Sunteți pe pagina 1din 27

Universidade Federal do Acre

Centro de Cincias Exatas e Tecnolgicas


Bacharelado em Sistemas de Informao

Segurana
Macilon Arajo Costa Neto
macilon@ufac.br

Captulo 9 do livro do Tanenbaum (2003)

Na aula anterior
Arquivos
Diretrios
Implementao

CCET182

Sistemas Operacionais

Agenda
O

ambiente de segurana
Autenticao de usurio
Ataques de dentro do sistema

CCET182

Sistemas Operacionais

Segurana

Aspecto muito importante, dado o valor das informaes


armazenadas
Todo sistemas de arquivos deve proteger seus informaes
contra o acesso no-autorizado
A segurana pode ser analisada de vrias formas, porm os
aspectos mais importante so perda de dados e intrusos
No que se refere perda de dados, a maioria dos problemas
podem ser resolvidos com uma cpia de segurana, mantidas
bem longe dos dados originais
J em relao aos efeitos da intruso tudo fica mais complexo

CCET182

Sistemas Operacionais

Objetivos e ameaas
segurana

CCET182

Sistemas Operacionais

Categorias mais comuns de


invasores
1)Curiosidades casuais de usurios leigos
2)Espionagem por pessoas internas
3)Tentativas determinadas para ganhar dinheiro
4)Espionagem militar ou comercial

CCET182

Sistemas Operacionais

Causas comunas para perda


acidental de dados

Fenmenos naturais

Erros de hardware ou software

terremoto, incndios, enchentes, guerras, roedores


defeitos na CPU, discos ruins, erros de programas,
falhas na telecomunicao

Erros humanos

entrada incorreta de dados, montagem errada da


fita, perda dos dispositivo com os dados

CCET182

Sistemas Operacionais

Autenticao de usurio

Princpios bsicos
1)A autenticao deve identificar

Alguma coisa que o usurio sabe


Alguma coisa que o usurio tem

Alguma coisa que o usurio

2)Deve ser feita antes do usurio usar o sistema

CCET182

Sistemas Operacionais

Autenticao usando senhas


(a)Um acesso bem sucedido
(b)Acesso rejeitado depois da entrada de nome
(c)Acesso rejeitado depois da entrada de nome
e senha

CCET182

Sistemas Operacionais

Autenticao usando senhas,


cont...

Como um cracker invadiu o computador do LBL

um lab de pesquisa do Dep. de Energia dos EUA

CCET182

Sistemas Operacionais

10

Autenticao usando objetos


fsicos

Cartes de plstico

cartes de faixa magntica

cartes com processador: cartes com valores


armazenados, cartes inteligentes

CCET182

Sistemas Operacionais

11

Autenticao usando biometria

Um dispositivo para
medir o
comprimento do
dedo

CCET182

Sistemas Operacionais

12

Algumas medidas de defesa

Limitao do horrio de acesso ao sistema

Chamada automtica de volta para um


nmero pr-especificado

Nmero limitado de tentativa de acessos


Uma base de dados dos acessos ao sistema

Nome e senha simples como isca

pessoal de segurana notificado quando o


intruso morde a isca

CCET182

Sistemas Operacionais

13

Ataques genricos segurana

Hebbard e outros (1980), conseguiram xito em ataques com


as seguintes caractersticas

Solicitar memria, espao de disco, fitas e apenas ler


Tentar chamadas ilegais ao sistema
Iniciar o acesso ao sistema e pressionar as teclas DEL, RUBOUT,
ou BREAK
Tentar modificar estruturas complexas do SO
Tentar todos os NO FAA especificados nos manuais
Convencer um programador a introduzir um alapo
Implorar para a secretria do administrador do sistema para ajudar
um pobre usurio que esqueceu a senha

CCET182

Sistemas Operacionais

14

Vrus

Trata-se de uma categoria especial de ataques

Um fragmento de programa inserido em programas


legtimos com a inteno de infectar outros
programas

Difere do worm que um programa completo

Ambos tentam espalhar-se por quantas mquinas


forem possveis e causar srios danos ao sistema

Geralmente inseridos em jogos e vendidos por


valores irrisrios ou at gratuitos

CCET182

Sistemas Operacionais

15

Princpios de projeto de
segurana
1)O projeto do sistema deve ser pblico
2)O padro deve ser acesso negado
3)Checar autoridade atual
4)Dar a cada processo o menor privilgio possvel
5)Mecanismo de proteo deve ser

simples

uniforme

nas camadas mais inferiores do sistema

6)Esquema deve ser psicologicamente aceitvel


e mantenha o projeto simples
CCET182

Sistemas Operacionais

16

Mecanismos de proteo:
Domnios de proteo

Existem muitos objetos a serem protegidos

Processadores, segmentos de memria, terminais unidades de discos,


impressoras, etc...

