A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Disciplina: Sistema Operacional Professor: Luciano Ricardi Scorsin.

Apresentações semelhantes


Apresentação em tema: "Disciplina: Sistema Operacional Professor: Luciano Ricardi Scorsin."— Transcrição da apresentação:

1 Disciplina: Sistema Operacional Professor: Luciano Ricardi Scorsin

2 Sumário 1 – SMP 2 – Segurança

3 SMP

4 E = mc 2 Nenhum sinal elétrico pode propagar mais rápido do que a luz, ou seja: 30 cm / ns SMP

5 • Isso significa que um computador com 10GHz de clock os sinais não podem trafegar mais do que 2 cm no total. • Para um computador de 100GHz, o caminho máximo é de 2mm. • Para 1 THz, será menor do que 100 mícrons. SMP

6 É até possível construir computadores bem pequenos, porém logo vem um novo problema: Dissipação de calor. SMP

7 Para contornar estes problemas, a solução atualmente utilizada é o paralelismo da computação. Seja através de sistemas multiprocessados ou mesmo através de sistemas distribuídos. SMP

8 Vamos Analisar os tipos de Paralelismo SMP

9 Os tipos de paralelismo podem ser: - Multiprocessadores - Multicomputadores - Sistemas Distribuídos SMP

10 Multiprocessadores - Compartilham a memória SMP Arquiteturas: •UMA •NUMA

11 Multicomputadores - Cada processador possui um bloco de memória dedicado. - Clusters de Computadores SMP

12 Sistemas Distribuídos - Cada nó de processamento é um computador completo - Internet (web) SMP INTERNET

13 Segurança

14 Os pilares da Segurança da Informação - Confidencialidade - Disponibilidade - Integridade - Autenticidade - Não repúdio Segurança

15 Tipos de Ataques - Eletrônicos - Engenharia Social T Formas de Ataque Físicos Lógicos Segurança

16 Os envolvidos em um ambiente de segurança da informação - Ambiente (eletrônico ou real) - Alvos (fornecedores de informação) - Ferramentas e metodologias de Ataque (incluindo engenharia social e espiões) - Ferramentas e metodologias de Defesa - Estratégias de Defesa e Ataque Segurança

17 Os envolvidos em um ambiente de segurança da informação comprometido - Ferramentas e metodologias de Análise Forense Segurança

18 Ameaça, Vulnerabilidade e Risco Vulnerabilidade: Ponto fraco ou fragilidade de um sistema de informação ou de um sistema social. Ex: Falha em página Web Ameaça: Agente que pode utilizar-se de uma vulnerabilidade para criar um RISCO. Ex: Hacker que explora falhas na Web. Segurança

19 Ameaça, Vulnerabilidade e Risco Risco: Produto da Vulnerabilidade x Ameaça. Ex: Vulnerabilidade: Falta de proteção contra Incêndios Ameaça: Inexistente, pois o local não possui materiais inflamáveis. Risco: Baixo Segurança

20 Como se preparar para a Guerra? SMP

21 Segurança Guerra RealGuerra Digital 1 – Analisar o inimigo, conhecer suas fraquezas. 1 – Analisar o alvo, conhecer o máximo que puder sobre o alvo. 2 – Analisar o ambiente (geograficamente)2 – Analisar o ambiente (varreduras de rede, análise de ambientes para ataques de engenharia social). 3 – Analisar os principais pontos de entrada (ceu, mar, terra) e pontos estrategicamente importantes de serem explorados. 3 – Analisar as principais portas de entrada (portas logicas e IPs de servidores ou melhor entrada em um prédio sem monitoração) 4 – Avaliar os ganhos com a exploração de cada ponto estratégico (ex: explodir fontes elétricas) 4 – Analisar as vulnerabilidades de cada porta de entrada 5 – Explorar as fraquezas do inimigo, para conquistá-lo o mais rápido possível. 5 – Explorar as vulnerabilidades para ganhar acesso a informação. 6 – Conquistar o inimigo e torná-lo seu parceiro para novas conquistas. 6 – Elevar o privilégio no sistema invadido (para apagar logs, criar back-doors e etc). Guerra Real x Guerra Digital

22 Segurança AtaqueDefesa Neste ponto, basta lembrar que o objetivo é obter a informação. E só é possível obter a informação através de mais informação. Assim, o atacante deve procurar meios de obter informações, ainda que mínimas inicialmente sobre o seu alvo. Aquele que ataca deve, além de conhecer muito bem o seu alvo e o ambiente onde ele vive, deve também conhecer os seus limites, pois haverá o momento “go-no-go”. A defesa consiste na proteção aos ativos fornecedores de informação, eletrônicos ou não. Isto se dá através do uso de ferramentas (como IPS) e treinamentos em segurança. Mapear e conhecer as principais ameaças pode mostrar-se muito eficiente principalmente em ambientes eletrônicos. Sobre a Analise do Inimigo

