as tarefas em computadores ou processadores, seja de uso
industrial, militar, comercial, bancrio, rural, em lazer ou
domstico.

4
SEGURANA DA INFORMAO

Tambm outra viso a do sistema operacional como


provedor de uma interface (telas e dispositivos de entrada e
sada) conveniente aos usurios, em que o sistema gerencia
partes de um sistema complexo em que ele tem que fazer uma
5 alocao ordenada e controlada de processadores, memrias,
temporizadores, discos, dispositivos de entrada e sada entre os
vrios programas que competem por estes recursos (Tanenbaum,
2003, p.2-3).

Vamos ento a uma denio.

10 Sistema operacional :

Um software que habilita as aplicaes a interagir com o


hardware de um computador (Deitel; Choffnes, 2005, p. 4).

Todo computador precisa de um sistema operacional para


funcionar. Este software pode ser proprietrio ou software
livre e pode possuir vulnerabilidades que sero exploradas pelos
hackers, phreakers e pessoas que criam ameaas virtuais.

15 Para nalidade de estudo e comparao, apresentam-se a


seguir algumas imagens relacionadas com sistemas operacionais
existentes no mercado.

Sistemas operacionais livres

Um exemplo de software de sistema operacional que est


20 com uma quantidade crescente de usurios o Ubuntu, bem
como suas variantes, como o caso do Kubuntu.

A gura 1 ilustra um exemplo de imagem simblica do


software de sistema operacional livre Ubuntu, sob a licena
GNU pronuncia-se guin. Esta licena a do software livre.
25 H quem diga que o signicado GNU is not Unix, outros
consideram os softwares open source, ou seja, de cdigo aberto

5
Unidade I

como sendo os softwares livres e cuja fonte recebida de modo


livre e gratuito, e qualquer modicao que for realizada no
software ter que ser mantida livre e disponibilizada na web.

Figura 1: Software livre de sistema operacional Ubuntu, sob a licena GNU.

Fonte: <http://img74.imageshack.us/i/ubuntucapakq9.jpg/>.

Caro aluno, para que seu aprendizado seja mais eciente e


5 efetivo, preciso que voc participe dos fruns: leve suas dvidas
para discutir com os colegas e com seu professor. Participe!
Aprenda, compartilhe opinies e informaes.

A gura 2 apresenta uma imagem que ilustra o Kubuntu.

Figura 2: imagem associada ao Kubuntu, na Internet.

Fonte: <http://walkmans.les.wordpress.com/2008/04/kubuntu.png>.

6
SEGURANA DA INFORMAO

Tambm aos alunos interessados, sugerimos que busquem


na web os softwares, como o caso do Ubuntu e Kubuntu para
baixarem em suas mquinas e testarem.

Softwares livres no so comercializados. Disponibilizam o


5 cdigo-fonte e possibilitam aos usurios realizarem alteraes
nos mesmos (Ex.: Linux e BSD).

Com relao ao Linux, este foi desenvolvido inicialmente


por Linus Torvalds, enquanto o mesmo era estudante de
computao na Finlndia. Torvalds disponibilizou gratuitamente
10 os cdigos-fonte e pediu a ajuda de todos os programadores
do mundo para colaborarem na construo de um software
livre de sistema operacional que seria til para todos. Da
nasceu o Linux.

Surgiram vrias distribuies de Linux ao redor do mundo.


15 No Brasil, a Conectiva, que uma empresa paranaense, trabalhou
algumas das verses de Linux nacionais. No caso, a empresa
comercializava os manuais, treinamentos e suporte, mas no o
software, que livre.

Surgiram outras verses importantes, como o caso do Linux


20 Kurumin, que foi desenvolvido por Carlos Morimoto, engenheiro
e autor de obras.

No caso de outros pases, como os Estados Unidos, a


distribuio Red Hat se espalhou bastante; na Alemanha, houve
a disseminao da distribuio Linux, denominada SuSE, enm,
25 em vrios pases houve a criao de distribuies famosas do
LInux.

Alm dos sistemas de cdigo aberto (como caso do


Unix), existem tambm os sistemas gratuitos, porm, neste
caso, apesar de o usurio no ter custos em poder usar os
30 mesmos, ele no ter como acessar o cdigo-fonte. Este o
caso do BeOS.

7
Unidade I

Sistemas operacionais proprietrios

Talvez o sistema proprietrio mais famoso do mundo seja


o Windows, em suas vrias verses, e uma das pessoas mais
ilustres seja Bill Gates, fundador da Microsoft Co, proprietria
5 da marca Windows.

Na gura 3 seguinte, apresenta-se uma imagem


representativa da embalagem, caixa, na qual vm os CDs
correspondentes ao operacional Windows, cuja marca
propriedade da Microsoft Co, que vende a licena de uso de
10 seus softwares.

Figura 3: Software Windows, que software proprietrio da empresa norte-


americana Microsoft Co.

