TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Sistema Operacional - Segurança

Por:   •  1/12/2015  •  Trabalho acadêmico  •  2.657 Palavras (11 Páginas)  •  226 Visualizações

Página 1 de 11

Faculdades Integradas do Vale do Ivaí

Mantida pela Instituição Cultural e Educacional de Ivaiporã – ICEI

Credenciada pela Portaria MEC nº. 3.511 de 26/11/03 – D.O.U. – 27/11/03

CHRISTOPHER LEAL

PAULO HENRIQUE DA SILVA

DENISE BUENO DE OLIVEIRA

RAFAEL APARECIDO DE ALMEIDA

CAIO CESAR MATHIAS KURTEN

PROTEÇÃO DE PROCESSOS DO SISTEMA OPERACIONAL

E METODOS DE SEGURANÇA

IVAIPORÃ – PR

2013

CHRISTOPHER LEAL

PAULO HENRIQUE DA SILVA

DENISE BUENO DE OLIVEIRA

RAFAEL APARECIDO DE ALMEIDA

CAIO CESAR MATHIAS KURTEN

PROTEÇÃO DE PROCESSOS DO SISTEMA OPERACIONAL

E METODOS DE SEGURANÇA

Trabalho apresentado como parte dos requisitos para obtenção de notas para o primeiro semestre do curso de analises das Faculdades Integradas do Vale do Ivaí.

Orientador: César A. Malvezi

IVAIPORÃ – PR

2013

SUMÁRIO

1        Introdução ..................................................................................................        4

2        Objetivos da Proteção ................................................................................        5

3        Proteção de Acesso em um Sistema Operacional .....................................        5

4        Implementação da Matriz de Acesso .........................................................        6

4.1        1° Opção – Tabela Global ..........................................................................        6

4.2        2° Opção – Listas de competências para domínios ...................................        6

4.3        3° Opção – Um mecanismo de tranca-e-chave .........................................        7

5        Mecanismos de segurança ........................................................................        7

5.1        Controles Físicos.........................................................................................        7

5.2        Controles Lógicos........................................................................................        7

5.2.1        Mecanismos de cifração ou encriptação.....................................................        7

5.2.2        Assinatura digital.........................................................................................        7

5.2.3        Garantia da integridade da informação.......................................................        7

5.2.4        Mecanismos de controle de acesso............................................................        7

5.2.5        Protocolos seguros        ....................................................................................        7

5.2.6        Mecanismos de certificação........................................................................        8

5.2.7        Integridade..................................................................................................        8

6        Quebra de Segurança ................................................................................        8

7        Quebrando a segurança de um Sistema Operacional ...............................        8

7.1        Ataque de Interrupção ................................................................................        8

7.2        Ataque de Interceptação.............................................................................        8

7.3        Ataque de Modificação ...............................................................................        8

7.4        Ataque de Fabricação ................................................................................        9

8        Problemas ocasionados pela quebra de segurança ..................................        9

8.1        Físico ..........................................................................................................        9

8.2        Humano ......................................................................................................        9

8.3        Sistema operacional ...................................................................................        10

8.4        Rede ...........................................................................................................        10

9        Conclusão ..................................................................................................        11

10        Referencia ..................................................................................................        12

INTRODUÇÃO

Este trabalho contem assuntos sobre os tipos de proteções que o sistema operacional necessita, as proteções de acesso realizadas em um sistema, além de conter informações sobre como podemos quebrar a segurança de um sistema operacional e os problemas ocasionados pela quebra de segurança.

Objetivos da Proteção

Quando se fala em proteção de um sistema operacional é preciso levar em conta uma série de fatores. Um que merece destaque seria a evolução natural da tecnologia, uma vez que com o avanço e sofisticação dos sistemas de computação também é necessário uma evolução nos sistemas de proteção.

  Em um primeiro momento a proteção foi utilizada como um meio de complemento para ambientes de multiprogramação, possibilitando que até mesmo usuários não tão “confiáveis” conseguissem utilizar um espaço comum de nomes físicos, tal como a memória. Com a evolução informada anteriormente se viu a necessidade de expandir a proteção para todos os sistemas que façam uso de recursos compartilhados.

...

Baixar como (para membros premium)  txt (19 Kb)   pdf (274.9 Kb)   docx (489.3 Kb)  
Continuar por mais 10 páginas »
Disponível apenas no TrabalhosGratuitos.com