Buscar

Sistemas Operacionais II - aula07

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Sistemas Operacionais I - France Ricardo Marques Gonzaga - UNIGRAN
61
Não existe um sistema que possa ser considerado como totalmente seguro. Existe 
alguns recursos no sistema que só funcionarão bem se os usuários utilizarem de modos 
adequados respeitando as normas de acesso aos recursos. Um sistema torna-se seguro se 
for utilizado e acessado, sob qualquer circunstância, conforme previsto, mas, apesar de tudo, 
a segurança não pode ser alcançada em sua totalidade. Ainda assim, devemos contar com 
mecanismos que tornem as aberturas de segurança uma rara exceção e não uma rotina.
A quebra de segurança de um sistema ou o seu uso impróprio podem ser considerados 
Aula 07
PROTEÇÃO DO SISTEMA
Sistemas Operacionais I - France Ricardo Marques Gonzaga - UNIGRAN
62
como sendo intencionais (maliciosa) ou acidentais. Podemos dizer que é muito mais fácil 
proteger um sistema por má utilização do que contra abuso intencional. Aqui segue uma 
relação das formas de acessos maldosos. 
⇒ Leitura de dados não autorizada (ou roubo de informações).
⇒ Alteração de dados não autorizada.
⇒ Destruição de dados não autorizada.
⇒ Impedimento do uso legítimo do sistema (ou recusa de serviço).
Não existe forma de proteção de um sistema para que não seja violado (abuso 
intencional), mas há penalidades que podem ser sufi cientemente altas para deter a maioria.
Para proteger o sistema, temos que tomar providências de segurança, as quai podem 
ser divididas em quatro níveis:
1. Físico – O local onde fi ca o sistema computacional, esse local deve ser fi sicamente 
seguro contra entrada forçada.
2. Humano – Os usuários do sistema devem ser muito bem selecionados e devem ser 
de confi ança, pois não podem autorizar outros usuários a terem acesso a troco de suborno.
3. Rede – Alguns dados de sistemas modernos são transportados através de linhas 
telefônicas. A interceptação desses dados pode ser muito prejudicial, as interceptações podem 
ocorrer por meio de ataques remoto do tipo recusa de serviço.
4. Sistema Operacional – O sistema deve se proteger contra falhas de segurança 
acidentais ou propositais.
A segurança nos dois primeiros níveis os considerados níveis de segurança mais 
alto, é de muita importância, pois se houver uma debilidade nesses dois níveis, o físico e 
humano, isso pode ocasionar o que os níveis mais baixos possam ser burlados.
Existem programas que, por sua importância pelos dados que são inseridos e 
processados, exigem um grande esforço para garantir sua segurança. Por exemplo, sistemas 
de folha de pagamento de uma grande empresa, sistemas fi nanceiros onde haja informações 
que são de muito interesse a ladrões, até mesmo sistemas que contêm informações que são 
importantes para concorrentes desleais que fazem de tudo para obter vantagens são programas 
estratégicos que precisam ter segurança garantida. Além disso existe a possibilidade de perda 
de dados, que pode ser ocasionado por acidente.
Podemos também dizer que os computadores domésticos armazenam muitas 
informações importantes e cada vez mais uma maior quantidade de dados. Alguns exemplos 
de dados importantes em computadores domésticos são: As declarações de impostos e os 
movimentos fi nanceiros; há também o caso imagens, pois muitas fotos importantes são 
armazenadas nos computadores domésticos. Com isso torna-se obrigatório cada vez mais 
Sistemas Operacionais I - France Ricardo Marques Gonzaga - UNIGRAN
63
inserir recursos de segurança nesses computadores. A proteção de uso de computadores 
por usuários não autorizados tornou-se um dos itens fundamentais para implementação em 
sistemas operacionais.
O hardware do sistema pode oferecer proteção para que possam ser implementados 
os recursos de segurança. Mas, por exemplo, o MS-DOS e o Macintosh-OS não oferecem 
muita segurança, pois o hardware projetado para esses sistemas não fornece proteção de 
memória ou de E/S.
Você sabia? As questões relacionadas a segurança do sistema operacional 
mudaram radicalmente nas últimas duas décadas. Até o início dos anos 
90, poucas pessoas tinham um computador em casa e a maior parte da 
computação era realizada em empresas, universidades e outras instituições, 
em computadores multiusuários que variavam de computadores de grande 
porte a minicomputadores.Quase todas as máquinas estavam isoladas, sem 
conexão a nenhuma rede. (Sistemas Operacionais Modernos/Andrew 
S. Tanenbaum 3° Ed. – São Paulo : Pearson Prentice Hall, 2009)
Com o avanço de tecnologias dos computadores pessoais houve um aumento da 
capacidade de armazenamento, o compartilhamento de dados entre eles e a diminuição do 
uso de computadores de grande porte. Isso causou certa mudanças ao menos para usuários de 
pequeno porte, pois ele não corre o risco de outro usuário danifi car os seus arquivos, já que 
não há outro usuário para utilização do mesmo computador. 
