Buscar

GESTAO DA SE DA INFORMAÇÃO PROJETO INTEGRADO MULTIDISCIPLINAR VI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Projeto integrado multidiciplinar.
Segurança de Sistemas Operacionais e segurança web
instituição: UNIP Alphaville
nome: Danilo MaiA DE sATEL
2022
Projeto integrado multidiciplinar.
Segurança de Sistemas Operacionais e segurança web
instrutor: Ricardo sewaybriker
2022
RESUMO
O programa de computador é basicamente feito de hardware e software O hardware é feito de circuitos elétricos (processador, memória, portas de entradas / saídas, etc.) e periféricos eletro-ópticos-mecânicos (teclados, mouses, discos rígidos, unidades de disquete, CD ou DVD, dispositivos USB, etc.). O software do programa é representado por programas destinados ao usuário do programa, que é a razão final para seu uso, como editores de texto, navegadores ou jogos. Entre os aplicativos e o hardware existe uma camada de software com muitos recursos e complexo, comumente referido como Sistema Operacional (SO). Explica sua característica unificadora e aplicação de padrões definidos os serviços da Web são divididos em uma grande área de interesse para insetos e para a Índia. No nosso caso, pode ser possível acabar com o abuso injustamente e serviços em particular, tendo as mesmas características básicas, Web Services. Como resultado, a atenção do host pode ser refletida nos benefícios do uso de tecnologia e tecnologia.
Palavras Chaves: Hardware, sistema operacional, web, aplicativos, software.
ABSTRACT
The computer program is basically made up of hardware and software Hardware is made up of electrical circuits (processor, memory, input/output ports, etc.) and electro-optical-mechanical peripherals (keyboards, mice, hard disks, floppy drives, CD or DVD, USB devices, etc.). Program software is represented by programs intended for the program user, which is the ultimate reason for its use, such as text editors, browsers or games. Between the applications and the hardware is a layer of feature-rich and complex software, commonly referred to as the Operating System (OS). Explaining its unifying character and application of defined standards Web services are divided into a large area of ​​interest for insects and for India. In our case, it may be possible to stop the abuse unfairly and services in particular, having the same basic features, Web Services. As a result, the host's attention can be reflected in the benefits of using technology and technology.
Keywords: Hardware, operating system, web, applications, software.
SUMÁRIO
1.	INTRODUÇÃO	6
1.1	OBJETICO GERAL	8
1.2	OBJETICO ESPECIFICO	8
2	SISTEMA OPERACIONAL	9
2.1	SEGURANÇA EM SO	11
3	SEGURANÇA WEB	13
4	METODOLOGIA	15
5	CONCLUSÃO	17
REFERENCIAS	20
1. INTRODUÇÃO
Existe uma grande distância entre os circuitos elétricos e os aparelhos elétricos aplicativos de hardware e software. As regiões são complexas, acessíveis através de conexões de baixo nível (geralmente usando orifícios de entrada / saída para processador) e muitas vezes seus recursos e comportamento dependem de tecnologia utilizada na sua construção. Por exemplo, formulário de acesso de baixo nível em discos rígidos IDE diferem no acesso a discos SCSI ou CD players. 
Existe uma grande variação que pode ser uma fonte de dor de cabeça para o desenvolvedor de formulários. Portanto, é desejável fornecer os aplicativos do aplicativo adequadamente acesso homogêneo a dispositivos físicos, permitindo também abstrair sua complexidade diferenças técnicas entre eles. 
Um aplicativo é uma camada de software executada entre hardware e planos de programa do usuário final. É um edifício de software abrangente e geralmente sofisticado que integra recursos de baixo nível (por exemplo drivers de dispositivo e gerenciamento de memória portátil) e de alta qualidade (como programas recursos e interface visual da própria imagem).
