Vous êtes sur la page 1sur 28

UNIVERSIDADE EDUARDO MONDLANE

FACULDADE DE CINCIAS DEPARTAMENTO DE MATEMTICA E INFORMTICA SEGURANA DE SISTEMAS OPERATIVOS Grupo 6: Santunrio Avelino Soiane Hedy Cristina Pira Alves

Conceitos bsicos
Segurana Vulnerabilidade Confidencialidade Integridade Autenticidade Disponibilidade Legitimidade Sistema computacional vs Sistema operativo

Conceitos bsicos (cont.)


Segurana a percepo de se estar protegido de riscos, perigos ou perdas. A segurana, como bem comum, divulgada e assegurada atravs de um conjunto de convenes sociais, denominadas medidas de segurana. H medidas de segurana especficas para cada rea de actuao humana, pois em cada situao, h um conjunto especfico de medidas a serem tomadas.

Conceitos bsicos (cont.)


Vulnerabilidade Ponto pelo qual algum pode sofrer ataques, ameaas ou ter suas informaes corrompidas. A vulnerabilidade o ponto da fraqueza e fragilidade que traduz-se numa qualidade do que vulnervel. As vulnerabilidades so os pontos fracos de uma instituio que permitem ataques e so uma fonte de riscos. O levantamento das vulnerabilidades existentes fundamental para se mensurar de forma clara, quais aces, metodologias, prticas e ferramentas devem-se aplicar para garantir a integridade, confidencialidade, autenticidade e disponibilidade da informao.

Conceitos bsicos (cont.)


Confidencialidade Propriedade da informao pela qual no estar disponvel ou divulgada a indivduos, entidades ou processos sem autorizao. Em outras palavras, confidencialidade a garantia do resguardo das informaes dadas pessoalmente em confiana e proteco contra a sua revelao no autorizada. Garante que as informaes armazenadas em um sistema computacional ou transmitidas atravs de uma rede de computadores sejam acedidas ou manipuladas somente pelos usurios devidamente autorizados.

Conceitos bsicos (cont.)


Integridade Disponibilidade de informaes confiveis, correctas e dispostas em formato compatvel com o de utilizao, ou seja, informaes ntegras. Garante que a informao processada ou transmitida chegue ao seu destino exactamente da mesma forma em que partiu da origem.

Conceitos bsicos (cont.)


Autenticidade Entende-se por autenticidade a certeza de que um objecto (em anlise) provm das fontes anunciadas e que no foi alvo de mutaes ao longo de um processo. Autenticidade identificao e a segurana da origem da informao.

Conceitos bsicos (cont.)


Disponibilidade Resistente a falha de software e energia, cujo objectivo manter os servios disponibilizados o mximo de tempo possvel. Garante que o sistema computacional continue operando sem degradao de acesso e prov recursos aos usurios autorizados quando necessrio.

Conceitos bsicos (cont.)


Legitimidade Qualidade de ser conforme razo ou a qualquer outro mandato tico legal. Garante que os recursos no sejam utilizados por pessoas no autorizadas ou usados de forma no autorizada.

Conceitos bsicos (cont.)


Sistema computacional vs Sistema operativo Consiste num conjunto de dispositivos electrnicos (hardware) capazes de processar informaes de acordo com um programa (software). Enquanto o sistema operativo controla e coordena o uso do hardware entre vrias aplicaes e utilizadores, ou seja, um elo de ligao entre homem e a mquina, actuando como intermedirio entre os utilizadores e o hardware.

Condies preliminares para a segurana


Dados, operaes, aplicaes e acesso fsico; Plano nico, integrado, de segurana; Tomada de conscincia relativamente ao processo de segurana; Proteco da infra-estrutura e controlo de acesso a informao; Poltica de segurana, formao e auditoria interna;

Integridade organizacional
Mecanismo de segurana (que permite por em pratica as politicas de segurana); Todos devem saber o que interessa proteger e qual o modelo base em que deve assentar essa proteco; O no uso de security by obscurity. NB: a proteco de um SO, no precisa ser tornado pblico, mas deve suportar ataques caso seja divulgado publicamente.

Riscos
Intruso; Acesso a informao reservada ou confidencial; Perda/roubo de informao ou equipamentos; Incapacidade de prestao de servio; Intercepo de fluxos de dados; Modificao de fluxos de dados; Reproduo de fluxos de dados; Personificao;

Anlise de riscos

RISCO=AMEACAS+VULNERABILIDADES+IMPAC TO DE UM DETERMINADO AMBIENTE; Condies ambientais; Acesso a sala de computadores; Riscos externos e Riscos internos;

Riscos externos
Os vrus esto em primeiro lugar entre as principais ameaas segurana. H quem diga que existem vrios tipos de vrus: : os Boot, os Time Bomb, os Worm, os Trojan, os Hijackers, os Keylogger, etc. As intercesses e interrupes so outros exemplos de riscos externos. Um dos truques que constitui um risco externo, usado pelos mais experientes a engenharia social.

Riscos internos
No se podem prever ou evitar os desastres tais como cheias, raios ou incndio que podem causar srios problemas aos nossos sistemas. Contudo necessrio ter em vigor um plano de recuperao de desastres. Alguns podem tentar sabotar o sistema operativo. Alguns podem causar danos ao sistema por simples falha no uso dos seus recursos (ou acesso interno no autorizado).