Mas deve se ressaltar que, ao mesmo tempo que essas ameaças diminuíram, outras 
foram surgindo e se proliferando rapidamente. São os casos de ataques externos, diferentes 
tipos de vírus que invadem os computadores através da internet, os quais uma vez instalados, 
espalham todo tipo de destruição. Um dos fatores que colaboraram para a infestação disposta 
a causar o mal são os diversos tipos de softwares com um grande número de funções, que 
foram trocados pelo bom e enxuto software de tempos atrás. Como os sistemas de hoje 
contêm milhões de linhas de código, tornaram-se mais complexos e também mais vulneráveis 
a ataques de vírus. Os usuários nos tempos de hoje, além de se aperfeiçoarem na usabilidade 
do software, precisam ter conhecimento para uso de aplicativos que barram os ataques e 
também tem um cuidado redobrado ao executar aplicativos que são desconhecidos por eles. 
CRIPTOGRAFIA
A criptografi a1 é uma das partes mais importantes do sistema de segurança, essa é a 
forma encontrada para que a palavra original torne-se inelegível, sendo conhecia apenas pelo 
seu criador. São pequenos quebra-cabeças onde cada letra é substituída por outra.
1 Criptografi a (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser 
transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave 
secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com 
facilidade. Fonte: http://pt.wikipedia.org/wiki/Criptografi a - 22/03/2010
Sistemas Operacionais I - France Ricardo Marques Gonzaga - UNIGRAN
64
O objetivo da criptografi a é levar uma mensagem ou um arquivo, que pode ser 
chamado de texto puro, o qual é criptografado em um texto cifrado de tal maneira em que só 
o usuário autorizado sabe convertê-lo novamente para um texto puro. Para outros usuários o 
texto cifrado é apenas um amontoado de letras sem sentido. Pode até parecer estranho, mas 
os algoritmos de criptografi a e de decriptação devem sempre ser públicos, pois tentar mantê-
los em segredo nunca funciona e oferece às pessoas que tentam manter em segredo uma falsa 
sensação de segurança.ç g ç
Você sabia? No mercado a tática de manter os algoritmos criptográfi cos e de 
decriptação em segredo é chamada de segurança por obscuridade e somente 
é utilizada por amadores em segurança. Estranhamente, nessa categoria 
também estão incluídas muitas das grandes corporações multinacionais que, 
na verdade, deveriam saber disso. (Sistemas Operacionais Modernos/
Andrew S. Tanenbaum 3° Ed. – São Paulo : Pearson Prentice 
Hall, 2009)
Considere um algoritmo de criptografi a que tem a seguinte função: ele troca a letra 
do texto por uma letra diferente – Por exemplo, todos os “Os” são substituídos por “Ps”, 
todos os “Cs” são substituídos por “Ys” e assim por diante, veja o exemplo.
Texto puro: A B C D E F G H I J K L M N O P Q R S T U W X Y Z
Texto cifrado: D W Y A N T X Q J I L K Z E P O H S R F U B G C M
Esse sistema é chamado de substituição monoalfabética,onde a chave é a 
cadeia de 26 letras correspondentes ao alfabeto completo. A chave criptográfi ca é D 
WYANTXQJILKZEPOHSRFUBGCM , para uma palavra como “carro”, em texto puro, essa 
palavra seria transformada para “ydssp”. A chave de decriptação mostra como ter o texto 
puro novamente. Veja na fi gura 22 a relação entre o texto puro e o texto cifrado.
Chave Criptográfi ca Chave de Decriptação
Ke KD
P E D P
Entrada de
texto plano
C = (P, Ke)
Texto cifrado
Algoritmo
de decriptação
Entrada de 
texto plano
Algoritmo
criptográfi co
Processo criptográfi co Decriptação
P=D(C,Kp)
Figura: 22
Sistemas Operacionais I - France Ricardo Marques Gonzaga - UNIGRAN
65
A princípio pode parecer um sistema seguro, embora os analistas saibam como funciona o 
sistema de substituição letra por letra, o analista não sabe qual das 26! ≈ 4 x 1026 possíveis chaves estão 
sendo usadas. Mas se for utilizado um pequeno texto cifrado ele pode ser facilmente quebrado. Esse 
ataque aproveita-se de vantagens das propriedades em estatísticas das linguagens naturais. Muitos dos 
sistemas criptográfi cos são mais fáceis de serem quebrados quando é fornecido a chave criptográfi ca. 
