Sunteți pe pagina 1din 20

UNIP Universidade Paulista

Trabalho de Introduo Sistemas Operacionais

- Funcionamento dos Sistemas Operacionais Windows e LINUX. - Segurana dos Sistemas Operacionais Windows e LINUX. - Diferena entre o Sistema Operacional Windows pro LINUX.

Nome: Edson Simes Pereira Nome: Antnio do Nascimento de Sousa Nome: Eder Jones Valente Chaves Nome: Erickson da Silva Coelho Nome: Higson Miranda Vilaa Nome: Sergio Neves Jacques

RA: B372FJ-2 RA: B41HJD-3 RA: B4669A-9 RA: B235ED-9 RA: B34475-0 RA: B47DHB-0

Curso: Gesto da Tecnologia da Informao Professor: Ranyere Lima. Turma: TI1P34. 1 Semestre

MANAUS 2012 RESUMO

O objetivo deste trabalho pesquisar sobre o funcionamento dos Sistemas Operacionais Windows e LINUX assim como falar sobre a segurana de cada Sistema Operacional e a diferena entre ambos.

Sumrio
INTRODUO ............................................................................................................. 5 1.FUNCIONAMENTO DOS SISTEMAS OPERACIONAIS WINDOWS E LINUX .......... 6 1.1.SISTEMA OPERACIONAL WINDOWS................................................................... 6 1.2.SISTEMA OPERACIONAL LINUX .......................................................................... 7 2.SEGURANA ............................................................................................................ 8 2.1.SEGURANA DO WINDOWS ................................................................................ 8 2.1.1.AS PASTAS System32 e SysWOW64 ................................................................. 8 2.1.2.O REGISTRO DO WINDOWS ............................................................................. 8 2.1.3.UTILITRIOS DE CONFIGURAO DO SISTEMA (MsConfig) .......................... 9 2.1.4.O PROCESSO SVCHOST.EXE........................................................................... 9 2.1.5.A SEGURANA NO WINDOWS XP .................................................................. 10 2.1.5.1.MELHORIAS NO IE ........................................................................................ 10 2.1.5.2.UM FIREWALL DE VERDADE E NATIVO ...................................................... 10 2.1.5.3.ANTISPYWARE NATIVO ................................................................................ 11 2.1.6.O IE DO VISTA .................................................................................................. 11 2.1.6.1.O USER ACCOUNT CONTROL ..................................................................... 11 2.1.7.A SEGURANA NO WINDOWS 7 ..................................................................... 12 2.1.6.1O USER ACCOUNT CONTROL ...................................................................... 11 2.1.7.FIREWALL NO WINDOWS 7 ............................................................................. 12 2.1.7.1.PROTEO DO CORE .................................................................................. 13 2.2.SEGURANA DO LINUX ..................................................................................... 13 2.2.SEGURANA DO LINUX ..................................................................................... 13 2.2.SEGURANA DO KERNEL DO LINUX ................................................................ 13 2.2.SEGURANA DO KERNEL DO LINUX ................................................................ 13 2.2.2.DISPOSITIVOS.................................................................................................. 13 2.2.3.MODULOS......................................................................................................... 14 2.2.4.OPES DO KERNEL ...................................................................................... 14 2.2.5.PROTOCOLO DE REDE ................................................................................... 15 2.2.6.PERMISSES DE ARQUIVO ............................................................................ 15 2.2.7.USUARIOS E SENHAS ..................................................................................... 16 2.2.8.SEGURANA DOS SERVIOS DE REDE........................................................ 16

2.2.8.1DNS ................................................................................................................. 16 2.2.8.2NIS e NIS+ ....................................................................................................... 16 2.2.8.3NIS e NFS........................................................................................................ 17 2.2.8.4NSSH ............................................................................................................... 17 3.DIFERENA ENTRE O WINDOWS E O LINUX ...................................................... 18 3.CONCLUSO .......................................................................................................... 19 3.REFERNCIAS BIBLIOGRAFICAS ......................................................................... 20

INTRODUO Nos dias atuais, a informtica est presente em todos os segmentos da sociedade, seja em nossas casas, em escolas, na indstria ou no comrcio em geral. Esta presena significativa, associada ao extensivo uso das redes de computadores, tem tornado a informtica elo vital das comunicaes e mais recentemente do comrcio eletrnico. Neste contexto, cada dia mais, no s nosso dinheiro mas tambm nossas informaes pessoais, e porque no dizer nossa vida, esto dependentes de todo este aparato tecnolgico. Sendo assim, cada vez mais crtico garantir requisitos mnimos de segurana, seja esta associada integridade dos dados, aos direitos de acesso ou mesmo verdadeira identidade dos componentes do sistema (usurios, computadores, processos e outros). Analisando o aspecto segurana, podem ser destacados como componentes crticos, a segurana de um computador isoladamente, ou da rede da qual ele participa. Todo o funcionamento de um computador, e sua interao com o usurio e o mundo que o cerca, est diretamente dependente do Sistema Operacional que este utiliza. Da mesma forma, o Sistema Operacional que implementa a pilha de protocolos de uma rede e disponibiliza os servios da mesma. Sendo assim, tambm no que tange segurana de uma rede de computadores, o Sistema Operacional e os servios que este oferece, constituem um elo crtico que deve ser considerado.

