Universidade Federal do AcreCentro de Cincias Exatas e TecnolgicasBacharelado em Sistemas de InformaoBacharelado em Sistemas de Informao
Segurana
Macilon Arajo Costa [email protected]
Captulo 9 do livro do Tanenbaum (2003)
CCET182 Sistemas Operacionais 2
Na aula anteriorArquivosDiretrios Implementao
CCET182 Sistemas Operacionais 3
AgendaO ambiente de seguranaAutenticao de usurioAtaques de dentro do sistema
CCET182 Sistemas Operacionais 4
Segurana
Aspecto muito importante, dado o valor das informaes armazenadas
Todo sistemas de arquivos deve proteger seus informaes contra o acesso no-autorizado
A segurana pode ser analisada de vrias formas, porm os aspectos mais importante so perda de dados e intrusos
No que se refere perda de dados, a maioria dos problemas podem ser resolvidos com uma cpia de segurana, mantidas bem longe dos dados originais
J em relao aos efeitos da intruso tudo fica mais complexo
CCET182 Sistemas Operacionais 5
Objetivos e ameaas segurana
CCET182 Sistemas Operacionais 6
Categorias mais comuns de invasores1)Curiosidades casuais de usurios leigos2)Espionagem por pessoas internas3)Tentativas determinadas para ganhar dinheiro4)Espionagem militar ou comercial
CCET182 Sistemas Operacionais 7
Causas comunas para perda acidental de dados Fenmenos naturais
terremoto, incndios, enchentes, guerras, roedores Erros de hardware ou software
defeitos na CPU, discos ruins, erros de programas, falhas na telecomunicao
Erros humanos entrada incorreta de dados, montagem errada da
fita, perda dos dispositivo com os dados
CCET182 Sistemas Operacionais 8
Autenticao de usurio Princpios bsicos
1)A autenticao deve identificar Alguma coisa que o usurio sabe Alguma coisa que o usurio tem Alguma coisa que o usurio
2)Deve ser feita antes do usurio usar o sistema
CCET182 Sistemas Operacionais 9
Autenticao usando senhas(a)Um acesso bem sucedido(b)Acesso rejeitado depois da entrada de nome(c)Acesso rejeitado depois da entrada de nome
e senha
CCET182 Sistemas Operacionais 10
Autenticao usando senhas, cont... Como um cracker invadiu o computador do LBL
um lab de pesquisa do Dep. de Energia dos EUA
CCET182 Sistemas Operacionais 11
Autenticao usando objetos fsicos Cartes de plstico
cartes de faixa magntica cartes com processador: cartes com valores
armazenados, cartes inteligentes
CCET182 Sistemas Operacionais 12
Autenticao usando biometria Um dispositivo para
medir o comprimento do dedo
CCET182 Sistemas Operacionais 13
Algumas medidas de defesa Limitao do horrio de acesso ao sistema Chamada automtica de volta para um
nmero pr-especificado Nmero limitado de tentativa de acessos Uma base de dados dos acessos ao sistema Nome e senha simples como isca
pessoal de segurana notificado quando o intruso morde a isca
CCET182 Sistemas Operacionais 14
Ataques genricos segurana
Hebbard e outros (1980), conseguiram xito em ataques com as seguintes caractersticas Solicitar memria, espao de disco, fitas e apenas ler Tentar chamadas ilegais ao sistema Iniciar o acesso ao sistema e pressionar as teclas DEL, RUBOUT,
ou BREAK Tentar modificar estruturas complexas do SO Tentar todos os NO FAA especificados nos manuais Convencer um programador a introduzir um alapo Implorar para a secretria do administrador do sistema para ajudar
um pobre usurio que esqueceu a senha
CCET182 Sistemas Operacionais 15
Vrus
Trata-se de uma categoria especial de ataques Um fragmento de programa inserido em programas
legtimos com a inteno de infectar outros programas
Difere do worm que um programa completo Ambos tentam espalhar-se por quantas mquinas
forem possveis e causar srios danos ao sistema Geralmente inseridos em jogos e vendidos por
valores irrisrios ou at gratuitos
CCET182 Sistemas Operacionais 16
Princpios de projeto de segurana
1)O projeto do sistema deve ser pblico2)O padro deve ser acesso negado3)Checar autoridade atual4)Dar a cada processo o menor privilgio possvel5)Mecanismo de proteo deve ser
simples uniforme nas camadas mais inferiores do sistema
6)Esquema deve ser psicologicamente aceitvel
e mantenha o projeto simples
CCET182 Sistemas Operacionais 17
Mecanismos de proteo:Domnios de proteo Existem muitos objetos a serem protegidos
Processadores, segmentos de memria, terminais unidades de discos, impressoras, etc...
