Buscar

Segurança em Sistemas Operacionais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CENTRO UNIVERSITÁRIO DA GRANDE DOURADOS
 SHAPE ���Curso: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
Semestre: 5º
Disciplina: Sistemas Operacionais II
Professora: France Ricardo Marques Gonzaga
Atividade da Aula 08
QUESTÃO 01
Explique como funciona o logro de autenticação do usuário?
Essa técnica funciona de uma forma em que é feita a coleta de dados do usuário do sistema. É uma técnica que geralmente é aplicada nas empresas com vários computadores públicos em uma rede local que é utilizada por vários usuários. Esse tipo de ataque funciona, normalmente quando alguém está conectado a um terminal e aparece uma tela de login. 
Quando o usuário entra com sua identificação, o sistema pede a senha; se a senha for correta o usuário terá acesso. Considere, então aseguinte situação: um usuário maldoso executando o programa de acesso ao sistema e sim uma falsa tela escrita pelo usuário Mal intencionado. À distância, o usuário Mal pode assistir ao resultado esperado, porque quando um usuário digita o nome de usuário, o programa responde pedindo a senha e desabilitando a exibição do que está sendo digitado. Logo depois a senha e o nome do usuário são salvos em um arquivo, em um lugar confortável para o usuário maldoso. O falso programa de conexão enviará um sinal para parar com o processo do Shell. Com isso termina a ação do programa do usuário Mal, aí ele aciona o programa original de conexão e mostra a tela, assim adquiriu mais um par (usuário e senha). Com esse programa ele pode adquirir vários pares de acesso.
QUESTÃO 02
Já ha algum tempo empresas praticam a terceirização, seja ela para diminuir custos de pessoal.
Ou ate mesmo custos materiais, com isso os programadores sempre se preocupam com o seu trabalho nessas empresas. O programador pode implementar medidas para tornar inviável uma eventual dispensa de trabalho.
Qual é o nome da estratégia e como o programador faz para tentar se garantir no trabalho?
Pessoas que gostam de praticar chantagem, uma estratégia é implementar uma bomba lógica. No sistema da empresa, o programador implementa secretamente inserindo no sistema operacional uma parte do programa onde, enquanto o programador alimentá-lo diariamente com uma senha, essa parte do código não executará nada, mas, se o programador for repentinamente dispensado de sua função e removido das dependências sem qualquer aviso, no dia seguinte à dispensa (ou próxima semana, mês), a bomba lógica não será mais alimentada com a sua senha, então a bomba detonará. O que significa que podem ser excluídos vários arquivos, além de haver bloqueio ao o acesso de todos os usuários etc.
QUESTÃO 03
Falando sobre de ataques internos e externos. Quais os softwares são mais aproveitados através de seus erros pelos invasores?
Os usuários maldosos utilizam seus conhecimentos para descobrir erros no sistema operacional e, então, descobrem uma maneira de explorá-lo, assim comprometendo os computadores que executam o código defeituoso.
QUESTÃO 04
Qual o método que pode ser utilizado para que o sistema se torne mais seguro?
Fazer uma varredura periodicamente em busca de erros que prejudiquem a integridade do sistema. Essa varredura geralmente é feita quando o computador está sendo pouco utilizado, assim não deixando uma situação incômoda para o usuário que está utilizando o computador, pois esse processo faz com que o computador fique lento.
QUESTÃO 05
Além de ataques internos temos um alto índice de ataques externos. A maioria desses ataques utilizam-se de que forma para provocar esses ataques? 
A maioria desses ataques utilizam-se de erros do sistema operacional ou de algum aplicativo popular como o Internet Explorer ou outro qualquer, tais ataques são realizados muitas vezes através
 da internet. 
QUESTÃO 06
Os erros podem ser explorados de diferentes maneiras e, quanto a isso, o usuário pode utilizar um script, como pode ser esse script?
1. Executando uma varredura de porta automatizada para encontrar máquinas que aceitem conexões via telnet.
2. Tente conectar adivinhando as combinações de nome de usuário e senha.
3. Um vez conectado, executa-se um programa com falhas com dados que causem o erro.

Outros materiais