You are on page 1of 2

Universidade Federal da Paraba Centro de Cincias Exatas e da Natureza Departamento de Informtica Programa de Ps-Graduao em Informtica - PPGI Disciplina: Segurana

Computacional Professor: Gustavo Motta Perodo: 2011.2

Aluna: Andrea Fernanda


Lista de exerccios - 4 Questes
1. Um empresa publica o projeto de seu software de segurana no manual que acompanha o produto (executvel). a. De que forma isto satisfaz o princpio do projeto aberto? De que forma isto no satisfaz?

A publicao do projeto estaria de acordo com o princpio. No entanto, a no divulgao da implementao vai contra o princpio, j que este preconiza a no-dependncia de guardar segredo quanto implementao e projeto.

b. Dado que o projeto conhecido, quais as vantagens de manter o cdigo fonte indisponvel para a empresa e para os usurios que compraram o produto? Que desvantagens ela causa? Vantagens: para a empresa, a propriedade do software, pois caso tal cdigo fosse disponibilizado, poderia ser copiado por concorrentes. Desvantagens: impossibilidade de anlise/teste do cdigo por terceiros, de forma que erros pudessem ser encontrados, implicando no melhoramento do sistema.

2. Assumindo que processos em um sistema no compartilham recursos, possvel para um processo bloquear outro processo no acesso a um recurso? Por que? A partir de sua resposta, argumente se denial of servisse attacks so possveis ou no (entre estes processos)? A negao de servio pode ocorrer devido ao no compartilhamento de recursos, pois um processo pode no conseguir recursos que deseja devido ao fato de estes estarem indisponveis por outros processos; ento, um processo malicioso poderia causar negao de servio a outros que dependessem desses recursos. 3. Diz-se que os sistemas operacionais UNIX-like usam listas de controle de acesso. O modelo do UNIX tambm inclui capabilities? Considere os descritores de arquivos. Se um arquivo est aberto e o seu privilgio de acesso modificado a fim de excluir o acesso para usurio que o abriu, pode o processo ainda assim continuar acessando o arquivo usando o descritor do arquivo? O modelo Unix-like tambm inclui capabilities, sendo os descritores de arquivos um exemplo disto. O modelo diz que o sistema, dado o nome do arquivo (que deve identifica-lo unicamente), retornar este descritor com os privilgios e com uma referncia ao arquivo. Portanto, mesmo com a excluso do privilgio de acesso, como o descritor j foi criado no incio, vai ser vlido at o termino do uso do arquivo e o processo pode, neste caso, continuar acessando o mesmo.

4. Suponha que um usurio deseja editar o arquivo xyzzy num sistema baseado em capabilities. Como pode ele estar convencido de que o editor no pode acessar nenhum outro arquivo? Isto poderia ser feito num sistema baseado em listas de controle de acesso? Justifique.

As capabilities identificam um objeto unicamente bem como as permisses dele. Usando ACL tambm possvel, pois ambos so equivalentes.

You might also like