You are on page 1of 28

UNIVERSIDADE EDUARDO MONDLANE

FACULDADE DE CIÊNCIAS DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA SEGURANÇA DE SISTEMAS OPERATIVOS Grupo 6: • Santunário Avelino Soiane • Hedy Cristina Pira Alves

Conceitos básicos
• • • • • • • • Segurança Vulnerabilidade Confidencialidade Integridade Autenticidade Disponibilidade Legitimidade Sistema computacional vs Sistema operativo

. há um conjunto específico de medidas a serem tomadas. A segurança. denominadas medidas de segurança. pois em cada situação.Conceitos básicos (cont. é divulgada e assegurada através de um conjunto de convenções sociais. como bem comum. Há medidas de segurança específicas para cada área de actuação humana. perigos ou perdas.) Segurança é a percepção de se estar protegido de riscos.

metodologias. ameaças ou ter suas informações corrompidas. confidencialidade. A vulnerabilidade é o ponto da fraqueza e fragilidade que traduz-se numa qualidade do que é vulnerável. autenticidade e disponibilidade da informação.Conceitos básicos (cont. . As vulnerabilidades são os pontos fracos de uma instituição que permitem ataques e são uma fonte de riscos. O levantamento das vulnerabilidades existentes é fundamental para se mensurar de forma clara.)  Vulnerabilidade Ponto pelo qual alguém pode sofrer ataques. práticas e ferramentas devem-se aplicar para garantir a integridade. quais acções.

Em outras palavras.)  Confidencialidade Propriedade da informação pela qual não estará disponível ou divulgada a indivíduos. . Garante que as informações armazenadas em um sistema computacional ou transmitidas através de uma rede de computadores sejam acedidas ou manipuladas somente pelos usuários devidamente autorizados. confidencialidade é a garantia do resguardo das informações dadas pessoalmente em confiança e protecção contra a sua revelação não autorizada.Conceitos básicos (cont. entidades ou processos sem autorização.

ou seja. informações íntegras. . correctas e dispostas em formato compatível com o de utilização.) Integridade Disponibilidade de informações confiáveis.Conceitos básicos (cont. Garante que a informação processada ou transmitida chegue ao seu destino exactamente da mesma forma em que partiu da origem.

Autenticidade é identificação e a segurança da origem da informação.Conceitos básicos (cont. .) Autenticidade Entende-se por autenticidade a certeza de que um objecto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo.

cujo objectivo é manter os serviços disponibilizados o máximo de tempo possível.) Disponibilidade Resistente a falha de software e energia. .Conceitos básicos (cont. Garante que o sistema computacional continue operando sem degradação de acesso e provê recursos aos usuários autorizados quando necessário.

Conceitos básicos (cont. . Garante que os recursos não sejam utilizados por pessoas não autorizadas ou usados de forma não autorizada.) Legitimidade Qualidade de ser conforme à razão ou a qualquer outro mandato ético – legal.

Enquanto o sistema operativo controla e coordena o uso do hardware entre várias aplicações e utilizadores. . actuando como intermediário entre os utilizadores e o hardware.Conceitos básicos (cont.) Sistema computacional vs Sistema operativo Consiste num conjunto de dispositivos electrónicos (hardware) capazes de processar informações de acordo com um programa (software). é um elo de ligação entre homem e a máquina. ou seja.

• Plano único. integrado.Condições preliminares para a segurança • Dados. aplicações e acesso físico. • Tomada de consciência relativamente ao processo de segurança. • Política de segurança. . operações. de segurança. • Protecção da infra-estrutura e controlo de acesso a informação. formação e auditoria interna.

• NB: a protecção de um SO. mas deve suportar ataques caso seja divulgado publicamente. • O não uso de security by obscurity. • Todos devem saber o que interessa proteger e qual o modelo base em que deve assentar essa protecção. . não precisa ser tornado público.Integridade organizacional • Mecanismo de segurança (que permite por em pratica as politicas de segurança).

Modificação de fluxos de dados. Incapacidade de prestação de serviço. Intercepção de fluxos de dados.Riscos • • • • • • • • Intrusão. . Perda/roubo de informação ou equipamentos. Reprodução de fluxos de dados. Acesso a informação reservada ou confidencial. Personificação.

• Riscos externos e Riscos internos. • Condições ambientais. • Acesso a sala de computadores. .Análise de riscos • RISCO=AMEACAS+VULNERABILIDADES+IMPAC TO DE UM DETERMINADO AMBIENTE.

Um dos truques que constitui um risco externo. usado pelos mais experientes é a engenharia social. . os Hijackers. os Worm. • As intercessões e interrupções são outros exemplos de riscos externos. os Keylogger. os Trojan. • Há quem diga que existem vários tipos de vírus: : os Boot. os Time Bomb.Riscos externos • Os vírus estão em primeiro lugar entre as principais ameaças à segurança. etc.

Riscos internos • Não se podem prever ou evitar os desastres tais como cheias. Alguns podem causar danos ao sistema por simples falha no uso dos seus recursos (ou acesso interno não autorizado). Contudo é necessário ter em vigor um plano de recuperação de desastres. . • Alguns podem tentar sabotar o sistema operativo. raios ou incêndio que podem causar sérios problemas aos nossos sistemas.