Fonte: <http://www.newformat.com.br/images/windows_xp_box_small.jpg>.

Na gura 4, pode-se observar a imagem associada a outro


software de sistema operacional proprietrio, que o sistema
da Apple.

Nesta figura, observa-se de modo semelhante figura


15 anterior, para fins de comparao, a embalagem caixa,

8
SEGURANA DA INFORMAO

na qual vm os CDs de instalao do software de sistema


operacional.

Figura 4: Imagem associada ao sistema operacional proprietrio Apple.

Fonte: <http://images.apple.com/br/support/products/images/applecare_
indextop20061024.jpg>.

Atualmente, principalmente nas mquinas mais potentes,


isto , com bom processador e memria, um dos recursos que
5 se tem utilizado quando se necessita fazer a troca de sistemas
operacionais com frequncia numa mesma mquina se
trabalhar com sistemas virtuais. Este o caso, por exemplo, de
uma instituio de ensino que ensina Linux Debian 3.2, para
uma turma e, a seguir, entra outra turma que vai utilizar o
10 Windows 2003.

Note que, em ambientes de ensino, este procedimento pode


ocorrer com frequncia, e o uso de um sistema que permita
a instalao de vrios sistemas operacionais e at mesmo de
vrios softwares diferentes que rodam em sistemas operacionais
15 diferentes.

A gura 5 ilustra o sistema VMWare, que cria mquinas


virtuais, nas quais cada uma pode trabalhar com um sistema
operacional particular.

9
Unidade I

Application
Oracle SQL Servers Email File Print

Power multiple
virtual machines
on one server with
VMWare

Figura 5: Sistema operacional VMWare que cria mquinas virtuais.

Fonte: <http://www.ziontechgroup.com/nzion/img/GRD_274_vmware_
virtualization.jpg>.

O conhecimento dos sistemas operacionais o incio do


conhecimento dos sistemas computacionais juntamente com o
hardware e que, por este motivo, o estudo da segurana pode se
iniciar pelo estudo deste par.

5 O hardware (equipamentos e dispositivos) mais o software


(sistemas operacionais e aplicativos que vo rodar em cimas dos
mesmos) e pessoas (desenvolvedores e usurios), em conjunto
com as organizaes e regras, vo formar os sistemas de
informao computadorizados atuais.

10 Mas falando mais especificamente nos sistemas


operacionais, vamos conhecer um pouco mais deles. Como
eles surgiram? Como evoluram? Qual o histrico desses
softwares bsicos? Vamos ver estes assuntos no item
seguinte.

10
SEGURANA DA INFORMAO

1.2 Evoluo dos sistemas operacionais

Com a nalidade didtica, costumamos dividir a Era dos


computadores em geraes, conforme se apresenta a seguir.

Charles Babbage (1792-1871) projetou o primeiro computador


digital do mundo, porm, este computador mecnico no chegou
5 a ser implementado. Era chamado de mquina analtica. Ela no
possua um sistema operacional como conhecemos atualmente,
pois, sendo mecnica, dependia de engrenagens, rodas, alavancas,
parafusos, que, na poca, no possuam a preciso para se alcanar
o mnimo necessrio para um computador bem simples.

10 A gura 6 ilustra a imagem da mquina diferencial de


Babbage.

Pode-se observar nela a presena somente de componentes


mecnicos, num computador que na poca no chegou a
funcionar.

Figura 6 Ilustrao da mquina diferencial de Babbage.

Fonte: <http://2.bp.blogspot.com/_lL5b_nJRrcU/SbVhjPhieBI/AAAAAAAAAEE/
Jbm8Kqq73co/s320/Maquina+analitica.bmp>.

11
Unidade I

Aparentemente, o projeto de Babbage estava correto, e


mais de um sculo depois ela foi reconstruda com nalidades
histricas.

A mquina de Babbage era um computador mecnico,


5 e naquela poca, nem se pensava em formar redes de
computadores, pois nem se conseguia fazer funcionar um
computador simples. Tambm as informaes possveis de se
trabalhar naquela mquina no eram relevantes e, desta forma,
no havia perigo algum relacionado com ameaas virtuais.

10 A mquina diferencial reconstruda e que trabalha como


Babbage projetou est em operao desde 1991, no Museu de
Cincias de Londres.

Tal feito mostrou que Babbage estava certo na teoria,


permitindo a produo de partes da preciso requerida.

15 Na poca original, Babbage falhou devido ao fato de seus


desenhos serem muito ambiciosos; ele teve problemas com
relaes de trabalho, e era politicamente inapto (Wiki [1],
2009).

A importncia da mquina de Babbage est no aspecto


20 histrico e de evoluo da computao. interessante notar
que a entrada de dados deveria ocorrer por meio de tbuas
perfuradas, e a sada de resultados tambm ocorreria de modo
semelhante, ou seja, Babbage j se preocupava com a questo
das entradas, dos processamentos e das sadas.

