• Nenhum resultado encontrado

06 - Sistemas Operacionais - Segurança- Prof Sergio Villarreal

N/A
N/A
Protected

Academic year: 2021

Share "06 - Sistemas Operacionais - Segurança- Prof Sergio Villarreal"

Copied!
22
0
0

Texto

(1)

Sistemas

Operacionais

Segurança

Eng. SERGIO VILLARREAL

Objetivos

Entender os conceitos básicos de

segurança da informação

 Apresentar as ameaças que existem sobre os sistemas

Conhecer as estratégias e mecanismos de

proteção utilizados nos sistemas operacionais

(2)

Segurança da Informação

Toda organização ou pessoa coleta, processa, armazena e transmite informações pelos seus dispositivos computacionais

Estas informações são valiosas para obter seus

objetivos

Numerosas ameaças comprometem os sistemas

e a informação

Há necessidade de proteger os sistemas e a

informação

Responsabilidade do SO

 Garantir o correto funcionamento do sistema

Proteger o próprio sistema operacional

Impedir que diferentes processos interfiram

entre si

Permitir o uso do sistema por vários usuários

concorrentemente sem que um possa acessar ou comprometer os recursos do outro

(3)

Segurança da Informação

Segurança da Informação

Confidencialidade: os recursos só podem ser consultados por

usuários autorizados.

Integridade: os recursos do sistema só podem ser modificados

ou destruídos pelos usuários autorizados.

Disponibilidade: os recursos devem estar disponíveis para os

usuários com direito a qualquer momento.

Autenticidade: todas as entidades do sistema são autênticas

ou genuínas.

Não Repúdio: todas as ações realizadas no sistema são

(4)

Conceitos Básicos

Ativo de Informação  Vulnerabilidade  Ameaças Incidente  Ataque  Medidas ou controles

Vulnerabilidades e Ameaças

Um erro de programação no serviço de

compartilhamento de arquivos, que permita a usuários externos o acesso a arquivos não compartilhados

Uma conta de usuário sem senha ou com uma senha pré-definida pelo fabricante que permita a usuários não autorizados acessar o sistema

Ausência de quotas de disco, permitindo a um

único usuário alocar todo o espaço em disco para si e assim impedir os demais usuários de usar o

(5)

Vulnerabilidades e Ameaças

A grande maioria das vulnerabilidades ocorre

devido a erros de programação, como não verificar a conformidade dos dados recebidos de um usuário ou da rede

Exemplo clássico: uma versão antiga do servidor

HTTP Microsoft IIS não verificava adequadamente os pedidos dos clientes; por exemplo, um cliente que solicitasse a URL

http://www.servidor.com/../../../../windows/system.ini

receberia como resultado o conteúdo do arquivo de sistema system.ini ao invés de ter seu pedido

recusado

Principais Ameaças

Erros humanos

Usuários mal intencionados Malwares

Ataques

Reconhecimento: Port Scan - Sniffing

Negação de Serviço: Ping of Dead – Syn Flood Acesso: Quebra de senha – Trojan

(6)

Mecanismos de Proteção do SO

Modo Protegido do Sistema Operacional Mecanismos de coordenação de processos Controle de Acesso

– Autenticação

– Controle de Acesso – Auditoria

Criptografia e Hash

 Assinatura Digital e Certificado Digital

Estratégias de SI

Privilégio mínimo Mediação completa Default seguro  Defesa em profundidade  Segregação de funções Elo mais fraco

(7)

Controle de Acesso

Eng. SERGIO VILLARREAL

Controle de Acesso

Autenticação: conjunto de técnicas usadas

para identificar inequivocamente usuários e recursos em um sistema

Controle de Acesso ou Autorização: técnicas

usadas para definir quais ações são permitidas e quais são negadas no sistema

Auditoria: técnicas usadas para manter um

registro das atividades efetuadas no sistema, visando a contabilização de uso dos recursos, a análise posterior de situações de uso indevido

(8)

Autenticação

O objetivo da autenticação é verificar a identidade das diversas entidades de um

sistema computacional

Através da autenticação, o usuário interessado

em acessar o sistema comprova que é realmente quem afirma ser

Inicialmente, a autenticação visava apenas identificar usuários. Atualmente, em muitas

circunstâncias, também é necessário identificar o sistema para o usuário ou sistemas entre si

(9)

Técnicas de Autenticação

Conhecimento (Algo que você sabe): baseadas

em informações conhecidas pelo usuário, como seu nome de login e sua senha

Propriedade (Algo que você tem): baseadas na

posse de algum dispositivo material, como um smartcard, um cartão magnético, um código de barras, etc.