1. Funcionamento dos Sistemas Operacionais Windows e LINUX.

1.1. Sistema Operacional Windows

Sua principal caracterstica a forma que se apresenta, sendo fcil de aprender porque sua interface grfica uniforme em todos os aplicativos, a palavra Windows em portugus significa janelas. Windows um Sistema Operacional Multitarefa que diferente das suas verses anteriores, no depende do MS-DOS, pois ele mesmo quem se auto-gerencia, ao ligar seu computador o Windows ser carregado automaticamente. O Windows um produto comercial, com preos diferenciados para cada uma de suas verses o sistema operacional mais usado do mundo. Possuindo janelas que exibem informaes e recebem respostas dos utilizadores atravs de um teclado ou de cliques do mouse. Para se trabalhar com ele necessrio o mnimo de conhecimento desse sistema e do seu funcionamento, da sua histria e do seu contexto na viso de muitos indispensveis, mesmo para os leigos em informtica. O impacto deste sistema no mundo atual simplesmente incalculvel devido ao enorme nmero de cpias instaladas, apesar do sistema ser conhecido pelas suas falhas crticas na segurana e como plataforma de vrus de computador e programasespies. Windows uma popular famlia de sistemas operacionais criados pela Microsoft Sistema, onde operacional um conjunto de programas cuja sua funo servir de comunicao entre um computador e voc, fazendo o papel de intermedirio entre os programas (software) e os componentes fsicos do computador (hardware).

1.2. Sistema Operacional LINUX

O Linux um sistema operacional de cdigo fonte aberto parecido com o Unix, originalmente escrito por Linus Torvalds com a ajuda de vrios outros desenvolvedores ao redor do mundo. o mais notvel e importante exemplo de software livre. Uma vez que todos podem us-lo, alter-lo e redistribui-lo, o sistema teve um crescimento exponencial, que faz com que o projeto, a cada dia, agregue mais usurios e desenvolvedores, inserindo melhorias e funcionalidades em seu cdigo fonte. possvel obter o Linux na forma de distribuies, que so pacotes de software contendo o kernel Linux e vrios outros aplicativos livres, como sutes para escritrio, ambientes grficos, editores de imagens, navegadores de internet etc. Essas distribuies podem ser adquiridas gratuitamente pela internet, via download dos CDs de instalao ou via aquisio do CD que alguma empresa vende. O custo do Linux, neste ltimo caso, estaria relacionado apenas ao trabalho tcnico que a empresa teve para empacot-lo, e a gastos como confeco de caixinhas e manuais de instalao. Cada distribuio rene a coleo de software mais apropriada para o seu pblico alvo. O Linux concorre fortemente no mercado de servidores com sistemas Unix proprietrios e com o Windows Server, da Microsoft. Tem conquistado terreno tambm no desktop, sendo uma alternativa de baixo custo para empresas e usurios que querem economizar com licenas de software ou que preferem um ambiente aberto que pode ser modificado de acorco com as suas necessidades. O Linux tambm usado em "sistemas embarcados" (sistemas com aplicaes j embutidas), como PDAs, celulares e outros micro-componentes, e foi o sistema operacional escolhido para o projeto OLPC (One Laptop per Child Um Laptop por Criana), o laptop de 100 dlares. Embora todo o sistema - incluindo as distribuies -, seja chamado de Linux, o termo original refere-se ao kernel, que apenas o ncleo de um sistema operacional. Aqui tambm utilizaremos o nome Linux para designar todo o conjunto. O kernel Linux foi originalmente desenvolvido por Linus Torvalds, um programador finlands que segue a filosofia de vida Faa voc mesmo. O projeto acabou atraindo a ateno de vrios outros desenvolvedores e projetos de software livre, como o GNU, tornando-se o mais popular sistema operacional aberto. Uma grande vantagem do Linux o custo, ele baseado em software livre, sob licena GPL (General Public License) algumas poucas distribuies so pagas, mas com cdigo fonte aberto por fora do tipo de licena, mas a grande maioria gratuita contando com todo o suporte e atualizaes necessrias.