25 A seguir, aborda-se os computadores de primeira gerao.

1.2.1 Computadores da primeira gerao

A primeira gerao (1945-1955) era vlvulas, conectores,


chaveamentos eletromecnicos, rels e s realizavam clculos
simples. Na dcada de 1950, surgiram os cartes perfurados, que

12
SEGURANA DA INFORMAO

dispensavam os conectores e facilitavam a entrada e sada de


dados.

Um expoente da computao deste perodo era Alan


Mathison Turing. Este cientista ingls criou o conceito de
5 mquina universal, que seria uma mquina em ta, na qual
os dados entrariam em sequncia e seriam processados em
sequncia, e os resultados tambm sairiam em sequncia.

A ideia da mquina de Turing foi importante e continua


sendo, pois os computadores atuais continuam trabalhando
10 com os processadores seguindo as ideias da mquina de Turing,
ou seja, computadores so mquinas universais.

Turing, durante a Segunda Grande Guerra Mundial, ajudou o


servio secreto ingls a decodicar as mensagens militares secretas
dos alemes, que eram escritas para os comandantes daquele pas
15 realizarem as estratgias de guerra. As mensagens dos alemes
eram codicadas em mquinas denominadas Enigma.

O trabalho de Turing utilizando o computador Colossus


permitiu que as tradues dos cdigos secretos fossem realizadas
em poucas horas e, com isso, a Inglaterra salvou muitas vidas e
20 ganhou a guerra.

O uso dos computadores de primeira gerao j estava


ocorrendo por meio de seus precursores.

Logo aps o nal da guerra, Turing ajudou outro expoente


da computao da poca, que foi John Von Neumann, que
25 trabalhava no projeto do computador Eniac.

Os computadores possuam o tamanho de edifcios de vrios


andares. Os sistemas operacionais dependiam de aes manuais
e eram projetados junto com a mquina. Esses computadores
s geravam tabelas de senos, cossenos, logaritmos e problemas
30 relativamente simples.

13
Unidade I

A gura 7 ilustra um computador da primeira gerao, o


Eniac.

Figura 7: Imagem de computador da primeira gerao, o Eniac.

Fonte: <http://blogs.atlassian.com/developer/eniac3.jpg>.

Os computadores de primeira gerao necessitavam do


hardware e do sistema operacional prprio e no estavam
5 sujeitos s ameaas virtuais.

1.2.2 Computadores da segunda gerao

Em 1965 veio a segunda gerao, quando as mquinas


funcionavam com transistores (estes substituam as vlvulas) e
com processamento batch, ou seja, sistemas em lote de cartes
perfurados.

10 Estes computadores j eram menores que os da gerao


anterior e possuam capacidades maiores de processamento em
relao aos computadores da primeira gerao.

14
SEGURANA DA INFORMAO

O mundo dos computadores estava se organizando. Os


sistemas operacionais eram prprios de cada mquina e no
serviam em outras que no fossem exatamente do mesmo tipo.
J se faziam trocas de dados entre computadores semelhantes,
5 mesmo distantes, por meio de linhas telefnicas.

Desta forma, programavam-se os jobs (surgiu a gura do


scheduller de computador, que organizava a sequncia de jobs
ou servios), ou seja, a sequncia de programas ou lotes que
seriam processados.

10 Havia manuais bem-escritos e detalhados. A hierarquia


e as funes eram bem-denidas. A segurana era bastante
controlada e evitava-se a entrada de pessoas estranhas nos
Centros de Processamentos de Dados.

As sadas eram gravadas em ta. Com o uso dos transistores,


15 o tamanho dos computadores diminuiu. Tanenbaum e Woodhull
(2008, p. 27) armaram que:

Grandes computadores de segunda gerao eram usados


principalmente para clculos cientcos e de engenharia,
como a soluo de equaes diferenciais parciais que
20 frequentemente ocorrem na fsica e na engenharia.
Eles eram programados principalmente em FORTRAN
e em linguagem assembly. Os sistemas operacionais
tpicos eram o FMS (o Frortran Monitor System) e o Ibsys
(sistema operacional da IBM para o 7094).

25 Na gura 8, pode-se observar a imagem de um computador


da segunda gerao digital.

Figura 8: Computador da segunda gerao, com transistores.


Fonte: <http://www.netangola.com/CCA/pages/marks/computador/imagens/comp/
leo.jpg>.

15
Unidade I

At a segunda gerao, a preocupao com segurana ainda


era muito pequena, limitando-se mais questo da segurana
fsica, pois ainda no havia muitas ameaas aos ambientes
computacionais.

5 Nos computadores de segunda gerao, que trabalhavam


comercialmente, havia j algum risco de ameaa por parte de
programadores ou analistas descontentes e tambm alguma
ameaa externa, no sentido de concorrentes que buscavam
j um incio de engenharia social para obter informaes de
10 concorrentes.

A seguir, na ordem didtico-cronolgica, vieram os


computadores da terceira gerao.