Esses sistemas são chamados de cifragem de chave secreta ou cifragem de chave simétrica.
CIFRAGEM DE CHAVE PÚBLICA
O sistema de chave secreta é efi ciente, porem ele tem uma desvantagem. Nesse sistema, o 
emissor e o receptor possuem a chave secreta compartilhada. Já no sistema de chave pública possuem 
chaves diferentes na criptografi a e decriptação é liberada uma chave criptográfi ca bem conhecida, é 
praticamente impossível descobrir a chave de decriptação correspondente. Com isso percebe-se que 
somente a chave de criptografi a pode ser pública e somente a chave de decriptação pode ser privada já 
que é mantida em segredo.
ASSINATURAS DIGITAIS
Imagine uma pessoa que faz o pagamento de uma conta qualquer através de seu Internet 
Bank: a pessoa executa a operação e o banco a executa no fi nal do dia; essa pessoa vai até o banco 
e nega que tenha feito a operação, dizendo que o banco fez a operação para ganhar a comissão do 
cliente que recebeu o crédito. Se essa situação chegar às mãos de um juiz, como ele saberia quem está 
dizendo a verdade? Com assinaturas digitais isso torna-se possível porque há a possibilidade de se 
assinar documentos eletrônicos e mensagens eletrônicas para que no futuro o documento não possa ser 
repudiado por que o enviou.
O primeiro passo e fazer com que seja produzido um resumo de sentido único que não seja 
difícil de inverter. Esse resumo de sentido único produzido é denominado resumo (hash), é de tamanho 
fi xo e independente do tamanho do arquivo original. O próximo passo é o uso de cifragem de chave 
pública mostrado anteriormente. Portanto o proprietário aplica sua chave privada ao resumo para obter 
D(resumo). Gerando um valor que é chamado de bloco de assinatura que é anexado ao documento e 
enviado ao receptor, conforme mostra a fi gura 23.
Documento
original
Documento reduzido
a um valor resumo
Resumo D ( resumo)
D ( resumo)
Valor resumo
submetido a D
Bloco de 
assinatura
Documento
original
Calculando um bloco de assinatura O que o receptor recebe
Figura 23
Sistemas Operacionais I - France Ricardo Marques Gonzaga - UNIGRAN
66
A aplicação de D muitas vezes é para referenciar de como decriptar o resumo, mas, na 
verdade, o resumo não foi criptografado. Trata-se apenas de uma transformação matemática 
sobre o resumo.
Você sabia? No fi nal da década de 70, a Apple Computer estava trabalhando 
em dois novos computadores: o Lisa, um computador pessoal de alto preço, 
e o Macintosh um computador pessoal de preço mais razoável. Em 1979, o 
co-fundador da Apple, Steve Jobs, visitou o Palo Alto Research Center (PARC) 
da Xerox. Durante a visita, Jobs assistiu a uma demonstração do Alto – um 
computador pessoal que usava uma interface gráfi ca com o usuário (GUI) e um 
mouse de computador. O Alto, desenvolvido no PARC na década de 1970, era 
projetado para uso pessoal, porém, era muito grande e caro para ser funcional 
e, portanto, nunca foi vendido.
Inspirado pelo Alto, Jobs incorporou GUIs e o mouse de computador em ambos os 
sistemas operacionais, Lisa e Macintosh. As GUIs da Apple incluíram algumas características 
similares às do Alto.
A segurança de computadores é feita através de prevenções do acesso não autorizado 
a recursos e informações. Existem várias maneiras de proteger um sistema e a criptografi a 
é uma das mais importantes; a proteção do sistema é feita com mecanismos que protegem o 
hardware e com serviços do sistema operacional contra ataques.
Espero que esta aula tenha despertado o interesse de vocês, caros alunos, para um 
assunto muito que é primordial para a conservação de todo o sistema computacional.
ATIVIDADES 
As atividades referentes a esta aula estão disponibilizadas na ferramenta “Atividades”. 
Após respondê-las, envie-nas por meio do Portfólio- ferramenta do ambiente de aprendizagem 
UNIGRANET. Em caso de dúvidas, utilize as ferramentas apropriadas para se comunicar com 
o professor.

Continue navegando