2. SEGURANA 2.1. Segurana do Windows O arquivo HOSTS O HOSTS um arquivo especial do sistema operacional que sequer possui extenso. Ele est localizado em %systemroot%\System32\drivers\etc e tem a capacidade de forar a resoluo de nomes, ou sites da internet, para endereos IPs especficos, independente do servidor DNS. O arquivo HOSTS pode ser usado para facilitar a vida do usurio na internet, mas tambm pode ser explorado para fins malicioso para redirecionar endereos de sites de atualizaes de antimalwares para algum endereo inexistente, por exemplo, facilitando assim a entrada de malwares no sistema, por conta da falta de atualizaes. 2.1.1. As pastas System32 e SysWOW64 A pasta System32 e sysWOW64 esto presentes no Windows XP e Vista, nos sistemas de 32 e 64 bits, respectivamente em %systemroot%\ (geralmente C:\Windows\). Essas pastas so alvo de muitos arquivos executveis maliciosos, justamente por ser uma pasta do sistema, e um usurio leigo dificilmente saber quais arquivos so autnticos ou no, e o deixar por l. Na maioria das vezes, alm de estarem numa dessas pastas, ele tambm se alojam na inicializao sistema, fazendo assim com que esses programas mal intencionados sejam iniciados sempre que o sistema ligado. Esses programas, inicialmente, eram feitos para se alojarem em C:\Windows\System32 ou C:\Windows\SysWOW64 (local padro), mas algumas dicas distribudas na internet induziam as pessoas a escolherem um local diferente na hora da instalao, justamente para diminuir infeces. Com a troca da pasta padro da instalao do Windows os cdigos passaram a ser programados para se alojarem em %systemroot%\System32 ou %systemroot%\SysWOW64, fazendo com que o executvel v para a pasta correta, independente do local de instalao. 2.1.2. O Registro do Windows O Registro do Windows um banco de dados. Nele ficam concentradas todas as configuraes que so necessrias para o funcionamento do sistema e para os softwares nele instalados. Todas as configuraes que podem ser alteradas, as associaes das extenses dos arquivos aos seus respectivos programas,

configuraes de hardware, etc., possuem uma entrada ou chave no registro. Como quase tudo no Windows, o registro pode ser alterado de forma maliciosa. Um exemplo bem bsico disso o crack do antivrus NOD32, que insere no registro algumas informaes que podem no ser maliciosas (permitindo fazer o download das atualizaes verdadeiras no site oficial), ou podem ser maliciosas, fazendo com que o endereo para atualizao seja um servidor diferente do oficial, que pode fazer com que sejam recebidas atualizaes que retirem do banco de dados do antivrus as informaes sobre alguns ou todos os vrus, deixando assim o Computador completamente desprotegido. 2.1.3. Utilitrio de Configurao do sistema (Msconfig) O Msconfig o arquivo executvel do Utilitrio de configurao do sistema, presente nos SOs da famlia Windows. A sua funcionalidade bsica configurar a inicializao do sistema, antes e depois do boot. Antes do boot por exemplo, ele permite que seja configurada as opes de dual boot, ou que seja escolhida a opo de inicializao em modo seguro (alternativa tecla F8). J com o SO iniciado, ele permite que escolha os programas e servios que vo ser carregados automaticamente. 2.1.4. O processo svchost.exe Esse processo capaz de hospedar vrios outros servios, rodando em um grupo de processos e exibindo apenas um nome. Por outro lado, ele pode rodar mais de um grupo, exibindo vrios processos svchost.exe na lista de processos, fato muito comum. O processo svchost.exe pode ainda ser usado para fins maliciosos. O original se encontra na pasta %systemroot%\System32 (ou SysWOW64). Mas so encontradas copias legtimas no sistema para fins de backup. Por exemplo na instalao de um Service Pack:

C:\WINDOWS\system32\svchost.exe - Cpia do svchost.exe real, utilizada pelo sistema C:\WINDOWS\$NtServicePackUninstall$\svchost.exe - Backup do Service Pack C:\WINDOWS\ServicePackFiles\i386\svchost.exe - Cpia temporria da instalao do Service Pack C:\WINNT\system32\dllcache\svchost.exe - Cpia de segurana do svchost.exe caso algo acontea com o verdadeiro

Qualquer outra cpia do arquivo svchost.exe em uma pasta diferente das mencionadas acima pode e deve ser um arquivo malicioso, disfarado de um processo

legtimo do sistema. Nesse caso, nunca exclua o arquivo. Faa a verificao com um antivrus de confiana.

