1 Prof. João Paulo de Brito Gonçalves Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS Campus -...

16
1 Prof. João Paulo de Brito Gonçalves Sistema de Arquivos - Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS PROTEÇÃO DE ARQUIVOS Campus - Cachoeiro Campus - Cachoeiro Curso Técnico de Informática Curso Técnico de Informática

Transcript of 1 Prof. João Paulo de Brito Gonçalves Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS Campus -...

Page 1: 1 Prof. João Paulo de Brito Gonçalves Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS Campus - Cachoeiro Curso Técnico de Informática.

1

Prof. João Paulo de Brito Gonçalves

Sistema de Arquivos - Sistema de Arquivos - PROTEÇÃO DE ARQUIVOSPROTEÇÃO DE ARQUIVOS

Campus - CachoeiroCampus - CachoeiroCurso Técnico de InformáticaCurso Técnico de Informática

Page 2: 1 Prof. João Paulo de Brito Gonçalves Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS Campus - Cachoeiro Curso Técnico de Informática.

2

Proteção de ArquivosProteção de Arquivos

Num sistema de computador é importante manter a proteção das informações contra danos físicos (confiabilidade) e contra acessos impróprios (proteção).

A confiabilidade geralmente é obtida realizando uma cópia dos arquivos em intervalos regulares

A proteção de arquivos é um resultado direto da habilidade de realizar acessos a eles.

Sistemas que não permitem a um usuário referenciar os arquivos de outro usuário, não precisam de proteção.

Page 3: 1 Prof. João Paulo de Brito Gonçalves Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS Campus - Cachoeiro Curso Técnico de Informática.

3

Proteção de ArquivosProteção de Arquivos

Um extremo seria fornecer proteção completa proibindo o acesso.

O outro extremo é fornecer livre acesso sem nenhuma proteção.

Essas abordagens são muito radicais. Na verdade o que é necessário é um controle de acesso.

Uma maneira é associar uma senha (password) a cada arquivo.

Só podem ser feitos acessos a este arquivo o usuário que conhecer a senha.

Page 4: 1 Prof. João Paulo de Brito Gonçalves Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS Campus - Cachoeiro Curso Técnico de Informática.

4

Proteção de ArquivosProteção de Arquivos

Outros mecanismos de proteção fornecem acesso controlado, limitando os tipos de acesso que podem ser feitos ao arquivo.

Existem diversas operações que podem ser controladas como leitura, escrita, execução, cópia, edição, entre outras.

O controle de acesso é feito com a identidade do usuário. Vários usuários podem ter necessidade de acessos de tipos diferentes a arquivos e a diretórios.

Uma lista de acesso (acess list) é associada com cada arquivo e com cada diretório, especificando o nome do usuário e os tipos de acesso permitidos .

Page 5: 1 Prof. João Paulo de Brito Gonçalves Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS Campus - Cachoeiro Curso Técnico de Informática.

5

Proteção de ArquivosProteção de Arquivos

Quando é feito um pedido, o sistema operacional verifica a lista de acesso, permitindo-o ou não. Uma desvantagem com este mecanismo é o tamanho da lista de acesso.

Uma solução para reduzir o tamanho da lista de acesso é tentar classificar os usuários em três grupos:

proprietário. O usuário que criou o arquivo.grupo. Um conjunto de usuários que compartilham o arquivo e necessitam de acesso similar.universo. Todos os usuários do sistema.

Page 6: 1 Prof. João Paulo de Brito Gonçalves Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS Campus - Cachoeiro Curso Técnico de Informática.

6

Proteção de ArquivosProteção de Arquivos

Com esta classificação, somente três campos são necessários para garantir a proteção.

Cada campo é uma coleção de bits que permitem ou previnem a operação associada com cada bit. Por exemplo, no sistema operacional Linux existem três campos (proprietário, grupo, universo) de três bits cada: rwx.

O bit r controla o acesso de leitura, o bit w controla o acesso de escrita e o bit x controla a execução.

Neste esquema nove bits por arquivos são necessários para registrar a proteção da informação.

Page 7: 1 Prof. João Paulo de Brito Gonçalves Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS Campus - Cachoeiro Curso Técnico de Informática.

7

Proteção de ArquivosProteção de Arquivos

DADO S.TXT

O w ner

G roup

A ll

Leitu raEscr ita

Execu çãoElim in açã o

Leitu ra

Page 8: 1 Prof. João Paulo de Brito Gonçalves Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS Campus - Cachoeiro Curso Técnico de Informática.

8

Direitos de Acesso a Arquivos e DiretóriosDireitos de Acesso a Arquivos e Diretórios

Cada arquivo apresenta um conjunto de 9 bits que constituem informações acerca de suas permissões de acesso ao arquivo ou diretório.

Tais atributos podem ser alterados utilizando-se o comando chmod, assim como a identificação do proprietário e grupo podem ser alterados usando chown e chgrp.

Os atributos de permissão denotam a acessibilidade do arquivo ou diretório frente aos usuários do sistema. Entende-se como usuários: o proprietário do arquivo, aqueles pertencentes ao mesmo grupo do proprietário e demais usuários sem quaisquer tipo de vínculo com o proprietário.

Page 9: 1 Prof. João Paulo de Brito Gonçalves Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS Campus - Cachoeiro Curso Técnico de Informática.

