A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Disciplina: Sistema Operacional Professor: Luciano Ricardi Scorsin

Apresentações semelhantes


Apresentação em tema: "Disciplina: Sistema Operacional Professor: Luciano Ricardi Scorsin"— Transcrição da apresentação:

1 Disciplina: Sistema Operacional Professor: Luciano Ricardi Scorsin

2 Sumário 1 – SMP 2 – Segurança

3 SMP SMP

4 Nenhum sinal elétrico pode propagar mais rápido do que a luz, ou seja:
SMP E = mc2 Nenhum sinal elétrico pode propagar mais rápido do que a luz, ou seja: 30 cm / ns

5 Para um computador de 100GHz, o caminho máximo é de 2mm.
SMP Isso significa que um computador com 10GHz de clock os sinais não podem trafegar mais do que 2 cm no total. Para um computador de 100GHz, o caminho máximo é de 2mm. Para 1 THz, será menor do que 100 mícrons.

6 SMP É até possível construir computadores bem pequenos, porém logo vem um novo problema: Dissipação de calor.

7 SMP Para contornar estes problemas, a solução atualmente utilizada é o paralelismo da computação. Seja através de sistemas multiprocessados ou mesmo através de sistemas distribuídos.

8 Vamos Analisar os tipos de Paralelismo
SMP Vamos Analisar os tipos de Paralelismo

9 Os tipos de paralelismo podem ser: Multiprocessadores
SMP Os tipos de paralelismo podem ser: Multiprocessadores Multicomputadores Sistemas Distribuídos

10 Compartilham a memória
SMP Multiprocessadores Compartilham a memória Arquiteturas: UMA NUMA

11 Cada processador possui um bloco de memória dedicado.
SMP Multicomputadores Cada processador possui um bloco de memória dedicado. Clusters de Computadores

12 Sistemas Distribuídos
SMP Sistemas Distribuídos Cada nó de processamento é um computador completo Internet (web) INTERNET

13 Segurança Segurança

14 Os pilares da Segurança da Informação Confidencialidade
Disponibilidade Integridade Autenticidade Não repúdio

15 Tipos de Ataques Eletrônicos Engenharia Social Formas de Ataque
Segurança Tipos de Ataques Eletrônicos Engenharia Social T Formas de Ataque Físicos Lógicos

16 Os envolvidos em um ambiente de segurança da informação
Ambiente (eletrônico ou real) Alvos (fornecedores de informação) Ferramentas e metodologias de Ataque (incluindo engenharia social e espiões) Ferramentas e metodologias de Defesa Estratégias de Defesa e Ataque

17 Os envolvidos em um ambiente de segurança da informação comprometido
- Ferramentas e metodologias de Análise Forense

18 Ameaça, Vulnerabilidade e Risco Vulnerabilidade:
Segurança Ameaça, Vulnerabilidade e Risco Vulnerabilidade: Ponto fraco ou fragilidade de um sistema de informação ou de um sistema social. Ex: Falha em página Web Ameaça: Agente que pode utilizar-se de uma vulnerabilidade para criar um RISCO. Ex: Hacker que explora falhas na Web.

19 Risco: Baixo Ameaça, Vulnerabilidade e Risco Risco:
Segurança Ameaça, Vulnerabilidade e Risco Risco: Produto da Vulnerabilidade x Ameaça. Ex: Vulnerabilidade: Falta de proteção contra Incêndios Ameaça: Inexistente, pois o local não possui materiais inflamáveis. Risco: Baixo

20 Como se preparar para a Guerra?
SMP Como se preparar para a Guerra?

21 Guerra Real Guerra Digital Guerra Real x Guerra Digital Segurança
1 – Analisar o inimigo, conhecer suas fraquezas. 1 – Analisar o alvo, conhecer o máximo que puder sobre o alvo. 2 – Analisar o ambiente (geograficamente) 2 – Analisar o ambiente (varreduras de rede, análise de ambientes para ataques de engenharia social). 3 – Analisar os principais pontos de entrada (ceu, mar, terra) e pontos estrategicamente importantes de serem explorados. 3 – Analisar as principais portas de entrada (portas logicas e IPs de servidores ou melhor entrada em um prédio sem monitoração) 4 – Avaliar os ganhos com a exploração de cada ponto estratégico (ex: explodir fontes elétricas) 4 – Analisar as vulnerabilidades de cada porta de entrada 5 – Explorar as fraquezas do inimigo, para conquistá-lo o mais rápido possível. 5 – Explorar as vulnerabilidades para ganhar acesso a informação. 6 – Conquistar o inimigo e torná-lo seu parceiro para novas conquistas. 6 – Elevar o privilégio no sistema invadido (para apagar logs, criar back-doors e etc).

22 Ataque Defesa Sobre a Analise do Inimigo Segurança
Neste ponto, basta lembrar que o objetivo é obter a informação. E só é possível obter a informação através de mais informação. Assim, o atacante deve procurar meios de obter informações, ainda que mínimas inicialmente sobre o seu alvo. Aquele que ataca deve, além de conhecer muito bem o seu alvo e o ambiente onde ele vive, deve também conhecer os seus limites, pois haverá o momento “go-no-go”. A defesa consiste na proteção aos ativos fornecedores de informação, eletrônicos ou não. Isto se dá através do uso de ferramentas (como IPS) e treinamentos em segurança. Mapear e conhecer as principais ameaças pode mostrar-se muito eficiente principalmente em ambientes eletrônicos.