Característica (Algo que você é): se baseiam

em características intrinsecamente associadas ao usuário, como seus dados biométricos – impressão digital, padrão da íris, etc.

Processo de Autenticação

Se a autenticação é bem sucedida, são criados processos para

representar o usuário dentro do sistema. Esses processos

agem em nome do usuário.

A presença de um ou mais processos agindo em nome de um

usuário dentro do sistema é denominada uma sessão de

usuário

 A sessão de usuário inicia imediatamente após a autenticação do usuário (Login ou Logon) e termina quando seu último processo é encerrado, na desconexão (Logout ou Logoff).

 Um sistema operacional servidor ou desktop típico suporta várias sessões de usuários simultaneamente.

(10)

Controle de Acesso

Verificação de cada solicitação de acesso de um usuário autenticado a um recurso para determinar deve ser autorizada ou negada

 Praticamente todos os recursos de um sistema operacional típico estão submetidos a um controle de acesso

Política de controle de acesso: Conjunto de regras definindo

os acessos possíveis aos recursos e eventuais condições necessárias para permitir cada acesso

Autorizações: As regras ou definições individuais de uma

política

Política administrativa: define quem pode modificar as

políticas vigentes no sistema

Processo de Controle de Acesso

 Para permitir a implementação das técnicas de controle de

acesso e auditoria, cada processo deve ser associado a seu respectivo usuário através de um Identificador de Usuário (UID - User IDentifier)

 O identificador de usuário é usado pelo sistema operacional para definir o Proprietário de cada entidade e recurso

conhecido

É habitual também classificar os usuários em grupos

identificados através de um Identificador de Grupo (GID - Group IDentifier)

(11)

Matriz de Controle de Acesso

Arquivo01 Arquivo02 Processo22 Port01

José

Ler Ler

Escrever Executar Ler Maria Ler Escrever João Ler Escrever Ler Escrever Processo01 Ler Ler Ler Ler Grupo03 Ler

Escrever

Criptografia

(12)

Criptografia

Kriptos Oculto

Graphos Escrita

Codificação de informações com a

finalidade de garantir a sua

confidencialidade

Criptografar

(Encriptar)

Mensagem Chave Criptograma Texto Criptografado Texto Cifrado

C

Algoritmo

(13)

Descriptografar

(Decriptar)

Mensagem Texto em Claro Chave Criptograma

DC

Algoritmo

Tipos de Criptografia

Simétrica

– Chave única

Assimétrica

– Duas chaves

(14)

Criptografia Simétrica

Chave única

Mesma Chave para criptografar as mensagens é

utilizada para descriptografá-la.

 DES (Data Encryption Standard) é um algoritmo simétrico, desenvolvido pela IBM.

AES (Advanced Encryption Standard) Padrão

americano desde 2002.

Criptografia Simétrica

Vantagens Desvantagens

Simplicidade Necessário um canal seguro para transferir a

chave.

Processamento Rápido Quantidade de chaves necessárias

(15)

Criptografia Simétrica - Exemplo

Criptografia Assimétrica

Utiliza duas Chaves Diferentes.

Dados criptografados com uma chave, só podem

ser descriptografados com a outra e vice-versa.

Privada - pertence a uma pessoa - confidencial. Pública - também pertence a pessoa porém é

(16)

Criptografia Assimétrica - RSA

RSA: é um algoritmo de criptografia assimétrica, utilizado tanto para criptografia de dados quanto para autenticação.

Baseia-se na multiplicação de números primos complexos.