23 Segurança AtaqueDefesa Deve-se procurar a menor brecha para obter uma análise do ambiente. Muitas vezes o alvo está localizado em um ambiente que permitirá acertos indiretos. Encontrar vulnerabilidades em alvos vizinhos pode tornar-se a opção mais atraente para obter sucesso no alvo principal. O inimigo procurará brechas mínimas e a partir delas procurará expandir sua área de atuação. Qualquer ambiente sempre estará vulnerável, mesmo que protegido por tecnologia de última geração. Assim, além de elaborar estratégia de defesa contra mapeamentos no seu ambiente, deverá também contar com estratégia para mapeamentos que possam vir de dentro do seu próprio ambiente. Sobre a Analise do Ambiente

24 Segurança AtaqueDefesa As vulnerabilidades devem ser mapeadas e cuidadosamente analisadas. Normalmente haverá mais de uma opção para explorar e optar por vulnerabilidades mais críticas nem sempre é a melhor opção. Lograr o inimigo faz parte da estratégia, e muitas vezes é desejável inserir passos a mais para alcançar o alvo, driblando possiveis estratégias de defesa. Procurar lograr o atacante é uma das melhores estratégias para a defesa no mapeamento de vulnerabilidades. Fazer o atacante pensar que está fazendo algo quando na verdade não está pode permitir impedir o ataque ou ao menos ganhar tempo valioso para poder armar melhor a sua defesa. Sobre a Analise das Vulnerabilidades

25 Segurança AtaqueDefesa O ataque só pode ser feito após avalição criteriosa do inimigo/alvo, o ambiente e suas vulnerabilidades. Se houver convicção de sucesso, deve haver o ataque. Senão, melhor esperar. O ataque deve ser sempre rápido e direto. A elevação de privilégios em ataques eletrônicos é essencial e deve ser mapeada o mais rápido possível. Sempre desconfiar que pode estar sendo monitorado e agir de acordo com este pensamento. Não há medidas que defendam um ambiente em sua plenitude. Nunca. Assim, quando há um ataque, é necessário usar de toda a análise e estratégia elaborada anteriormente para a defesa e agir rapidamente. Cortar o ataque no meio nem sempre é a melhor estratégia. Se o risco permitir, é melhor “controlar” o ataque permitindo que mais dados sobre o atacante sejam coletados. Sobre o Ataque e a Defesa

26 Segurança AtaqueDefesa Após um ataque bem sucedido é necessário consolidar a operação através da limpeza de rastros e/ou da consolidação do acesso. Neste ultimo caso, ao tornar-se residente de um sistema invadido (social ou eletronico) deve-se permanecer completamente escondido sem que haja rastros de sua existencia. Em casos de emergencia, sugere-se a destruição completa do local de residencia. Em sistemas comprometidos (sociais ou eletronicos) é essencial que sejam isolados completamente do mundo externo e que nenhuma, nenhuma alteração seja realizada no ambiente para que uma perícia possa obter dados que permitam rastrear as origens dos ataques. O fator psicológico (tanto em ataques sociais quando eletronicos) influi diretamente no sucesso da análise forense. Sobre o Pós-Ataque

27 Como proteger meu Sistema Operacional SMP

28 Proteção do SO Atualizações de Segurança Filtro nas interfaces de Rede Proteção de Arquivos Proteção de Processos Proteção de Kernel e Sistema Senhas e Usuários Proteção do Perímetro Segurança

29 Atualizações de Segurança Manter sempre o sistema atualizado, tanto em aplicativos utiliários do SO como o kernel em si. Segurança

30 Filtros nas Interfaces de Rede Firewalls de host permitem maior granularidade no controle dos acessos aos equipamentos em rede. Deve ser usado com cautela para não indisponibilizar aplicações. Segurança

31 Proteção dos Arquivos Os arquivos devem ser protegidos intensamente. Desde a monitoração de suas alterações até a correta configuração de suas permissões. Segurança

32 Proteção dos Processos Normalmente os processos em um sistema operacional seguem regras semelhantes, no que diz respeito a proteção, do sistema de arquivos. Os processos podem também possuir restrições que impeçam o comprometimento do sistema mesmo em caso de falhas no programa. Segurança

33 Proteção de Kernel e Sistema O kernel, sempre em desenvolvimento, é constante alvo de ataques. A proteção frequentemente é realizada pelos próprios fabricantes e mantenedores. Porém, em muitos casos, é possível conceder proteção extra. Também é possível limitar as ações de usuários dentro do sistema. Segurança

34 Senhas e Usuários Manter uma política adequada de manutenção de usuários e senhas no SO. Isso significa remover usuários inativos e manter senhas com boa qualidade. Segurança

35 Proteção de Perímetro Analisar o perímetro do computador protegido e propor mudanças que possam proteger o sistema operacional. Se há constantes falhas (Ex: 445 e 135 Windows), solicitar o bloqueio no perímetro. Segurança

36 Duvidas? Proxima Aula: Estudo de Caso - Linux


Carregar ppt "Disciplina: Sistema Operacional Professor: Luciano Ricardi Scorsin."

Apresentações semelhantes


Anúncios Google