Segurança da Informação



Documentos relacionados
IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

Cursos de Computação. Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 01 - História e Funções dos Sistemas Operacionais

Sistemas Operacionais

Sistemas Operacionais

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador

Prof. Esp. Lucas Cruz

SISTEMAS OPERACIONAIS 2007

SISTEMAS OPERACIONAIS

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais

4 Estrutura do Sistema Operacional Kernel

UNIVERSIDADE FEDERAL DE PELOTAS

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar

Figura 01 Kernel de um Sistema Operacional

Montagem e Manutenção. Luís Guilherme A. Pontes

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron

Operador de Computador. Informática Básica

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Noções de Software. André Aziz Francielle Santos

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO

Everson Scherrer Borges João Paulo de Brito Gonçalves

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

Sistemas Operacionais

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de / 25

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Sistemas Operacionais. Professor Leslier Soares Corrêa

Processos e Threads (partes I e II)

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais

FUNDAMENTOS DE HARDWARE COMO FUNCIONA UM PC? Professor Carlos Muniz

Fundamentos de Sistemas Computacionais Introdução

Sistemas Operacionais Introdução. Professora: Michelle Nery

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES. Prof. André Dutton

7 Processos. 7.1 Introdução

29/06/ :30 Leite Júnior QUESTÕES CESPE BACKUP

Introdução aos Sistemas Operacionais. Computador = hardware + software. Como é formado o meu computador? E como estes componentes se comunicam?

1 Como seu Cérebro Funciona?

1. CAPÍTULO COMPUTADORES

Fundamentos de Sistemas Operacionais

A Evolução dos Sistemas Operacionais

Disciplina: Introdução à Informática Profª Érica Barcelos

Informática básica Telecentro/Infocentro Acessa-SP

APOSTILA LINUX EDUCACIONAL

Resumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1

UFRJ IM - DCC. Sistemas Operacionais I. Unidade I Introdução. 11/02/2014 Prof. Valeria M. Bastos

Informática, Internet e multimídia

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

Prof.: Roberto Franciscatto. Capítulo 1 Introdução

1.1. Organização de um Sistema Computacional

Visão Geral de Sistemas Operacionais

Sistemas Operacionais

Aplicação Prática de Lua para Web

Disciplina: Introdução à informática Profª Érica Barcelos

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

UFRJ IM - DCC. Sistemas Operacionais I

Sistemas Operacionais. Prof. André Y. Kusumoto

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 05 Estrutura e arquitetura do SO Parte 1. Cursos de Computação

Sistemas de Informação. Sistemas Operacionais 4º Período

Capacidade = 512 x 300 x x 2 x 5 = ,72 GB

AULA 5 Sistemas Operacionais

PROJETO INFORMÁTICA NA ESCOLA

ENDEREÇOS DE REDE PRIVADOS até até até Kernel

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN

Curso Técnico de Nível Médio

Permissões de compartilhamento e NTFS - Parte 1

Introdução a Computação

Sistemas Operacionais

Resumo até aqui. Gerenciamento Proteção Compartilhamento. Infra-estrutura de Software

Sistema Operacional Correção - Exercício de Revisão

O que veremos nesta aula? Principais Aspectos de Sistemas Operacionais. Visão geral de um sistema computacional

Infra-Estrutura de Hardware

Introdução aos Sistemas

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

SISTEMAS OPERACIONAIS

Tipos de sistemas operacionais

Apresentação. Ementa da Disciplina. Objetivo da Disciplina. DCA-108 Sistemas Operacionais

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

Informática. Aula 03 Sistema Operacional Linux. Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos

Unidade Central de Processamento (CPU) Processador. Renan Manola Introdução ao Computador 2010/01

Professor: Venicio Paulo Mourão Saldanha Site:

6 - Gerência de Dispositivos

Segurança em Computadores. GTI SEDU

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

Guia Sphinx: instalação, reposição e renovação

Universidade Federal de Goiás. Alexandre Ferreira de Melo CERCOMP / UFG

UNIVERSIDADE FEDERAL DA PARAÍBA PRÓ REITORIA DE EXTENSÃO E ASSUNTOS COMUNITÁRIOS

Sistemas Operacionais

Tecnologia e Informática

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 05 Estrutura e arquitetura do SO Parte 2. Cursos de Computação

Linux, Windows, Antivírus, Teclado e .

