Академический Документы
Профессиональный Документы
Культура Документы
Em
Sistemas Operacionais
Introduo
A computao trata o manuseio de dados de maneira sistemtica, proporcionando fidelidade e interatividade entre eles. A integridade destes dados por sua vez, caracterstica significante para o recolhimento de informaes corretas. Desta maneira surge a necessidade de assegurar a rotina e agilidade destes processos que resultaram numa atividade bastante preocupante para profissionais da rea de TI (Tecnologia da Informao). A saber, a Segurana de Sistemas. Atualmente, hackers de todo o mundo criam algoritmos cada vez mais maliciosos, tendo como o principal objetivo furar bloqueios de sistemas, explorando as suas falhas de segurana. Um termo em destaque nesta rea a segurana de um SO (Sistema Operacional), devido a outros sistemas, como aplicativos e ferramentas dependerem deste para seu funcionamento, estando por assim, sujeitos aos ataques que podem interferir nos procedimentos padres.
2
Sistemas Operacionais
O Sistema Operacional tem como funes principais criar uma camada de controle entre o hardware e as aplicaes, e gerencia-las de forma rpida e inteligente. Com o avano computacional foram surgindo novos Sistemas Operacionais, e outras grandes funcionalidades e aplicativos, como a rede de computadores que interliga um computador a outro, ou um computador a vrios, como a grande rede mundial (Internet). Porm com esse grande avano, a segurana das informaes est cada vez mais violada. Dados de incidentes registrados de crimes e derivados com computadores mostram um numero arrepiante a cada ano, como em 1999 que houve 3.107 incidentes e em 2009 o numero passou para 358.343, sendo que em 2010 caiu para 142.844. Esses nmeros equivalem apenas ao centro de pesquisas brasileiros [CERT.br, 2010].
Windows, Linux e Mac so trs exemplos de Sistemas Operacionais mais atuais e presentes nos computadores, ou seja, so os chamados de terceira gerao. Pode-se dizer que entre eles, cada um tem um conceito de segurana que sero apresentados.
Windows
O primeiro, Windows da empresa Microsoft tem como referencia a preferencia mundial, ao qual est instalado em grande maioria dos computadores de todo o mundo. Porm se tratando de segurana, muitos profissionais de TI descartam o Windows por ter uma ampla quantidade de usurios, ou seja, quanto mais popular, mais aplicativos e ferramentas estaro disposio dos usurios, tendo como referencia uma maior manifestao de malicias dos hackers.
A Microsoft por sua vez, tem como resposta o Incrivelmente Simples Windows Seven que veio para substituir o Windows XP, j que o Windows Vista no obteve uma boa aceitao no mercado. Totalmente renovado, o Windows Seven possu um sistema bem seguro e aprimorado dando aos investidores de TI e usurios melhores condies de uso [Microsoft TechNet]. A segurana do Windows Seven pode ser uma questo de tempo, pois todo sistema esta vulnervel a falhas, e os hackers sabem usufruir bem disso.
Mac OS X
O segundo sistema, o MacOS (Apple), para poucos. Seu custo bem elevado, o sistema operacional mais caro do mercado. Seu sistema bem detalhado e funcional, e tambm possui belos temas assim como o Windows Seven. Se tratando de segurana, o Mac bem instvel devido a pouca popularidade. Por no ser comercializado em sistemas computacionais que utilizam Linux e Windows (PCs), o Mac no atingido por vrus desses sistemas [Apple, 2011].
Apesar de possuir um sistema pouco diferente e no ter brechas de seguranas parecidas com Windows e Linux, nenhum sistema possu 100% de segurana e est sempre vulnervel. Segundo o Webinsider, site de noticias publicadas pelo jornalista Vicente Tardin, o Safari, navegador de internet do Mac, h algum tempo possua uma falha de segurana mortal, onde uma equipe conseguiu fazer uma invaso no sistema Mac em poucos minutos.
Linux
O terceiro e ultimo sistema, o Linux, por sua vez um sistema totalmente funcional, principalmente para servidores de web, e tambm preferido por deseO terceiro e ultimo sistema, o Linux, por sua vez um sistema totalmente funcional, principalmente para servidores de web, e tambm preferido por desenvolvedores de sistemas e aplicativos por possuir cdigo aberto e ser totalmente editvel. Devido o Linux ser pouco popular por usurios comuns, isso pode representar uma segurana mais aprimorada neste caso, mais quando o assunto est relacionado aos servidores isso pode mudar.
