0
<ul><li>Proteção e Segurança  </li></ul><ul><li>Em </li></ul><ul><li>Sistemas Operacionais </li></ul>
Tópicos <ul><li>* objetivos </li></ul><ul><li>*domínio de proteção </li></ul><ul><li>*revogação dos direitos de acesso </l...
Objetivos <ul><li>Manter a integridade do SO, </li></ul><ul><li>  Proteger usuários leigos, </li></ul><ul><li>Proteger usu...
Proteção <ul><li>Proteção refere-se a qualquer mecanismo através do qual seja possível controlar o acesso de programas, pr...
Segurança <ul><li>Segurança  é um conceito mais abrangente. Segurança requer não somente um ambiente adequado de proteção ...
Revogação dos direitos de acesso <ul><li>Segurança de diretório: Consiste em fornecer ao usuário direitos de usar um deter...
Revogação dos direitos de acesso <ul><li>Imediatamente ou após um intervalo, </li></ul><ul><li>Para todos os usuários ou u...
Autenticação de Usuário
Tipos de Usuários <ul><li>Administrador, </li></ul><ul><li>Convidado, </li></ul><ul><li>Restritos, </li></ul>
Falta Algumas COISAS
Exemplo:
Permissões para Usuários
Permissões para Administradores
Vírus
Vírus Ameaçam <ul><li>Sistemas, </li></ul><ul><li>Programas. </li></ul>
Sistema <ul><li>Exemplos: </li></ul><ul><li>Perda de Arquivos do Sistema, </li></ul><ul><li>Perda de produtividade (Lentid...
Esse é um Problema que pode Acontecer.
Soluções
Nem Sempre essa é a Melhor Solução
Proteção Baseada em Linguagens
Lista dos Melhores Antivírus Gratuitos
Detecção de Invasões
Detecção de Invasões <ul><li>Para que pode ser identificado um invasor utilizaremos um FIREWALL. Assim ele Detecta e Bloqu...
Conceito de Firewall <ul><li>Firewall  (em português: muro corta-fogo) é o nome dado ao dispositivo de uma rede de computa...
Problemas da Segurança <ul><li>Computadores que são muitos protegidos, as vezes não conseguimos nem mexermos direito. Assi...
Computador Super Protegido
Criptografia   <ul><li>Do Grego  </li></ul><ul><li>kryptós,  &quot;escondido“ ,e  gráphein , &quot;escrita&quot; </li></ul>
Criptografia   <ul><li>Na computação, as técnicas mais conhecidas envolvem o conceito de  chaves , as chamadas  chaves cri...
Criptografia <ul><li>Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair ...
Falta a Classificações de Segurança
<ul><li>Acadêmicos do 6º Período </li></ul><ul><li>Cleber Vieira Ramos </li></ul><ul><li>Kassiano Henrique de Oliveira Pre...
Upcoming SlideShare
Loading in...5
×

Proteção e segurança de sistemas operacionais

11,565

Published on

Trabalho apresentado para a disciplina de sistemas operacionais-UNEOURO

Published in: Education, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
11,565
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
272
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Proteção e segurança de sistemas operacionais"

