Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O...
Transcript of Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O...
![Page 1: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/1.jpg)
1Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Segurança
Capítulo 9
9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação de usuário 9.4 Ataques de dentro do sistema 9.5 Ataques de fora do sistema 9.6 Mecanismos de proteção 9.7 Sistemas confiáveis
![Page 2: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/2.jpg)
2Pearson Education Sistemas Operacionais Modernos – 2ª Edição
O Ambiente de SegurançaAmeaças
Objetivos e ameaças à segurança
![Page 3: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/3.jpg)
3Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Invasores
Categorias comuns1. Curiosidades casuais de usuários leigos2. Espionagem por pessoas internas3. Tentativas determinadas para ganhar
dinheiro4. Espionagem militar ou comercial
![Page 4: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/4.jpg)
4Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Perda Acidental de Dados
Causas comuns1. Atos de Deus
- incêndios, enchentes, guerras
2. Erros de hardware ou software- defeitos na CPU, discos ruins, erros de
programas
3. Erros humanos- entrada incorreta de dados, montagem
errada da fita
![Page 5: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/5.jpg)
5Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Criptografia Básica
Relação entre o texto plano e o texto cifrado
![Page 6: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/6.jpg)
6Pearson Education Sistemas Operacionais Modernos – 2ª Edição
• Substituição monoalfabética– cada letra é substituída por letra diferente
• Dada a chave criptográfica,– fácil achar a chave de decriptação
• Criptografia de chave secreta ou criptografia de chave simétrica
Criptografia por Chave Secreta
![Page 7: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/7.jpg)
7Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Criptografia por Chave Pública
• Todos os usuários possuem um par de chaves pública/privada– publica a chave pública– chave privada não publicada
• Chave pública é a chave criptográfica– Chave privada é a chave de decriptação
![Page 8: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/8.jpg)
8Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Funções de Uma Via
• Função tal que dados f e seu parâmetro x
– fácil calcular y = f(x)
• Mas dado y
– computacionalmente inviável encontrar x
![Page 9: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/9.jpg)
9Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Assinaturas Digitais
• Calculando um bloco de assinatura
• O que o receptor recebe
![Page 10: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/10.jpg)
10Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Autenticação de Usuário
Princípios Básicos. A autenticação deve identificar:
1. Alguma coisa que o usuário sabe
2. Alguma coisa que o usuário tem
3. Alguma coisa que o usuário é
Isto é feito antes do usuário poder usar o sistema
![Page 11: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/11.jpg)
11Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Autenticação Usando Senhas (1)
(a) Um acesso bem sucedido(b) Acesso rejeitado depois da entrada de nome(c) Acesso rejeitado depois da entrada de nome e senha
![Page 12: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/12.jpg)
12Pearson Education Sistemas Operacionais Modernos – 2ª Edição
• Como um cracker invadiu o computador do LBL– um lab de pesquisa do Dep. de Energia dos EUA
Autenticação Usando Senhas (2)
![Page 13: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/13.jpg)
13Pearson Education Sistemas Operacionais Modernos – 2ª Edição
O uso do sal para atrapalhar a pré-computação de senhas criptografadas
Autenticação Usando Senhas (3)
![Page 14: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/14.jpg)
14Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Autenticação Usando um Objeto Físico
• Cartões de plástico– cartões de faixa magnética– cartões com processador: cartões com valores
armazenados, cartões inteligentes
![Page 15: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/15.jpg)
15Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Autenticação Usando Biométrica
Um dispositivo para medir o comprimento do dedo
![Page 16: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/16.jpg)
16Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Medidas de Defesa
• Limitação do horário de acesso ao sistema• Chamada automática de volta para um
número pré-especificado• Número limitado de tentativa de acessos• Uma base de dados de todos os acessos ao
sistema• Nome e senha simples como isca
– pessoal de segurança é notificado quando o intruso “morde a isca”
![Page 17: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/17.jpg)
17Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Segurança de Sistemas OperacionaisCavalos de Tróia
• Programa livre disponibilizado para usuários inocentes– contém na verdade código destrutivo
• Coloca versão adulterada de um programa utilitário no computador da vítima– leva o usuário a executar aquele programa
![Page 18: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/18.jpg)
18Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Conexão Impostora (Spoofing)
(a) Tela de conexão verdadeira(b) Tela de conexão impostora
![Page 19: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/19.jpg)
19Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Bombas Lógicas
• Programador da empresa escreve programa– com potencial para causar danos (bomba lógica)– OK desde que ele/ela alimente o programa diariamente
com uma senha– se programador é despedido, programa não é