Rivest, Shamir e Adleman foram os inventores do RSA em 1977.

(17)

Criptografia Assimétrica

Vantagens Desvantagens

Não há risco na transmissão das chaves.

Complexa. Menor número de chaves Processamento mais lento Assinatura digital

Algoritmo de Hashing - Resumo

É uma algoritmo que tendo como entrada um

documento de qualquer tamanho, entrega como saída um código de tamanho fixo conhecido como

message digest, hash, resumo ou assinatura.

Características do message digest

Exclusividade:impossível que duas mensagens gerem a mesma

assinatura

(18)

Algoritmo de Hashing - Resumo

Documento Resumo

Hash

Algoritmo

Assinatura Digital - Conceito

Envia-se a mensagem criptografada com a chave

privada

Qualquer pessoa que conhece a chave pública do

criador da mensagem pode lê-lha (Não é secreta)

Se pode ser lida com a chave pública somente pode

ter sido criada pelo dono dessa chave com sua chave privada (Confirma origem da mensagem)

Este processo seria computacionalmente intensivo

(19)

Assinatura Digital- Implementação

Utilizando o MD5, cria-se um resumo da

mensagem original de 128 bits

Criptografa-se apenas o resumo com a

chave privada. (Esta es a assinatura digital)

Envia-se a mensagem em claro e a assinatura Quem recebe a mensagem descriptografa o

resumo; cria um segundo resumo da mensagem, utilizando MD5; e compara os dois. Se forem idênticos a mensagem foi assinada corretamente e não foi alterada.

Assinatura Digital

Texto Claro Resumo Assinatura Digital MD5 RSA

(20)

Confirmação da Assinatura

Texto Claro Resumo

Assinatura Digital MD5 RSA Resumo Comparar Senha Pública

Certificado Digital

Documento digital que atesta a relação entre uma

chave pública e um indivíduo ou entidade

 Podem ser utilizados para:

– Permitir que terceiros mandem dados criptografados

para o dono do certificado.

– Permitir que terceiros verifiquem a assinatura gerada.

(21)

Certificado Digital

Evita a publicação de chaves falsas

Vincula de maneira confiável uma chave pública a

uma entidade ou indivíduo

Permite criar um modelo de confiança essencial

para as transações eletrônicas

Além da chave pública contem informações de

identificação do proprietário da assinatura e dados sobre o próprio certificado e sobre a autoridade certificadora

ATIVIDADES

Pesquise sobre técnicas de autenticação

biométricas.

Pesquise como é implementado o controle de

acesso no Unix. Compare com Windows.

Pesquise sobre os diferentes tipos de malwares e

suas características

Explique o método de autenticação por senha

(22)

Fim Apresentação

Referências

Documentos relacionados

• Para evitar danos ao produto (devido a relâmpagos e/ou picos de tensão) durante uma tempestade ou quando o equipamento não for ser usado durante um período de tempo prolongado,

Baseando-se nos resultados iniciais, foram selecionados para demonstração os resultados para o ensaio de estabilidade acelerada frente à luz UV apenas as

The goal of this study was to obtain the in vitro sensitivity profile of dairy cattle ticks to six commercial acaricides in five small farms in northwestern São Paulo state,

4.3.6.2 O medidor de volume de água pode incluir dispositivos auxiliares. 4.3.6.3 É permitido o uso de dispositivo de leitura remota para ensaios, verificação e leitura à distância,

No Brasil, até por volta de 1930, o desenvolvimento da assistência social era realizado pelo setor privado, com a participação da Igreja e obras sociais filantrópicas com

Sendo assim, analisar a Linguagem Científica de estudantes do Ensino Médio Integrado evidenciadas nas produções escritas de Modelagem Matemática a fim de especificar em

A Pró-reitoria de Extensão, Cultura e Assuntos Estudantis da Universidade Federal de Uberlândia, no uso de suas atribuições, torna pública a abertura de inscrições

Devido ao baixo índice de produção teórica nacional sobre o assunto, ocorre por vezes uma dificuldade de interpretação dos dados e também em relação à metodologia