Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
2Activity
0 of .
Results for:
No results containing your search query
P. 1
so-cap08

so-cap08

Ratings: (0)|Views: 12 |Likes:
Published by Thiago N. Santos

More info:

Published by: Thiago N. Santos on Jul 03, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

10/18/2013

pdf

text

original

 
Sistemas OperacionaisVIII - Aspectos de Segurança
Prof. Carlos Alberto MazieroDAInf UTFPR
http:
 // 
dainf.ct.utfpr.edu.br
 / 
maziero
18 de novembro de 2011
Copyright (c) 2009 Carlos Alberto Maziero. É garantida a permissão para copiar, distribuir e
 / 
ou
modificarestedocumentosobostermosdaLicençadeDocumentaçãoLivreGNU(
GNUFreeDocumentation
License
), Versão 1.2 ou qualquer versão posterior publicada pela
Free Software Foundation
. A licença está
disponível em
http:
 // 
www.gnu.org
 / 
licenses
 / 
 gfdl.txt
.
 
c
prof. Carlos Maziero SUMÁRIO 2
Sumário
2.1 Propriedades e princípios de segurança. . . . . . . . . . . . . . . . . . . 52.2 Ameaças. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72.3 Vulnerabilidades. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72.4 Ataques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92.5 Malwares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112.6 Infraestrutura de segurança. . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.1 Cifragem e decifragem. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143.2 Criptografia simétrica e assimétrica. . . . . . . . . . . . . . . . . . . . . . 153.3 Resumo criptográfico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183.4 Assinatura digital. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193.5 Certificado de chave pública. . . . . . . . . . . . . . . . . . . . . . . . . . 20
4.1 Usuários e grupos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224.2 Técnicas de autenticação. . . . . . . . . . . . . . . . . . . . . . . . . . . . 234.3 Senhas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244.4 Senhas descartáveis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254.5 Desafio-resposta. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264.6 Certificados de autenticação. . . . . . . . . . . . . . . . . . . . . . . . . . 274.7 Técnicas biométricas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274.8 Kerberos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284.9 Infra-estruturas de autenticação. . . . . . . . . . . . . . . . . . . . . . . . 31
5.1 Políticas, modelos e mecanismos de controle de acesso. . . . . . . . . . 335.2 Políticas discricionárias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345.2.1 Matriz de controle de acesso. . . . . . . . . . . . . . . . . . . . . 355.2.2 Tabela de autorizações. . . . . . . . . . . . . . . . . . . . . . . . . 365.2.3 Listas de controle de acesso. . . . . . . . . . . . . . . . . . . . . . 365.2.4 Listas de capacidades. . . . . . . . . . . . . . . . . . . . . . . . . 385.3 Políticas obrigatórias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395.3.1 Modelo de Bell-LaPadula. . . . . . . . . . . . . . . . . . . . . . . 395.3.2 Modelo de Biba. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405.3.3 Categorias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415.4 Políticas baseadas em domínios. . . . . . . . . . . . . . . . . . . . . . . . 415.5 Políticas baseadas em papéis. . . . . . . . . . . . . . . . . . . . . . . . . 425.6 Mecanismos de controle de acesso. . . . . . . . . . . . . . . . . . . . . . 435.6.1 Infra-estrutura básica. . . . . . . . . . . . . . . . . . . . . . . . . . 435.6.2 Controle de acesso em UNIX. . . . . . . . . . . . . . . . . . . . . 445.6.3 Controle de acesso em Windows. . . . . . . . . . . . . . . . . . . 46
 
c
prof. Carlos Maziero SUMÁRIO 3
5.6.4 Outros mecanismos. . . . . . . . . . . . . . . . . . . . . . . . . . 485.7 Mudança de privilégios. . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
6.1 Coleta de dados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526.2 Análise de dados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546.3 Auditoria preventiva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

Activity (2)

You've already reviewed this. Edit your review.
1 hundred reads
1 hundred reads

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->