Securiity e backup

Disponível somente no TrabalhosFeitos
  • Páginas : 11 (2639 palavras )
  • Download(s) : 0
  • Publicado : 21 de abril de 2012
Ler documento completo
Amostra do texto
Security e Backup

INTRODUÇÃO

Os sistemas operacionais surgiram com dois objetivos principais: criar uma ponte entre o hardware e os aplicativos, e gerenciar seus recursos de forma eficiente.
Na primeira etapa de desenvolvimento, as preocupações de segurança em relação a esses sistemas operacionais eram mínimos, visto que os computadores estavam sob o poder de uma minoria.
A únicaforma de invasão possível era a presencial, isto é, fazia-se necessário estar em frente à máquina para executar alguma atividade maliciosa.
Além do mais, o poder e a agilidade de processamento da máquina, era tão baixo, que o tempo a ser gasto com outras atividades, - que não fosse a abstração de hardware e gerenciamento de recursos - era altamente cansativo e trabalhoso.
Com o passar do tempo,os computadores, e os sistemas operacionais, foram se aprimorando, e as organizações adquiriram vários computadores, e passaram a montar redes para interligá-los. Dessa forma os sistemas operacionais passaram a suportar a execução de múltiplas tarefas simultaneamente, permitindo que duas, ou mais pessoas compartilhassem uma mesma máquina.
Com a Internet, a troca de informações foi amplamentebeneficiada, e as transações comerciais entre organizações foram simplificadas e ampliadas. Os usuários domésticos passaram a fazer parte dessa incrível rede, e uma vasta quantidade de informações tornaram-se acessível a qualquer usuário.
Infelizmente, essa expansão computacional trouxe um problema: a segurança das informações.
O objetivo é entender o que tem causado a proliferação contínua dessesproblemas de segurança noticiados atualmente, e o que pode ser feito para reverter esse quadro, mostrando os cuidados a serem tomados, visando robustecer a segurança dos usuários na rede e nos sistemas operacionais.

SEGURANÇA OPERACIONAL

A segurança dos sistemas operacionais reside nos direitos de acesso de um usuário (ou grupo de usuários) a um recurso (arquivo, periférico, memória,etc.).
Originalmente o Windows apresentava uma segurança bem inferior, por utilizar como sistema de suporte o DOS (e consequentemente, o sistema de arquivos FAT16/32, que não provia nenhum tipo de controle de acesso), e só posteriormente o Windows veio a utilizar um sistema de arquivos que permitia o controle de acesso dos usuários, o NTFS.
Serão apresentados agora dois exemplos presentes nossistemas operacionais, que serão numerados apenas para simplificar as explicações subseqüentes sobre os mesmos.

Domínio: Consiste do usuário, ao criar arquivos e aplicações, associa permissões referentes a leitura, escrita e execução para usuários do sistema. Dessa forma, fica sob a responsabilidade do usuário restringir os arquivos/recursos que julgar relevantes.

Super-usuário ouAdministrador: Consiste na concentração e isolamento dos direitos privilegiados do computador. Os sistemas operacionais possuem um usuário, denominado super-usuário ou administrador, que tem acesso a todos os recursos da máquinas, e ao qual são restritos todas as operações privilegiadas.
É importante ressaltar que o domínio do super-usuário compreende acesso irrestrito a todos os recursos do computador,inclusive os arquivos e aplicações pertencentes aos demais usuários. Aos usuários comuns e suas respectivas aplicações só é permitido o acesso a um subconjunto dessas operações privilegiadas, e ainda assim limitado pelas decisões do núcleo do sistema operacional, através de uma interface bem definida com o sistema operacional, conhecida como API – Application Programming Interface.
Dessa forma,garante-se que os usuários não possam causar alguma falha de operação do sistema operacional, seja acidentalmente, seja intencionalmente. Como pode ser observado, o acesso às operações privilegiadas é total ou nenhum, já que a API é responsável por controlar o acesso indireto realizado pelas aplicações.
Nesse contexto, existem aplicações, que por necessitarem de acesso a alguma operação...
tracking img