	A Internet também se estabeleceu há muito tempo como um meio importante de comunicação não demorou muito para se tornar uma das principais formas de fazer negócios. A internet também é conhecida por integrar sistemas de computador muito diferentes distâncias da construção da máquina, sistema operacional para finalizar os aplicativos para comercial. O sucesso desse ambiente altamente diversificado tem sido possível devido à utilização de protocolos padronizados, que garantem a interoperabilidade entre as aplicações de qualquer forma qual sistema operacional ou estrutura de máquina em que opera. A Internet surgiu antes de empresas que já utilizavam seus sistemas de informática e que, em geral, não foram desenvolvidas para trabalhar em conjunto, por exemplo, por meio de sistemas de computador, seus clientes, fornecedores, etc. Contra a necessidade de cooperação entre aplicativos distribuídos de várias organizações, apareceu um novo recurso de sistemas distribuídos que permite a troca de informações e integração com programas legados existentes - Web Services. 
Os Web Services que seguem a Service Oriented Architecture (AOS) e as principais características que os tornam uma tecnologia integral e promissora são: 
a. possuem um modelo livremente integrado e transparente que garante a interoperabilidade entre os serviços, sem a necessidade de experiência prévia. conhecimento do que são as tecnologias estão presentes em cada lado da comunicação; 
b. São independentes e autoexplicativos;
c. Usar padrões abertos como HTTP e XML, permitindo assim que os aplicativos sejam combinados com linguagens e princípios amplamente usados, e (4) simplificá-lo a formação ou combinação de diferentes prestadores, visando a construção de múltiplos serviços complexo e intrincado.
1.1 OBJETICO GERAL
Esse trabalho tem como objetivo apresentar os diferentes níveis de segurança em sistemas operacionais, assim como o serviço de segurança disponível na web.
1.2 OBJETIVO ESPECIFICO 
Apresentar os seguintes pontos: a) níveis de segurança dos SO(Windows/Linux); b) ferramentas disponíveis para segurança do trafego em meio ao ambiente web; c) analise dos fatores que influenciam na tomada de decisões do melhor método de proteção.
2 SISTEMA OPERACIONAL
O sistema operacional não é um único bloco fechado de software ativo sobre hardware. Na verdade, é composto por vários objetivos e recursos relacionados. Algumas das partes mais relevantes de um O sistema operacional padrão é: 
a. Resumo: é o coração do sistema operacional, responsável por gerenciar recursos de hardware usado por aplicativos. Ele também usa o principal abstrações usadas por aplicativos e sistemas operacionais;
b. Código de ativação: (código inicial) a inicialização do hardware requer uma série de tarefas complexas, como detectar dispositivos instalados, testá-los e configure-os corretamente para uso posterior. Outra função importante carregue o backbone do sistema operacional na memória e comece a trabalhar;
c. Drivers: módulos de códigos específicos para acessar dispositivos portáteis. Há um driver para cada tipo de dispositivo, como discos rígidos SATA, portas USB, cartões de imagens, etc. O driver geralmente é construído pelo próprio fabricante. hardware e é fornecido de forma integrada (em linguagem de máquina) de acoplar com o resto do aplicativo;
d. Programas úteis: programas que auxiliam no uso de um sistema de computador, fornece funcionalidade adicional no contexto, como formatação discos e mídia, configuração do dispositivo, cópia de arquivo (mover, copiar, excluir), tradutor de comando, terminal, interação de imagem, gerenciamento de janelas, etc. 	
Diferentes partes do sistema operacional estão relacionadas entre si como mostrado na Figura 1. Na imagem, a região cinza mostra o aplicativo em si. Como os vários componentes do sistema operacional são conectados novamente as narrativas variam de sistema para sistema.
Figura 1: Estrutura de um SO típico
Fonte: Autor próprio.
2.1 SEGURANÇA EM SO
A segurança desses sistemas operacionais reside nos direitos de acesso a um usuário (ou grupo de usuários) é um recurso (arquivo, periférico, memória, etc.), baseado em na ideia de autorizações de acesso para anéis Multics [Feiertage Organick, 1971], e mais tarde traduzido para usuários no Unix [Ritchie e Thompson, 1974]. O próprio autor alerta que o modelo de segurança proposto é simples, mas suficiente para suas necessidades. As janelas inicialmente tinham boa segurança menos do que isso, porque usa o DOS como sistema de suporte (e, por consequência, o sistema de arquivos FAT16 / 32, que não fornecia nenhum tipo de controle de acesso), e apenas mais tarde, o Windows veio e usou um sistema de arquivos que permitia o controle para acesso do usuário, é NTFS.
