Sie sind auf Seite 1von 36

A segurana de um sistema de computao diz respeito garantia de algumas propriedades fundamentais associadas s informaes e recursos presentes nesse sistema.

. Por informao, compreende-se todos os recursos disponveis no sistema, como registros de bancos de dados, arquivos, reas de memria, portas de entrada/sada, conexes de rede, configuraes, etc.

A segurana de um sistema de computao pode ser expressa atravs de algumas propriedades fundamentais: Confidencialidade : os recursos presentes no sistema s podem ser consultados por usurios devidamente autorizados a isso; Integridade : os recursos do sistema s podem ser modificados ou destrudos pelos usurios autorizados a efetuar tais operaes; Disponibilidade : os recursos devem estar disponveis para os usurios que tiverem direito de us-los, a qualquer momento. Alm destas, outras propriedades importantes esto geralmente associadas segurana de um sistema: Autenticidade : todas as entidades do sistema so autnticas ou genunas; em outras palavras, os dados associados a essas entidades so verdadeiros e correspondem s informaes do mundo real que elas representam, como as identidades dos usurios, a origem dos dados de um arquivo, etc.; Irretratabilidade : Todas as aes realizadas no sistema so conhecidas e no podem ser escondidas ou negadas por seus autores;

funo do sistema operacional garantir a manuteno das propriedades de segurana para todos os recursos sob sua responsabilidade. Essas propriedades podem estar sujeitas a violaes decorrentes de erros de software ou humanos, praticadas por indivduos mal-ntencionados (maliciosos), internos ou externos ao sistema.

Tcnicas utilizadas nos SO Privilgio mnimo : todos os usurios e programas devem operar com o mnimo possvel de privilgios ou permisses de acesso. Dessa forma, os danos provocados por erros ou aes maliciosas intencionais sero minimizados.

Mediao completa : todos os acessos a recursos, tanto diretos quanto indiretos, devem ser verificados pelos mecanismos de segurana. Eles devem estar dispostos de

Default seguro : o mecanismo de segurana deve identificar claramente os acessos permitidos; caso um certo acesso no seja explicitamente permitido, ele deve ser negado. Este princpio impede que acessos inicialmente no-previstos no projeto do sistema sejam inadvertidamente autorizados. Economia de mecanismo : o projeto de um sistema de proteo deve ser pequeno e simples, para que possa ser facilmente e profundamente analisado, testado e validado. Separao de privilgios : sistemas de proteo baseados em mais de um controle so mais robustos, pois se o atacante conseguir burlar um dos controles, mesmo assim no ter acesso ao recurso. Um exemplo tpico o uso de mais de uma forma de autenticao.

Compartilhamento mnimo : mecanismos compartilhados entre usurios so fontes potenciais de problemas de segurana, devido possibilidade de fluxos de informao imprevistos entre usurios. Por isso, o uso de mecanismos compartilhados deve ser minimizado, sobretudo se envolver reas de memria compartilhadas. Por exemplo, caso uma certa funcionalidade do sistema operacional possa ser implementada como chamada ao ncleo ou como funo de biblioteca, deve-se preferir esta ltima forma, pois envolve menos compartilhamento.
Projeto aberto : a robustez do mecanismo de proteo no deve depender da ignorncia dos atacantes; ao invs disso, o projeto deve ser pblico e aberto, dependendo somente do segredo de poucos itens, como listas de senhas ou chaves criptogrficas. Um projeto aberto tambm torna possvel a avaliao por terceiros independentes, provendo confirmao adicional da segurana do mecanismo. Proteo adequada : cada recurso computacional deve ter um nvel de proteo coerente com seu valor intrnseco. Por exemplo, o nvel de proteo requerido em um servidor Web de servios bancrio bem

Facilidade de uso : o uso dos mecanismos de segurana deve ser fcil e intuitivo, caso contrrio eles sero evitados pelos usurios.

Eficincia : os mecanismos de segurana devem ser eficientes no uso dos recursos computacionais, de forma a no afetar significativamente o desempenho do sistema ou as atividades de seus usurios.

Elo mais fraco : a segurana do sistema limitada pela segurana de seu elemento mais vulnervel, seja ele o sistema operacional, as aplicaes, a conexo de rede ou o prprio usurio.

Ameaas

Como ameaa, pode ser considerada qualquer ao que coloque em risco as propriedadesde segurana do sistema.