TRABALHO COM GRANDES MONTAGENS

O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware

LUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD

Aula 01 Visão Geral do Linux

Transcrição:

Segurança da Informação

Professor conteudista: Luiz Antonio de Lima

Sumário Segurança da Informação Unidade I 1 SISTEMAS OPERACIONAIS E A SEGURANÇA...1 1.1 Conceitos básicos...4 1.2 Evolução dos sistemas operacionais...11 1.2.1 Computadores da primeira geração...12 1.2.2 Computadores da segunda geração...14 1.2.3 Computadores da terceira geração...16 1.2.4 Computadores da quarta geração...17 1.3 Estrutura e funções dos sistemas operacionais... 1.4 Gerenciamento de processos...22 1. Gerência de memória...24 1.6. Gerência de dispositivos...29 1.7 Sistemas de arquivos... 31 1.8 Sistema operacional distribuído...34 1.9 A segurança dos sistemas operacionais...3 Unidade II 2 FUNDAMENTOS DE SEGURANÇA COMPUTACIONAL...37 2.1 Propriedade...38 2.2 Políticas e violações...40 2.3 Modelos de segurança da informação... 41 2.4 Serviços e mecanismos...43 2. Controles criptográficos...44 2..1 Sistemas criptográficos...46 2..2 Assinatura digital...46 2..3 Gerência de chaves...49 2..4 Public Key Infrastructure (PKI)...49 Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI...2 3.1 Ferramentas de gerenciamento de segurança...3 3.2 Segurança em sistemas distribuídos...4 3.2.1 Autenticação e autorização... 3.2.2 Controle de acesso...6 Unidade IV 4 DESAFIOS DE SEGURANÇA, ÉTICOS E SOCIAIS, DA TI...8 4.1 Segurança, ética e sociedade em negócios/ti...8

4.1.1 Ética nos negócios...9 4.1.2 Ética tecnológica... 61 4.2 Crime em informática...62 4.2.1 Hacking...63 4.2.2 Pirataria de software...64 4.2.3 Furto cibernético...66 4.2.4 Uso não autorizado no trabalho...68 4.2. Furto de propriedade intelectual... 70 4.2.6. Vírus de computador, adware e spyware... 71 4.3 Questões de privacidade...7 4.4 Privacidade na Internet...76

SEGURANÇA DA INFORMAÇÃO Unidade I 1 SISTEMAS OPERACIONAIS E A SEGURANÇA INTRODUÇÃO A cada dia que passa, as pessoas de modo geral passam a dar mais valor para a questão da segurança em todos os aspectos, mas para os usuários de computadores e sistemas informatizados, a segurança computacional torna-se atrativa diante das ameaças a esses sistemas. Vivemos num mundo moderno, no qual os processadores controlam as máquinas de modo a torná-las um pouco mais inteligentes. Hardware e processadores 1 Processadores são circuitos integrados capazes de realizar operações de processamento de dados e são considerados por muitos como sendo o cérebro do computador. Esses processadores podem ser ligados em redes de modo a fornecer aos usuários as informações, possibilidades de monitoração e controle a distância nos diversos sistemas que existem na sociedade. Mas se os processadores são dispositivos tipo hardware, então como eles funcionam em termos lógicos, ou seja, em termos de software? Que mecanismos de segurança podem estar relacionados com estes dispositivos? 1

Unidade I Softwares e a segurança dos sistemas computacionais Ocorre que processadores são componentes de hardware e que, para funcionar, necessitam do software, que é considerado por muitos como sendo o combustível ou a alma do computador. Na realidade, a segurança, normalmente, é implementada por meio de software. Mas que tipos de software existem nos computadores? Uma classificação mais simplista, mas aplicável no momento, considera os softwares como sendo básicos, aplicativos e aplicações. Softwares básicos incluem os sistemas operacionais e softwares de comunicação, enquanto aplicativos e aplicações estão relacionados com os sistemas. 1 Em relação ao software básico denominado sistema operacional, talvez esse seja um dos mais importantes, pois em cima dos mesmos vão rodar os outros softwares, como é o caso dos jogos, dos aplicativos de editores de textos, aplicativos de banco de dados, aplicativos de planilha eletrônica, aplicativos de apresentação, aplicativos de e-mail etc. Já com relação a aplicações, dependendo do tipo de negócio, estas podem ser aplicações de entretenimento, aplicações de vendas, aplicações contábeis, aplicações para área de saúde etc. 2 Os sistemas operacionais Sistemas operacionais podem ser encontrados em telefones celulares, automóveis, aeronaves, embarcações, computadores pessoais, sistemas robóticos, computadores 2

