Sistema Operacional - Segurança
Por: spectre • 1/12/2015 • Trabalho acadêmico • 2.657 Palavras (11 Páginas) • 226 Visualizações
Faculdades Integradas do Vale do Ivaí
Mantida pela Instituição Cultural e Educacional de Ivaiporã – ICEI
Credenciada pela Portaria MEC nº. 3.511 de 26/11/03 – D.O.U. – 27/11/03
CHRISTOPHER LEAL
PAULO HENRIQUE DA SILVA
DENISE BUENO DE OLIVEIRA
RAFAEL APARECIDO DE ALMEIDA
CAIO CESAR MATHIAS KURTEN
PROTEÇÃO DE PROCESSOS DO SISTEMA OPERACIONAL
E METODOS DE SEGURANÇA
IVAIPORÃ – PR
2013
CHRISTOPHER LEAL
PAULO HENRIQUE DA SILVA
DENISE BUENO DE OLIVEIRA
RAFAEL APARECIDO DE ALMEIDA
CAIO CESAR MATHIAS KURTEN
PROTEÇÃO DE PROCESSOS DO SISTEMA OPERACIONAL
E METODOS DE SEGURANÇA
Trabalho apresentado como parte dos requisitos para obtenção de notas para o primeiro semestre do curso de analises das Faculdades Integradas do Vale do Ivaí.
Orientador: César A. Malvezi
IVAIPORÃ – PR
2013
SUMÁRIO
1 Introdução .................................................................................................. 4
2 Objetivos da Proteção ................................................................................ 5
3 Proteção de Acesso em um Sistema Operacional ..................................... 5
4 Implementação da Matriz de Acesso ......................................................... 6
4.1 1° Opção – Tabela Global .......................................................................... 6
4.2 2° Opção – Listas de competências para domínios ................................... 6
4.3 3° Opção – Um mecanismo de tranca-e-chave ......................................... 7
5 Mecanismos de segurança ........................................................................ 7
5.1 Controles Físicos......................................................................................... 7
5.2 Controles Lógicos........................................................................................ 7
5.2.1 Mecanismos de cifração ou encriptação..................................................... 7
5.2.2 Assinatura digital......................................................................................... 7
5.2.3 Garantia da integridade da informação....................................................... 7
5.2.4 Mecanismos de controle de acesso............................................................ 7
5.2.5 Protocolos seguros .................................................................................... 7
5.2.6 Mecanismos de certificação........................................................................ 8
5.2.7 Integridade.................................................................................................. 8
6 Quebra de Segurança ................................................................................ 8
7 Quebrando a segurança de um Sistema Operacional ............................... 8
7.1 Ataque de Interrupção ................................................................................ 8
7.2 Ataque de Interceptação............................................................................. 8
7.3 Ataque de Modificação ............................................................................... 8
7.4 Ataque de Fabricação ................................................................................ 9
8 Problemas ocasionados pela quebra de segurança .................................. 9
8.1 Físico .......................................................................................................... 9
8.2 Humano ...................................................................................................... 9
8.3 Sistema operacional ................................................................................... 10
8.4 Rede ........................................................................................................... 10
9 Conclusão .................................................................................................. 11
10 Referencia .................................................................................................. 12
INTRODUÇÃO
Este trabalho contem assuntos sobre os tipos de proteções que o sistema operacional necessita, as proteções de acesso realizadas em um sistema, além de conter informações sobre como podemos quebrar a segurança de um sistema operacional e os problemas ocasionados pela quebra de segurança.
Objetivos da Proteção
Quando se fala em proteção de um sistema operacional é preciso levar em conta uma série de fatores. Um que merece destaque seria a evolução natural da tecnologia, uma vez que com o avanço e sofisticação dos sistemas de computação também é necessário uma evolução nos sistemas de proteção.
Em um primeiro momento a proteção foi utilizada como um meio de complemento para ambientes de multiprogramação, possibilitando que até mesmo usuários não tão “confiáveis” conseguissem utilizar um espaço comum de nomes físicos, tal como a memória. Com a evolução informada anteriormente se viu a necessidade de expandir a proteção para todos os sistemas que façam uso de recursos compartilhados.
...