1.2.3 Computadores da terceira gerao

Na terceira gerao, utilizavam-se Circuitos Integrados (CIs),


que agrupavam grandes quantidades de transistores num espao
15 pequeno e utilizavam multiprogramao (1965 a 1980).

O tamanho dos computadores diminuiu, mas a capacidade


de processamento continuou crescendo. Os computadores
se tornavam mais rpidos. A organizao dos Centros de
Processamentos de Dados era cada vez maior.

20 J havia monitores e impressoras. Utilizava-se a tcnica


de Simultaneous Peripheral Operation on Line (spooling) . Os
computadores j pareciam bem com os computadores que
conhecemos atualmente.

As linguagens de programao, como o caso do Cobol,


25 Fortran, Algol e Basic eram ensinadas para vrios prossionais
da computao.

Os computadores eram cada vez mais utilizados em empresas:


indstria, comrcio, bancos, escolas etc., porm, ainda no eram

16
SEGURANA DA INFORMAO

populares, pois somente as grandes empresas e universidades


faziam uso deles.

Na gura 9, pode-se observar a imagem de um computador


da terceira gerao.

Figura 9: Imagem de computador de terceira gerao, com VLSI.

Fonte: <http://img56.imageshack.us/i/brlescii1.gif/#q=computador da terceira gerao>.

5 Na terceira gerao, j havia uma preocupao com auditoria


dos sistemas nas empresas e avanava a questo da segurana
fsica e lgica dos sistemas computacionais.

A seguir, abordam-se os computadores de quarta gerao,


que so os atuais, mas que esto em evoluo e quem sabe
10 logo estaremos na quinta ou sexta gerao?

1.2.4 Computadores da quarta gerao

Esta gerao est associada ao desenvolvimento dos


circuitos integrados com grande escala de integrao, ou

17
Unidade I

Large Scale Integration (LSI), que so chips contendo milhares


de transistores em um centmetro quadrado de sillcio e,
assim, surgiu a Era do computador pessoal baseado em
microporcessador.

5 Entre os primeiros sistemas operacionais para os


microcomputadores, estava o Control Program for Microcoputers
(CP/M) desenvolvido pela empresa Digital Research para o
processador Z-80 produzido pela empresa Zilog.

No tardou, a Motorola produziu seu processador 6800.


10 Logo a seguir, surgiram os IBM PC com processadores Intel; os
computadores da Apple com os sistemas operacionais Mac OS
X. E a evoluo continuou com a Microsoft lanando o sistema
operacional Windows.

Tambm os usurios do sistema Unix, o qual existia


15 desde a dcada de 70, desejavam uma interface grfica,
e para o mesmo criou-se o Motif (Tanenbaum; Woodhull,
2008, p. 32-33).

A microcomputao possibilitou a disseminao do uso


do computador entre usurios do mundo inteiro. Inicialmente
20 para jogos, lazer, ou mesmo para uso comercial, e em escritrio,
logo os computadores mostraram-se excelentes ferramentas de
produtividade.

Um desenvolvimento que comeou na dcada de 80 foi


o crescimento na quantidade de redes de computadores
25 pessoais executando sistemas operacionais de rede e
sistemas operacionais distribudos. Este fato fez com que um
computador enxergasse o contedo de outros computadores
que estivessem numa mesma rede (Tanenbaum; Van Steen,
2002).

18
SEGURANA DA INFORMAO

A gura 10 ilustra um computador de quarta gerao.

Figura 10: Imagem de computador da quarta gerao.

Fonte: <http://www.4linking.com.br/wp-content/uploads/2009/09/Asus-eee-PC-
1101HA-black.jpg>.

A partir dos computadores ligados em rede, a quantidade de


ameaas virtuais cresceu e, atualmente, as pessoas que possuem
suas mquinas ligadas em rede tm que baixar atualizaes de
5 antivrus todos os dias.

Alm dos vrus de computador, h tambm os cavalos de


Troa, as ameaas de invases e esse conjunto de coisas que
acontece no cotidiano assusta as pessoas, pois todos possumos
informaes importantes guardadas nos computadores.

10 Uma forma de se diminuir o perigo se evitar a ligao de


computadores em rede e na Internet.

Este fato, porm, no libera um computador de receber vrus


por meio de pendrives, CDs, disquetes ou qualquer meio de
armazenamento de informaes.

19
Unidade I

A partir da quarta gerao, houve a proliferao de muitos


tipos de crimes virtuais e houve um grande avano na questo
da segurana em TI.

Mas como ser que surgem grandes ameaas virtuais?

5 Um dos caminhos mais fceis est no descobrimento de


vulnerabilidades dos sistemas operacionais e dos sistemas em
geral. Quando tais vulnerabilidades so descobertas, por meio
delas entram os perigos virtuais.

A seguir, vamos estudar a estrutura e funes dos sistemas


10 operacionais para conhecer mais sobre eles.