Criptografia
Cripto+Grafia=ocultar+escrita=>escrita secreta Objectivo: Garantir a possibilidade de comunicao segura entre um emissor e um destinatrio, em ambiente hostil; Criptografias fracas vs Criptografias fortes; Canal de comunicao aberto vs Canal de comunicao fechado; Criptografia simtrica (criptografia de chave partilhada ou secreta) vs criptografia assimtrica; NB: A criptografia a arte e cincia de transformar informaes recorrendo a chaves secretas, com o objectivo da autenticao e confiana.

Que operao criptogrfica posso usar?


A recomendao mais clara e segura combinar as duas (simtrica e assimtrica), utilizando-se a criptografia assimtrica para inicializao, gesto e distribuio de chaves simtricas, em primeiro lugar, e depois o recurso criptografia simtrica para passagem de maior volume de dados. necessrio salientar que, alguns usam a chamada cifra tripla.

Esteganografia
Esteganografia=Stegano (escondido ou secreto)+grafia. Ramo particular da criptologia que consiste em camuflar alguma informao, mascarando a sua presena. A criptografia esconde o contedo de uma mensagem e a existncia desta conhecida, enquanto que a esteganografia, esconde a existncia da mensagem.

Certificao digital e assinatura digital


O mesmo mtodo de autenticao dos algoritmos de criptografia de chave pblica operando em conjunto com uma funo de hash, chamada de assinatura digital. O certificado digital um documento electrnico assinado digitalmente e cumpre a funo de associar uma pessoa ou entidade a uma chave pblica.

Exemplo de uma assinatura digital para uma mensagem de e-mail


uma cpia da mensagem criptografada (algoritmo hash) usando a chave privada (assinatura digital), a qual enviada, junto com a mensagem de e-mail e o certificado digital do remetente para o destinatrio, que cria a assinatura digital utilizando a chave pblica do remetente e compara com a assinatura recebida. A assinatura digital somente pode ser decriptografada e verificada usando-se a chave pblica embutida no certificado digital do remetente, garantindo assim que uma mensagem no foi falsificada por terceiros.

Vulnerabilidades, ameaas e ataques


A virtualizao dos sistemas operativos assegura um ambiente completamente livre de malware embora, a virtualizao ainda tem como ponto fraco o facto de necessitar acesso ao sistema "fsico", carregando drivers proprietrios que fazem a ponte entre o sistema operativo real e os virtualizados. Para conduzir um possvel ataque desejvel conhecer o sistema operativo que se pretende atacar.

Flmulas (banners)
Uma das formas de identificar uma mquina (talvez a mais simples) consiste em recolher informao prestada por servidores que se executam nessa mquina por exemplo, qual a famlia de sistemas a que pertence, se UNIX/Linux, MS Windows, MacOS, Cisco IOS, etc. Este processo no inclui mquinas que no possuem servidores (mquina-cliente) e aqueles cujos servidores alteram os anncios prestados

Vulnerabilidades, ameaas e ataques (cont.)


So vrias as ferramentas que podem ser usadas para manter a segurana e atacar, destacam-se: nmap e RING. Outras ferramentas importantes so: Hydra, Nikto, DNS cache poisoning, TSIG, MAC spoofing, Dynamic ARP, tcpdump, ethereal, IP spoofing, ICMP Redirect, TCP hijacking, spammer, SNAT, Antisniff, IDS, Puresecure, Tripwire, Snort, NFR Network Intrusion Detector, NetStumbler, Wellenreiter, MacStumbler, Mognet, BSDAirTools, Kismit, Airopeek, AirTraf, Sniffer Wireless, AirMagnet, Waverunner, IBM Wireless Security Auditor, WEP cracking, Libradiate, Ettercap, Dsniff, AirJack, WEPCrack, AirSnort entre outras.

Consideraes finais
Os ataques normalmente exploram vulnerabilidades de sistemas operativos ou de servios. No caso dos ataques aos sistemas operativos, til conhecer a sua verso. O sistema s est bem configurado se no existir qualquer possibilidade de explorao ilegtima de falhas de configurao. necessrio fazer o trabalho de atacante antes de o mesmo o fazer. Este exerccio torna a tarefa do atacante, complexa, uma vez que no poder usar as vulnerabilidades mais comuns.

Consideraes finais (cont.)


Para teste de vulnerabilidades pode-se usar os servios de apoio pblicos tais como: Knowledge Base da Microsoft, ICAT Metabase, CERT Coordination Center, entre outros. Quando a ameaa se concretiza num ataque real, tudo pode acontecer, dependendo muito de que mecanismos de segurana adicionais existem no interior do permetro. Uso de RAID, Clustering, RAIT, UPS essencial.

Consideraes finais (cont.)


As polticas de proteco devem ter em conta alguns aspectos primordiais para a segurana. So elas, o treino e sensibilizao, proteco contra cdigo malicioso, proteco de sistemas e aplicaes, proteco antivrus, proteco do computador pessoal, proteco de servidores, proteco do permetro, proteco da infra-estrutura de routing, pesquisa de vulnerabilidades, sistemas de comutao mvel, firewalls e uma frequente pesquisa e actualizao.

O maior inimigo do homem a segurana (assim dizia William Shakespeare)

OBRIGADO!

Vous aimerez peut-être aussi