SEGURANÇA DA INFORMAÇÃO 1 2 de grande porte (mainframes), e, na maioria dos sistemas operacionais, o usuário do sistema requisita ao computador que o mesmo realize uma ação, por exemplo, mostrar alguma coisa na tela, ou carregar algum software, ou imprimir algum documento. No caso, o sistema operacional gerencia o software e o hardware para produzir o resultado esperado (Deitel; Choffnes, 0, p. ). Nos sistemas operacionais, começa a segurança dos computadores. Um exemplo prático é relacionado com a atualização desses sistemas: à medida que se baixam atualizações dos mesmos e se implementam essas atualizações nos computadores, diminui-se os riscos em relação a vírus e ameaças, pois os fabricantes tentam eliminar as falhas encontradas ou pontos vulneráveis em cada atualização de modo a tornar o sistema operacional mais seguro em relação às ameaças anteriores. Ocorre que a cada dia surgem novos vírus e novas possibilidades de ameaça, de modo que o trabalho dos projetistas desses sistemas operacionais é constante, e quando a quantidade de modificações ou atualizações é muito grande, talvez, seja um indicativo de que é necessário se criar outra versão mais nova de sistema operacional, pois o sistema anterior chegou ao seu limite de possibilidade de atualização. Caro(a) aluno(a), o presente material didático foi dividido em quatro unidades, que vão abordar respectivamente: 1. Os sistemas operacionais e a segurança; 2. Fundamentos de segurança computacional; 3. Gerenciamento da segurança de TI; 30 4. Desafios de segurança éticos e sociais de TI. 3

Unidade I Vamos trabalhar, nesta unidade 1, Os sistemas operacionais e a segurança, os seguintes itens: 1.1. Conceitos básicos; 1.2. Evolução dos sistemas operacionais; 1.3. Estrutura e funções dos sistemas operacionais; 1.4. Gerenciamento de processos; 1.. Gerência de memória; 1.6. Gerência de dispositivos; 1.7. Sistemas de arquivos. 1 Não deixe acumular a matéria. O segredo é ler diariamente. Anote num caderno os itens ou coisas que você descobriu, para conversar e discutir com os outros. Anote suas dúvidas e leve-as para os colegas e para o professor. Interaja de modo correto, ético e positivo. Ajude os colegas, participe, aprenda e, desta forma, você terá sucesso na vida, nos estudos e no trabalho. Bons estudos. Vamos começar então com os conceitos básicos. 1.1 Conceitos básicos Sistema operacional pode ser entendido como sendo uma máquina estendida ou virtual que esconde a complexidade dos comandos de programação necessários para gerenciar as tarefas em computadores ou processadores, seja de uso industrial, militar, comercial, bancário, rural, em lazer ou doméstico. 4

SEGURANÇA DA INFORMAÇÃO Também outra visão é a do sistema operacional como provedor de uma interface (telas e dispositivos de entrada e saída) conveniente aos usuários, em que o sistema gerencia partes de um sistema complexo em que ele tem que fazer uma alocação ordenada e controlada de processadores, memórias, temporizadores, discos, dispositivos de entrada e saída entre os vários programas que competem por estes recursos (Tanenbaum, 03, p.2-3). Vamos então a uma definição. Sistema operacional é: Um software que habilita as aplicações a interagir com o hardware de um computador (Deitel; Choffnes, 0, p. 4). Todo computador precisa de um sistema operacional para funcionar. Este software pode ser proprietário ou software livre e pode possuir vulnerabilidades que serão exploradas pelos hackers, phreakers e pessoas que criam ameaças virtuais. 1 Para finalidade de estudo e comparação, apresentam-se a seguir algumas imagens relacionadas com sistemas operacionais existentes no mercado. Sistemas operacionais livres Um exemplo de software de sistema operacional que está com uma quantidade crescente de usuários é o Ubuntu, bem como suas variantes, como é o caso do Kubuntu. 2 A figura 1 ilustra um exemplo de imagem simbólica do software de sistema operacional livre Ubuntu, sob a licença GNU pronuncia-se guinú. Esta licença é a do software livre. Há quem diga que o significado é GNU is not Unix, outros consideram os softwares open source, ou seja, de código aberto

