A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

SISTEMAS OPERACIONAIS

Apresentações semelhantes


Apresentação em tema: "SISTEMAS OPERACIONAIS"— Transcrição da apresentação:

1 SISTEMAS OPERACIONAIS
1 SISTEMAS OPERACIONAIS SEGURANÇA

2 SISTEMAS OPERACIONAIS – SEGURANÇA
2 SISTEMAS OPERACIONAIS – SEGURANÇA Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas mal-intencionadas não leiam ou modifiquem secretamente mensagens. Ameaças Confidencialidade de dados. - Integridade dos dados. - Disponibilidade do sistema.

3 SISTEMAS OPERACIONAIS – SEGURANÇA
3 SISTEMAS OPERACIONAIS – SEGURANÇA Invasores Invasores passivos Querem apenas ler os arquivos que não estão autorizados. Invasores ativos São mais nocivos e querem alterar dados alheios.

4 SISTEMAS OPERACIONAIS – SEGURANÇA
4 SISTEMAS OPERACIONAIS – SEGURANÇA Quando se falam em segurança de informações, existem 3 objetivos a serem alcançados: Confidenciabilidade: Os dados só podem ser vistos/compreendidos pelo seu destinatário e por mais ninguém. Integridade: É preciso haver garantias de que os dados não foram alterados desde sua transmissão até a recepção. Autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem. Não-repúdio do emissor: não deverá ser possível ao emissor negar a autoria da mensagem.

5 SISTEMAS OPERACIONAIS – SEGURANÇA
5 SISTEMAS OPERACIONAIS – SEGURANÇA Criptografia O envio e o recebimento de informações sigilosas é uma necessidade antiga, que existe há centenas de anos. Com o surgimento da internet e de sua conseqüente facilidade de transmitir dados de maneira precisa e extremamente rápida, a criptografia tornou-se uma ferramenta fundamental para permitir que apenas o emissor e o receptor tenham acesso livre à informação trabalhada. Tipos de criptografia: Simétrica Assimétrica

6 SISTEMAS OPERACIONAIS – SEGURANÇA
6 SISTEMAS OPERACIONAIS – SEGURANÇA Criptografia por chave secreta ou simétrica Possui apenas uma chave e essa é compartilhada entre as pessoas da conexão. Em geral não são usadas em autenticações porem, em sua maioria são usadas para confidencialidade, ou seja, usadas para transporta informações em sigilo. O seu funcionamento é bem mais rápido do que um método assimétrico se comparado com um do mesmo nível.

7 SISTEMAS OPERACIONAIS – SEGURANÇA
7 SISTEMAS OPERACIONAIS – SEGURANÇA Criptografia por chave secreta ou simétrica

8 SISTEMAS OPERACIONAIS – SEGURANÇA
8 SISTEMAS OPERACIONAIS – SEGURANÇA Criptografia simétrica Mensagem original: MATEMÁTICA Função: f (x) = 2x + 1 Mensagem Associada: Mensagem Cifrada:

9 SISTEMAS OPERACIONAIS – SEGURANÇA
9 SISTEMAS OPERACIONAIS – SEGURANÇA Algoritmos simétricos: Máquina Enigma (Máquina alemã de rotores utilizada na 2ª Guerra Mundial) DES - Data Encryption Standard (FIPS 46-3, 1976) RC4 (um dos algoritmos criados pelo Prof. Ron Rivest) RC5 (também por Prof. Ron Rivest) Blowfish (por Bruce Schneier) IDEA - International Data Encryption Algorithm (J Massey e X Lai) AES (também conhecido como RIJNDAEL) - Advanced Encryption Standard (FIPS 197, 2001) RC6 (Ron Rivest)

10 SISTEMAS OPERACIONAIS – SEGURANÇA
1010 SISTEMAS OPERACIONAIS – SEGURANÇA Criptografia por chave pública ou assimétrica Este tipo de criptografia usa um par de chaves diferentes em que, não sendo possível obter uma chave a partir da outra, as duas estão relacionadas matematicamente, conseguindo uma decifrar o que foi cifrado pela outra. Com esta característica é possível que uma das chaves seja publicada, a chave pública. Esta forma de criptografia tem como vantagens o fato da chave privada se manter protegida e ser só do conhecimento do seu titular. Como desvantagens tem o fato do seu desempenho ser mais lento em conseqüência de utilizar um processo algorítmico mais complexo.

11 SISTEMAS OPERACIONAIS – SEGURANÇA
1111 SISTEMAS OPERACIONAIS – SEGURANÇA Exemplo : utilização de criptografia assimétrica Emissor 1. Envia uma mensagem; 2. Ela é criptografada, através da utilização da chave pública do RECEPTOR; Receptor 1. A mensagem é decriptografada, através da utilização da chave PRIVADA do RECEPTOR; 2. A mensagem é lida. Para este método, é necessário que o RECEPTOR tenha um certificado digital - pois a mensagem terá ele como único destinatário. Este método garante a confidencialidade da mensagem, mas não garante a integridade nem a autenticidade da mesma.

