• Save
Segurança Em Sistemas Operacionais De Rede
Upcoming SlideShare
Loading in...5
×
 

Segurança Em Sistemas Operacionais De Rede

on

  • 9,333 views

Segurança da Informação em Sistemas Operacionais de Rede (Seg em SOR)

Segurança da Informação em Sistemas Operacionais de Rede (Seg em SOR)

Statistics

Views

Total Views
9,333
Views on SlideShare
9,256
Embed Views
77

Actions

Likes
2
Downloads
0
Comments
0

3 Embeds 77

http://www.slideshare.net 75
http://static.slidesharecdn.com 1
http://www.slideee.com 1

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Segurança Em Sistemas Operacionais De Rede Segurança Em Sistemas Operacionais De Rede Presentation Transcript

    • Segurança em Sistemas Operacionais de Rede David Edgar Nichols Ramon Victor Wune Disciplina de SRL – Profº Ramsés
    • Agenda
      • Introdução
      • A necessidade de Segurança na atualidade
      • Sistemas Operacionais de Rede
      • Segurança em Unix-Like e Windows
      • Paradigmas de Segurança em um S.O.R.
      • Padrões e classificações para sistemas seguros
      • Conclusão
    • Introdução
      • Segurança: Condição de um ativo de estar protegido de perigo ou perda.
      • Segurança da Informação: Relacionada à proteção das informações e dos ativos que a manipulam, preservando seu valor para um indivíduo ou organização, assegurando sua confidencialidade, disponibilidade e integridade.
    • A necessidade de Segurança na atualidade
      • As informações estão cada vez mais sendo armazenadas em sistemas digitais.
      • Sistemas da bolsa de valores NASDAQ geram mais de 5 Terabytes de dados por dia.
    • A necessidade de Segurança na atualidade
      • Nesse cenário onde os sistemas digitais trabalham com dezenas de bilhões de dólares todos os dias, há ameaças crescentes e a segurança precisa evoluir.
      • A confidencialidade, integridade e disponibilidade dos dados são requisitos que devem ser garantidos em todo processo de tratamento das informações, incluindo o armazenamento e a transmissão.
    • A necessidade de Segurança na atualidade
      • Ameaças à segurança das informações são provenientes tanto da Internet como de fontes internas, mas sabe-se que a maior parte dos crimes são causados por fontes internas, pelos próprios usuários ou com seu envolvimento.
      • Os sistemas operacionais de rede precisam ser a cada dia mais robustos em seus recursos para proteger as informações que processam.
    • A necessidade de Segurança na atualidade
      • Mapa de Botnets – 04/04/2009
    • A necessidade de Segurança na atualidade
      • Mapa de ataques DDos – 04/04/2009
    • Sistemas Operacionais de Rede
      • O SOR (Sistema Operacional de Rede) é o componente responsável por conectar, administrar e manter todos os recursos da rede.
      • A administração da segurança em ambientes heterogêneos é ainda mais difícil, pois cada sistema operacional possui características de segurança específicas.
    • Sistemas Operacionais de Rede
      • UNIX
      • Versões do Linux(Red Hat, Slackware, FreeBSD, Fedora etc)
      • Windows Server 2003/2008
      • Netware
    • Sistemas Operacionais de Rede
      • Itens de segurança em SOR (Plataforma Windows):
        • Gerenciamento/ Permissionamento de usuários (AD)
        • Proteção de Acesso à Redes (NAP) – WS2008
        • Diretivas de Segurança
        • Proteção em partições de arquivos
        • Assistente de Configuração de Segurança (ACS)
        • Atualizações de Segurança
    • Sistemas Operacionais de Rede
      • Itens de segurança em SOR (Plataforma Unix):
        • Aplicação de Patches
        • Permissionamento de usuários e diretórios – chmod
        • Gerenciamento de hashs dos arquivos de inicialização do sistema.
        • Proteção em partições de arquivos
        • Utilização de comandos do sis tema operacional(adduser, passwd, shadow etc)
    • Segurança em Unix-Like e Windows
      • A segurança dos sistemas operacionais de rede baseados em UNIX reside nos direitos de acesso de um usuário (ou grupo de usuários) a um recurso (arquivo, periférico, memória, etc.), baseado no conceito de permissões de acesso em anéis do Multics.
      • Proteção em Anéis
      Segurança em Unix-Like e Windows
      • O Windows apresentava originalmente uma segurança bem inferior a essa, por utilizar como sistema de suporte o DOS (e conseqüentemente, o sistema de arquivos FAT16/32, que não provia nenhum tipo de controle de acesso), e só posteriormente o Windows veio a utilizar um sistema de arquivos que permitia o controle de acesso dos usuários, o NTFS.
      Segurança em Unix-Like e Windows
    • Paradigmas de Segurança em um S.O.R.
      • Paradigmas clássicos:
        • Usuário como limitador de segurança.
        • Concentracão e isolamento dos direitos privilegiados do computador.
        • Segurança pela cifragem das informações.
    • Paradigmas de Segurança em um S.O.R.
      • Paradigmas modernos:
        • Controle de acesso mandatório
        • Inclusão de dois módulos ao sistema operacional: o gerenciador de políticas ( policy manager ) e o restritor de segurança ( security enforcer ou reference monitor)
        • O S.O. deve ser responsável por proteger os mecanismos da API contra ataques de spoofing , contorno ( bypassing ) e interferˆencia ( tampering ).
    • Padrões e classificações para sistemas seguros .
      • Orange Book
        • Define requisitos de segurança e estabelece uma classificação para segurança de acordo com esses requisitos:
          • Política de Segurança
          • Rótulos
          • Identificação
          • Contabilização
          • Confiabilidade
          • Proteção Contínua
    • Padrões e classificações para sistemas seguros .
      • Classificação segundo o Orange Book
      • 4 Divisões: D, C, B e A, ordenadas hierarquicamente, com a divisão A representando o nível máximo de segurança.
      • As divisões C e B são subdivididas em classes.
    • Padrões e classificações para sistemas seguros .
      • DIVISÃO D – Proteção Mínima .
      • DIVISÃO C – Proteção Arbitrária
      • CLASSE C1- Segurança Arbitrária
      • CLASSE C2 – Acesso Controlado
      • DIVISÃO B – Proteção Obrigatória
      • CLASSE B1 – Segurança Rotulada
      • CLASSE B2 – Proteção Estruturada
      • CLASSE B3 – Domínios de Segurança
      • DIVISÃO A – Proteção Verificada
    • Conclusão
      • A tecnologia se encontra em constante evolução, as ameaças crescem a cada dia e os S.O.R. desempenharam cada vez mais importância na segurança da informação.
      • Para suportar as novas ameaças, os paradigmas estão e precisarão estar em constante evolução, para assegurar uma robustez que garanta a confidencialidade, disponibilidade e integridade das informações.
    • Referências
      • http://www.inf.ufrgs.br/pos/SemanaAcademica/Semana99/lara/lara.html - Acessado em 26/02/2009
      • Paradigmas de Segurança em Sistemas Operacionais – Kropiwiec e Geus – Unicamp – 2004
      • http://www.linuxdicas.com.br/ch-cmdc.htm - Acessado em 04/04/2009
      • http://www.gta.ufrj.br/grad/02_1/seguranca/ - Marcelo Vicente Vianna Magalhães – Acessado em 25/03/2009
      • http://pt.wikipedia.org/wiki/
      • http://www.microsoft.com/brasil/security/guidance/servaccount/sspgch03.mspx