alimentado com senha, bomba explode
![Page 20: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/20.jpg)
20Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Alçapões
(a) Código normal
(b) Código com alçapão inserido
![Page 21: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/21.jpg)
21Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Transbordo de Buffer (Overflow)
(a) Situação na qual programa principal está executando(b) Depois que procedimento A foi chamado(c) Transbordo de buffer mostrado em cinza
![Page 22: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/22.jpg)
22Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Ataques Genéricos à SegurançaAtaques típicos• Solicitar memória, espaço de disco, fitas e apenas ler• Tentar chamadas ilegais ao sistema• Iniciar o acesso ao sistema e pressionar as teclas DEL,
RUBOUT, ou BREAK• Tentar modificar estruturas complexas do SO• Tentar todos os NÃO FAÇA especificados nos manuais• Convencer um programador a introduzir um alçapão • Implorar para a secretária do administrador do sistema
para ajudar um pobre usuário que esqueceu a senha
![Page 23: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/23.jpg)
23Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Falhas Famosas de Segurança
TENEX – o problema da senha
![Page 24: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/24.jpg)
24Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Princípios de Projeto de Segurança
1. O projeto do sistema deve ser público2. Default deve ser “acesso negado”3. Checar autoridade atual4. Dar a cada processo o menor privilégio
possível5. Mecanismo de proteção deve ser
- simples- uniforme- nas camadas mais inferiores do sistema
6. Esquema deve ser psicologicamente aceitável
e … mantenha o projeto simples
![Page 25: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/25.jpg)
25Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Segurança de Rede
• Ameaça externa– código transmitido para máquina alvo– código executado lá, causando danos
• Objetivos do programador de vírus– espalhar rapidamente o vírus– difícil de detectar– difícil de se livrar
• Virus = programa capaz de se auto-reproduzir– anexa seu código a um outro programa– adicionalmente, causa danos
![Page 26: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/26.jpg)
26Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Cenários de Danos Causados por Vírus
• Chantagem• Recusa de serviço enquanto o vírus estiver
executando• Danificar o hardware permanentemente• Lançar vírus no computador do concorrente
– causar danos– espionagem
• Truques sujos intra-corporativo– sabotar arquivos de outros funcionários da corporação
![Page 27: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/27.jpg)
27Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Como Funcionam os Vírus (1)
• Vírus escritos em linguagem de montagem• Inseridos em um outro programa
– uso de ferramenta chamada conta-gotas (dropper)– vírus dormente até que programa executa– então infecta outros programas– eventualmente dispara sua carga explosiva
![Page 28: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/28.jpg)
28Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Procedimento recursivo que encontra arquivos executáveis em um sistema Unix
Vírus poderia infectá-los todos
Como Funcionam os Vírus (2)
![Page 29: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/29.jpg)
29Pearson Education Sistemas Operacionais Modernos – 2ª Edição
a) Um programa executávelb) Com um vírus à frentec) Com um vírus no finald) Com vírus espalhado pelos espaços livres dentro do programa
Como Funcionam os Vírus (3)
![Page 30: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/30.jpg)
30Pearson Education Sistemas Operacionais Modernos – 2ª Edição
• Depois do vírus ter capturado os vetores de interrupção e de desvio de controle da CPU• Depois do SO ter retomado o vetor de interrupção da impressora • Depois do vírus ter percebido a perda do vetor de interrupção da impressora e tê-lo
recuperado
Como Funcionam os Vírus (4)
![Page 31: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/31.jpg)
31Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Como os Vírus se Disseminam
• Vírus colocados onde há chance de serem copiados
• Quando copiados– infectam programas no disco rígido, disquetes– podem tentar se disseminar na rede local
• Anexam-se à mensagens eletrônicas aparentemente inocentes– quando executados, usam listas de contatos para
replicar
![Page 32: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/32.jpg)
32Pearson Education Sistemas Operacionais Modernos – 2ª Edição
a) Um programab) Programa infectadoc) Programa infectado comprimidod) Vírus criptografadoe) Vírus comprimido com o código de compressão criptografado
Técnicas Antivírus e Antiantivírus (1)
![Page 33: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/33.jpg)
33Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Exemplos de um vírus polimórfico
Todos esses exemplos fazem a mesma coisa
Técnicas Antivírus e Antiantivírus (2)
![Page 34: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/34.jpg)
34Pearson Education Sistemas Operacionais Modernos – 2ª Edição
• Verificadores de integridade• Verificadores de comportamento• Prevenção contra vírus
– um bom SO– instalar apenas softwares originais, de fabricante
confiável– usar software antivírus– não clicar em anexos às mensagens eletrônicas– fazer cópias de segurança com frequência
• Recuperação de um ataque de vírus– parar o computador, reiniciar de disco seguro, executar
antivírus
Técnicas Antivírus e Antiantivírus (3)
![Page 35: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/35.jpg)