1.3 Estrutura e funes dos sistemas


operacionais

Um sistema operacional no um nico programa. Ele


constitudo ou formado por um conjunto de programas ou
rotinas que vo realizar tarefas por meio do controle do hardware
e suas partes.

O conjunto de rotinas de um sistema operacional


denominado ncleo do sistema ou kernel.

15 Um sistema computacional pode ser visto em termos de


nveis de programao para facilitar seu entendimento para as
pessoas que ingressam na rea de TI.

Uma das divises mais conhecidas a da mquina de


nveis, proposta por Tannembaum, que apresenta os seis nveis
20 seguintes (Tabela 1):

Tabela 1: Mquina de nveis

6 Aplicativos
5 Utilitrios
4 Sistema operacional
3 Linguagem de mquina
2 Microprogramao
1 Dispositivos fsicos

Fonte: Rosales; Godoy, 2007, p. 5.

20
SEGURANA DA INFORMAO

Existe uma preocupao em se manter a integridade do


sistema operacional, pois, se o mesmo falhar, o computador
trava ou para de funcionar.

Para manter a integridade, a segurana realizada fazendo


5 com que o sistema no atenda diretamente os pedidos dos
usurios.

O atendimento feito pelas chamadas de sistema, ou system


calls.

System calls so:

Portas de acesso ao ncleo do sistema operacional e a


seus servios.

10 A gura 11 apresenta a imagem do sistema operacional


formando uma camada entre o usurio e o hardware.

Interpretador de comandos (Shell) uma interface entre o


usurio e o sistema operacional. Fazendo uso dele, um usurio
pode solicitar a execuo de um programa. Os comandos
15 enviados so interpretados para o sistema operacional.

A seguir, aborda-se em ordem e sequncia os itens:

Gerncia de processos;
Gerncia de memria;
Gerncia de entrada e sada;
20 Gerncia de arquivos;
Gerncia de arquivos secundrios;
Sistemas distribudos.

21
Unidade I

Bloco de notas Windows Explorer Minha aplicao


Modo usurio
Modo Kernel
Servios de sistema

Hardware

Figura 11: Imagem de servios de sistema operacional entre o usurio e o hardware

Fonte: <http://www.caloni.com.br/blog/wp-content/uploads/monolithic.gif>.

Nas linhas seguintes, aborda-se o gerenciamento de


processos associados aos sistemas operacionais.

1.4 Gerenciamento de processos

Uma aplicao pode ser dividida em vrios processos. Existem


processos-pais que chamam processos-lhos.

5 Os processos mais leves so denominados threads


(pronuncia-se trdis).

Um processo um programa em execuo e necessita


de CPU, memria, arquivos e dispositivos de E/S.

Em relao aos estados possveis para um processo, este


pode estar: pronto, em execuo ou bloqueado. Existem trocas
de estado durante a operao normal.

10 Note que no estado pronto pode existir uma la de


processos aguardando serem executados na CPU.

22
SEGURANA DA INFORMAO

Para otimizar o funcionamento do processador, o sistema


operacional possui um componente denominado escalonador
de processos. este componente que determina, por meio de
algoritmos de escalonamento, qual processo ser executado
5 num momento.

Algoritmos de escalonamento podem ser: preenptivos,


cooperativos ou no preenptivos. Swapping a troca de
processos normal que ocorre durante o trabalho de um sistema
operacional.

10 Papel do SO:

1. criar e terminar processos;

2. suspender e recomear processos;

3. prover mecanismos para;

4. sincronizao;

15 5. comunicao entre processos;

Caro aluno, traga suas dvidas para discutir com os colegas


e com o professor nos fruns da disciplina. Participe. Procure
livros relacionados com os assuntos em estudo, nas bibliotecas,
em revistas da rea e em sites da Internet. Todo conhecimento
20 cumulativo, somativo e, medida que voc prossegue
numa determinada rea de conhecimento, ca cada vez mais
especializado e conhecedor.

Neste curso, trabalhamos apenas aspectos mais bsicos, e


nos cursos de ps-graduao, especializao e nos cursos de
25 mestrado e doutorado, trabalha-se mais a fundo as questes e
problemas especcos.

A seguir, aborda-se a gerncia de memria.

23
Unidade I

1.5 Gerncia de memria

Memria possui lista enderevel e perde contedo se


desligada.

H tambm as memrias secundrias, cujo contedo no


se perde quando se desliga o equipamento (por exemplo, HD,
5 pendrive, DVD, CD etc.).

Em relao memria, estaro ocorrendo vrios trabalhos:


paginao, memria virtual, substituio de pginas etc..

A Figura 12 ilustra a hierarquia das memrias de computador


gerenciadas pelos SO.