• Criptografias fracas vs Criptografias fortes. . com o objectivo da autenticação e confiança.Criptografia • Cripto+Grafia=ocultar+escrita=>escrita secreta • Objectivo: Garantir a possibilidade de comunicação segura entre um emissor e um destinatário. • Criptografia simétrica (criptografia de chave partilhada ou secreta) vs criptografia assimétrica. em ambiente hostil. • NB: A criptografia é a arte e ciência de transformar informações recorrendo a chaves secretas. • Canal de comunicação aberto vs Canal de comunicação fechado.

alguns usam a chamada cifra tripla.Que operação criptográfica posso usar? • A recomendação mais clara e segura é combinar as duas (simétrica e assimétrica). • É necessário salientar que. em primeiro lugar. utilizando-se a criptografia assimétrica para inicialização. . e depois o recurso à criptografia simétrica para passagem de maior volume de dados. gestão e distribuição de chaves simétricas.

mascarando a sua presença. esconde a existência da mensagem. . enquanto que a esteganografia. Ramo particular da criptologia que consiste em camuflar alguma informação. • A criptografia esconde o conteúdo de uma mensagem e a existência desta é conhecida.Esteganografia • Esteganografia=Stegano (escondido ou secreto)+grafia.

• O certificado digital é um documento electrónico assinado digitalmente e cumpre a função de associar uma pessoa ou entidade a uma chave pública.Certificação digital e assinatura digital • O mesmo método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função de hash. . é chamada de assinatura digital.

junto com a mensagem de e-mail e o certificado digital do remetente para o destinatário. . a qual é enviada. A assinatura digital somente pode ser decriptografada e verificada usando-se a chave pública embutida no certificado digital do remetente. que cria a assinatura digital utilizando a chave pública do remetente e compara com a assinatura recebida. garantindo assim que uma mensagem não foi falsificada por terceiros.Exemplo de uma assinatura digital para uma mensagem de e-mail • uma cópia da mensagem é criptografada (algoritmo hash) usando a chave privada (assinatura digital).

ameaças e ataques • A virtualização dos sistemas operativos assegura um ambiente completamente livre de malware embora. . carregando drivers proprietários que fazem a ponte entre o sistema operativo real e os virtualizados. • Para conduzir um possível ataque é desejável conhecer o sistema operativo que se pretende atacar.Vulnerabilidades. a virtualização ainda tem como ponto fraco o facto de necessitar acesso ao sistema "físico".

Flâmulas (banners) • Uma das formas de identificar uma máquina (talvez a mais simples) consiste em recolher informação prestada por servidores que se executam nessa máquina – por exemplo. MacOS. • Este processo não inclui máquinas que não possuem servidores (máquina-cliente) e aqueles cujos servidores alteram os anúncios prestados . Cisco IOS. MS Windows. etc. qual a família de sistemas a que pertence. se UNIX/Linux.

Libradiate. Airopeek. Snort. . WEP cracking. Tripwire. Kismit. Ettercap. Mognet. IP spoofing. tcpdump. Nikto. SNAT. Waverunner. NetStumbler. MacStumbler. ICMP Redirect.Vulnerabilidades. ethereal. TCP hijacking. TSIG.) • São várias as ferramentas que podem ser usadas para manter a segurança e atacar. AirMagnet. Dsniff. MAC spoofing. AirSnort entre outras. ameaças e ataques (cont. spammer. IDS. Outras ferramentas importantes são: Hydra. destacam-se: nmap e RING. WEPCrack. DNS cache poisoning. Dynamic ARP. BSDAirTools. Puresecure. NFR Network Intrusion Detector. Wellenreiter. Sniffer Wireless. IBM Wireless Security Auditor. AirJack. Antisniff. AirTraf.

No caso dos ataques aos sistemas operativos. • É necessário fazer o trabalho de atacante antes de o mesmo o fazer. uma vez que não poderá usar as vulnerabilidades mais comuns.Considerações finais • Os ataques normalmente exploram vulnerabilidades de sistemas operativos ou de serviços. é útil conhecer a sua versão. • O sistema só está bem configurado se não existir qualquer possibilidade de exploração ilegítima de falhas de configuração. . Este exercício torna a tarefa do atacante. complexa.

RAIT. tudo pode acontecer.) • Para teste de vulnerabilidades pode-se usar os serviços de apoio públicos tais como: Knowledge Base da Microsoft. dependendo muito de que mecanismos de segurança adicionais existem no interior do perímetro.Considerações finais (cont. ICAT Metabase. • Quando a ameaça se concretiza num ataque real. UPS é essencial. entre outros. . CERT Coordination Center. Clustering. • Uso de RAID.

protecção contra código malicioso. protecção de sistemas e aplicações.Considerações finais (cont. São elas. protecção do computador pessoal. o treino e sensibilização. protecção da infra-estrutura de routing. protecção do perímetro. pesquisa de vulnerabilidades. protecção antivírus. firewalls e uma frequente pesquisa e actualização. protecção de servidores. sistemas de comutação móvel.) • As políticas de protecção devem ter em conta alguns aspectos primordiais para a segurança. .

O maior inimigo do homem é a segurança (assim dizia William Shakespeare) OBRIGADO! .