9

Direitos de Acesso a Arquivos e DiretóriosDireitos de Acesso a Arquivos e Diretórios

Na Figura, são vistos os 9 bits divididos em 3 seções: proprietário, grupo e outros.Cada seção apresenta 3 bits indicando permissão de leitura (r – Read), escrita (w – Write) e execução (x – eXecute). É conveniente associar os bits com números octais para facilitar, por exemplo, a sua manipulação. Pode-se observar, portanto, que cada campo de três bits podem ser instanciados com valores que variam na faixa entre 0 e 7, inclusive. Tais valores representam a combinação dos valores dos bits, por exemplo, caso haja necessidade de permitir o acesso de leitura e execução, então o número resultante equivale a 5 (r = 1, w = 0, x = 1, 101(2) = 5(8)). Sendo assim, a conjunção das seções resulta em uma seqüência de 3 números octais.

Page 10: 1 Prof. João Paulo de Brito Gonçalves Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS Campus - Cachoeiro Curso Técnico de Informática.

10

Direitos de Acesso a Arquivos e DiretóriosDireitos de Acesso a Arquivos e Diretórios

Como exemplo, suponha que se deseja alterar as permissões de um arquivo para:

Proprietário: ler, escrever e executar (r = 1, w = 1, x = 1, 111(2) = 7(8))

Grupo: ler e executar (r = 1, w = 0, x = 1, 101(2) = 5(8))

Outros: nenhuma permissão associada (r = 0, w = 0, x = 0, 000(2) = 0(8))

Utilizando-se o comando chmod, tem-se:

Page 11: 1 Prof. João Paulo de Brito Gonçalves Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS Campus - Cachoeiro Curso Técnico de Informática.

11

Direitos de Acesso a Arquivos e DiretóriosDireitos de Acesso a Arquivos e Diretórios

Ainda sobre o comando chmod, esse utilitário permite também a configuração de atributos de uma forma mnemônica.

Isso é feito utilizando-se os símbolos ’+’, ’-’ e ’=’ , para adição, remoção e atribuição, respectivamente, de um dado atributo.

Nesse caso, são usados os atributos ’u’, ’g’, ’o’ e ’a’ para indicar, respectivamente o usuário, o grupo, outros e todos ("all”). Por fim, utilizam-se os atributos ’r’, ’w’, ’x’ para definir, respectivamente as permissões de leitura (“read”), escrita (“write”), execução (“execute”)

Page 12: 1 Prof. João Paulo de Brito Gonçalves Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS Campus - Cachoeiro Curso Técnico de Informática.

12

Direitos de Acesso a Arquivos e DiretóriosDireitos de Acesso a Arquivos e Diretórios

Page 13: 1 Prof. João Paulo de Brito Gonçalves Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS Campus - Cachoeiro Curso Técnico de Informática.

13

Direitos de Acesso a Arquivos e Direitos de Acesso a Arquivos e DiretóriosDiretórios

Comando chown O comando chown (change owner) permite trocar o

usuário proprietário do arquivo e, opcionamente, o grupo do arquivo. Em Linux, esse comando só pode ser executado pelo usuário root.

Dentre as opções disponíveis, merece destaque o parâmetro ‘-R’, que faz a troca recursivamente em todos os arquivos e subdiretórios de um diretório especificado.

Page 14: 1 Prof. João Paulo de Brito Gonçalves Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS Campus - Cachoeiro Curso Técnico de Informática.

14

Direitos de Acesso a Arquivos e Direitos de Acesso a Arquivos e DiretóriosDiretórios

Para diretórios, as permissões possuem um significado ligeiramente diferente. Para compreender mais facilmente os conceitos, basta imaginar um diretório como se fosse “um arquivo que contém outros arquivos”. Veja o comparativo do próximo slide para uma melhor visualização:

Page 15: 1 Prof. João Paulo de Brito Gonçalves Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS Campus - Cachoeiro Curso Técnico de Informática.

15

Direitos de Acesso a Arquivos e Direitos de Acesso a Arquivos e DiretóriosDiretórios

Permissão Em arquivo Em diretório

Leitura Permissão para visualizar o conteúdo do arquivo

Permissão para visualizar o conteúdo do diretório(ou seja, listar seu conteúdo, utilizando um comando como o ls)

Escrita Permissão para alterar o conteúdo do arquivo

Permissão para alterar o conteúdo do diretório(ou seja, criar ou remover arquivos nele contidos).

Execução Permissão para executar o arquivo.

Permissão para acessar o diretório(não só listar seu conteúdo, mas também acessar arquivos nele contidos)

Page 16: 1 Prof. João Paulo de Brito Gonçalves Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS Campus - Cachoeiro Curso Técnico de Informática.

16

Direitos de Acesso a Arquivos no Direitos de Acesso a Arquivos no WindowsWindows

No Windows temos o comando attrib que permite modificar os atributos de um arquivo, alterando com isso as suas permissões. Exemplos

• attrib +R teste – torna o arquivo teste um arquivo somente de leitura

• attrib –R teste – retira o atributo somente de leitura do arquivo, ou seja, concede a ele permissão de leitura e escrita

• attrib +H teste – torna o arquivo teste um arquivo oculto.

Quando usado sem parâmetro algum, o comando mostra os atributos dos arquivos do diretório corrente.