Processos, arquivos, bases de dados, semforos, etc... Um domnio um conjunto de pares (objeto, direitos) Cada par especifica um objeto e um subconjunto das operaes que
podem ser realizadas sobre tal objeto Um direito significa permisso para efetuar umas de tais operaes
CCET182 Sistemas Operacionais 18
Mecanismos de proteo:Domnios de proteo, cont... A cada instante, todo processo roda num domnio de proteo O processo pode mudar de domnio no decorrer de sua execuo As regras para mudana de domnio depende do sistema Em sistemas Unix, o domnio formado pelos parmetros uid e guid Dada qualquer combinao de uid e guid, pode-se elaborar uma lista
completa de todos os objetos que podem ser acessados Todo processo Unix dividido em duas partes (usurio e kernel)
CCET182 Sistemas Operacionais 19
Mecanismos de proteo:Domnios de proteo, cont...
CCET182 Sistemas Operacionais 20
Mecanismos de proteo:Lista de controle de acesso Complicado o armazenamento da tabela de proteo Ela pode-se tornar demasiadamente grande Assim deve-se ter tcnicas para armazenar somente as
posies efetivamente ocupadas Armazenamento por linha Armazenamento por coluna
A primeira tcnica consiste em associar a cada objeto uma lista contendo todos os domnios que podem acessar o objeto juntamente com as formas de acesso
Essa lista denominada lista de controle de acesso
CCET182 Sistemas Operacionais 21
Mecanismos de proteo:Lista de controle de acesso, cont...
CCET182 Sistemas Operacionais 22
Mecanismos de proteo:Lista de controle de acesso, cont... Num esquema com quatro usurios
uids: silvia, flvia, andr, patrcia guids: sistema, assessoria, estudante, estudante
Num sistema Unix pode-se usar um bloco de disco separado, acrescentando seu endereo no n-i
Assim podemos ter a seguinte lista de controle Arq0:(silvia,*,RWX) Arq1:(silvia,sistema,RWX) Arq2:(silvia,*,RW-),(flvia,assessoria,R--), (patrcia,*,RW-) Arq3:(*,estudante,R--) Arq4:(andr,*,---), (*,estudante,R--)
CCET182 Sistemas Operacionais 23
Mecanismos de proteo:Lista de capacidade A segunda tcnica consiste em associar a cada
processo uma lista contendo os objetos que podem ser acessados e as operaes permitidas
Essa lista denominada lista de capacidade
CCET182 Sistemas Operacionais 24
Mecanismos de proteo:Lista de capacidade, cont... Uma lista de capacidades ou lista-C deve ser
protegida contra adulteraes Arquitetura que usa um bit de tag Mant-las no ncleo do sistema operacional Mant-las no espao do usurio, porm criptografadas
As capacidades tm direitos genricos Copiar uma capacidade Copiar um objeto Remover uma capacidade Destruir um objeto
CCET182 Sistemas Operacionais 25
Mecanismos de proteo:Modelos de proteo As matrizes de proteo so constantemente modificadas Toda ateno deve ser dada ao se modelar um sistema de
proteo neste caso Existem seis primitivas que podem ser executadas sobre a
matriz de proteo Criar objeto Apagar objeto Criar domnio Apagar domnio Inserir direito Remover direito
Podem ser combinadas em comandos de proteo
CCET182 Sistemas Operacionais 26
Mecanismos de proteo:Modelos de proteo, cont... Os usurios podem executar os comandos mas no
as primitivas A matriz diz o que um processo, em certo domnio,
pode fazer e no aquilo que ele est autorizado a fazer, pois autorizao tem a ver com a poltica de gerenciamento
O sistema respeita fielmente a matriz de proteo De forma que, se a tabela diz que o processo pode
fazer algo, o sistema no sabe se ele est ou no autorizado
CCET182 Sistemas Operacionais 27
Mecanismos de proteo:Modelos de proteo, cont...
a) Um estado autorizadob) Um estado no autorizado
Slide 1Slide 2Slide 3Slide 4Slide 5Slide 6Slide 7Slide 8Slide 9Slide 10Slide 11Slide 12Slide 13Slide 14Slide 15Slide 16Slide 17Slide 18Slide 19Slide 20Slide 21Slide 22Slide 23Slide 24Slide 25Slide 26Slide 27
Top Related