Os sistemas operacionais têm usuário, chamado de usuário principal ou administrador, acessível a todos recursos da máquina, é onde todas as atividades privilegiadas são limitadas. É importante notar que o domínio do superusuário é reconhece acesso ilimitado a todos os recursos do computador, incluindo arquivos e os aplicativos pertencem a outros usuários.
Existe um variado conjunto de técnicas de cifragem, empregadas tanto para mensagens a serem enviadas pela rede de forma segura quanto para armazenar os arquivos em disco rígido Com a cifragem, o usuário tem a garantia de que, mesmo que alguém consiga acesso não-autorizado ˜ ao arquivo ou mensagem, está será ilegível sem a chave de criptografia apropriada. A única vulnerabilidade a cifragem e o super-usuário que, durante o processo de cifragem, pode acessar a memória irrestritamente e, consequentemente, obter a mensagem/arquivo, ou ainda a chave de criptografia. Encerrada a aplicação de cifragem, mesmo o super-usuário não terá acesso ao conteúdo, caso não tenha armazenado a chave (KROPIWIEC, DITZEL, DE DEUS;2004; p.4).
Para usuários gerais e suas variações os aplicativos também têm permissão para acessar apenas o subconjunto desses privilégios ainda é determinado pelas decisões de contexto do sistema operacional, usando um uma interface e sistema operacional bem definidos, conhecido como API – Aplicativo Interface de programação.
Já existem alguns aplicativos desenvolvidos com foco em novos paradigmas de segurança. Nesse sentido, destacamos aqueles baseados em micro kernel, que fornecem sistemas de proteção tradicionais e se destinam a apoiar para construir estruturas de defesa flexíveis e de alta qualidade. 
Alguns têm um limite de suporte para gerenciar o acesso a altos níveis de flexibilidade e validade, conseguindo controlar o acesso obrigatório por meio de métodos de "classe e supervisor" e identificação de remetentes / destinatários em comunicação entre processos, porém eles estão danificados na ausência de uma estrutura coerente para o uso desses métodos Políticas autorizadas, porque fornecem um número limitado de domínios de segurança. 
Os dois sistemas operacionais mais ativos são Flask (variante Fluke [Secure Computing Corporation, 1998]) e DTOS (sistema operacional separado Makhi). Ambos apresentam uma estrutura correspondente para formulador de políticas e barreira de segurança.
3 SEGURANÇA WEB
Inicialmente, a Web foi criada sem muita preocupação com segurança, tendo como principal objetivo disponibilizar conteúdo suficiente para os recursos disponíveis naquele momento. Mas a cada dia a Web se integra como um dos meios de comunicação, relacionamento e negócios. Ao crescer, as empresas fornecem informações, produtos, serviços e gerem os negócios mais importantes. Devido a esses fatos, torna-se cada vez mais necessário garantir a segurança das aplicações web. Por se tratarem de serviços remotos, geralmente distribuídos operacionalmente, conceitos básicos de segurança como confidencialidade, integridade, disponibilidade e autenticidade devem estar presentes nos programas de redução de riscos. ataques por vulnerabilidade [MELLO et al.2006].
Fraquezas são as condições sob as quais a crueldade é explorada pode causar falhas de segurança. A vulnerabilidade da web é resultado de um conjunto de objetos, em grande parte, envolvendo todo o processo de seu desenvolvimento e manutenção e consumo. Envio de aplicativos em curto prazo combinado com processos de desenvolvimento errôneos resulta em um alto nível de falha de segurança do aplicativo. 