Registradores
da CPU

Cache
Nvel 1
Nvel 2 reas de
armazenamento
RAM temporrio

Memria Memria
fsica virtual

Tipos de didpositivos de armazenamento


Armaze- reas de
Discos namento armazenamento
ROM/ Discos permanente
BIOS removveis Rede/ rgido
Internet
Fontes de entrada

Scanner/
Cmera/
Mdia Microfone/ Fontes Outras
Teclado Mouse removvel Vdeo remotas fontes

Figura 12: Hierarquia das memrias de um computador.

Fonte: <http://static.hsw.com.br/gif/computer-memory-pyramid.gif>.

24
SEGURANA DA INFORMAO

Na hierarquia das memrias de computador, que j caiu em


inmeras provas, tanto de concursos como at de proves do
MEC, pode-se notar que no topo esto os registradores.

Note que os registradores so as memrias internas dos


5 processadores. Estas memrias so as mais rpidas e mais
caras que existem, embora armazenem pequena quantidade de
informao. Quando se fala que um processador de 32 bits,
signica que os registradores internos do mesmo trabalham
com 32 bits por vez.

10 Abaixo dos registradores vm as memrias cache, que so


as memrias RAM (Randon Access Memories), mas do tipo
esttica. Estas memrias so mais rpidas que as memrias RAM
dinmicas.

A Figura 13 ilustra a imagem de uma memria RAM


15 dinmica.

Figura 13: Imagem de memrias RAM.

Fonte: <http://www.infowester.com/img_art/ram_ddr.jpg>.

Em outras palavras, as RAM estticas armazenam as


informaes que esto sendo mais solicitadas pelo computador,
de modo a evitar que se tenha que procurar pelas mesmas no

25
Unidade I

HD da mquina. E estas informaes tambm no so volteis,


ou seja, no se apagam com facilidade.

Memrias RAM estticas so mais baratas e lentas que os


registradores, porm, so mais caras e mais rpidas que as RAM
5 dinmicas.

J as memrias RAM dinmicas so aquelas correspondentes


aos pentes de memria que se adquire no mercado para aumentar
a capacidade de RAM das mquinas.

As memrias RAM dinmicas so mais baratas e lentas em


10 relao s RAM estticas, porm, so mais caras e mais rpidas
em relao memria de massa.

As memrias de massa so aquelas destinadas a guardar


grande quantidade de informaes. Apesar de serem mais
lentas, o custo por quantidade de informao armazenada
15 relativamente pequeno. Nesta categoria, encontram-se os HDs,
os DVDs, os CDs, as tas DAT etc.

A gura 14 ilustra a imagem de um HD (hard disk) interno,


aberto. Este tipo de HD, normalmente, instalado no interior do
gabinete do computador.

Figura 14: Imagem de um HD interno, aberto.

Fonte: <http://www.fahad.com/pics/fujitsu_160gb_300mbs_hard_disk.jpg>.

26
SEGURANA DA INFORMAO

Na gura 15, pode-se observar a imagem de um HD


externo.

Figura 15: Imagem de HD externo.

Fonte: <http://4.bp.blogspot.com/_qrf0rYYf7Sw/Sm0nLGSUZvI/AAAAAAAAAYw/9-
sSVQj4JsM/s320/hd-externo-500gb-princeton.jpg>.

H uma categoria de memrias que so mais rpidas que


os HDs, mas mais lentas que as memrias RAM, que so as
5 memrias ash. Estas tambm so conhecidas como pendrives.

A gura 16 ilustra a imagem de um pendrive, ou memria


ash, que bastante comum atualmente.

Figura 16: Imagem de pendrive.

Fonte: <http://www.pontodamidia.com.br/loja/images/PEN-DRIVE-KINGSTON-
DATA-TRAVELER-100-2GB-02.jpg>.

27
Unidade I

Os HDs so memrias relativamente lentas, pois dependem


dos motores do HD para posicionar as agulhas de leitura e
gravao.

Enquanto um HD leva alguns milisegundos para localizar uma


5 informao, uma memria RAM dinmica leva milionsimos de
segundo para realizar a mesma operao.

Os endereos de memria so sempre expressos por meio de


numerao hexadecimal.

Em resumo, pode-se dizer que o papel do SO em relao


10 memria :

1. identicar que partes, quem o dono no momento;

2. manter dados e estatstica sobre uso da memria;

3. decidir que processo carregar quando h espao;

4. alocar e desalocar memria.

15 Os hackers podem utilizar endereos de memria para


acessar informaes ou realizar alteraes.

J uma forma mais comum a contaminao por vrus nos


meios digitais, principalmente nas memrias ash.

Para se evitar os vrus de computador, preciso atualizar


20 diariamente os softwares antivrus e evitar o acesso a sites
estranhos ou evitar abrir arquivos de e-mails estranhos
(de pessoas no conhecidas, ou ento de mensagens de
bancos comerciais ou pessoas afirmando terem fotos
comprometedoras etc).

25 preciso que o prossional de informtica e TI esteja sempre


atento, aprendendo sobre as formas novas de ataque que surgem

28
SEGURANA DA INFORMAO

a cada dia, bem como as formas de preveni-las e de se evitar


dores de cabea desnecessrias.

