Вы находитесь на странице: 1из 34

Proteo e Segurana

Em

Sistemas Operacionais

Introduo
A computao trata o manuseio de dados de maneira sistemtica, proporcionando fidelidade e interatividade entre eles. A integridade destes dados por sua vez, caracterstica significante para o recolhimento de informaes corretas. Desta maneira surge a necessidade de assegurar a rotina e agilidade destes processos que resultaram numa atividade bastante preocupante para profissionais da rea de TI (Tecnologia da Informao). A saber, a Segurana de Sistemas. Atualmente, hackers de todo o mundo criam algoritmos cada vez mais maliciosos, tendo como o principal objetivo furar bloqueios de sistemas, explorando as suas falhas de segurana. Um termo em destaque nesta rea a segurana de um SO (Sistema Operacional), devido a outros sistemas, como aplicativos e ferramentas dependerem deste para seu funcionamento, estando por assim, sujeitos aos ataques que podem interferir nos procedimentos padres.
2

Sistemas Operacionais

Windows, Linux e Mac

O Sistema Operacional tem como funes principais criar uma camada de controle entre o hardware e as aplicaes, e gerencia-las de forma rpida e inteligente. Com o avano computacional foram surgindo novos Sistemas Operacionais, e outras grandes funcionalidades e aplicativos, como a rede de computadores que interliga um computador a outro, ou um computador a vrios, como a grande rede mundial (Internet). Porm com esse grande avano, a segurana das informaes est cada vez mais violada. Dados de incidentes registrados de crimes e derivados com computadores mostram um numero arrepiante a cada ano, como em 1999 que houve 3.107 incidentes e em 2009 o numero passou para 358.343, sendo que em 2010 caiu para 142.844. Esses nmeros equivalem apenas ao centro de pesquisas brasileiros [CERT.br, 2010].

Windows, Linux e Mac so trs exemplos de Sistemas Operacionais mais atuais e presentes nos computadores, ou seja, so os chamados de terceira gerao. Pode-se dizer que entre eles, cada um tem um conceito de segurana que sero apresentados.

Windows
O primeiro, Windows da empresa Microsoft tem como referencia a preferencia mundial, ao qual est instalado em grande maioria dos computadores de todo o mundo. Porm se tratando de segurana, muitos profissionais de TI descartam o Windows por ter uma ampla quantidade de usurios, ou seja, quanto mais popular, mais aplicativos e ferramentas estaro disposio dos usurios, tendo como referencia uma maior manifestao de malicias dos hackers.

A Microsoft por sua vez, tem como resposta o Incrivelmente Simples Windows Seven que veio para substituir o Windows XP, j que o Windows Vista no obteve uma boa aceitao no mercado. Totalmente renovado, o Windows Seven possu um sistema bem seguro e aprimorado dando aos investidores de TI e usurios melhores condies de uso [Microsoft TechNet]. A segurana do Windows Seven pode ser uma questo de tempo, pois todo sistema esta vulnervel a falhas, e os hackers sabem usufruir bem disso.

Mac OS X
O segundo sistema, o MacOS (Apple), para poucos. Seu custo bem elevado, o sistema operacional mais caro do mercado. Seu sistema bem detalhado e funcional, e tambm possui belos temas assim como o Windows Seven. Se tratando de segurana, o Mac bem instvel devido a pouca popularidade. Por no ser comercializado em sistemas computacionais que utilizam Linux e Windows (PCs), o Mac no atingido por vrus desses sistemas [Apple, 2011].

Apesar de possuir um sistema pouco diferente e no ter brechas de seguranas parecidas com Windows e Linux, nenhum sistema possu 100% de segurana e est sempre vulnervel. Segundo o Webinsider, site de noticias publicadas pelo jornalista Vicente Tardin, o Safari, navegador de internet do Mac, h algum tempo possua uma falha de segurana mortal, onde uma equipe conseguiu fazer uma invaso no sistema Mac em poucos minutos.

Linux
O terceiro e ultimo sistema, o Linux, por sua vez um sistema totalmente funcional, principalmente para servidores de web, e tambm preferido por deseO terceiro e ultimo sistema, o Linux, por sua vez um sistema totalmente funcional, principalmente para servidores de web, e tambm preferido por desenvolvedores de sistemas e aplicativos por possuir cdigo aberto e ser totalmente editvel. Devido o Linux ser pouco popular por usurios comuns, isso pode representar uma segurana mais aprimorada neste caso, mais quando o assunto est relacionado aos servidores isso pode mudar.
10

Segundo pesquisadores de segurana da informao, um raro malware circula roteadores na Amrica Latina em busca de dispositivos de rede baseados em sistemas Linux e Unix. O malware executa um ataque de fora bruta em computadores comprometidos em busca de usurios e senhas. Em caso de sucesso do ataque, o malware cria uma espcie de backdoor no servidor do IRC [TheRegister, 2011]. A empresa Trend Micro especializada em segurana afirma que apesar do baixo potencial do ataque, os danos podem ser altos. As pesquisas da empresa confirmaram que o malware funciona atravs de roteadores da empresa D-Link, porm outros sistemas tambm podem ser afetados [TheRegister, 2011].

11

Vrus

12

Vrus so um dos problemas mais abrangentes que podemos enfrentar em segurana de sistemas operacionais, vrus causam enormes problemas e chega causar milhes em prejuzos financeiros em todo o mundo. Um Vrus nada mais do que um programa projetado para infectar outros programas e causar algum dano. Ele se aproveita de falhas na segurana, brechas deixadas por programadores em seus sistemas para se instalar e infectar em outras maquinas que estejam conectadas na mesma rede.