12 SISTEMAS OPERACIONAIS – SEGURANÇA
1212 SISTEMAS OPERACIONAIS – SEGURANÇA Criptografia assimétrica

13 SISTEMAS OPERACIONAIS – SEGURANÇA
1313 SISTEMAS OPERACIONAIS – SEGURANÇA Criptografia por chave pública ou assimétrica

14 SISTEMAS OPERACIONAIS – SEGURANÇA
1414 SISTEMAS OPERACIONAIS – SEGURANÇA Algoritmos assimétricos ou de chave pública: Curvas elípticas Diffie-Hellman DSA de curvas elípticas El Gamal RSA

15 SISTEMAS OPERACIONAIS – SEGURANÇA
1515 SISTEMAS OPERACIONAIS – SEGURANÇA Assinatura digital A assinatura digital é uma tecnologia  que permite dar garantia de integridade e autenticidade a arquivos eletrônicos. É um conjunto de operações criptográficas  aplicadas a um determinado arquivo, tendo como resultado o que se convencionou chamar de assinatura digital. Função hash Uma função hash é uma função que pega uma mensagem de qualquer tamanho, e converte ela num número aparentemente aleatório, de tamanho fixo. A mesma mensagem sempre resultará no mesmo hash, não importa onde e quando você utilizar a função

16 SISTEMAS OPERACIONAIS – SEGURANÇA
16 1616 SISTEMAS OPERACIONAIS – SEGURANÇA Assinatura digital Quando alguém cifra algo usando a chave privada, significa que todo mundo pode decifrar essa mensagem. O destinatário, recebendo a mensagem e o hash cifrado, pode decifrar o hash com a sua chave pública. Assim, ele sabe que foi você que assinou, e passa a ter certeza da autenticidade, pois você é a única pessoa no mundo que conhece a chave privada, então só você poderia ter cifrado aquele hash. Ele vai obter um hash, e ele mesmo vai gerar um novo hash a partir da mensagem que recebeu. Ele compara o hash que você mandou cifrado, com o hash que ele acabou de gerar, e vê se são iguais. Desta forma, agora além da autenticidade, ele pode ter certeza da integridade da mensagem.

17 SISTEMAS OPERACIONAIS – SEGURANÇA
1717 SISTEMAS OPERACIONAIS – SEGURANÇA

18 SISTEMAS OPERACIONAIS – SEGURANÇA
1818 SISTEMAS OPERACIONAIS – SEGURANÇA Assinatura digital

19 SISTEMAS OPERACIONAIS – SEGURANÇA
1919 SISTEMAS OPERACIONAIS – SEGURANÇA Dúvidas e Perguntas?

20 Autenticação de Usuário
2020 SISTEMAS OPERACIONAIS – SEGURANÇA Autenticação de Usuário Tentativa de restringir o acesso ao sistema apenas para usuários autorizados.

21 SISTEMAS OPERACIONAIS – SEGURANÇA
Autenticação usando senhas O usuário deve entrar com uma combinação de Nome de Usuário e Senha que será comparada com um banco de dados do sistema: o acesso será liberado se e a combinação coincidir com a do banco de dados do sistema. A importância de possuir senhas complexas: Um cracker habilidoso, munido de um banco de dados de nomes de usuários e senhas comuns, pode tentar enviar ataques simultâneos contra diversos computadores de uma região.

22 SISTEMAS OPERACIONAIS – SEGURANÇA
Autenticação por resposta a um desafio Lista de perguntas e respostas armazenadas seguramente no servidor. Durante o acesso, o sistema fornece uma pergunta aleatoriamente e o usuário deve digitar a resposta correta. exemplos de perguntas: Em qual rua ficava suas escola primaria? Qual o nome de seu primeiro professor?

23 SISTEMAS OPERACIONAIS – SEGURANÇA
Autenticação usando um objeto físico Utiliza um objeto, comumente um cartão de plástico, que armazena informações que serão lidas por um terminal de identificação especial. Normalmente são utilizados em conjunto com senhas para evitar acessos indevidos em caso de perda ou roubo.

24 SISTEMAS OPERACIONAIS – SEGURANÇA
Autenticação por biometria Analisa características físicas do usuário que sejam difíceis de falsificar: Ex: impressões digitais, verificação de voz, análise de retina...