Os prossionais de segurana da informao esto sendo


cada vez mais valorizados pelas empresas.

5 preciso se atualizar sempre: leia livros, participe de


seminrios e congressos sobre segurana da informao,
frequente cursos da rea, leia revistas sobre segurana
da informao, participe de grupos de discusso sobre o
assunto, procure sempre informaes novas na web sobre este
10 assunto.

Nas linhas seguintes, aborda-se a gerncia de dispositivos.

1.6. Gerncia de dispositivos

O sistema de E/S consiste de um sistema de buffer-


caching, uma interface geral para gerenciadores (drivers) de
dispositivos e de gerenciadores (drivers) para dispositivos de
15 hardware.

A gura 17 ilustra um exemplo de dispositivo de E/S.

Figura 17: Exemplo de dispositivo de E/S.

Fonte: <http://images.philips.com/is/image/PhilipsConsumer/SWR1200_10-GAL-
global?wid=430&hei=430&$jpglarge$>.

29
Unidade I

Gerenciador de dispositivos possibilita, segundo a Microsoft


(2009):

Determinar se o hardware de seu computador est


funcionando adequadamente.
5 Alterar as denies de congurao de hardware.
Identicar os drivers de dispositivo que esto carregados
para cada dispositivo e obter informaes sobre cada
driver de dispositivo.
Alterar conguraes avanadas e propriedades dos
10 dispositivos.
Instalar drivers de dispositivo atualizados.
Desativar, ativar e desinstalar dispositivos.
Reinstalar a verso anterior de um driver.
Identicar conitos de um dispositivo e denir
15 manualmente as conguraes de dispositivo.
Imprimir um resumo dos dispositivos que esto instalados
no seu computador.
Normalmente, voc vai utilizar o Gerenciador de
Dispositivos para vericar o status de seu hardware e
20 atualizar os drivers de dispositivo no seu computador. Os
usurios avanados, que conhecem a fundo o hardware
do computador, tambm podem usar os recursos de
diagnstico do Gerenciador de Dispositivo para resolver
conitos entre dispositivos e alterar conguraes de
25 recursos.

A gura 18 ilustra um exemplo de gerenciamento de E/S de


disco.

30
SEGURANA DA INFORMAO

66% x 14.000 Mciclos/seg. / 80 transaes/seg. = 115,5 Mciclos/transao

Operao de servio 1
Srie de teste

100
90
Taxa de transao e % do total da CPU

80
70
60
50
40
30
20 Tx / seg.
10 % do total da CPU
0
1 2 3 4 5 6 7 8 9
Iteraes de teste, com carga aumentada

Figura 18: Imagem de gerenciamento de E/S de disco.

Fonte: <http://www.microsoft.com/brasil/msdn/arquitetura/Journal/SaaS%20Capa
city%20Planning_Transaction%20Cost%20AnalysisRevisited_les/SaaS%20Capac
ity%20Planning_Transaction%20Cost%20AnalysisRevisited_03.jpg>.

A seguir, apresentam-se os sistemas de arquivos.

1.7 Sistemas de arquivos

Em relao a um sistema de arquivos, diz Alecrim (2007):

(...) uma estrutura que indica como os dados devem ser


gravados em dispositivos de gravao. de acordo com
5 os recursos oferecidos por essa estrutura que possvel
determinar o espao disponvel e ocupado em disco,
e gerenciar como partes de um arquivo podem car
distribudas nas reas de armazenamento. tambm

31
Unidade I

o sistema de arquivos que determina como os dados


podem ser acessados, copiados, movidos, renomeados,
protegidos e eliminados. Portanto, sem um sistema de
arquivos, impossvel utilizar um disco rgido (e outros
5 dispositivos) para armazenamento de informaes.

Um arquivo um conjunto de informaes, programas e


dados.

A gura 19 ilustra o gerenciamento de arquivos.

File system
writes

File system commit


On-disk journal

Disk partition

File system recovery

Figura 19: Imagem ilustrando o gerenciamento de arquivos pelo SO.

Fonte: <http://www.ibm.com/developerworks/br/library/l-journaling-lesystems/
gure1.gif>.

Papel do SO em relao gerncia de arquivos:

10 1. criar e apagar diretrios;


2. criar e apagar arquivos;
3. instrues para manipulao de arquivos e diretrios;
4. mapear arquivos em armazenamento secundrio;
5. fazer backup.

32
SEGURANA DA INFORMAO

Existe tambm a gerncia de arquivos secundrios: serve


para manter dados entre acionamentos do computador, que,
normalmente, so dados de discos.