  1. 1.
  2. 2. <ul><li>Proteção e Segurança </li></ul><ul><li>Em </li></ul><ul><li>Sistemas Operacionais </li></ul>
  3. 3. Tópicos <ul><li>* objetivos </li></ul><ul><li>*domínio de proteção </li></ul><ul><li>*revogação dos direitos de acesso </li></ul><ul><li>*sistemas baseados em competência </li></ul><ul><li>*proteção baseadas em linguagens </li></ul><ul><li>*proteção </li></ul><ul><li>*problema da segurança </li></ul><ul><li>*autenticação do usuário </li></ul><ul><li>*ameaças e programas </li></ul><ul><li>*ameaças a sistemas </li></ul><ul><li>*tornado seguros sistemas e recursos </li></ul><ul><li>*detecção de invasões </li></ul><ul><li>*criptografia </li></ul><ul><li>*classificações de segurança </li></ul>
  4. 4. Objetivos <ul><li>Manter a integridade do SO, </li></ul><ul><li>  Proteger usuários leigos, </li></ul><ul><li>Proteger usuários incompetentes, </li></ul><ul><li>Aumenta confiabilidade detectando erros de Interface. </li></ul>
  5. 5. Proteção <ul><li>Proteção refere-se a qualquer mecanismo através do qual seja possível controlar o acesso de programas, processos e usuários a recursos definidos por um sistema de computação; </li></ul>
  6. 6. Segurança <ul><li>Segurança é um conceito mais abrangente. Segurança requer não somente um ambiente adequado de proteção bem como considera o ambiente externo no qual o sistema opera; </li></ul>
  7. 7. Revogação dos direitos de acesso <ul><li>Segurança de diretório: Consiste em fornecer ao usuário direitos de usar um determinado diretório, permitindo conceder ou revogar direitos de uso em um diretório individual; </li></ul>
  8. 8. Revogação dos direitos de acesso <ul><li>Imediatamente ou após um intervalo, </li></ul><ul><li>Para todos os usuários ou um grupo selecionado. </li></ul><ul><li>Todos os direitos ou parcial dos direitos </li></ul><ul><li>Temporária ou permanente </li></ul>
  9. 9. Autenticação de Usuário
  10. 10.
  11. 11. Tipos de Usuários <ul><li>Administrador, </li></ul><ul><li>Convidado, </li></ul><ul><li>Restritos, </li></ul>
  12. 12. Falta Algumas COISAS
  13. 13. Exemplo:
  14. 14.
  15. 15. Permissões para Usuários
  16. 16. Permissões para Administradores
  17. 17. Vírus
  18. 18. Vírus Ameaçam <ul><li>Sistemas, </li></ul><ul><li>Programas. </li></ul>
  19. 19. Sistema <ul><li>Exemplos: </li></ul><ul><li>Perda de Arquivos do Sistema, </li></ul><ul><li>Perda de produtividade (Lentidão no PC), </li></ul><ul><li>Há que ter em conta que a cada vírus propõe uma situação diferente. </li></ul>
  20. 20. Esse é um Problema que pode Acontecer.
  21. 21. Soluções
  22. 22. Nem Sempre essa é a Melhor Solução
  23. 23. Proteção Baseada em Linguagens
  24. 24. Lista dos Melhores Antivírus Gratuitos
  25. 25.
  26. 26. Detecção de Invasões
  27. 27. Detecção de Invasões <ul><li>Para que pode ser identificado um invasor utilizaremos um FIREWALL. Assim ele Detecta e Bloqueia o Invasor. </li></ul><ul><ul><li>Exemplo: </li></ul></ul><ul><ul><ul><li>Comodo Firewall </li></ul></ul></ul><ul><ul><ul><li>ZoneAlarm Free, </li></ul></ul></ul><ul><ul><ul><li>SpyBot </li></ul></ul></ul>
  28. 28. Conceito de Firewall <ul><li>Firewall  (em português: muro corta-fogo) é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos ___ de filtros de pacotes e de  Proxy  de ____ aplicações, comumente associados a ____ redes TCP/IP </li></ul>
  29. 29. Problemas da Segurança <ul><li>Computadores que são muitos protegidos, as vezes não conseguimos nem mexermos direito. Assim devemos definir o que vai ser protegido. </li></ul><ul><li>Mas nunca devemos deixar o nosso sistema sem proteção. </li></ul>
  30. 30. Computador Super Protegido
  31. 31. Criptografia   <ul><li>Do Grego </li></ul><ul><li>kryptós, &quot;escondido“ ,e gráphein , &quot;escrita&quot; </li></ul>
  32. 32. Criptografia   <ul><li>Na computação, as técnicas mais conhecidas envolvem o conceito de  chaves , as chamadas  chaves criptográficas . Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. </li></ul>
  33. 33. Criptografia <ul><li>Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação. </li></ul>
  34. 34. Falta a Classificações de Segurança
  35. 35. <ul><li>Acadêmicos do 6º Período </li></ul><ul><li>Cleber Vieira Ramos </li></ul><ul><li>Kassiano Henrique de Oliveira Pretto </li></ul><ul><li>Reinaldo Lima Pereira </li></ul><ul><li>Professor Weverson Munir </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×