2.1.5. A segurana no Windows XP O Windows XP trouxe uma melhora significativa no que tange a segurana em relao aos seus antecessores. Embora o sistema tenha sido bastante criticado no seu incio, devido a problemas relacionados segurana, as coisas melhoraram ao longo do tempo. Com o lanamento do SP2, foram implantadas muitos recursos de segurana O firewall, por exemplo. O Windows Firewall, que antes se chamava Firewall de Conexo com a Internet (ICF), uma filtragem com informaes de estado baseado no computador pessoal e utilizado no Windows XP Professional. O Windows Firewall protege os computadores que esto conectados a uma rede bloqueando o trfego de entrada no-solicitado atravs das conexes de TCP/IP verso 4 (IPv4) e TCP/IP verso 6 (IPv6).

2.1.5.1. Melhorias no IE O Windows XP SP2 bloqueia os controles ActiveX desconhecidos e no-assinados que poderiam causar danos em potencial a uma rede local (LAN). As protees incorporadas no navegador foram projetadas para impedir os truques dos hackers, como o spoofing (mascaramento) da interface do usurio (UI). Tais protees tambm aumentam a privacidade dos usurios que usam o Internet Explorer. Para impedir que aplicativos maliciosos sejam iniciados a partir do Internet Explorer, o SP2 usa comportamentos-padro de segurana, como a verificao de assinatura de todos os controles Active X, o aviso aos usurios de que h controles Active X noassinados, e o bloqueio de controles Active X e aplicativos que no so iniciados pelo usurio. O Windows XP SP2 tambm inclui um eficaz bloqueador de pop-up. Alm disso, a segurana aprimorada do Internet Explorer reduziu a exposio a spywares e malwares. O Internet Explorer do Windows XP (IE6) pode ser atualizado para IE7 ou IE8.

2.1.5.2. Um firewall de verdade e nativo Mas foi com o sucessor do Windows XP, o Vista, que a Microsoft incorporou um verdadeiro firewall ao sistema, com controle de trafego de entrada e sada, diferentemente do Windows XP que tinha apenas controle de entrada. O que acontece que o controle de sada extremamente importante, pois o que o server de um trojan precisa para se comunicar com o client em uma outra mquina na grande rede de uma porta com sua sada aberta. 2.1.5.3. Antispyware nativo O Windows Vista vem equipado com software de combate a spyware (e somente spyware, segundo a Microsoft) nativamente: o Windows Defender. Em testes realizados, o Windows Defender tambm conseguiu combater alguns adwares. O antispyware da Microsoft tambm muito bom para defender as reas principais do sistema, mesmo sem conhecer nada sobre o ataque (um tipo de heurstica). O programa detectou todas as alteraes nas chaves Run (HKCU e HKLM), na pasta de inicializao, todas as mudanas nas pginas default inicial e de busca do Internet Explorer, e nos arquivos HOSTS (que podem redirecion-lo para um site malicioso). O Windows Defender melhor do que nada, consegue combater adwares e oferece proteo baseada no comportamento que deveria bloquear diversos ataques que tentam fazer mudanas indesejadas no seu sistema. Em suma: ele no dispensa o uso de um software de terceiros, mas perfeito para defender (e provavelmente essa sua maior inteno) as partes principais do sistema. Atualmente o Windows XP j est consolidado e no enfrenta tantos problemas quanto antes. considerado por muitos o SO mais estvel da Microsoft. Est atualmente na verso SP3 e ter seu suporte encerrado em abril de 2014 2.1.6. O IE do Vista O Windows Vista vem, por padro, com o Internet Explorer 7. O IE7 s tem acesso pasta temporria protegida do Windows, impossibilitando a ao de cdigos maliciosos e instalao acidental de malwares. A senha do usurio ser necessria para aumentar temporariamente, se necessrio, o privilgio de acesso do navegador. O IE7 conta tambmcom uma nova proteo contra phishing-scams, que verificar se o site que o internauta est visitando realmente verdadeiro e confivel. possvel atualizar o Internet Explorer para a verso 8 ou 9 no Windows Vista.

2.1.6.1. O User Account Control Comumente chamado de UAC, que quer dizer Controle de Conta do Usurio em portugus. O UAC faz com que, por padro, todos os programas rodem sem privilgios de administrador, mesmo quando se est logado em uma conta de administrador. Para efetivamente rodar um programa com direitos de administrador, necessrio confirmar conscientemente isso. Para muitos o UAC bastante chato e atrapalha em situaes onde se requer menor perca de tempo. O Windows Vista se encontra atualmente na verso SP2 e foi um sistema de pouca aceitao por usurios que entendem do assunto.