No caso do sistema operacional Linux, o sistema de arquivos


5 ext3 suporta trs diferentes modos de trabalho do Journaling.
So eles:

Journal: grava todas as mudanas em sistema de


arquivos. o mais lento dos trs modos, mas o que
possui maior capacidade de evitar perda de dados;

10 Ordered: grava somente mudanas em arquivos


metadata (arquivos que guardam informaes
sobre outros arquivos), mas guarda as atualizaes
no arquivo de dados antes de fazer as mudanas
associadas ao sistema de arquivos. Este Journaling o
15 padro nos sistemas de arquivos ext3;

Writeback: tambm s grava mudanas para o sistema


de arquivo em metadata, mas utiliza o processo de
escrita do sistema de arquivos em uso para gravao.
o mais rpido Journaling ext3, mas o menos convel.

20 O modo Ordered o padro no ext3, mas possvel


especicar qual o modo que voc deseja usar, atravs
da atualizao do arquivo fstab. Por exemplo, pode
ser que a linha /dev/hda1/opt tenha sua opo data
com o valor ordered. Voc pode mudar este valor para
25 writeback ou journal.

Papel do SO:

1. alocao de espao;
2. gerncia de espao livre;
3. escalonamento do acesso a disco.

33
Unidade I

Nas linhas seguintes, apresenta-se o sistema operacional


distribudo.

1.8 Sistema operacional distribudo

Sistema distribudo conjunto de CPUs que no


compartilham clock e memria, que so individuais de cada
5 mquina, que se comunicam umas com as outras por meio de
rede de computadores.

Vantagens:
1. trabalho distribudo;
2. conabilidade;
10 3. rapidez;
4. disponibilidade.

Resumo das funes de um sistema operacional:


1. criao e eliminao de processos e threads;
2. tratamento de interrupes e excees;
15 3. sincronizao e comunicao entre processos e threads;
4. escalonamento e controle de processos e threads;
5. gerncia de memria;
6. gerncia de dispositivos E/S;
7. gerncia do sistema de arquivos;
20 8. suporte a redes locais e distribudas;
9. contabilizao do uso do sistema;
10. auditoria e segurana do sistema.

Nas linhas seguintes, trabalha-se a segurana dos sistemas


operacionais.

34
SEGURANA DA INFORMAO

1.9 A segurana dos sistemas operacionais

Em relao segurana do sistema operacional Windows,


Kropiwiec e Geus (2004) armaram que:

O Windows apresentava originalmente uma segurana


bem inferior a essa, por utilizar como sistema de
5 suporte o DOS (e consequentemente, o sistema de
arquivos FAT16/32, que no provia nenhum tipo de
controle de acesso), e s posteriormente o Windows
veio a utilizar um sistema de arquivos que permitia o
controle de acesso dos usurios, o NTFS.

10 Os mesmos autores consideraram um paradigma que o


usurio dos sistemas era um agente limitador da segurana dos
mesmos; para eles, tambm um paradigma a existncia de um
superusurio, que o administrador do sistema, e o terceiro
paradigma consiste no uso da cifragem como forma de garantir
15 a segurana.

Desta forma, armaram que pode ocorrer a quebra da


segurana considerando-se os paradigmas mencionados:

Com relao ao primeiro paradigma, existem dois


pontos principais a serem analisados. comum
20 o usurio negligenciar a congurao correta
das permisses sobre seus arquivos, seja por
desconhecimento de como faz-lo, seja por descuido
ou descaso do mesmo. Conseqentemente, caso o
domnio de outro usurio seja comprometido, e as
25 permisses do primeiro usurio assim o permitirem,
a partir do outro ser possvel obter acesso aos
arquivos, ou at destru-las. O segundo ponto est
relacionado com o domnio associado s aplicaes.
Estas possuem acesso ao mesmo domnio do usurio
30 que as executou, e, caso sejam comprometidas por
um ataque bem sucedido, o invasor ter acesso ao

35
Unidade I

mesmo domnio do usurio. Esse ponto tem maior


implicao quando em conjunto com o segundo
paradigma. Em se tratando de um ataque a aplicaes
de usurios comuns, apenas os arquivos aos quais os
5 mesmos possuem acesso podero ser copiados e/ou
destrudos. O risco maior encontra-se na possibilidade
de que aplicaes que necessitem de privilgios
adicionais sejam comprometidas, pois, em funo
do segundo paradigma, uma vez que isso acontea,
10 todo o sistema estar comprometido. O problema,
portanto, a falta de granularidade na distribuio das
operaes privilegiadas do sistema operacional. Esta
falta de granularidade decorre do fato de que todos
os privilgios esto centralizados e isolados em um
15 nico domnio, o do super-usurio, o que impossibilita
restringir a aplicao apenas ao subconjunto mnimo
de operaes privilegiadas necessrias (Kropiwiec;
Geus, 2004).

A segurana de um sistema de informaes pode comear


20 pela segurana nos sistemas operacionais, mas existem muitos
outros itens importantes para se alcanar um bom nvel de
segurana.

medida que se busca mais segurana, tambm o custo dela


sobe. A seguir, apresentam-se os fundamentos de segurana
25 computacional.

36

Вам также может понравиться