25 SISTEMAS OPERACIONAIS – SEGURANÇA
Segurança em Redes Wireless

26 SISTEMAS OPERACIONAIS – SEGURANÇA
Segurança em Redes Protocolos de segurança WEP WPA WPA2

27 SISTEMAS OPERACIONAIS – SEGURANÇA
Segurança em Redes WEP (Wired Equivalent Privacy), foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless. Criptografia WEP Chave de encriptação compartilhada . Algoritmo de encriptação RC4. Vetor de inicialização de 24 bits

28 Segurança em Redes WEP Desvantagens É mais vulnerável a ataques .
Chave de encriptação compartilhada é a mesma para todos os dispositivos. Vantagens Requer um poder de processamento menor.

29 SISTEMAS OPERACIONAIS – SEGURANÇA
Segurança em Redes WPA (Wi-Fi Protected Access) surge para aumentar o nível de segurança das redes sem fio ,combatendo algumas das vulnerabilidades do WEP. Criptografia WPA Algoritmo de encriptação RC4. Troca periódica da chave de encriptação (TKIP). Vetor de inicialização de 48 bits.

30 SISTEMAS OPERACIONAIS – SEGURANÇA
Segurança em Redes WPA Desvantagens Algoritmo de encriptação RC4 Requer um processamento maior que a Wep Vantagens Maior segurança a ataques. TKIP (Temporal Key Integrity Protocol)

31 SISTEMAS OPERACIONAIS – SEGURANÇA
Segurança em Redes WPA2 (Wi-Fi Protected Access) O principal objectivo do WPA2 é suportar as características adicionais de segurança do padrão i que não estão incluídas nos produtos que suportam WPA. Criptografia WPA2 Algoritmo de encriptação AES (Advanced Encryption Standard) Troca periódica da chave de encriptação.

32 SISTEMAS OPERACIONAIS – SEGURANÇA
Segurança em Redes WPA2 Desvantagens Requer um poder muito maior de processamento que a Wep e Wpa. Algumas placas antigas não suportam o WPA2 ,por não terem recursos ou poder de processamento suficiente. Existem também casos onde o desempenho da rede é mais baixo ao utilizar o WPA2.

33 SISTEMAS OPERACIONAIS – SEGURANÇA
Segurança em Redes WPA2 Vantagens Maior segurança que Wep e Wpa. Combinação do AES com TKIP. Não utiliza o Algoritmo RC4. Poder fazer combinações de protocolos de segurança

34 SISTEMAS OPERACIONAIS – SEGURANÇA
Segurança em Redes Conclusões

35 SISTEMAS OPERACIONAIS – SEGURANÇA
3535 SISTEMAS OPERACIONAIS – SEGURANÇA Ataques

36 SISTEMAS OPERACIONAIS – SEGURANÇA
3636 SISTEMAS OPERACIONAIS – SEGURANÇA Ataques 1-Existem 2 tipos de ataques 1.1-Os ataques de dentro do sistema ocorre quando o cracker já tenha tido um acesso ao computador que ele pretende causar algum tipo de dano.

37 Alguns tipos de ataque de dentro do sistema:
3737 SISTEMAS OPERACIONAIS – SEGURANÇA Alguns tipos de ataque de dentro do sistema: Cavalo de tróia Bombas Lógicas Alçapões Ataques genéricos de segurança Conexão impostora

38 Ataques de fora do sistema:
3838 SISTEMAS OPERACIONAIS – SEGURANÇA Ataques de fora do sistema: Um computador em rede ou conectado a internet pode ser atacado por um computador distante que também esteja conectado a rede.

39 Tipos de ataque de fora do sistema:
3939 SISTEMAS OPERACIONAIS – SEGURANÇA Tipos de ataque de fora do sistema: Vírus companheiro Vírus de programa executáveis Vírus de macro

40 Cenários de danos causados pelo vírus:
4040 SISTEMAS OPERACIONAIS – SEGURANÇA Cenários de danos causados pelo vírus: Um vírus é apenas um programa, ele pode fazer qualquer coisa como reproduzir uma musica, mostra uma imagem, etc. Mas infelizmente ele também pode remover ou alterar alguns arquivos e até mesmo torna o computador inútil. Ex.: main() { while (1) fork();}

41 Técnicas antivírus e antiantivírus:
4141 SISTEMAS OPERACIONAIS – SEGURANÇA Técnicas antivírus e antiantivírus: Os vírus tentam se esconder e os usuários tentam achá-los. Os antivírus tem um banco de dados onde ele verifica se o arquivo contem ou não vírus.

42 SISTEMAS OPERACIONAIS – SEGURANÇA
4242 SISTEMAS OPERACIONAIS – SEGURANÇA Referências: ANDREW S. TANENBAUM, (2008)“Sistemas Operacionais Modernos”,3ªedição, Editora Pearson Education, São Paulo – SP. ANDREW S. TANENBAUM, (2003)“Redes de Computadores”,4ªedição, Editora Campus, São Paulo – SP.


Carregar ppt "SISTEMAS OPERACIONAIS"

Apresentações semelhantes


Anúncios Google