23 Ataque Defesa Sobre a Analise do Ambiente Segurança
Deve-se procurar a menor brecha para obter uma análise do ambiente. Muitas vezes o alvo está localizado em um ambiente que permitirá acertos indiretos. Encontrar vulnerabilidades em alvos vizinhos pode tornar-se a opção mais atraente para obter sucesso no alvo principal. O inimigo procurará brechas mínimas e a partir delas procurará expandir sua área de atuação. Qualquer ambiente sempre estará vulnerável, mesmo que protegido por tecnologia de última geração. Assim, além de elaborar estratégia de defesa contra mapeamentos no seu ambiente, deverá também contar com estratégia para mapeamentos que possam vir de dentro do seu próprio ambiente.

24 Ataque Defesa Sobre a Analise das Vulnerabilidades Segurança
As vulnerabilidades devem ser mapeadas e cuidadosamente analisadas. Normalmente haverá mais de uma opção para explorar e optar por vulnerabilidades mais críticas nem sempre é a melhor opção. Lograr o inimigo faz parte da estratégia, e muitas vezes é desejável inserir passos a mais para alcançar o alvo, driblando possiveis estratégias de defesa. Procurar lograr o atacante é uma das melhores estratégias para a defesa no mapeamento de vulnerabilidades. Fazer o atacante pensar que está fazendo algo quando na verdade não está pode permitir impedir o ataque ou ao menos ganhar tempo valioso para poder armar melhor a sua defesa. Zaa

25 Ataque Defesa Sobre o Ataque e a Defesa Segurança
O ataque só pode ser feito após avalição criteriosa do inimigo/alvo, o ambiente e suas vulnerabilidades. Se houver convicção de sucesso, deve haver o ataque. Senão, melhor esperar. O ataque deve ser sempre rápido e direto. A elevação de privilégios em ataques eletrônicos é essencial e deve ser mapeada o mais rápido possível. Sempre desconfiar que pode estar sendo monitorado e agir de acordo com este pensamento. Não há medidas que defendam um ambiente em sua plenitude. Nunca. Assim, quando há um ataque, é necessário usar de toda a análise e estratégia elaborada anteriormente para a defesa e agir rapidamente. Cortar o ataque no meio nem sempre é a melhor estratégia. Se o risco permitir, é melhor “controlar” o ataque permitindo que mais dados sobre o atacante sejam coletados. Zaa

26 Ataque Defesa Sobre o Pós-Ataque Segurança
Após um ataque bem sucedido é necessário consolidar a operação através da limpeza de rastros e/ou da consolidação do acesso. Neste ultimo caso, ao tornar-se residente de um sistema invadido (social ou eletronico) deve-se permanecer completamente escondido sem que haja rastros de sua existencia. Em casos de emergencia, sugere-se a destruição completa do local de residencia. Em sistemas comprometidos (sociais ou eletronicos) é essencial que sejam isolados completamente do mundo externo e que nenhuma, nenhuma alteração seja realizada no ambiente para que uma perícia possa obter dados que permitam rastrear as origens dos ataques. O fator psicológico (tanto em ataques sociais quando eletronicos) influi diretamente no sucesso da análise forense. Zaa

27 Como proteger meu Sistema Operacional
SMP Como proteger meu Sistema Operacional

28 Atualizações de Segurança Filtro nas interfaces de Rede
Proteção do SO Atualizações de Segurança Filtro nas interfaces de Rede Proteção de Arquivos Proteção de Processos Proteção de Kernel e Sistema Senhas e Usuários Proteção do Perímetro

29 Atualizações de Segurança
Manter sempre o sistema atualizado, tanto em aplicativos utiliários do SO como o kernel em si.

30 Filtros nas Interfaces de Rede
Segurança Filtros nas Interfaces de Rede Firewalls de host permitem maior granularidade no controle dos acessos aos equipamentos em rede. Deve ser usado com cautela para não indisponibilizar aplicações.

31 Segurança Proteção dos Arquivos Os arquivos devem ser protegidos intensamente. Desde a monitoração de suas alterações até a correta configuração de suas permissões.

32 Proteção dos Processos
Segurança Proteção dos Processos Normalmente os processos em um sistema operacional seguem regras semelhantes, no que diz respeito a proteção, do sistema de arquivos. Os processos podem também possuir restrições que impeçam o comprometimento do sistema mesmo em caso de falhas no programa.

33 Proteção de Kernel e Sistema
Segurança Proteção de Kernel e Sistema O kernel, sempre em desenvolvimento, é constante alvo de ataques. A proteção frequentemente é realizada pelos próprios fabricantes e mantenedores. Porém, em muitos casos, é possível conceder proteção extra. Também é possível limitar as ações de usuários dentro do sistema.

34 Segurança Senhas e Usuários Manter uma política adequada de manutenção de usuários e senhas no SO. Isso significa remover usuários inativos e manter senhas com boa qualidade.

35 Segurança Proteção de Perímetro Analisar o perímetro do computador protegido e propor mudanças que possam proteger o sistema operacional. Se há constantes falhas (Ex: 445 e 135 Windows), solicitar o bloqueio no perímetro.

36 Duvidas? Proxima Aula: Estudo de Caso - Linux


Carregar ppt "Disciplina: Sistema Operacional Professor: Luciano Ricardi Scorsin"

Apresentações semelhantes


Anúncios Google