SO06 - Sistemas-Operacionais - Gestão da Proteção.pdf

19 views 10 slides Oct 04, 2022
Slide 1
Slide 1 of 10
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10

About This Presentation

Sistemas-Operacionais - Gestão da Proteção


Slide Content

Sistemas
Operacionais
(Parte 6)
PROFSILVANO OLIVEIRA
[email protected]

Ementa da disciplina
Estruturas de Sistemas operacionais;
Sistemas multiprogramáveis;
Gerência de processos;
Gerência de memória física;
Gerência de memória virtual;
Gerência de sistemas de arquivos;
Gerenciamento de dispositivos;
Segurança e proteção;
Introdução aos sistemas operacionais distribuídos.
2

Bibliografia básica
Sistemas operacionais: Projeto e
implementação. Andrew S. Tanenbaum; Albert
S. Woodhull;
Sistemas operacionais: Conceitos e aplicações.
Abraham Sílberschatz; Peter Galvin; Greg
Gagne;
Arquitetura de sistemas operacionais. Francis B.
Machado, Luiz Paulo Maia.
3

Gestão da proteção -Segurança 4
Sistema
operacional
Gerência
do
processador
Gerência
de memória
Gerência
de arquivos
Gerência
de
dispositivos
Interface
gráfica
Gerência
de
proteção
Outros
suportes
Suporte de
rede

Gestão da proteção -Segurança
Propriedades fundamentais da segurança de um sistema
Confidencialidade
Integridade
Disponibilidade
Além delas, também são importantes
Autenticidade
Irretabilidade
5

Gestão da proteção -Segurança
Além de técnicas de Engenharia de Software para a construção de
sistemas computacionais seguros, temos uma série de princípios
específicos, relacionados com a construção do sistema e a utilização
do mesmo pelos usuários
Privilégio mínimo
Mediação completa
Default seguro
Economia de mecanismo
Separação de privilégios
Compartilhamento mínimo
Proteção adequada
Facilidade de uso
Eficiência
6

Ameaças
Qualquer ação que coloque em risco as
propriedades de segurança do Sistema
Operacional
Ameaças à confidencialidade
Ameaças à integridade
Ameaças à disponibilidade
7

Vulnerabilidades
Defeito ou problema presente na especificação, implementação,
configuração ou operação de um software/sistema, que possa ser
utilizado para violar a segurança do mesmo. Exemplos:
Erro de programação em um serviço de compartilhamento de arquivos
Conta de usuário sem senha, ou com senha padrão
Ausência de cotas de utilização de disco
8

Ataque
Ato de utilizar uma vulnerabilidade para violar
uma propriedade de segurança do sistema
Interrupção
Interceptação
Modificação
Fabricação
9

Referências
Sistemas operacionais: Projeto e implementação. Andrew S.
Tanenbaum; Albert S. Woodhull;
Sistemas operacionais: Conceitos e aplicações. Abraham Sílberschatz;
Peter Galvin; Greg Gagne;
DesingandImplementationofOperatingSystem. VivekSharma, Manish
Varshney, ShantanuSharma;
Arquitetura de sistemas operacionais. Francis B. Machado, Luiz Paulo
Maia;
Sistemas Operacionais. Erico Meneses Leão. Universidade Aberta do
Brasil;
Arquitetura de Sistemas Operacionais. Francis B. Machado. Editora LTC;
Sistemas Operacionais: conceitos básicos. Carlos Alberto Maziero, 2011;
Sistemas Operacionais, Técnico em Informática, Módulo I, 2013.
10
Tags