No Windows 7, o irritante UAC conta com as opes de ativar e desativar, dando mais flexibilidade e retirando confirmaes onde o usurio no acha necessrio. 2.1.7. A Segurana no Windows 7 O mais recente SO em fase final lanado pela Microsoft dito por muitos o melhor sistema operacional lanado pela Microsoft. Em termos de segurana, logo de cara o Windows 7 vem com o IE8, que pode ser atualizado para IE9 e num futuro para IE10. 2.1.7.1. Firewall no Windows 7 Ao se conectar a uma rede nova o Windows 7 pergunta em que tipo de rede voc se encontra, se est em Casa, no Trabalho, ou em uma rede Pblica. No Firewall do W7, voc pode realizar as configuraes de modo diferente para cada perfil de rede. Ao se conectar a uma rede pblica, como a de um shopping ou aeroporto, convm

bloquear todas as conexes de entrada, coisa que pode ser exagero em uma rede domstica.

2.1.7.2. Proteo do core O kernel, o corao de um sistema operacional, principal alvo para todo tipo de praga e outros tipos de ataques. Com a proteo do kernel do Windows 7, caso um cracker possa acessar ou manipular o kernel do sistema operacional, ele s ser capaz de executar cdigos maliciosos em um nvel que no detectvel por outras aplicaes ou pelo sistema operacional propriamente dito. Por conta do modo de proteo do kernel e das mudanas realizadas no modo como as aplicaes so autorizadas a interagir com funcionalidades sistema operacional, antivrus e outros aplicativos de segurana mais antigos no so compatveis com o Windows 7. Vale lembrar que a Microsoft lanou o seu prprio antivrus, que apenas pode ser utilizado em cpias genunas do Windows.

2.2. Segurana do LINIX

A mais recente verso do kernel do Linux, verso 2.2, apresenta novos recursos diretamente relacionados segurana do sistema e que portanto merecem ser abordados. Recentemente foi divulgada uma distribuio do Linux, de nome Bastille, cujo enfoque est centrado na segurana do sistema. Alm desta, h pelo menos dois outros esforos semelhantes: khaOS e Secure Linux. Isto demonstra a importncia que o assunto tem, assim como as facilidades que o cdigo aberto e a disseminao ampla trazem plataforma.

2.2.1. Segurana do Kernel do Linux A personalidade, por assim dizer, de um sistema operacional est em seu kernel, pois este que responde pelas principais funes do sistema. A verso 2.2 do kernel do Linux apresenta

uma srie de melhoramentos; destas destacam-se o suporte ao multiprocessamento simtrico (SMP), novos dispositivos, sistemas de arquivos e protocolos de rede.

2.2.2. Dispositivos Os dispositivos do Linux esto representados dentro do diretrio /dev. No que tange segurana, dois dispositivos especiais devem ser levados em considerao, que so o /dev/random e o /dev/urandom. Como sabemos, grande parte dos algoritmos de criptografia esto baseados na utilizao de nmeros aleatrios, e desta forma so muito sensveis entropia destes nmeros. Se um programa "malicioso" conseguisse interferir nos nmeros aleatrios que o sistema operacional gera para as aplicaes, este poderia tambm estar forando os resultados, que poderiam ser chaves, que os programas de criptografia viessem a produzir. Um caso tambm crtico seria se este programa "malicioso" conseguisse prever quais seriam os nmeros aleatrios que o sistema operacional fosse gerar para as aplicaes, pois da mesma forma, o programa poderia prever quais seriam os resultados destas aplicaes. No Linux, os dispositivos random e urandom so os elos entre o gerador de nmeros aleatrios do sistema operacional e as bibliotecas/aplicaes que fazem uso destes nmeros. O random baseia-se em eventos externos, como por exemplo interrupes de teclado, para produzir os nmeros aleatrios, desta forma buscando assegurar uma maior entropia dos nmeros gerados. O urandom utiliza-se de um algoritmo convencional de nmeros aleatrios baseados numa semente e numa tabela de gerao, por conseguinte no tendo uma entropia to grande quanto a do random. A menos que o usurio faa uso explcito do random, os nmeros aleatrios so fornecidos atravs do urandom. Um srio ataque que ocorreu ao Linux, baseava-se justamente em, utilizando-se de um nmero muito grande (cerca de 50000) de nmeros aleatrios gerados pelo urandom, estimar quais seriam os prximos nmeros gerados pelo mesmo. Desta forma, uma vez conhecidas quais as aplicaes de criptografia que estavam em execuo (por exemplo o pgp), seria possvel estimar quais seriam as chaves por elas produzidas. O kernel 2.2 oferece uma gerao segura de nmeros aleatrios (dentro das possibilidades de um sistema determinstico), porm aconselha-se sempre preferir o uso de /dev/random, de forma a assegurar que os nmeros utilizados realmente sejam aleatrios e desconhecidos de outras aplicaes.

