Baixe o app para aproveitar ainda mais
Prévia do material em texto
Sistemas Operacionais I - France Ricardo Marques Gonzaga - UNIGRAN 61 Não existe um sistema que possa ser considerado como totalmente seguro. Existe alguns recursos no sistema que só funcionarão bem se os usuários utilizarem de modos adequados respeitando as normas de acesso aos recursos. Um sistema torna-se seguro se for utilizado e acessado, sob qualquer circunstância, conforme previsto, mas, apesar de tudo, a segurança não pode ser alcançada em sua totalidade. Ainda assim, devemos contar com mecanismos que tornem as aberturas de segurança uma rara exceção e não uma rotina. A quebra de segurança de um sistema ou o seu uso impróprio podem ser considerados Aula 07 PROTEÇÃO DO SISTEMA Sistemas Operacionais I - France Ricardo Marques Gonzaga - UNIGRAN 62 como sendo intencionais (maliciosa) ou acidentais. Podemos dizer que é muito mais fácil proteger um sistema por má utilização do que contra abuso intencional. Aqui segue uma relação das formas de acessos maldosos. ⇒ Leitura de dados não autorizada (ou roubo de informações). ⇒ Alteração de dados não autorizada. ⇒ Destruição de dados não autorizada. ⇒ Impedimento do uso legítimo do sistema (ou recusa de serviço). Não existe forma de proteção de um sistema para que não seja violado (abuso intencional), mas há penalidades que podem ser sufi cientemente altas para deter a maioria. Para proteger o sistema, temos que tomar providências de segurança, as quai podem ser divididas em quatro níveis: 1. Físico – O local onde fi ca o sistema computacional, esse local deve ser fi sicamente seguro contra entrada forçada. 2. Humano – Os usuários do sistema devem ser muito bem selecionados e devem ser de confi ança, pois não podem autorizar outros usuários a terem acesso a troco de suborno. 3. Rede – Alguns dados de sistemas modernos são transportados através de linhas telefônicas. A interceptação desses dados pode ser muito prejudicial, as interceptações podem ocorrer por meio de ataques remoto do tipo recusa de serviço. 4. Sistema Operacional – O sistema deve se proteger contra falhas de segurança acidentais ou propositais. A segurança nos dois primeiros níveis os considerados níveis de segurança mais alto, é de muita importância, pois se houver uma debilidade nesses dois níveis, o físico e humano, isso pode ocasionar o que os níveis mais baixos possam ser burlados. Existem programas que, por sua importância pelos dados que são inseridos e processados, exigem um grande esforço para garantir sua segurança. Por exemplo, sistemas de folha de pagamento de uma grande empresa, sistemas fi nanceiros onde haja informações que são de muito interesse a ladrões, até mesmo sistemas que contêm informações que são importantes para concorrentes desleais que fazem de tudo para obter vantagens são programas estratégicos que precisam ter segurança garantida. Além disso existe a possibilidade de perda de dados, que pode ser ocasionado por acidente. Podemos também dizer que os computadores domésticos armazenam muitas informações importantes e cada vez mais uma maior quantidade de dados. Alguns exemplos de dados importantes em computadores domésticos são: As declarações de impostos e os movimentos fi nanceiros; há também o caso imagens, pois muitas fotos importantes são armazenadas nos computadores domésticos. Com isso torna-se obrigatório cada vez mais Sistemas Operacionais I - France Ricardo Marques Gonzaga - UNIGRAN 63 inserir recursos de segurança nesses computadores. A proteção de uso de computadores por usuários não autorizados tornou-se um dos itens fundamentais para implementação em sistemas operacionais. O hardware do sistema pode oferecer proteção para que possam ser implementados os recursos de segurança. Mas, por exemplo, o MS-DOS e o Macintosh-OS não oferecem muita segurança, pois o hardware projetado para esses sistemas não fornece proteção de memória ou de E/S. Você sabia? As questões relacionadas a segurança do sistema operacional mudaram radicalmente nas últimas duas décadas. Até o início dos anos 90, poucas pessoas tinham um computador em casa e a maior parte da computação era realizada em empresas, universidades e outras instituições, em computadores multiusuários