Unidade I como sendo os softwares livres e cuja fonte é recebida de modo livre e gratuito, e qualquer modificação que for realizada no software terá que ser mantida livre e disponibilizada na web. Figura 1: Software livre de sistema operacional Ubuntu, sob a licença GNU. Fonte: <http://img74.imageshack.us/i/ubuntucapakq9.jpg/>. Caro aluno, para que seu aprendizado seja mais eficiente e efetivo, é preciso que você participe dos fóruns: leve suas dúvidas para discutir com os colegas e com seu professor. Participe! Aprenda, compartilhe opiniões e informações. A figura 2 apresenta uma imagem que ilustra o Kubuntu. Figura 2: imagem associada ao Kubuntu, na Internet. Fonte: <http://walkmans.files.wordpress.com/08/04/kubuntu.png>. 6

SEGURANÇA DA INFORMAÇÃO Também aos alunos interessados, sugerimos que busquem na web os softwares, como é o caso do Ubuntu e Kubuntu para baixarem em suas máquinas e testarem. 1 2 Softwares livres não são comercializados. Disponibilizam o código-fonte e possibilitam aos usuários realizarem alterações nos mesmos (Ex.: Linux e BSD). Com relação ao Linux, este foi desenvolvido inicialmente por Linus Torvalds, enquanto o mesmo era estudante de computação na Finlândia. Torvalds disponibilizou gratuitamente os códigos-fonte e pediu a ajuda de todos os programadores do mundo para colaborarem na construção de um software livre de sistema operacional que seria útil para todos. Daí nasceu o Linux. Surgiram várias distribuições de Linux ao redor do mundo. No Brasil, a Conectiva, que é uma empresa paranaense, trabalhou algumas das versões de Linux nacionais. No caso, a empresa comercializava os manuais, treinamentos e suporte, mas não o software, que é livre. Surgiram outras versões importantes, como é o caso do Linux Kurumin, que foi desenvolvido por Carlos Morimoto, engenheiro e autor de obras. No caso de outros países, como os Estados Unidos, a distribuição Red Hat se espalhou bastante; na Alemanha, houve a disseminação da distribuição Linux, denominada SuSE, enfim, em vários países houve a criação de distribuições famosas do LInux. 30 Além dos sistemas de código aberto (como é caso do Unix), existem também os sistemas gratuitos, porém, neste caso, apesar de o usuário não ter custos em poder usar os mesmos, ele não terá como acessar o código-fonte. Este é o caso do BeOS. 7

Unidade I Sistemas operacionais proprietários Talvez o sistema proprietário mais famoso do mundo seja o Windows, em suas várias versões, e uma das pessoas mais ilustres seja Bill Gates, fundador da Microsoft Co, proprietária da marca Windows. Na figura 3 seguinte, apresenta-se uma imagem representativa da embalagem, caixa, na qual vêm os CDs correspondentes ao operacional Windows, cuja marca é propriedade da Microsoft Co, que vende a licença de uso de seus softwares. 1 Figura 3: Software Windows, que é software proprietário da empresa norteamericana Microsoft Co. Fonte: <http://www.newformat.com.br/images/windows_xp_box_small.jpg>. Na figura 4, pode-se observar a imagem associada a outro software de sistema operacional proprietário, que é o sistema da Apple. Nesta figura, observa-se de modo semelhante à figura anterior, para fins de comparação, a embalagem caixa, 8

SEGURANÇA DA INFORMAÇÃO na qual vêm os CDs de instalação do software de sistema operacional. Figura 4: Imagem associada ao sistema operacional proprietário Apple. Fonte: <http://images.apple.com/br/support/products/images/applecare_ indextop0624.jpg>. Atualmente, principalmente nas máquinas mais potentes, isto é, com bom processador e memória, um dos recursos que se tem utilizado quando se necessita fazer a troca de sistemas operacionais com frequência numa mesma máquina é se trabalhar com sistemas virtuais. Este é o caso, por exemplo, de uma instituição de ensino que ensina Linux Debian 3.2, para uma turma e, a seguir, entra outra turma que vai utilizar o Windows 03. 1 Note que, em ambientes de ensino, este procedimento pode ocorrer com frequência, e o uso de um sistema que permita a instalação de vários sistemas operacionais e até mesmo de vários softwares diferentes que rodam em sistemas operacionais diferentes. A figura ilustra o sistema VMWare, que cria máquinas virtuais, nas quais cada uma pode trabalhar com um sistema operacional particular. 9

Unidade I Oracle SQL Application Servers Email File Print Power multiple virtual machines on one server with VMWare Figura : Sistema operacional VMWare que cria máquinas virtuais. Fonte: <http://www.ziontechgroup.com/nzion/img/grd_274_vmware_ virtualization.jpg>. O conhecimento dos sistemas operacionais é o início do conhecimento dos sistemas computacionais juntamente com o hardware e que, por este motivo, o estudo da segurança pode se iniciar pelo estudo deste par. O hardware (equipamentos e dispositivos) mais o software (sistemas operacionais e aplicativos que vão rodar em cimas dos mesmos) e pessoas (desenvolvedores e usuários), em conjunto com as organizações e regras, vão formar os sistemas de informação computadorizados atuais. Mas falando mais especificamente nos sistemas operacionais, vamos conhecer um pouco mais deles. Como eles surgiram? Como evoluíram? Qual é o histórico desses softwares básicos? Vamos ver estes assuntos no item seguinte.