2.2.3. Mdulos Em verses antigas do kernel do Linux, era possvel que um mdulo do usurio fosse dinamicamente carregado e incorporado ao kernel do sistema. Ao ser executado, estaria no que chamamos "modo kernel" de privilgios, que correspondem aos privilgios de mais alto nvel. claro que isto representa um serssimo risco segurana do sistema, pois o usurio poderia escrever um mdulo mal intencionado, que atuaria sem nenhuma limitao do sistema. Felizmente, este tipo de risco foi rapidamente percebido e removido. Atualmente, apenas root pode inserir mdulos no kernel do Linux, e estes devem estar situados no diretrio /lib/modules/versodokernel.

2.2.4. Opes do Kernel O kernel do Linux incorpora uma srie de recursos de segurana, principalmente no que diz respeito ao protocolo TCP/IP, os quais so tratados na Seo 6. Mas um significativo melhoramento, introduzido no kernel 2.2, est no fato de que a maioria das opes do kernel pode ser dinamicamente modificada e no apenas em tempo de compilao do kernel, como anteriormente. Estas opes esto situadas em /proc/sys e seus subdiretrios. Um exemplo o arquivo /proc/sys/net/ipv4/ip_forward, cujo valor define se o kernel ir (valor 1) ou no (valor 0) fazer o forwarding de pacotes IP. Assim, o comando "echo 1 > /proc/sys/net/ipv4/ip_forward" habilita o forwarding. interessante notar que, por questes de segurana, estes arquivos podem ser alterados apenas por root.

2.2.5. Protocolos de Rede Um grande nmero de ataques vem da explorao de fragilidades presentes nas implementaes dos protocolos de rede. No Linux, o protocolo nativo o TCP/IP, e vrias facilidades de segurana para o TCP/IP tm sido incorporadas ao sistema. A seguir apresentamos as principais opes do kernel, que dizem respeito segurana. Tambm indicamos a utilizao das mesmas de acordo com o perfil da mquina Linux, que pode ser: H para uma estao da rede sem nenhuma funo especial; S - para mquinas que atuam como servidores; F - para mquinas que servem como firewalls; e "-" quando no for particular a um certo uso.

Qualquer instalao ou alterao do sistema, no Linux, requer a autorizao do usurio root, que uma espcie de usurio especial do sistema. Com isso, dificilmente um vrus ou programa malicioso ser instalado a no ser que voc autorize, inserindo seu nome de usurio e senha, reforando a questo de segurana. Ainda em relao a vrus pelo fato do sistema estar instalado em bem menos mquinas do que outros sistemas, que o torna menos visado pelos criadores de vrus. Possui comunidades de suporte ativa e grande lista de recursos disponveis na Web para resolver problemas relativos a Linux, desde problemas bsicos a dvidas mais complexas. possvel encontrar respostas nessas comunidades com certa facilidade. O poder de escolha uma grande vantagem do Linux, existem inmeras distribuies prontas disponveis no mercado, como Red Hat, Ubuntu, Kurumin, Mandrake, Fedora, etc. No Linux, voc tem o controle de quase todos os aspectos do sistema operacional e bem executado em computadores antigos e de hardware mais inferior ou de baixo custo. Contribuintes e desenvolvedores de Kernel ativos trabalham muito para mant-los atualizados, normalmente, existem atualizaes a cada seis meses, disponibilizadas tambm de forma gratuita. No Linux a pilha de protocolos TCP/IP rpida e constantemente melhorada a cada atualizao. O Linux tem suporte nativo a redes TCP/IP. Possui roteamento esttico e dinmico de pacotes e fcil integrao com outros sistemas operacionais e padres de rede.

2.2.6. Permisses de Arquivos

Alm dos atributos bsicos que um arquivo pode ter (read, write e execute), existem dois outros atributos de extrema relevncia para a segurana, que so:

SUID: Este atributo, quando definido em um arquivo, indica que este, caso seja um executvel ou um script, quando do momento de sua execuo, ter o seu userid atribudo de acordo com o userid de quem o proprietrio do arquivo, ao invs de quem o executa. Este tipo de privilgio especialmente perigoso pois um arquivo cujo dono seja o root, com SUID setado e que possa ser executado por qualquer usurio, independente de quem o execute, ter os privilgios de um processo do prprio root. SGID: Este atributo, quando setado em um arquivo, similarmente ao SUID, far com que o processo herde os privilgios do grupo do proprietrio do arquivo.