35Pearson Education Sistemas Operacionais Modernos – 2ª Edição
O Verme da Internet
• Consistia de dois programas– iniciador (bootstrap) para carregar o verme– o verme em si
• O verme primeiro esconde sua existência
• Em seguida se replica em novas máquinas
![Page 36: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/36.jpg)
36Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Código Móvel (1) Caixa de Areia (sandboxing)
(a) Memória dividida em caixas de areia de 16MB(b) Uma maneira de verificar a validade de uma instrução
![Page 37: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/37.jpg)
37Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Código Móvel (2)
Applets podem ser interpretadas por um navegador Web
![Page 38: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/38.jpg)
38Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Como funciona a assinatura de código
Código Móvel (3)
![Page 39: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/39.jpg)
39Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Segurança em Java (1)
• Uma linguagem tipificada e segura– compilador rejeita tentativas de mau uso de variável
• Verificação inclui …1. tentativa de forjar ponteiros
2. violação de restrições de acesso sobre membros de classes privadas
3. mau uso do tipo de uma variável
4. geração de transbordo/falta na pilha
5. conversão ilegal de variáveis para outro tipo
![Page 40: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/40.jpg)
40Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Exemplos de proteção que pode ser especificada com o JDK 1.2
Segurança em Java (2)
![Page 41: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/41.jpg)
41Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Mecanismos de Proteção Domínios de Proteção (1)
Exemplos de três domínios de proteção
![Page 42: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/42.jpg)
42Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Domínios de Proteção (2)
Uma matriz de proteção
![Page 43: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/43.jpg)
43Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Uma matriz de proteção com domínios como objetos
Domínios de Proteção (3)
![Page 44: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/44.jpg)
44Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Listas de Controle de Acesso (1)
Uso de listas de controle de acesso para gerenciar o acesso a arquivos
![Page 45: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/45.jpg)
45Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Duas listas de controle de acesso
Listas de Controle de Acesso (2)
![Page 46: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/46.jpg)
46Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Capacidades (1)
Cada processo tem uma lista de capacidades
![Page 47: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/47.jpg)
47Pearson Education Sistemas Operacionais Modernos – 2ª Edição
• Capacidade criptograficamente protegida
• Direitos genéricos1. copia capacidade2. copia objeto3. remove capacidade4. destrói objeto
servidor objeto direitosf (objetos, direitos,
verificação)
Capacidades (2)
![Page 48: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/48.jpg)
48Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Sistemas ConfiáveisBase de Computação Confiável
Um monitor de referência
![Page 49: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/49.jpg)
49Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Modelos Formais deSistemas Seguros
(a) Um estado autorizado
(b) Um estado não autorizado
![Page 50: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/50.jpg)
50Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Segurança Multiníveis (1)
O modelo de segurança multiníveis Bell-La Padula
![Page 51: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/51.jpg)
51Pearson Education Sistemas Operacionais Modernos – 2ª Edição
O Modelo Biba
• Princípios para garantir a integridade dos dados
1. Propriedade de integridade simples• um processo só pode escrever objetos em seu nível de
segurança ou inferior
2. Propriedade de integridade*• um processo só pode ler objetos em seu nível de segurança ou
superior
Segurança Multiníveis (2)
![Page 52: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/52.jpg)
52Pearson Education Sistemas Operacionais Modernos – 2ª Edição
O Livro Laranja sobre Segurança (1)
• Símbolo X significa novos requisitos• Símbolo -> indica que requisitos da próxima categoria inferior
também se aplicam
![Page 53: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/53.jpg)
53Pearson Education Sistemas Operacionais Modernos – 2ª Edição
O Livro Laranja sobre Segurança (2)
![Page 54: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/54.jpg)
54Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Canais Subliminares (1)
Processos cliente, servidor e
colaborador
Servidor encapsulado ainda pode passar
informações ao colaborador por canais
subliminares
![Page 55: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/55.jpg)
55Pearson Education Sistemas Operacionais Modernos – 2ª Edição
Um canal subliminar usando impedimento de arquivo
Canais Subliminares (2)
![Page 56: Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Segurança Capítulo 9 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação.](https://reader035.fdocumentos.tips/reader035/viewer/2022062307/552fc10c497959413d8c3478/html5/thumbnails/56.jpg)
56Pearson Education Sistemas Operacionais Modernos – 2ª Edição
• Imagens parecem as mesmas• Imagem à direita contém os textos de 5 peças de
Shakespeare– criptografados, inseridos nos bits menos significativos de cada valor de cor
Zebras Hamlet, Macbeth, Julius CaesarMercador de Veneza, Rei Lear
Canais Subliminares (3)