SEGURANÇA DA INFORMAÇÃO 1.2 Evolução dos sistemas operacionais Com a finalidade didática, costumamos dividir a Era dos computadores em gerações, conforme se apresenta a seguir. Charles Babbage (1792-1871) projetou o primeiro computador digital do mundo, porém, este computador mecânico não chegou a ser implementado. Era chamado de máquina analítica. Ela não possuía um sistema operacional como conhecemos atualmente, pois, sendo mecânica, dependia de engrenagens, rodas, alavancas, parafusos, que, na época, não possuíam a precisão para se alcançar o mínimo necessário para um computador bem simples. A figura 6 ilustra a imagem da máquina diferencial de Babbage. Pode-se observar nela a presença somente de componentes mecânicos, num computador que na época não chegou a funcionar. Figura 6 Ilustração da máquina diferencial de Babbage. Fonte: <http://2.bp.blogspot.com/_llb_njrrcu/sbvhjphiebi/aaaaaaaaaee/ Jbm8Kqq73co/s3/Maquina+analitica.bmp>. 11

Unidade I Aparentemente, o projeto de Babbage estava correto, e mais de um século depois ela foi reconstruída com finalidades históricas. A máquina de Babbage era um computador mecânico, e naquela época, nem se pensava em formar redes de computadores, pois nem se conseguia fazer funcionar um computador simples. Também as informações possíveis de se trabalhar naquela máquina não eram relevantes e, desta forma, não havia perigo algum relacionado com ameaças virtuais. A máquina diferencial reconstruída e que trabalha como Babbage projetou está em operação desde 1991, no Museu de Ciências de Londres. Tal feito mostrou que Babbage estava certo na teoria, permitindo a produção de partes da precisão requerida. 1 2 Na época original, Babbage falhou devido ao fato de seus desenhos serem muito ambiciosos; ele teve problemas com relações de trabalho, e era politicamente inapto (Wiki [1], 09). A importância da máquina de Babbage está no aspecto histórico e de evolução da computação. É interessante notar que a entrada de dados deveria ocorrer por meio de tábuas perfuradas, e a saída de resultados também ocorreria de modo semelhante, ou seja, Babbage já se preocupava com a questão das entradas, dos processamentos e das saídas. A seguir, aborda-se os computadores de primeira geração. 1.2.1 Computadores da primeira geração A primeira geração (194-19) era válvulas, conectores, chaveamentos eletromecânicos, relés e só realizavam cálculos simples. Na década de 190, surgiram os cartões perfurados, que 12

SEGURANÇA DA INFORMAÇÃO dispensavam os conectores e facilitavam a entrada e saída de dados. 1 Um expoente da computação deste período era Alan Mathison Turing. Este cientista inglês criou o conceito de máquina universal, que seria uma máquina em fita, na qual os dados entrariam em sequência e seriam processados em sequência, e os resultados também sairiam em sequência. A ideia da máquina de Turing foi importante e continua sendo, pois os computadores atuais continuam trabalhando com os processadores seguindo as ideias da máquina de Turing, ou seja, computadores são máquinas universais. Turing, durante a Segunda Grande Guerra Mundial, ajudou o serviço secreto inglês a decodificar as mensagens militares secretas dos alemães, que eram escritas para os comandantes daquele país realizarem as estratégias de guerra. As mensagens dos alemães eram codificadas em máquinas denominadas Enigma. O trabalho de Turing utilizando o computador Colossus permitiu que as traduções dos códigos secretos fossem realizadas em poucas horas e, com isso, a Inglaterra salvou muitas vidas e ganhou a guerra. O uso dos computadores de primeira geração já estava ocorrendo por meio de seus precursores. 2 Logo após o final da guerra, Turing ajudou outro expoente da computação da época, que foi John Von Neumann, que trabalhava no projeto do computador Eniac. 30 Os computadores possuíam o tamanho de edifícios de vários andares. Os sistemas operacionais dependiam de ações manuais e eram projetados junto com a máquina. Esses computadores só geravam tabelas de senos, cossenos, logaritmos e problemas relativamente simples. 13

