SEGURANÇA De forma a manter a segurança da informação, os sistemas operativos têm que garantir a confidencialidade (só permitir acesso onde se tem privilégios para tal), integridade (a informação tem que ser consistente), disponibilidade (a informação e os serviços têm que estar disponíveis) da mesma. Essa garantia é dada por serviços de autenticação, controlo de acessos, confinamento ou auditoria. A segurança tornou-se ainda mais importante desde do aparecimento dos sistemas distribuídos, interativos e multiutilizador, tendo sido o Multics em 1972 o primeiro sistema a apresentar um esquema de segurança completo. As ameaças á segurança dos sistemas que exploram as suas vulnerabilidades, foram agrupadas em taxionomias de forma a facilitar a sua identificação, tal como STRIDE. Aqui foram identificadas seis tipos: personificação, adulteração, repudiação, fuga de informação, DoS, elevação de privilégios Um elemento fundamental dos sistemas de segurança é o monitor de acessos o qual deve ser universal e incontornável, ou seja, todos os acessos têm que passar por ele. Esta política de confinamento garante que todos os objetos estão protegidos e dependentes de uma política de autorizações. Politica que se baseia no facto de que o acesso a um recurso exige uma autenticação do utilizador. O confinamento é implementado por mecanismos de proteção de memória e do processador. O sistema mais comum de autenticação é por senha, A quebra de confidencialidade pode ocorrer por acesso a uma cópia da senha, por escuta da comunicação com o sistema ou adivinhação (ataques de dicionário). Compete pois ao sistema formas de a impedir usando algoritmos e protocolos de encriptação como Kerberos. A autenticação pretende resolver o problema de saber quem pode executar ou aceder a um recurso numa certa situação. A maior parte dos sistemas implementa uma matriz de autorização (utilizador /recurso) através de ACL’s. Existem três modelos de controlo de acessos: MAC, DAC e RBAC sendo este o mais