Um ponto importante também é um diploma profissional em engenharia e uma política de atualizações e melhorias regulares que, se não for usado corretamente, pode causar danos. de forma similar configurar servidores e equipamentos de rede quando feito normalmente pode levar a sérias violações de segurança, independentemente do padrão da segurança usada no processo de desenvolvimento.
O foco na pesquisa de risco foi orientado por um relatório mundialmente conhecido, Owasp Top Ten (TEN, 2013). Este relatório foi desenvolvido por uma referência atualmente baseada em Web Security, OWASP e referências com padrões como Payment Card Industry PCI. Top Ten lista as 10 principais ameaças encontradas em sistemas da Web nos últimos 3 anos em todo o mundo e está comprometida em estágios de A1 a A10. 10 riscos analisados ​​por:
a. A1 – Injeção;
b. ∙ A2 - Gerenciamento de sessão interrompida (confirmação interrompida e gerenciamento de sessão);
c. ∙ A3 - Cross-Site Scripting (XSS);
d. ∙ A4 - Referências para Unprotected Direct;
e. ∙ A5 - Desalinhamento de segurança;
f. ∙ A6 - Divulgação de dados confidenciais;
g. ∙ A7 - Falta de controle de acessibilidade (gerenciamento de desempenho perdido);
h. ∙ A8 - Cross-Site Request Forgery (CSRF);
i. ∙ A9 - Uso de peças com deficiências conhecidas (usa quatro peças
j. Perigos conhecidos);
k. ∙ A10 - Redirecionamento não autorizado uma vez
l. Avançar).
4 METODOLOGIA
Neste estudo, vários sites de diferentes seções foram analisados os métodos de seleção desses sites são considerados os sites usados entidades em seu desenvolvimento e sites baseados no Content Management System - (CMS) como gerenciadores de conteúdo. O uso de estruturas no desenvolvimento pode levar os planejadores do programa a um reparo deficiente devido à falta de conhecimento técnica ou devido a erros na estrutura utilizada. Isso também acontece quando os desenvolvedores usam o CMS para gerenciar o conteúdo, erros no próprio CMS podem causar riscos e a configuração inadequada pode levar a atacantes. Os sites analisados ​​serão nacionalizados, desde lojas visuais a sites informações de pequenas empresas ou organizações comunitárias.
Para analisar a infraestrutura de aplicativos da Web, como fazê-lo Teste de login. É uma forma de diagnosticar e detectar riscos em redes ou sistemas operacionais. Esta seção concentra-se em 90% de seus esforços para encontrar informações sobre o seu público-alvo. Pegar Partindo do princípio de que não existiam informações sobre estas infraestruturas, o método de teste utilizado seria a Caixa Preta, ou seja, o Teste Caixa Preta, onde não existia nenhuma informação sobre o alvo.
O advento da tecnologia da computação espalhou o software de computador para várias atividades humanas que são consideradas críticas, por assim dizer por exemplo, sistemas médicos, de aviação e industriais e financeiros, para é importante que esses sistemas garantam seu funcionamento adequado. Apesar de a necessidade de programas confiáveis, o mercado atual de software apresenta outros requisitos polêmicos, como a necessidade de desenvolver programas imediatamente a um custo reduzido. Para atender a essas necessidades, tecnologias como Desenvolvimento Baseado em Componentes (DBC) também o desenvolvimento centrado na arquitetura tem sido amplamente utilizado. Essa aceitação é impulsionada principalmente pela expansão e reutilização do código um alto nível de granularidade decorrente desse uso. Além disso, com o tamanho cada vez maior e especialmente a complexidade dos sistemas de software, a arquitetura tem desempenhado um papel importante sucesso ou fracasso em atender às necessidades, especialmente necessidades ineficazes, relacionado aos recursos de qualidade do sistema. Por isso, a arquitetura de software deve ter papel de destaque neste processo para o desenvolvimento de programas de software complexos.
