proteção e segurança de sistemas operacionais
DESCRIPTION
Trabalho apresentado para a disciplina de sistemas operacionais-UNEOUROTRANSCRIPT
![Page 1: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/1.jpg)
1
![Page 2: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/2.jpg)
Proteção e Segurança Em
Sistemas Operacionais
2
![Page 3: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/3.jpg)
Objetivos
Manter a integridade do SO, Proteger usuários leigos, Proteger usuários incompetentes, Aumenta confiabilidade
detectando erros de Interface.
4
![Page 4: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/4.jpg)
Proteção
Proteção refere-se a qualquer mecanismo através do qual seja possível controlar o acesso de programas, processos e usuários a recursos definidos por um sistema de computação;
5
![Page 5: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/5.jpg)
Segurança
Segurança é um conceito mais abrangente. Segurança requer não somente um ambiente adequado de proteção bem como considera o ambiente externo no qual o sistema opera;
6
![Page 6: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/6.jpg)
Revogação dos direitos de acesso
Segurança de diretório: Consiste em fornecer ao usuário direitos de usar um determinado diretório, permitindo conceder ou revogar direitos de uso em um diretório individual;
7
![Page 7: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/7.jpg)
Revogação dos direitos de acesso Imediatamente ou após um
intervalo, Para todos os usuários ou um
grupo selecionado. Todos os direitos ou parcial dos
direitos Temporária ou permanente
8
![Page 8: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/8.jpg)
Autenticação de Usuário
9
![Page 9: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/9.jpg)
10
![Page 10: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/10.jpg)
Tipos de Usuários
Administrador, Convidado, Restritos,
11
![Page 11: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/11.jpg)
Exemplo:
13
![Page 12: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/12.jpg)
14
![Page 13: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/13.jpg)
Permissões para Usuários
15
![Page 14: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/14.jpg)
Permissões para Administradores
16
![Page 15: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/15.jpg)
Vírus
17
![Page 16: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/16.jpg)
Vírus Ameaçam
Sistemas, Programas.
18
![Page 17: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/17.jpg)
Sistema
Exemplos: Perda de Arquivos do Sistema, Perda de produtividade(Lentidão no PC),
Há que ter em conta que a cada vírus propõe uma situação diferente.
19
![Page 18: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/18.jpg)
Esse é um Problema que pode Acontecer.
20
![Page 19: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/19.jpg)
Soluções
21
![Page 20: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/20.jpg)
Nem Sempre essa é a Melhor Solução
22
![Page 21: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/21.jpg)
23
Proteção Baseada em Linguagens
![Page 22: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/22.jpg)
Lista dos Melhores Antivírus Gratuitos
24
![Page 23: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/23.jpg)
25
![Page 24: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/24.jpg)
Detecção de Invasões
26
![Page 25: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/25.jpg)
Detecção de Invasões
Para que pode ser identificado um invasor utilizaremos um FIREWALL. Assim ele Detecta e Bloqueia o Invasor.Exemplo:
○ Comodo Firewall○ ZoneAlarm Free,○ SpyBot
27
![Page 26: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/26.jpg)
Conceito de Firewall Firewall (em português: muro corta-fogo) é o
nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos ___de filtros de pacotes e de Proxy de ____aplicações, comumente associados a ____redes TCP/IP
28
![Page 27: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/27.jpg)
Problemas da Segurança
Computadores que são muitos protegidos, as vezes não conseguimos nem mexermos direito. Assim devemos definir o que vai ser protegido.
Mas nunca devemos deixar o nosso sistema sem proteção.
29
![Page 28: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/28.jpg)
Computador Super Protegido
30
![Page 29: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/29.jpg)
31
Criptografia
Do Grego kryptós,
"escondido“ ,e gráphein, "escrita"
![Page 30: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/30.jpg)
Criptografia
Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações.
32
![Page 31: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/31.jpg)
Criptografia
Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação.
33
![Page 32: Proteção e segurança de sistemas operacionais](https://reader031.vdocuments.pub/reader031/viewer/2022013105/55760500d8b42a81158b51a8/html5/thumbnails/32.jpg)
Acadêmicos do 6º Período
Cleber Vieira Ramos
Kassiano Henrique de Oliveira Pretto
Reinaldo Lima Pereira
Professor Weverson Munir