Unidade I A figura 7 ilustra um computador da primeira geração, o Eniac. Figura 7: Imagem de computador da primeira geração, o Eniac. Fonte: <http://blogs.atlassian.com/developer/eniac3.jpg>. Os computadores de primeira geração necessitavam do hardware e do sistema operacional próprio e não estavam sujeitos às ameaças virtuais. 1.2.2 Computadores da segunda geração Em 196 veio a segunda geração, quando as máquinas funcionavam com transistores (estes substituíam as válvulas) e com processamento batch, ou seja, sistemas em lote de cartões perfurados. Estes computadores já eram menores que os da geração anterior e possuíam capacidades maiores de processamento em relação aos computadores da primeira geração. 14

SEGURANÇA DA INFORMAÇÃO O mundo dos computadores estava se organizando. Os sistemas operacionais eram próprios de cada máquina e não serviam em outras que não fossem exatamente do mesmo tipo. Já se faziam trocas de dados entre computadores semelhantes, mesmo distantes, por meio de linhas telefônicas. Desta forma, programavam-se os jobs (surgiu a figura do scheduller de computador, que organizava a sequência de jobs ou serviços), ou seja, a sequência de programas ou lotes que seriam processados. 1 Havia manuais bem-escritos e detalhados. A hierarquia e as funções eram bem-definidas. A segurança era bastante controlada e evitava-se a entrada de pessoas estranhas nos Centros de Processamentos de Dados. As saídas eram gravadas em fita. Com o uso dos transistores, o tamanho dos computadores diminuiu. Tanenbaum e Woodhull (08, p. 27) afirmaram que: Grandes computadores de segunda geração eram usados principalmente para cálculos científicos e de engenharia, como a solução de equações diferenciais parciais que frequentemente ocorrem na física e na engenharia. Eles eram programados principalmente em FORTRAN e em linguagem assembly. Os sistemas operacionais típicos eram o FMS (o Frortran Monitor System) e o Ibsys (sistema operacional da IBM para o 7094). 2 Na figura 8, pode-se observar a imagem de um computador da segunda geração digital. Figura 8: Computador da segunda geração, com transistores. Fonte: <http://www.netangola.com/cca/pages/marks/computador/imagens/comp/ leo.jpg>. 1

Unidade I Até a segunda geração, a preocupação com segurança ainda era muito pequena, limitando-se mais à questão da segurança física, pois ainda não havia muitas ameaças aos ambientes computacionais. Nos computadores de segunda geração, que trabalhavam comercialmente, havia já algum risco de ameaça por parte de programadores ou analistas descontentes e também alguma ameaça externa, no sentido de concorrentes que buscavam já um início de engenharia social para obter informações de concorrentes. A seguir, na ordem didático-cronológica, vieram os computadores da terceira geração. 1.2.3 Computadores da terceira geração 1 Na terceira geração, utilizavam-se Circuitos Integrados (CIs), que agrupavam grandes quantidades de transistores num espaço pequeno e utilizavam multiprogramação (196 a 1980). O tamanho dos computadores diminuiu, mas a capacidade de processamento continuou crescendo. Os computadores se tornavam mais rápidos. A organização dos Centros de Processamentos de Dados era cada vez maior. Já havia monitores e impressoras. Utilizava-se a técnica de Simultaneous Peripheral Operation on Line (spooling). Os computadores já pareciam bem com os computadores que conhecemos atualmente. 2 As linguagens de programação, como é o caso do Cobol, Fortran, Algol e Basic eram ensinadas para vários profissionais da computação. Os computadores eram cada vez mais utilizados em empresas: indústria, comércio, bancos, escolas etc., porém, ainda não eram 16

SEGURANÇA DA INFORMAÇÃO populares, pois somente as grandes empresas e universidades faziam uso deles. Na figura 9, pode-se observar a imagem de um computador da terceira geração. Figura 9: Imagem de computador de terceira geração, com VLSI. Fonte: <http://img6.imageshack.us/i/brlescii1.gif/#q=computador da terceira geração>. Na terceira geração, já havia uma preocupação com auditoria dos sistemas nas empresas e avançava a questão da segurança física e lógica dos sistemas computacionais. A seguir, abordam-se os computadores de quarta geração, que são os atuais, mas que estão em evolução e quem sabe logo estaremos na quinta ou sexta geração? 1.2.4 Computadores da quarta geração Esta geração está associada ao desenvolvimento dos circuitos integrados com grande escala de integração, ou 17

