Buscar

TEORIA GERAL DE SISTEMAS

Prévia do material em texto

Disciplina: Programação de Sistemas Distribuídos
	NOME
	Karina Alves de Oliveira
	RA
	8208860772
Threads, Ameaças a Segurança Políticas e Mecanismos, Tipos de Ameaça, Mecanismos de Segurança
Anhanguera Educacional
2017
Threads
Thread é um pequeno programa que trabalha como um subsistema, sendo uma forma de um processo se auto dividir em duas ou mais tarefas. É o termo em inglês para Linha ou Encadeamento de Execução. Essas tarefas múltiplas podem ser executadas simultaneamente para rodar mais rápido do que um programa em um único bloco ou praticamente juntas, mas que são tão rápidas que parecem estar trabalhando em conjunto ao mesmo tempo.
Os diversos threads que existem em um programa podem trocar dados e informações entre si e compartilhar os mesmos recursos do sistema, incluindo o mesmo espaço de memória. Assim, um usuário pode utilizar uma funcionalidade do sistema enquanto outras linhas de execução estão trabalhando e realizando outros cálculos e operações. É como se um usuário virtual estivesse trabalhando de forma oculta no mesmo computador que você ao mesmo tempo.
Devido à maneira rápida que a mudança de uma thread e outra acontece, aparentemente é como se elas estivessem sendo executadas paralelamente de maneira simultânea em hardwares equipados com apenas uma CPU. Esses sistemas são chamados de monothread. Já para os hardwares que possuem mais de uma CPU, as threads são realmente feitas concorrencialmente e recebem o nome de multithread.
Os threads possuem vantagens e desvantagens ao dividir um programa em vários processos. Uma das vantagens é que isso facilita o desenvolvimento, visto que torna possível elaborar e criar o programa em módulos, experimentando-os isoladamente no lugar de escrever em um único bloco de código. Outro benefício dos threads é que eles não deixam o processo parado, pois quando um deles está aguardando um determinado dispositivo de entrada ou saída, ou ainda outro recurso do sistema, outro thread pode estar trabalhando. No entanto, uma das desvantagens é que com vários threads o trabalho fica mais complexo, justamente por causa da interação que ocorre entre eles.
Ameaças à Segurança Política e Mecanismos
A segurança da informação busca proteger as informações que possui um valor, para uma pessoa ou empresa, que ela esteja gerando, manipulando, transmitindo ou eliminando (garantir a não recuperação de uma informação). A ABNT NBR ISO/IEC 27002:2005 define como “a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio”.
Seus princípios abrangem, basicamente, os seguintes aspectos (tríade):
Confidencialidade: somente pessoas devidamente autorizadas pela empresa devem ter acesso à informação;
Integridade: somente alterações, supressões e adições autorizadas pela empresa devem ser realizadas nas informações;
Disponibilidade: a informação deve estar disponível para as pessoas autorizadas sempre que necessário ou demandado.
Ainda existem alguns outros conceitos que são interessantes ficar sabendo, como:
Identificação: deixar que uma entidade informe quem ela é;
Autenticação: fazer uma verificação para saber se a entidade é realmente quem ela diz ser;
Autorização: dar permissão para que uma entidade realize determinadas ações;
Não repúdio: evitar que uma entidade negue ações que ela tenha realizado.
Entende-se como “entidade” uma pessoa, empresa ou programa de computador.
Tipos de Ameaças à Segurança
Cada tipo de ataque tem um objetivo específico, que são eles:
Interrupção: este tipo de ataque irá afetar diretamente a disponibilidade da informação, fazendo com que ela seja inacessível;
Interceptação: este afeta a confidencialidade da informação;
Modificação: este afeta a integridade da informação;
Mecanismos de Segurança
Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.
Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de “Termo de Uso” ou “Termo de Serviço”, define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
A política deve ser divulgada para todos os funcionários da organização, de forma a manter a segurança das informações.
Referências Bibliográficas
Modelos e mecanismos de segurança da informação. Disponível em: <http://www.diegomacedo.com.br/modelos-e-mecanismos-de-seguranca-da-informacao/>. Acesso em : 27 de novembro de 2017.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes