Upload
cleberopo
View
11.394
Download
22
Embed Size (px)
DESCRIPTION
Trabalho apresentado para a disciplina de sistemas operacionais-UNEOURO
Citation preview
1
Proteção e Segurança Em
Sistemas Operacionais
2
Objetivos
Manter a integridade do SO, Proteger usuários leigos, Proteger usuários incompetentes, Aumenta confiabilidade
detectando erros de Interface.
4
Proteção
Proteção refere-se a qualquer mecanismo através do qual seja possível controlar o acesso de programas, processos e usuários a recursos definidos por um sistema de computação;
5
Segurança
Segurança é um conceito mais abrangente. Segurança requer não somente um ambiente adequado de proteção bem como considera o ambiente externo no qual o sistema opera;
6
Revogação dos direitos de acesso
Segurança de diretório: Consiste em fornecer ao usuário direitos de usar um determinado diretório, permitindo conceder ou revogar direitos de uso em um diretório individual;
7
Revogação dos direitos de acesso Imediatamente ou após um
intervalo, Para todos os usuários ou um
grupo selecionado. Todos os direitos ou parcial dos
direitos Temporária ou permanente
8
Autenticação de Usuário
9
10
Tipos de Usuários
Administrador, Convidado, Restritos,
11
Exemplo:
13
14
Permissões para Usuários
15
Permissões para Administradores
16
Vírus
17
Vírus Ameaçam
Sistemas, Programas.
18
Sistema
Exemplos: Perda de Arquivos do Sistema, Perda de produtividade(Lentidão no PC),
Há que ter em conta que a cada vírus propõe uma situação diferente.
19
Esse é um Problema que pode Acontecer.
20
Soluções
21
Nem Sempre essa é a Melhor Solução
22
23
Proteção Baseada em Linguagens
Lista dos Melhores Antivírus Gratuitos
24
25
Detecção de Invasões
26
Detecção de Invasões
Para que pode ser identificado um invasor utilizaremos um FIREWALL. Assim ele Detecta e Bloqueia o Invasor.Exemplo:
○ Comodo Firewall○ ZoneAlarm Free,○ SpyBot
27
Conceito de Firewall Firewall (em português: muro corta-fogo) é o
nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos ___de filtros de pacotes e de Proxy de ____aplicações, comumente associados a ____redes TCP/IP
28
Problemas da Segurança
Computadores que são muitos protegidos, as vezes não conseguimos nem mexermos direito. Assim devemos definir o que vai ser protegido.
Mas nunca devemos deixar o nosso sistema sem proteção.
29
Computador Super Protegido
30
31
Criptografia
Do Grego kryptós,
"escondido“ ,e gráphein, "escrita"
Criptografia
Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações.
32
Criptografia
Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação.
33
Acadêmicos do 6º Período
Cleber Vieira Ramos
Kassiano Henrique de Oliveira Pretto
Reinaldo Lima Pereira
Professor Weverson Munir