Ameaas confidencialidade: um processo vasculhar as reas de memria de outros processos, arquivos de outros usurios, trfego de rede nas interfaces locais ou reas do ncleo do sistema, buscando dados sensveis como nmeros de carto de crdito, senhas, e-mails privados, etc;
Ameaas integridade: um processo alterar as senhas de outros usurios, instalar programas, drivers ou mdulos de ncleo maliciosos, visando obter o controle do sistema, roubar informaes ou impedir o acesso de outros usurios; Ameaas disponibilidade: um usurio alocar para si todos os recursos do sistema, como a memria, o processador ou o espao em disco, para impedir que

Vulnerabilidades

Uma vulnerabilidade um defeito ou problema presente na especificao, implementao, configurao ou operao de um software ou sistema, que possa ser explorado para violar as propriedades de segurana do mesmo.

um erro de programao no servio de compartilhamento de arquivos, que permita a usurios externos o acesso a outros arquivos do computador local, alm daqueles compartilhados;
uma conta de usurio sem senha, ou com uma senha pr-definida pelo fabricante, que permita a usurios no-autorizados acessar o sistema; ausncia de quotas de disco, permitindo a um nico usurio alocar todo o espao em disco para si e assim impedir os demais usurios de usar o sistema.

Ataques

Um ataque o ato de utilizar (ou explorar) uma vulnerabilidade para violar uma propriedade de segurana do sistema. Existem basicamente quatro tipos de ataques.

Interrupo : consiste em impedir o fluxo normal das informaes ou acessos; um ataque disponibilidade do sistema; Interceptao : consiste em obter acesso indevido a um fluxo de informaes, sem necessariamente modific-las; um ataque confidencialidade; Modificao : consiste em modificar de forma indevida informaes ou partes do sistema, violando sua integridade; Fabricao : consiste em produzir informaes falsas ou introduzir mdulos ou componentes

Malwares

Denomina-se genericamente malware todo programa cuja inteno realizar atividades ilcitas, como realizar ataques, roubar informaes ou dissimular a presena de intrusos em um sistema.

Vrus :

Um vrus de computador um trecho de cdigo que se infiltra em programas executveis existentes no sistema operacional, usando-os como suporte para sua execuo e replicao2. Quando um programa infectado executado, o vrus tambm se executa, infectando outros executveis e eventualmente executando outras aes danosas. Alguns tipos de vrus so programados usando macros de aplicaes complexas, como editores de texto, e usam os arquivos de dados dessas aplicaes como suporte. Outros tipos de vrus usam o cdigo de inicializao dos discos e outras mdias como suporte de execuo.

Worm :

Ao contrrio de um vrus, um verme um programa autnomo, que se propaga sem infectar outros programas. A maioria dos vermes se propaga explorando vulnerabilidades nos servios de rede, que os permitam invadir e instalar-se em sistemas remotos. Alguns vermes usam o sistema de e-mail como vetor de propagao, enquanto outros usam mecanismos de auto-execuo de mdias removveis (como pendrives) como mecanismo de propagao. Uma vez instalado em um sistema, o verme pode instalar spywares ou outros programas nocivos.

Trojan horse :
De forma anloga ao personagem da mitologia grega,umcavalo de Tria computacional um programa com duas funcionalidades: uma funcionalidade lcita conhecida de seu usurio e outra ilcita, executada sem que o usurio a perceba. Muitos cavalos de Tria so usados como vetores para a instalao de outros malwares. Um exemplo clssico o famoso Happy New Year 99, distribudo atravs de emails, que usava uma animao de fogos de artifcio como fachada para a propagao de um verme. Para convencer o usurio a executar o cavalo de Tria podem ser usadas tcnicas de

Exploit : um programa escrito para explorar vulnerabilidades conhecidas, como prova de conceito ou como parte de um ataque. Os exploits podem estar incorporados a outros malwares (como vermes e trojans) ou constiturem ferramentas autnomas, usadas em ataques manuais.

Packet sniffer :

Um farejador de pacotes captura pacotes de rede do prprio computador ou da rede local, analisando-os em busca de informaes sensveis como senhas e dados bancrios. A criptografia resolve parcialmente esse problema, embora um snier na mquina local possa capturar os dados antes que sejam cifrados, ou depois de decifrados.

Keylogger :

Software dedicado a capturar e analisar as informaes digitadas pelo usurio na mquina local, sem seu conhecimento. Essas informaes podem ser transferidas a um computador remoto periodicamente ou em tempo real, atravs da rede.

