Segurança em Sistemas Operacionais de Rede David Edgar  Nichols  Ramon Victor  Wune  Disciplina de SRL – Profº Ramsés
Agenda <ul><li>Introdução </li></ul><ul><li>A necessidade de Segurança na atualidade </li></ul><ul><li>Sistemas Operaciona...
Introdução <ul><li>Segurança: Condição de um ativo de estar protegido de perigo ou perda. </li></ul><ul><li>Segurança da I...
A necessidade de Segurança na atualidade <ul><li>As informações estão cada vez mais sendo armazenadas em sistemas digitais...
A necessidade de Segurança na atualidade <ul><li>Nesse cenário onde os sistemas digitais trabalham com dezenas de bilhões ...
A necessidade de Segurança na atualidade <ul><li>Ameaças à segurança das informações são provenientes tanto da Internet co...
A necessidade de Segurança na atualidade <ul><li>Mapa de Botnets – 04/04/2009 </li></ul>
A necessidade de Segurança na atualidade <ul><li>Mapa de ataques DDos – 04/04/2009 </li></ul>
Sistemas Operacionais de Rede <ul><li>O SOR (Sistema Operacional de Rede) é o componente responsável por conectar, adminis...
Sistemas Operacionais de Rede <ul><li>UNIX </li></ul><ul><li>Versões do Linux(Red Hat, Slackware, FreeBSD, Fedora etc) </l...
Sistemas Operacionais de Rede <ul><li>Itens de segurança em SOR (Plataforma Windows): </li></ul><ul><ul><li>Gerenciamento/...
Sistemas Operacionais de Rede <ul><li>Itens de segurança em SOR (Plataforma Unix): </li></ul><ul><ul><li>Aplicação de Patc...
Segurança em Unix-Like e Windows <ul><li>A segurança dos sistemas operacionais de rede baseados em UNIX reside nos direito...
<ul><li>Proteção em Anéis </li></ul>Segurança em Unix-Like e Windows
<ul><li>O Windows apresentava originalmente uma segurança bem inferior a essa, por utilizar como sistema de suporte o DOS ...
Paradigmas de Segurança em um S.O.R. <ul><li>Paradigmas clássicos: </li></ul><ul><ul><li>Usuário como limitador de seguran...
Paradigmas de Segurança em um S.O.R. <ul><li>Paradigmas modernos: </li></ul><ul><ul><li>Controle de acesso mandatório </li...
  Padrões e classificações para sistemas seguros . <ul><li>Orange Book </li></ul><ul><ul><li>Define  requisitos de seguran...
  Padrões e classificações para sistemas seguros . <ul><li>Classificação segundo o Orange Book </li></ul><ul><li>4 Divisõe...
  Padrões e classificações para sistemas seguros . <ul><li>DIVISÃO D – Proteção Mínima .  </li></ul><ul><li>DIVISÃO C – Pr...
Conclusão <ul><li>A tecnologia se encontra em constante evolução, as ameaças crescem a cada dia e os S.O.R. desempenharam ...
Referências <ul><li>http://www.inf.ufrgs.br/pos/SemanaAcademica/Semana99/lara/lara.html - Acessado em 26/02/2009 </li></ul...
Upcoming SlideShare
Loading in...5
×

Segurança Em Sistemas Operacionais De Rede

7,426

Published on

Segurança da Informação em Sistemas Operacionais de Rede (Seg em SOR)

Published in: Technology, News & Politics
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
7,426
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Segurança Em Sistemas Operacionais De Rede