Processos, arquivos, bases de dados, semforos, etc...

Um domnio um conjunto de pares (objeto, direitos)

Cada par especifica um objeto e um subconjunto das operaes que


podem ser realizadas sobre tal objeto

Um direito significa permisso para efetuar umas de tais operaes

CCET182

Sistemas Operacionais

17

Mecanismos de proteo:
Domnios de proteo, cont...

A cada instante, todo processo roda num domnio de proteo

O processo pode mudar de domnio no decorrer de sua execuo

As regras para mudana de domnio depende do sistema

Em sistemas Unix, o domnio formado pelos parmetros uid e guid

Dada qualquer combinao de uid e guid, pode-se elaborar uma lista


completa de todos os objetos que podem ser acessados

Todo processo Unix dividido em duas partes (usurio e kernel)

CCET182

Sistemas Operacionais

18

Mecanismos de proteo:
Domnios de proteo, cont...

CCET182

Sistemas Operacionais

19

Mecanismos de proteo:
Lista de controle de acesso

Complicado o armazenamento da tabela de proteo

Ela pode-se tornar demasiadamente grande

Assim deve-se ter tcnicas para armazenar somente as


posies efetivamente ocupadas

Armazenamento por linha

Armazenamento por coluna

A primeira tcnica consiste em associar a cada objeto


uma lista contendo todos os domnios que podem acessar
o objeto juntamente com as formas de acesso

Essa lista denominada lista de controle de acesso

CCET182

Sistemas Operacionais

20

Mecanismos de proteo:

Lista de controle de acesso, cont...

CCET182

Sistemas Operacionais

21

Mecanismos de proteo:

Lista de controle de acesso, cont...

Num esquema com quatro usurios

uids: silvia, flvia, andr, patrcia


guids: sistema, assessoria, estudante, estudante

Num sistema Unix pode-se usar um bloco de disco


separado, acrescentando seu endereo no n-i
Assim podemos ter a seguinte lista de controle

Arq0:(silvia,*,RWX)
Arq1:(silvia,sistema,RWX)
Arq2:(silvia,*,RW-),(flvia,assessoria,R--), (patrcia,*,RW-)
Arq3:(*,estudante,R--)
Arq4:(andr,*,---), (*,estudante,R--)

CCET182

Sistemas Operacionais

22

Mecanismos de proteo:
Lista de capacidade

A segunda tcnica consiste em associar a cada


processo uma lista contendo os objetos que podem
ser acessados e as operaes permitidas

Essa lista denominada lista de capacidade

CCET182

Sistemas Operacionais

23

Mecanismos de proteo:
Lista de capacidade, cont...

Uma lista de capacidades ou lista-C deve ser


protegida contra adulteraes

Arquitetura que usa um bit de tag

Mant-las no ncleo do sistema operacional

Mant-las no espao do usurio, porm criptografadas

As capacidades tm direitos genricos

Copiar uma capacidade

Copiar um objeto

Remover uma capacidade

Destruir um objeto

CCET182

Sistemas Operacionais

24

Mecanismos de proteo:
Modelos de proteo

As matrizes de proteo so constantemente modificadas


Toda ateno deve ser dada ao se modelar um sistema de
proteo neste caso
Existem seis primitivas que podem ser executadas sobre a
matriz de proteo

Criar objeto
Apagar objeto
Criar domnio
Apagar domnio
Inserir direito
Remover direito

Podem ser combinadas em comandos de proteo

CCET182

Sistemas Operacionais

25

Mecanismos de proteo:
Modelos de proteo, cont...

Os usurios podem executar os comandos mas no


as primitivas

A matriz diz o que um processo, em certo domnio,


pode fazer e no aquilo que ele est autorizado a
fazer, pois autorizao tem a ver com a poltica de
gerenciamento

O sistema respeita fielmente a matriz de proteo

De forma que, se a tabela diz que o processo pode


fazer algo, o sistema no sabe se ele est ou no
autorizado

CCET182

Sistemas Operacionais

26

Mecanismos de proteo:
Modelos de proteo, cont...
a)

Um estado autorizado

b)

Um estado no autorizado

CCET182

Sistemas Operacionais

27

S-ar putea să vă placă și