que variavam de computadores de grande porte a minicomputadores.Quase todas as máquinas estavam isoladas, sem conexão a nenhuma rede. (Sistemas Operacionais Modernos/Andrew S. Tanenbaum 3° Ed. – São Paulo : Pearson Prentice Hall, 2009) Com o avanço de tecnologias dos computadores pessoais houve um aumento da capacidade de armazenamento, o compartilhamento de dados entre eles e a diminuição do uso de computadores de grande porte. Isso causou certa mudanças ao menos para usuários de pequeno porte, pois ele não corre o risco de outro usuário danifi car os seus arquivos, já que não há outro usuário para utilização do mesmo computador. Mas deve se ressaltar que, ao mesmo tempo que essas ameaças diminuíram, outras foram surgindo e se proliferando rapidamente. São os casos de ataques externos, diferentes tipos de vírus que invadem os computadores através da internet, os quais uma vez instalados, espalham todo tipo de destruição. Um dos fatores que colaboraram para a infestação disposta a causar o mal são os diversos tipos de softwares com um grande número de funções, que foram trocados pelo bom e enxuto software de tempos atrás. Como os sistemas de hoje contêm milhões de linhas de código, tornaram-se mais complexos e também mais vulneráveis a ataques de vírus. Os usuários nos tempos de hoje, além de se aperfeiçoarem na usabilidade do software, precisam ter conhecimento para uso de aplicativos que barram os ataques e também tem um cuidado redobrado ao executar aplicativos que são desconhecidos por eles. CRIPTOGRAFIA A criptografi a1 é uma das partes mais importantes do sistema de segurança, essa é a forma encontrada para que a palavra original torne-se inelegível, sendo conhecia apenas pelo seu criador. São pequenos quebra-cabeças onde cada letra é substituída por outra. 1 Criptografi a (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. Fonte: http://pt.wikipedia.org/wiki/Criptografi a - 22/03/2010 Sistemas Operacionais I - France Ricardo Marques Gonzaga - UNIGRAN 64 O objetivo da criptografi a é levar uma mensagem ou um arquivo, que pode ser chamado de texto puro, o qual é criptografado em um texto cifrado de tal maneira em que só o usuário autorizado sabe convertê-lo novamente para um texto puro. Para outros usuários o texto cifrado é apenas um amontoado de letras sem sentido. Pode até parecer estranho, mas os algoritmos de criptografi a e de decriptação devem sempre ser públicos, pois tentar mantê- los em segredo nunca funciona e oferece às pessoas que tentam manter em segredo uma falsa sensação de segurança.ç g ç Você sabia? No mercado a tática de manter os algoritmos criptográfi cos e de decriptação em segredo é chamada de segurança por obscuridade e somente é utilizada por amadores em segurança. Estranhamente, nessa categoria também estão incluídas muitas das grandes corporações multinacionais que, na verdade, deveriam saber disso. (Sistemas Operacionais Modernos/ Andrew S. Tanenbaum 3° Ed. – São Paulo : Pearson Prentice Hall, 2009) Considere um algoritmo de criptografi a que tem a seguinte função: ele troca a letra do texto por uma letra diferente – Por exemplo, todos os “Os” são substituídos por “Ps”, todos os “Cs” são substituídos por “Ys” e assim por diante, veja o exemplo. Texto puro: A B C D E F G H I J K L M N O P Q R S T U W X Y Z Texto cifrado: D W Y A N T X Q J I L K Z E P O H S R F U B G C M Esse sistema é chamado de substituição monoalfabética,onde a chave é a cadeia de 26 letras correspondentes ao alfabeto completo. A chave criptográfi ca é D WYANTXQJILKZEPOHSRFUBGCM , para uma palavra como “carro”, em texto puro, essa palavra seria transformada para “ydssp”. A chave de decriptação mostra como ter o texto puro novamente. Veja na fi gura 22 a relação entre o texto puro e o texto cifrado. Chave Criptográfi ca Chave de Decriptação Ke KD P E D P Entrada de texto plano C = (P, Ke) Texto cifrado Algoritmo de decriptação Entrada de texto plano Algoritmo criptográfi co Processo criptográfi co Decriptação P=D(C,Kp) Figura: 22 Sistemas Operacionais I - France Ricardo Marques Gonzaga - UNIGRAN 65 A princípio pode parecer um sistema seguro, embora os analistas saibam como funciona o sistema de substituição letra por letra, o analista não sabe qual das 