  1. 1. Segurança em Sistemas Operacionais de Rede David Edgar Nichols Ramon Victor Wune Disciplina de SRL – Profº Ramsés
  2. 2. Agenda <ul><li>Introdução </li></ul><ul><li>A necessidade de Segurança na atualidade </li></ul><ul><li>Sistemas Operacionais de Rede </li></ul><ul><li>Segurança em Unix-Like e Windows </li></ul><ul><li>Paradigmas de Segurança em um S.O.R. </li></ul><ul><li>Padrões e classificações para sistemas seguros </li></ul><ul><li>Conclusão </li></ul>
  3. 3. Introdução <ul><li>Segurança: Condição de um ativo de estar protegido de perigo ou perda. </li></ul><ul><li>Segurança da Informação: Relacionada à proteção das informações e dos ativos que a manipulam, preservando seu valor para um indivíduo ou organização, assegurando sua confidencialidade, disponibilidade e integridade. </li></ul>
  4. 4. A necessidade de Segurança na atualidade <ul><li>As informações estão cada vez mais sendo armazenadas em sistemas digitais. </li></ul><ul><li>Sistemas da bolsa de valores NASDAQ geram mais de 5 Terabytes de dados por dia. </li></ul>
  5. 5. A necessidade de Segurança na atualidade <ul><li>Nesse cenário onde os sistemas digitais trabalham com dezenas de bilhões de dólares todos os dias, há ameaças crescentes e a segurança precisa evoluir. </li></ul><ul><li>A confidencialidade, integridade e disponibilidade dos dados são requisitos que devem ser garantidos em todo processo de tratamento das informações, incluindo o armazenamento e a transmissão. </li></ul>
  6. 6. A necessidade de Segurança na atualidade <ul><li>Ameaças à segurança das informações são provenientes tanto da Internet como de fontes internas, mas sabe-se que a maior parte dos crimes são causados por fontes internas, pelos próprios usuários ou com seu envolvimento. </li></ul><ul><li>Os sistemas operacionais de rede precisam ser a cada dia mais robustos em seus recursos para proteger as informações que processam. </li></ul>
  7. 7. A necessidade de Segurança na atualidade <ul><li>Mapa de Botnets – 04/04/2009 </li></ul>
  8. 8. A necessidade de Segurança na atualidade <ul><li>Mapa de ataques DDos – 04/04/2009 </li></ul>
  9. 9. Sistemas Operacionais de Rede <ul><li>O SOR (Sistema Operacional de Rede) é o componente responsável por conectar, administrar e manter todos os recursos da rede. </li></ul><ul><li>A administração da segurança em ambientes heterogêneos é ainda mais difícil, pois cada sistema operacional possui características de segurança específicas. </li></ul>
  10. 10. Sistemas Operacionais de Rede <ul><li>UNIX </li></ul><ul><li>Versões do Linux(Red Hat, Slackware, FreeBSD, Fedora etc) </li></ul><ul><li>Windows Server 2003/2008 </li></ul><ul><li>Netware </li></ul>
  11. 11. Sistemas Operacionais de Rede <ul><li>Itens de segurança em SOR (Plataforma Windows): </li></ul><ul><ul><li>Gerenciamento/ Permissionamento de usuários (AD) </li></ul></ul><ul><ul><li>Proteção de Acesso à Redes (NAP) – WS2008 </li></ul></ul><ul><ul><li>Diretivas de Segurança </li></ul></ul><ul><ul><li>Proteção em partições de arquivos </li></ul></ul><ul><ul><li>Assistente de Configuração de Segurança (ACS) </li></ul></ul><ul><ul><li>Atualizações de Segurança </li></ul></ul>
  12. 12. Sistemas Operacionais de Rede <ul><li>Itens de segurança em SOR (Plataforma Unix): </li></ul><ul><ul><li>Aplicação de Patches </li></ul></ul><ul><ul><li>Permissionamento de usuários e diretórios – chmod </li></ul></ul><ul><ul><li>Gerenciamento de hashs dos arquivos de inicialização do sistema. </li></ul></ul><ul><ul><li>Proteção em partições de arquivos </li></ul></ul><ul><ul><li>Utilização de comandos do sis tema operacional(adduser, passwd, shadow etc) </li></ul></ul>
