Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

A Segurança em Sistemas Distribuídos

Por:   •  20/12/2018  •  5.455 Palavras (22 Páginas)  •  277 Visualizações

Página 1 de 22

...

Mecanismos de segurança: Os mecanismos de segurança são as definições de regras a serem adotadas junto às ferramentas de segurança. São requisitos básicos:

Identificação: Permitir que uma entidade se identifique no sistema.

Autenticação: Após a entidade se identificar, é necessário validar se a entidade é realmente quem diz ser.

Autorização: São determinadas quais ações a entidade pode executar.

Integridade: A informação deve ser protegida contra ações não autorizadas, como alterações ou exclusão da informação.

Confidencialidade (sigilo): A informação deve estar fora de alcance dos acessos não autorizados.

Não repúdio: Impedir que uma entidade possa negar alguma execução (ato) realizada.

Disponibilidade: Garantir que, sempre que necessário, um recurso esteja disponível.

Auditoria: A auditoria é um meio de fazer o rastreamento de acesso, ou seja, quem acessou e de que modo. Não é exatamente um mecanismo de proteção, já que não tem o foco de impedir que algo aconteça. Porém, havendo um registro de acontecimento, é possível fazer uma análise para descobrir falhas de segurança e até tomar providências contra invasões ocorridas.

3. Vulnerabilidades

Para proteger, é preciso entender quais são as vulnerabilidades. Neste ponto, entenderemos as vulnerabilidades de um sistema de aspecto mais geral. Em outro tópico, estudaremos alguns mecanismos de ataques virtuais.

São características muito fortes relacionadas à segurança, a confidencialidade e a integridade das informações/dados. A confidencialidade se refere a relevar as informações apenas a partes autorizadas, enquanto a integridade se refere a permitir alterações somente aos autorizados.

As ameaças à integridade e à confidencialidade são:

Interceptação: Este conceito se dirige a situações em que são feitas tentativas de acesso não autorizado a serviços ou dados, mais especificamente quando o atacante “escuta” o que está sendo transmitido na rede, obtendo informações, ou quando um dado é copiado de um sistema de arquivos.

Interrupção: A interrupção se dá quando a comunicação na rede é bloqueada, deixando um ou mais serviços indisponíveis ou quando a informação/dado é deixado inacessível (corrompido ou destruído).

Modificação: Pode-se entender a modificação como uma alteração de informações já existentes, podendo ser diretamente em um host ou servidor, como alteração em um banco de dados ou arquivos. E também, como interceptação e após, alteração na troca de mensagens enviadas pela rede.

Invenção: Consiste na criação de informações/dados que não existem. Pode ser diretamente na máquina, ou utilizando a interceptação e os adicionando na mensagem que é encaminhado pela rede. Além disso, pode também ser a criação de um serviço (aplicação).

4. Ameaças Virtuais

Como dito anteriormente, neste tópico abordaremos algumas ameaças virtuais, como exemplo, que podem prejudicar um sistema, sendo alguns mecanismos de ataques virtuais:

Backdoor: Também conhecido como “porta dos fundos”, o Backdoor é utilizado por muitos malwares para acessar de forma remota um sistema ou uma rede infectada. Explora falhas em programas já existentes para abrir portas e efetuar o acesso ao host.

Trojan Hourse: Ou, “cavalo de tróia”, é um programa que tem como meta se manter invisível, enquanto facilita a entrada de ameaças maiores ou espionando o sistema.

Keylogger: São programas com o objetivo de espionar/monitorar as teclas digitadas pelo usuário. Dessa forma, é possível obter informações sigilosas, como logins e senhas.

Ransonware: É uma forma de sequestro do sistema ou host, utilizando de técnicas criptográficas. É preciso da senha para poder liberar a máquina, então o atacante chantageia a vítima para obter algo, geralmente dinheiro, com a promessa dessa senha com a libertação do sistema.

Worm: O “verme”, são vírus de computador que podem se espalhar pelo sistema criando cópias de si mesmo, dando a ilusão de se “reproduzirem” e danificando o sistema.

Time Bomb: Este programa tem um determinado momento para agir no sistema operacional e causar danos.Joke Program: Não causam dano real ao sistema, apenas travamentos e eventos inesperados ao sistema.

Os tipos de malwares citados acima, não são todos os existentes. Não buscamos listar todos neste trabalho, pois não é nosso foco. Porém, a importância de listá-los está em justificar a necessidade da implementação de segurança em sistemas distribuídos.

5. Ataques Virtuais

Os malwares são uma forma de ataque virtual, mas não são a única e podem ser combinados com outros mecanismos de ataques. Sendo os mais populares:DDoS Attack (Distributed Denial-Of-Service Attack): É uma forma de inutilizar um serviço, cujo único objetivo é exatamente esse: Deixa uma máquina ou serviço indisponível. O atacante utiliza uma grande quantidade de máquinas para sobrecarregar o alvo até que ele se torne inutilizável. Port Scanning Attack: É o escaneamento de portas, que serve para descobrir fraquezas em uma determinada máquina. São enviadas mensagens para as portas de um host ou servidor, com a finalidade de obter uma resposta. O dado recebido como resposta, irá indicar portas abertas que poderão ser usadas para a invasão.Ataques de força bruta: É uma maneira popular de quebrar senhas. Consiste em tentativas de todas as combinações possíveis até que a senha correta seja descoberta. Porém, demanda tempo e processador, e a medida que o tamanho da senha cresce, maior é a quantidade de combinações possíveis.

Ataque do homem do meio: Consiste na interceptação da comunicação, ou da interrupção da mesma, podendo ser até a criação de mensagens não existentes entre as máquinas que estão se comunicando.Engenharia Social: O atacante se aproxima da vítima humana, de forma enganosa, para obter informações que facilitem o acesso ao sistema.

6. Questões de Projeto em Sistemas Distribuídos

Há quatro tópicos essenciais a serem discutidos sobre segurança em sistemas distribuídos, são:

...

Baixar como  txt (37.5 Kb)   pdf (90.8 Kb)   docx (30.1 Kb)  
Continuar por mais 21 páginas »
Disponível apenas no Essays.club