13

Os Vrus podem ser categorizados em diversos segmentos como:


vrus de programas executveis; vrus de memria; vrus de setor de boot; vrus de drivers de dispositivo; vrus de macro; vrus de cdigo fonte.

14

Vrus de programa executveis


Um vrus de programa executvel um pouco mais complexo; os mais simples desses vrus consistem em sobrepor o arquivo executvel de um programa com seu prprio cdigo binrio e quando o usurio invocar esse programa o vrus executado. Essa tcnica chama se vrus sobreposio. Outra ttica desse tipo de vrus de alterar o atalho do programa executvel para que execute primeiramente o vrus e depois execute o programa invocado pelo atalho sem que o usurio perceba. Esse tipo de vrus geralmente disseminado junto com programas pagos que so crakeados e levam junto com seu executvel o cdigo malicioso ou infectam o equipamento invadindo e se multiplicando anexando seu prprio cdigo a outros programas.

15

Vrus de memria
Um vrus de memria ao contrario de um vrus de programa executvel ele fica residente na memria por um longo perodo alocado na parte superior da memria ou nas inferiores onde raramente utilizado pelo sistema. Alguns vrus tm at mesmo a capacidade de disfarar esse espao de memria onde esto alocados como espao em uso para evitar que seu cdigo se sobrescrito pelo sistema. Esses tipos de vrus podem fazer alteraes no controle de chamadas ao sistema.

16

Vrus de setor de boot


O computador quando ligado faz uma leitura de um pequeno programa gravado em sua placa me que chamamos de BIOS, esse pequeno espao de memria lido e executado, nele o computador encontra informaes sobre o funcionamento da placa me e a localizao do setor de boot. Na maioria dos computadores modernos esses programas da BIOS podem ser reescritos, o que permite o fabricante lanar atualizaes e correes do programa, mas tambm abre uma brecha na segurana. Um vrus que consegue reescrever a BIOS pode danificar o setor de boot impedido que o sistema operacional carregue, ou at mesmo que carregue o vrus juntamente com o S.O.

17

Vrus de drivers de dispositivo


Esse tipo mais complicado, mas possvel. Um vrus parasita que consiga infectar um driver de dispositivo ter a oportunidade de ser carregado diretamente no sistema durante o processo de boot sem muita dificuldade e pior ainda, os drivers so carregados em modo ncleo o que permite ao vrus capturar o controle de chamadas ao sistema.

18

Vrus de macro
Programas como o Word, Excel e Power Point da Microsoft permitem a criao de macros usando linguagem Visual Basic que uma linguagem de programao completa. As macros existem para permitir que o usurio carregue uma sequncia de comandos gravados. Porm isso tambm permite que vrus possam ser codificados usando Visual Basic. Um vrus de macro pode apagar arquivos, modificar propriedades e causar grandes transtornos. Importante lembrar que sempre que um arquivo com macro for aberto o programa informa que existem macros no arquivo e pergunta se deseja executar, se executar e a macro for um cdigo malicioso problema na certa.

19

Vrus de cdigo fonte


Um vrus de cdigo fonte consiste em um programa que buscam, por exemplo, arquivos de cdigos em C e faz a alterao de arquivo incluindo seu prprio cdigo no contexto do cdigo original de maneira que quando o arquivo for copilado o vrus tambm copilado e executado junto ao programa aparentemente seguro. possvel que o programador desconfie da alterao do seu prprio cdigo, mas na maioria das vezes os cdigos mal organizados facilitam essa pratica de manipulao de arquivo.

20

Criptografia

Do Grego krypts, "escondido ,e grphein, "escrita"


21

Criptografia

Na computao, as tcnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptogrficas. Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informaes. Se o receptor da mensagem usar uma chave incompatvel com a chave do emissor, no conseguir extrair a informao.

22

Criptografia
Trs objetivos principais: Confidencialidade: Acesso garantido apenas ao destinatrio autorizado. Integridade: Detectar alterao na mensagem devido a transmisso. Autenticao do remetente: Capacidade de identificao/autencidade do remetente.

23

Criptografia Assimtrica

Exemplo de funcionamento:
Criamos uma chave privada

Geramos uma chave pblica


Utilizamos a chave publica para codificar o dado Enviamos o dado

Receptor recebe o e-mail Receptor Utiliza sua chave privada para decodificar Receptor visualiza o contedo

25

Firewall

26

Firewall

Necessidade:
Alto ndice de ataques a redes Controle de trfego Integridade aos servios

27

Firewall

Potencialidades:
Ponto central de tomada de decises Pode abrigar polticas de segurana Pode gravar logs Limita a acesso/exposio da rede

28

Firewall

Limitaes:
Proteo contra usurios internos Proteo de outras redes no dependentes Proteo contra novas abordagens

maliciosas Proteo contra vrus

29

Firewall

Tipos:
Proxy Filtros

30

Firewall

Filtro
Significa Limitar, Triar, Selecionar
Funcionam mediante regras bem definidas Endereo IP de origem Endereo IP de destino Protocolos TCP-UDP Portas TCP ou UDP origem/destino

31

Firewall

Filtro Problemas:
Overhead mensagens No trata protocolo de aplicao

Devem ser utilizados como complemento


32

Firewall

Proxy

Assumem requisies de usurios Atuam como cliente de uma forma transparente No permitem que pacotes passem diretamente entre cliente e servidor

33

Firewall
Proxy Vantagens:

Permite ao usurio acesso direto aos servios na Internet; Possui bons mecanismos de log Prov uma tima separao entre as redes.

34

Firewall
Proxy Desvantagens:

Cada servio possui o seu servidor proxy;

Deve ser desenvolvida uma nova aplicao

para cada novo servio; Existem alguns servios inviveis.

35

Вам также может понравиться