Unidade I Large Scale Integration (LSI), que são chips contendo milhares de transistores em um centímetro quadrado de sillício e, assim, surgiu a Era do computador pessoal baseado em microporcessador. 1 Entre os primeiros sistemas operacionais para os microcomputadores, estava o Control Program for Microcoputers (CP/M) desenvolvido pela empresa Digital Research para o processador Z-80 produzido pela empresa Zilog. Não tardou, a Motorola produziu seu processador 6800. Logo a seguir, surgiram os IBM PC com processadores Intel; os computadores da Apple com os sistemas operacionais Mac OS X. E a evolução continuou com a Microsoft lançando o sistema operacional Windows. Também os usuários do sistema Unix, o qual existia desde a década de 70, desejavam uma interface gráfica, e para o mesmo criou-se o Motif (Tanenbaum; Woodhull, 08, p. 32-33). A microcomputação possibilitou a disseminação do uso do computador entre usuários do mundo inteiro. Inicialmente para jogos, lazer, ou mesmo para uso comercial, e em escritório, logo os computadores mostraram-se excelentes ferramentas de produtividade. 2 Um desenvolvimento que começou na década de 80 foi o crescimento na quantidade de redes de computadores pessoais executando sistemas operacionais de rede e sistemas operacionais distribuídos. Este fato fez com que um computador enxergasse o conteúdo de outros computadores que estivessem numa mesma rede (Tanenbaum; Van Steen, 02). 18

SEGURANÇA DA INFORMAÇÃO A figura ilustra um computador de quarta geração. Figura : Imagem de computador da quarta geração. Fonte: <http://www.4linking.com.br/wp-content/uploads/09/09/asus-eee-pc- 11HA-black.jpg>. A partir dos computadores ligados em rede, a quantidade de ameaças virtuais cresceu e, atualmente, as pessoas que possuem suas máquinas ligadas em rede têm que baixar atualizações de antivírus todos os dias. Além dos vírus de computador, há também os cavalos de Tróoa, as ameaças de invasões e esse conjunto de coisas que acontece no cotidiano assusta as pessoas, pois todos possuímos informações importantes guardadas nos computadores. Uma forma de se diminuir o perigo é se evitar a ligação de computadores em rede e na Internet. Este fato, porém, não libera um computador de receber vírus por meio de pendrives, CDs, disquetes ou qualquer meio de armazenamento de informações. 19

Unidade I A partir da quarta geração, houve a proliferação de muitos tipos de crimes virtuais e houve um grande avanço na questão da segurança em TI. Mas como será que surgem grandes ameaças virtuais? Um dos caminhos mais fáceis está no descobrimento de vulnerabilidades dos sistemas operacionais e dos sistemas em geral. Quando tais vulnerabilidades são descobertas, por meio delas entram os perigos virtuais. A seguir, vamos estudar a estrutura e funções dos sistemas operacionais para conhecer mais sobre eles. 1.3 Estrutura e funções dos sistemas operacionais Um sistema operacional não é um único programa. Ele é constituído ou formado por um conjunto de programas ou rotinas que vão realizar tarefas por meio do controle do hardware e suas partes. O conjunto de rotinas de um sistema operacional é denominado núcleo do sistema ou kernel. 1 Um sistema computacional pode ser visto em termos de níveis de programação para facilitar seu entendimento para as pessoas que ingressam na área de TI. Uma das divisões mais conhecidas é a da máquina de níveis, proposta por Tannembaum, que apresenta os seis níveis seguintes (Tabela 1): Tabela 1: Máquina de níveis 6 Aplicativos Utilitários 4 Sistema operacional 3 Linguagem de máquina 2 Microprogramação 1 Dispositivos físicos Fonte: Rosales; Godoy, 07, p..

SEGURANÇA DA INFORMAÇÃO Existe uma preocupação em se manter a integridade do sistema operacional, pois, se o mesmo falhar, o computador trava ou para de funcionar. Para manter a integridade, a segurança é realizada fazendo com que o sistema não atenda diretamente os pedidos dos usuários. O atendimento é feito pelas chamadas de sistema, ou system calls. System calls são: Portas de acesso ao núcleo do sistema operacional e a seus serviços. 1 A figura 11 apresenta a imagem do sistema operacional formando uma camada entre o usuário e o hardware. Interpretador de comandos (Shell) é uma interface entre o usuário e o sistema operacional. Fazendo uso dele, um usuário pode solicitar a execução de um programa. Os comandos enviados são interpretados para o sistema operacional. A seguir, aborda-se em ordem e sequência os itens: Gerência de processos; Gerência de memória; Gerência de entrada e saída; Gerência de arquivos; Gerência de arquivos secundários; Sistemas distribuídos. 21