2.2.7. Usurios e Senhas Tradicionalmente os sistemas UNIX validam um usurio atravs de sua senha, que fica armazenada no arquivo /etc/passwd. Como de se imaginar, a senha gravada no passwd no est em texto claro; na verdade, ela cifrada atravs de uma funo unidirecional (que no pode ser invertida) variante do DES. Como no apenas as senhas dos usurios, mas tambm seus dados bsicos (userid, homedir, etc) esto armazenados no arquivo passwd, e estes so corriqueiramente utilizados pelos aplicativos, o arquivo no possui e no deve possuir nenhum atributo que impea os usurios de lerem seu contedo. Desta forma, tambm ficam expostas as senhas criptografadas de todos os usurios.

2.2.8. Segurana dos Servios de Rede

2.2.8.1. DNS A mais importante recomendao para o DNS mant-lo atualizado, procurando no omitir hosts ou endereos, e tambm no fornecendo informaes que possam ser utilizadas pelos invasores. Este o caso do campo INFO, onde muitos colocam detalhes da mquina e sistema operacional utilizado. O DNS pode ser til para aumentar a segurana do Linux, pois muitos servios podem ser configurados de forma a rejeitar hosts que no tenham entradas de DNS vlidas, o que tipicamente ocorre com os hosts no autorizados que tentam conectar-se rede. Apesar de ter sido especificado um padro para servio de autenticao atravs do DNS, o mesmo ainda no possui verses estveis para o Linux e que sejam

amplamente

utilizadas.

2.2.8.2. NIS e NIS+ O NIS, Network Information Service, tem por objetivo prover informaes de configurao aos hosts de uma rede. Estas informaes normalmente dizem respeito aos hosts (nomes, aliases, endereos etc), redes (nomes, endereos etc), servios, usurios (login names, uid, gid, password, homedir etc) e outros. Atravs do NIS, vrios hosts de uma rede podem verificar o login dos usurios em uma base de dados de administrao centralizada. Quando um usurio tenta efetuar seu login em qualquer mquina da rede, esta busca junto a um servidor de NIS as informaes sobre aquele usurio, incluindo sua senha cifrada (o NIS utiliza o mecanismo tradicional de senhas do UNIX), para ento validar o login em questo. Apesar das senhas que trafegam pela rede estarem cifradas, isto no representa muita dificuldade para os invasores: atravs do NIS podem literalmente ter uma cpia do arquivo passwd (ou mesmo do shadow) contendo todas as senhas cifradas de todos os usurios da rede NIS. Em seguida, podem utilizar programas para "quebra" de senhas, "off-line", e eventualmente conseguir acesso a contas com senhas triviais. Uma verso mais elaborada do NIS, conhecida como NIS+, alm de incrementar a base de dados da rede com novas informaes, acrescentou um interessante recurso de segurana. Permite que toda a conversao entre o cliente NIS+ e o servidor seja cifrada, usando o algoritmo DES. Isto dificulta a ao de eventuais invasores realizando "eavesdropping" (escuta na rede). Contudo, para o Linux apenas existe a verso cliente do NIS+, at o momento.

2.2.8.3. NFS O NFS (Network File System) prov o compartilhamento de arquivos numa rede. Este servio o mecanismo bsico para que os usurios de uma rede Linux possam utilizar seus homedirs independentemente da estao em que esto logados. O NFS do Linux j oferece algumas caractersticas bastante desejveis, que outros Unixes comerciais nem oferecem. O exemplo mais importante sem dvida a delimitao de acesso a hierarquias exportadas, onde o esquema do Linux simples e completo. Outros Unixes comerciais somente atingem a granularidade necessria com o auxlio de outros sub-sistemas da rede, tais como o NIS/NIS+.

2.2.8.4. SSH Nos acessos remotos, normalmente utilizado o programa telnet, porm este apresenta um srio risco segurana do sistema. Todas as mensagens entre o cliente e o servidor trafegam em texto claro (no cifrado), incluindo a senha de login utilizada pelo usurio. Para resolver este problema, permitindo que acessos remotos possam ser feitos de forma segura, existe o SSH (Secure Shell) , que estabelece conexes cifradas e autenticadas entre cliente e servidor. O SSH um conjunto de programas que substitui, por verses seguras, o rlogin, rsh e o rcp. Para atingir seus objetivos, o SSH utiliza um mecanismo de chaves pblicas

para autenticar usurios (atravs do algoritmo RSA), alm de cifrar a comunicao entre os dois hosts da conexo (algoritmos Blowfish, Arcfour, IDEA, DES e 3DES). O SSH tambm faz compresso de mensagens e permite a comunicao segura entre aplicaes e um servidor X11 remoto (permite tambm o redirecionamento de outras conexes).