  13. 13. Segurança em Unix-Like e Windows <ul><li>A segurança dos sistemas operacionais de rede baseados em UNIX reside nos direitos de acesso de um usuário (ou grupo de usuários) a um recurso (arquivo, periférico, memória, etc.), baseado no conceito de permissões de acesso em anéis do Multics. </li></ul>
  14. 14. <ul><li>Proteção em Anéis </li></ul>Segurança em Unix-Like e Windows
  15. 15. <ul><li>O Windows apresentava originalmente uma segurança bem inferior a essa, por utilizar como sistema de suporte o DOS (e conseqüentemente, o sistema de arquivos FAT16/32, que não provia nenhum tipo de controle de acesso), e só posteriormente o Windows veio a utilizar um sistema de arquivos que permitia o controle de acesso dos usuários, o NTFS. </li></ul>Segurança em Unix-Like e Windows
  16. 16. Paradigmas de Segurança em um S.O.R. <ul><li>Paradigmas clássicos: </li></ul><ul><ul><li>Usuário como limitador de segurança. </li></ul></ul><ul><ul><li>Concentracão e isolamento dos direitos privilegiados do computador. </li></ul></ul><ul><ul><li>Segurança pela cifragem das informações. </li></ul></ul>
  17. 17. Paradigmas de Segurança em um S.O.R. <ul><li>Paradigmas modernos: </li></ul><ul><ul><li>Controle de acesso mandatório </li></ul></ul><ul><ul><li>Inclusão de dois módulos ao sistema operacional: o gerenciador de políticas ( policy manager ) e o restritor de segurança ( security enforcer ou reference monitor) </li></ul></ul><ul><ul><li>O S.O. deve ser responsável por proteger os mecanismos da API contra ataques de spoofing , contorno ( bypassing ) e interferˆencia ( tampering ). </li></ul></ul>
  18. 18. Padrões e classificações para sistemas seguros . <ul><li>Orange Book </li></ul><ul><ul><li>Define requisitos de segurança e estabelece uma classificação para segurança de acordo com esses requisitos: </li></ul></ul><ul><ul><ul><li>Política de Segurança </li></ul></ul></ul><ul><ul><ul><li>Rótulos </li></ul></ul></ul><ul><ul><ul><li>Identificação </li></ul></ul></ul><ul><ul><ul><li>Contabilização </li></ul></ul></ul><ul><ul><ul><li>Confiabilidade </li></ul></ul></ul><ul><ul><ul><li>Proteção Contínua </li></ul></ul></ul>
  19. 19. Padrões e classificações para sistemas seguros . <ul><li>Classificação segundo o Orange Book </li></ul><ul><li>4 Divisões: D, C, B e A, ordenadas hierarquicamente, com a divisão A representando o nível máximo de segurança. </li></ul><ul><li>As divisões C e B são subdivididas em classes. </li></ul>
  20. 20. Padrões e classificações para sistemas seguros . <ul><li>DIVISÃO D – Proteção Mínima . </li></ul><ul><li>DIVISÃO C – Proteção Arbitrária </li></ul><ul><li>CLASSE C1- Segurança Arbitrária </li></ul><ul><li>CLASSE C2 – Acesso Controlado </li></ul><ul><li>DIVISÃO B – Proteção Obrigatória </li></ul><ul><li>CLASSE B1 – Segurança Rotulada </li></ul><ul><li>CLASSE B2 – Proteção Estruturada </li></ul><ul><li>CLASSE B3 – Domínios de Segurança </li></ul><ul><li>DIVISÃO A – Proteção Verificada </li></ul>
  21. 21. Conclusão <ul><li>A tecnologia se encontra em constante evolução, as ameaças crescem a cada dia e os S.O.R. desempenharam cada vez mais importância na segurança da informação. </li></ul><ul><li>Para suportar as novas ameaças, os paradigmas estão e precisarão estar em constante evolução, para assegurar uma robustez que garanta a confidencialidade, disponibilidade e integridade das informações. </li></ul>
  22. 22. Referências <ul><li>http://www.inf.ufrgs.br/pos/SemanaAcademica/Semana99/lara/lara.html - Acessado em 26/02/2009 </li></ul><ul><li>Paradigmas de Segurança em Sistemas Operacionais – Kropiwiec e Geus – Unicamp – 2004 </li></ul><ul><li>http://www.linuxdicas.com.br/ch-cmdc.htm - Acessado em 04/04/2009 </li></ul><ul><li>http://www.gta.ufrj.br/grad/02_1/seguranca/ - Marcelo Vicente Vianna Magalhães – Acessado em 25/03/2009 </li></ul><ul><li>http://pt.wikipedia.org/wiki/ </li></ul><ul><li>http://www.microsoft.com/brasil/security/guidance/servaccount/sspgch03.mspx </li></ul>

×