Rootkit :

um conjunto de programas destinado a ocultar a presena de um intruso no sistema operacional. Como princpio de funcionamento, o rootkit modifica os mecanismos do sistema operacional que mostram os processos em execuo, arquivos nos discos, portas e conexes de rede, etc, para ocultar o intruso. Os rootkits mais simples substituem utilitrios do sistema, como ps (lista de processos), ls (arquivos), netstat (conexes de rede) e outros, por verses adulteradas queno mostrem os arquivos, processos e conexes de rede do intruso. Verses mais elaboradas de rootkits substituem bibliotecas do sistema operacional ou modificampartes do prprio ncleo, o que torna complexa sua deteco e remoo.

Backdoor :
Uma porta dos fundos um programa que facilita a entrada posterior do atacante em um sistema j invadido. Geralmente a porta dos fundos criadaatravs um processo servidor de conexes remotas (usando SSH, telnet ou um protocolo ad-hoc). Muitos backdoors so instalados a partir de trojans, vermes ou rootkits.

O Sistema Operacional emprega vrias tcnicas complementares para garantir a segurana de um sistema operacional. Essas tcnicas esto classificadas nas seguintes grandes reas.

Autenticao :
Conjunto de tcnicas usadas para identificar inequivocamente usurios e recursos em um sistema; podem ir de simples pares login/senha at esquemas sofisticados de biometria ou certificados criptogrficos. No processo bsico de autenticao, um usurio externo se identifica para o sistema atravs de um procedimento de autenticao; no caso da autenticao ser bem sucedida, aberta uma sesso, na qual so criados uma ou mais entidades (processos, threads, transaes, etc.) para representar aquele usurio dentro do sistema.

Controle de acesso : Tcnicas usadas para definir quais aes so permitidas e quais so negadas no sistema; para cada usurio do sistema, devem ser definidas regras descrevendo as aes que este pode realizar no sistema, ou seja, que recursos este pode acessar e sob que condies. Normalmente, essas regras so definidas atravs de uma poltica de controle de acesso, que imposta a todos os acessos que os usurios efetuam sobre os recursos do sistema.

Auditoria :

Tcnicas usadas para manter um registro das atividades efetuadas no sistema, visando a contabilizao de uso dos recursos, a anlise posterior de situaes de uso indevido ou a identificao de comportamento suspeitos.

Fundamentos de criptografia
As tcnicas criptogrficas so extensivamente usadas na segurana de sistemas, para garantir a confidencialidade e integridade dos dados. Alm disso, elas desempenham um papel importante na autenticao de usurios e recursos. O termo criptografia provm das palavras gregas kryptos (oculto, secreto) e graphos (escrever). Assim, a criptografia foi criada para codificar informaes, de forma que somente as pessoas autorizadas pudessem ter acesso ao seu contedo.

mensagem aberta: Reunir todos os generais para o ataque mensagem cifrada com k = 1: Sfvojs upept pt hfofsbjt qbsb p bubrvf mensagem cifrada com k = 2: Tgwpkt vqfqu qu igpgtcku rctc q cvcswg mensagem cifrada com k = 3: Uhxqlu wrgrv rv jhqhudlv sdud r dwdtxh

Tcnicas de autenticao

As tcnicas usadas para a autenticao de um usurio podem ser classificadas em trs grandes grupos:
SYK Something You Know (algo que voc sabe): estas tcnicas de autenticao so baseadas em informaes conhecidas pelo usurio, como seu nome de login e sua senha. So consideradas tcnicas de autenticao fracas, pois a informao necessria para a autenticao pode ser facilmente comunicada a outras pessoas, ou mesmo roubada. SYH Something You Have (algo que voc tem): so tcnicas que se baseiam na posse de alguma informao mais complexa, como um certificado digital ou uma chave criptogrfica, ou algum dispositivo material, como um smartcard, um carto magntico, um cdigo de barras, etc. Embora sejam mais robustas que as tcnicas SYK, estas tcnicas tambm tm seus pontos fracos, pois dispositivos materiais, como cartes, tambm podem ser roubados ou copiados. SYA Something You Are (algo que voc ): se baseiam em caractersticas intrinsecamente associadas ao usurio, como seus dados biomtricos: impresso digital, padro da ris, timbre de voz, etc. So tcnicas

Das könnte Ihnen auch gefallen