26! ≈ 4 x 1026 possíveis chaves estão sendo usadas. Mas se for utilizado um pequeno texto cifrado ele pode ser facilmente quebrado. Esse ataque aproveita-se de vantagens das propriedades em estatísticas das linguagens naturais. Muitos dos sistemas criptográfi cos são mais fáceis de serem quebrados quando é fornecido a chave criptográfi ca. Esses sistemas são chamados de cifragem de chave secreta ou cifragem de chave simétrica. CIFRAGEM DE CHAVE PÚBLICA O sistema de chave secreta é efi ciente, porem ele tem uma desvantagem. Nesse sistema, o emissor e o receptor possuem a chave secreta compartilhada. Já no sistema de chave pública possuem chaves diferentes na criptografi a e decriptação é liberada uma chave criptográfi ca bem conhecida, é praticamente impossível descobrir a chave de decriptação correspondente. Com isso percebe-se que somente a chave de criptografi a pode ser pública e somente a chave de decriptação pode ser privada já que é mantida em segredo. ASSINATURAS DIGITAIS Imagine uma pessoa que faz o pagamento de uma conta qualquer através de seu Internet Bank: a pessoa executa a operação e o banco a executa no fi nal do dia; essa pessoa vai até o banco e nega que tenha feito a operação, dizendo que o banco fez a operação para ganhar a comissão do cliente que recebeu o crédito. Se essa situação chegar às mãos de um juiz, como ele saberia quem está dizendo a verdade? Com assinaturas digitais isso torna-se possível porque há a possibilidade de se assinar documentos eletrônicos e mensagens eletrônicas para que no futuro o documento não possa ser repudiado por que o enviou. O primeiro passo e fazer com que seja produzido um resumo de sentido único que não seja difícil de inverter. Esse resumo de sentido único produzido é denominado resumo (hash), é de tamanho fi xo e independente do tamanho do arquivo original. O próximo passo é o uso de cifragem de chave pública mostrado anteriormente. Portanto o proprietário aplica sua chave privada ao resumo para obter D(resumo). Gerando um valor que é chamado de bloco de assinatura que é anexado ao documento e enviado ao receptor, conforme mostra a fi gura 23. Documento original Documento reduzido a um valor resumo Resumo D ( resumo) D ( resumo) Valor resumo submetido a D Bloco de assinatura Documento original Calculando um bloco de assinatura O que o receptor recebe Figura 23 Sistemas Operacionais I - France Ricardo Marques Gonzaga - UNIGRAN 66 A aplicação de D muitas vezes é para referenciar de como decriptar o resumo, mas, na verdade, o resumo não foi criptografado. Trata-se apenas de uma transformação matemática sobre o resumo. Você sabia? No fi nal da década de 70, a Apple Computer estava trabalhando em dois novos computadores: o Lisa, um computador pessoal de alto preço, e o Macintosh um computador pessoal de preço mais razoável. Em 1979, o co-fundador da Apple, Steve Jobs, visitou o Palo Alto Research Center (PARC) da Xerox. Durante a visita, Jobs assistiu a uma demonstração do Alto – um computador pessoal que usava uma interface gráfi ca com o usuário (GUI) e um mouse de computador. O Alto, desenvolvido no PARC na década de 1970, era projetado para uso pessoal, porém, era muito grande e caro para ser funcional e, portanto, nunca foi vendido. Inspirado pelo Alto, Jobs incorporou GUIs e o mouse de computador em ambos os sistemas operacionais, Lisa e Macintosh. As GUIs da Apple incluíram algumas características similares às do Alto. A segurança de computadores é feita através de prevenções do acesso não autorizado a recursos e informações. Existem várias maneiras de proteger um sistema e a criptografi a é uma das mais importantes; a proteção do sistema é feita com mecanismos que protegem o hardware e com serviços do sistema operacional contra ataques. Espero que esta aula tenha despertado o interesse de vocês, caros alunos, para um assunto muito que é primordial para a conservação de todo o sistema computacional. ATIVIDADES As atividades referentes a esta aula estão disponibilizadas na ferramenta “Atividades”. Após respondê-las, envie-nas por meio do Portfólio- ferramenta do ambiente de aprendizagem UNIGRANET. Em caso de dúvidas, utilize as ferramentas apropriadas para se comunicar com o professor.
Compartilhar