5 CONCLUSÃO
Como pode ser visto ao longo do artigo, problemasde segurança em sistemas operacionais eventos atuais não estão apenas associados a aplicativos, mas também paradigmas de segurança nos quais se baseiam os sistemas operacionais mais usados normal, que pode conter um erro apenas no aplicativo, a partir de uma geração onde os riscos eram muito pequenos e isolados, esses sistemas não têm segurança exigida pela estrutura de cálculo atual, que é a expansão das redes por caractere global forneceu um ambiente onde os ataques estão aumentando. Contudo, substituição de aplicativos não pode ser feita imediatamente, devido aplicativos foram desenvolvidos e são amplamente utilizados. Para garantir a segurança dos aplicativos, é necessário focar prestando atenção aos novos paradigmas. Não é que a segurança da rede deva ser comprometida ou esquecida, ou que os aplicativos não devam passar por etapas de desenvolvimento a fim de detecção de bug e depuração, porque mesmo quando isolados esses aplicativos ainda existem pode causar problemas para os usuários. Nesse sentido, métodos de planejamento seguros devem ser desenvolvidos e distribuídos, e ainda há muito a ser feito topologia de rede, firewall, entre outros. O ponto importante deste artigo é que é hora de dar uma olhada mais de perto segurança que pode ser alcançada em sistemas operacionais sem dependência aplicativos úteis. É necessário que práticas semelhantes às realizadas em Linux para se adequar a novos paradigmas (SELinux) foi adotado por outros sistemas operacionais, que fortalecem as barreiras existentes e limitam o acesso descobertas não controladas de aplicativos bem-sucedidos de aplicativos.
Foi observado que o grande sucesso das aplicações online se deve ao alto nível de saída. Isso nos permitiu garantir a interoperabilidade entre aplicativos muito diferentes, aplicações e equipamentos. Os serviços da Web tiram proveito desse nível de inacessibilidade associado à mentalidade empresarial.
Como se constatou, além das estruturas básicas de segurança, o design de aplicativos baseados na Web deve levar em consideração fatores como modificação de domínio preocupações administrativas e de segurança, levando a questões de privacidade, anonimato, o surgimento de políticas de segurança e, acima de tudo, a cooperação. 
Para a maioria desses desafios, algumas sugestões foram apresentadas com a aprovação das agências padronizadores, fornecendo assim um começo comum para desenvolvedores eles podem construir seus próprios aplicativos e que trabalharão juntos. 
No entanto, muitos detalhes da área de Web Services são projetados extensões e diferentes formas de expressar a mesma função, possibilitando diferentes interpretações e, consequentemente, tais recursos eles se tornam uma barreira para a cooperação [WS-I 2005].
Muitos dos riscos identificados nos últimos anos estão relacionados a aplicativos da web. Este fato se deve, em parte, à magnitude deste um tipo de sistema, atualmente utilizado para negociação eletrônica, a Internet bancário, teste de laboratório de apresentação, comunicação governamental, ensino Gerenciamento de equipamentos de distância e rede, entre alguns outros exemplos. Em segundo lugar, é o resultado dos ciclos de desenvolvimento de software que não considere a segurança (quase) em quaisquer etapas do procedimento.
REFERENCIAS
FEIERTAG, R. J. and Organick, E. (1971). The multics input-output system. In Proceedings of the Third Symposium on Operation Systems Principles, pages 35–41, New York.
KROPIWIEC, Diogo Ditzel; DE GEUS, Paulo Lıcio. Paradigmas de segurança em sistemas operacionais. In: Anais do IV Workshop de Segurança em Sistemas Computacionais, Gramado/RS. 2004.
MELLO, E.R., Wangham, M.S., Fraga, J. da S. Camargo, E. (2006).Segurança em Serviços Web.Santa Catarina:Universidade Federal de Santa Catarina. Departamento de Automação e Sistemas.
RITCHIE, D. M. and Thompson, K. (1974). The unix time-sharing system. Commun. ACM, 17(7):365–375.
SECURE COMPUTING CORPORATION (1998). Assurance in the fluke microkernel: Formal security model. Technical report, Secure Computing Corporation. MD A904-97-C-3047 CDRL A003.

Outros materiais