Unidade I Bloco de notas Windows Explorer Minha aplicação Modo usuário Modo Kernel Serviços de sistema Hardware Figura 11: Imagem de serviços de sistema operacional entre o usuário e o hardware Fonte: <http://www.caloni.com.br/blog/wp-content/uploads/monolithic.gif>. Nas linhas seguintes, aborda-se o gerenciamento de processos associados aos sistemas operacionais. 1.4 Gerenciamento de processos Uma aplicação pode ser dividida em vários processos. Existem processos-pais que chamam processos-filhos. Os processos mais leves são denominados threads (pronuncia-se trédis). Um processo é um programa em execução e necessita de CPU, memória, arquivos e dispositivos de E/S. Em relação aos estados possíveis para um processo, este pode estar: pronto, em execução ou bloqueado. Existem trocas de estado durante a operação normal. Note que no estado pronto pode existir uma fila de processos aguardando serem executados na CPU. 22

SEGURANÇA DA INFORMAÇÃO Para otimizar o funcionamento do processador, o sistema operacional possui um componente denominado escalonador de processos. É este componente que determina, por meio de algoritmos de escalonamento, qual processo será executado num momento. Algoritmos de escalonamento podem ser: preenptivos, cooperativos ou não preenptivos. Swapping é a troca de processos normal que ocorre durante o trabalho de um sistema operacional. Papel do SO: 1. criar e terminar processos; 2. suspender e recomeçar processos; 3. prover mecanismos para; 4. sincronização; 1. comunicação entre processos; Caro aluno, traga suas dúvidas para discutir com os colegas e com o professor nos fóruns da disciplina. Participe. Procure livros relacionados com os assuntos em estudo, nas bibliotecas, em revistas da área e em sites da Internet. Todo conhecimento é cumulativo, somativo e, à medida que você prossegue numa determinada área de conhecimento, fica cada vez mais especializado e conhecedor. 2 Neste curso, trabalhamos apenas aspectos mais básicos, e nos cursos de pós-graduação, especialização e nos cursos de mestrado e doutorado, trabalha-se mais a fundo as questões e problemas específicos. A seguir, aborda-se a gerência de memória. 23

Unidade I 1. Gerência de memória Memória possui lista endereçável e perde conteúdo se desligada. Há também as memórias secundárias, cujo conteúdo não se perde quando se desliga o equipamento (por exemplo, HD, pendrive, DVD, CD etc.). Em relação à memória, estarão ocorrendo vários trabalhos: paginação, memória virtual, substituição de páginas etc.. A Figura 12 ilustra a hierarquia das memórias de computador gerenciadas pelos SO. Registradores da CPU Cache Nível 1 Nível 2 RAM Áreas de armazenamento temporário Memória física Memória virtual ROM/ BIOS Tipos de didpositivos de armazenamento Armazenamento Discos Discos removíveis Rede/ rígido Internet Fontes de entrada Áreas de armazenamento permanente Teclado Mouse Mídia removível Scanner/ Câmera/ Microfone/ Vídeo Fontes remotas Outras fontes Figura 12: Hierarquia das memórias de um computador. Fonte: <http://static.hsw.com.br/gif/computer-memory-pyramid.gif>. 24

SEGURANÇA DA INFORMAÇÃO Na hierarquia das memórias de computador, que já caiu em inúmeras provas, tanto de concursos como até de provões do MEC, pode-se notar que no topo estão os registradores. Note que os registradores são as memórias internas dos processadores. Estas memórias são as mais rápidas e mais caras que existem, embora armazenem pequena quantidade de informação. Quando se fala que um processador é de 32 bits, significa que os registradores internos do mesmo trabalham com 32 bits por vez. Abaixo dos registradores vêm as memórias cache, que são as memórias RAM (Randon Access Memories), mas do tipo estática. Estas memórias são mais rápidas que as memórias RAM dinâmicas. 1 A Figura 13 ilustra a imagem de uma memória RAM dinâmica. Figura 13: Imagem de memórias RAM. Fonte: <http://www.infowester.com/img_art/ram_ddr.jpg>. Em outras palavras, as RAM estáticas armazenam as informações que estão sendo mais solicitadas pelo computador, de modo a evitar que se tenha que procurar pelas mesmas no 2