3. DIFERENA ENTRE O WINDOWS E O LINUX Windows vs Linux. Uma grande discusso travada sobre qual Sistema Operacional vai vencer a luta pela supremacia total no corao dos usurios. Antes indiscutivelmente este posto era do Windows, pois, o Linux era um bicho de sete cabeas capaz de ser operado somente por nerds e hackers, mas hoje tudo mudou. O Windows no seu melhor estilo copia o Linux que com milhes de desenvolvedores trabalhando gratuita e exaustivamente consegue avanos cada vez mais notveis. E voc adota qual dos dois? Sabe a diferena entre Windows e Linux? Conhea agora algumas: Windows Software Proprietrio (o uso restrito licena) Linux Sofware Livre (voc pode compartilhar vontade) Windows tem uma opo: Windows Linux tem mais de Distros ou pacotes de distribuio Windows alvo de mais de 100.000 vrus e parasitas virtuais Linux praticamente imune vrus Windows tem muitos acordos com fabricantes de hardwares, e, portanto, usa drivers binrios proprietrios que do bom suporte multimedia e jogos grficos 3D Linux desenvolve seus drivers de forma livre e com cdigo fonte (compilveis) via engenharia reversa ou com base nas informaes que so disponibilizadas por fabricantes que apiam o software livre, que ainda so em nmero inferior aos parceiros de cdigo fechado do Windows. Windows requer hardware topo de linha Linux funciona desde computadores Pentium-100 at os modernos Quad-Cores ou ainda Clusters de Supercomputadores Windows menos usado em servidores e mais usado em desktops Linux mais usado em servidores e menos usado em desktops Windows exige mais reboots e reformataes devido instalao de novos programas e instabilidades do sistema e aquelas induzidas por vrus. Linux foi projetado para no necessitar de reboot (quando instala um programa no precisa reiniciar a mquina) e muito menos reformataes peridicas

Windows tornou-se o padro na era dos 32 bits Linux est a caminho de se tornar o padro na era dos 64 bits Windows no d muita margem ao usurio para que este adquira um profundo conhecimento do sistema, e nem o usurio vai conseguir muita vantagem se tentar fazer isso pois o sistema fechado. Linux d total liberdade ao usurio para que este obtenha total conhecimento do sistema de forma a adequ-lo s suas necessidades especficas, podendo modific-lo vontade e ir fundo em suas entranhas para ter certeza de que o sistema o obedece 100%. Windows desenvolvido por um nmero limitado de tcnicos, em ambiente privado corporativo, na forma de uma empresa privada tradicional do sculo 20. Linux e outros Sistemas Operacionais Open-Source (cdigo aberto) desenvolvido por um nmero ilimitado de colaboradores, a chamada comunidade global do software livre, apoiada na internet, onde todo e qualquer problema por mais complexo que possa parecer, acaba se transformando num problema trivial, da o Linux ter menos Bugs, numa forma de produo colaborativa tpica do sculo 21. Similaridades: Ambos possuem interface grfica intuitiva, que, bem configurada e rodando sobre hardware compatvel, fornecem usabilidade equivalente para a grande maioria das atividade de informtica atuais. Ambos no so muito simples de serem instalados e configurados por usurios totalmente leigos, mas, considerando que a instalao menos de 0,3% do tempo que o usurio vai passar diante da mquina, isto no chega a ser problema

CONCLUSO O Windows um grande sistema operacional, foi responsvel em grande parte pela disseminao do PC porque trouxe a padronizao necessria naqueles tempos em que isso era imprescindvel. Junto com o pacote Office tornou-se rapidamente padro em nossos computadores e antes disso j na verso 3.11 quando ainda no havia Office j tinha tomado conta de mais de 90% do mercado. O Windows o mesmo em qualquer lugar do mundo (tirando as diferenas de idioma) em cada uma de suas verses. Uma grande vantagem do Linux o custo, ele baseado em software livre, sob licena GPL (General Public License) algumas poucas distribuies so pagas, mas com cdigo fonte aberto por fora do tipo de licena, mas a grande maioria gratuita contando com todo o suporte e atualizaes necessrias.

REFERNCIAS BIBLIOGRFICAS

Sites pesquisados - guia do PC (http://www.guiadopc.com.br/artigos/24998/seguranca-windows-parteiii.html), acessado em Junho de 2012. - Linux, Viva o Linux (http://www.vivaolinux.com.br/linux/), Acesso em Junho de 2012. -guia do hardware (http://winxlinux.com/algumas-diferencas-entre-windows-e-linux/), acessado em junho de 2012. - smartsec (http://www.smartsec.com.br/linux.html), acessado em Junho de 2012. - winxlinux.com (http://winxlinux.com/windows-vantagens-e-desvantagens/), acessado em junho de 2012.

S-ar putea să vă placă și