10
Segundo pesquisadores de segurana da informao, um raro malware circula roteadores na Amrica Latina em busca de dispositivos de rede baseados em sistemas Linux e Unix. O malware executa um ataque de fora bruta em computadores comprometidos em busca de usurios e senhas. Em caso de sucesso do ataque, o malware cria uma espcie de backdoor no servidor do IRC [TheRegister, 2011]. A empresa Trend Micro especializada em segurana afirma que apesar do baixo potencial do ataque, os danos podem ser altos. As pesquisas da empresa confirmaram que o malware funciona atravs de roteadores da empresa D-Link, porm outros sistemas tambm podem ser afetados [TheRegister, 2011].
11
Vrus
12
Vrus so um dos problemas mais abrangentes que podemos enfrentar em segurana de sistemas operacionais, vrus causam enormes problemas e chega causar milhes em prejuzos financeiros em todo o mundo. Um Vrus nada mais do que um programa projetado para infectar outros programas e causar algum dano. Ele se aproveita de falhas na segurana, brechas deixadas por programadores em seus sistemas para se instalar e infectar em outras maquinas que estejam conectadas na mesma rede.
13
vrus de programas executveis; vrus de memria; vrus de setor de boot; vrus de drivers de dispositivo; vrus de macro; vrus de cdigo fonte.
14
15
Vrus de memria
Um vrus de memria ao contrario de um vrus de programa executvel ele fica residente na memria por um longo perodo alocado na parte superior da memria ou nas inferiores onde raramente utilizado pelo sistema. Alguns vrus tm at mesmo a capacidade de disfarar esse espao de memria onde esto alocados como espao em uso para evitar que seu cdigo se sobrescrito pelo sistema. Esses tipos de vrus podem fazer alteraes no controle de chamadas ao sistema.
16
17
18
Vrus de macro
Programas como o Word, Excel e Power Point da Microsoft permitem a criao de macros usando linguagem Visual Basic que uma linguagem de programao completa. As macros existem para permitir que o usurio carregue uma sequncia de comandos gravados. Porm isso tambm permite que vrus possam ser codificados usando Visual Basic. Um vrus de macro pode apagar arquivos, modificar propriedades e causar grandes transtornos. Importante lembrar que sempre que um arquivo com macro for aberto o programa informa que existem macros no arquivo e pergunta se deseja executar, se executar e a macro for um cdigo malicioso problema na certa.
19
20
Criptografia
Criptografia
Na computao, as tcnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptogrficas. Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informaes. Se o receptor da mensagem usar uma chave incompatvel com a chave do emissor, no conseguir extrair a informao.
22
Criptografia
Trs objetivos principais: Confidencialidade: Acesso garantido apenas ao destinatrio autorizado. Integridade: Detectar alterao na mensagem devido a transmisso. Autenticao do remetente: Capacidade de identificao/autencidade do remetente.
23
Criptografia Assimtrica
Exemplo de funcionamento:
Criamos uma chave privada
Receptor recebe o e-mail Receptor Utiliza sua chave privada para decodificar Receptor visualiza o contedo
25
Firewall
26
Firewall
Necessidade:
Alto ndice de ataques a redes Controle de trfego Integridade aos servios
27
Firewall
Potencialidades:
Ponto central de tomada de decises Pode abrigar polticas de segurana Pode gravar logs Limita a acesso/exposio da rede
28
Firewall
Limitaes:
Proteo contra usurios internos Proteo de outras redes no dependentes Proteo contra novas abordagens
29
Firewall
Tipos:
Proxy Filtros
30
Firewall
Filtro
Significa Limitar, Triar, Selecionar
Funcionam mediante regras bem definidas Endereo IP de origem Endereo IP de destino Protocolos TCP-UDP Portas TCP ou UDP origem/destino
31
Firewall
Filtro Problemas:
Overhead mensagens No trata protocolo de aplicao
Firewall
Proxy
Assumem requisies de usurios Atuam como cliente de uma forma transparente No permitem que pacotes passem diretamente entre cliente e servidor
33
Firewall
Proxy Vantagens:
Permite ao usurio acesso direto aos servios na Internet; Possui bons mecanismos de log Prov uma tima separao entre as redes.
34
Firewall
Proxy Desvantagens:
35