Sistemas Distribuídos II

Slides:



Advertisements
Apresentações semelhantes
Virtual Private Network Lígia de Araújo, Nickson Oliveira e Tuesla Santos.
Advertisements

Alex Santos Elizeu da Silva José Sousa Luiz Felipe Marcele Damires.
SOLUÇÃO INOVADORA PARA “QSMS” SPOT CHECK. INFORMAÇÕES PRELIMINARES ∎ Sistema de inspeção e gestão de QSMS. ∎ Abrangente à todas as áreas da empresa. ∎
Framework de replicação de dados com criptografia simétrica utilizando notificações para Android. Acadêmico - Fernando Klock Orientador – Dalton Solano.
Tecnologias para Internet Thyago Maia Tavares de Farias Aula 19.
Acesso remoto a computadores. 2 Grupo André B. OliveiraRA: César H. KallasRA: Marcelo G. HyppolitoRA: Rafael B. CuriRA:
MÓDULOS DE REGISTRO DE ABASTECIMENTO DE VEÍCULOS INTEGRADOS PARA ÓRGÃOS PÚBLICOS Gabriel Vieira Orientador: Prof. Jacques Robert Heckmann.
Banco de Dados I Banco de Dados I Professora: Sílvia C. Matos Soares Análise de Sistemas.
Serviço de Protocolação Digital de Documentos Eletrônicos Acadêmico: Recígio Poffo Orientador: Paulo Fernando da Silva.
Camada de Transporte UDP – User Datagram Protocol.
LACS Tech Support Client Treinamento básico de RAID DELL CONFIDENTIAL1 1 L2 Team - Desktops.
Ransomware. Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado.
Administração e serviços de redes
Gerência de Arquivos.
IPv6 vs IPv4 Quais as diferenças?
“Modelo de Camadas OSI e TCP/IP ” Nataniel Vieira
UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA
Critérios de Desempenho
Estudo de Mercado Previsão de demanda.
Sistemas Operacionais de Rede
Soluções Básicas em informática
Educação Profissional Técnica de Nível Médio em Informática
Faculdade de Tecnologia SENAC Pelotas
Protocolos de Segurança IP IPSec
Aula 05 Pilha TCP/IP.
Portais Linx Microvix Conceitos.
Sistema Automatizado de Hospedagem de Sites
Projeto de Sistemas de Informação
After-imaging 06/setembro/2017.
Tema 5 – Arquitetura de Banco de Dados
Método de Christian: precisão
Tecnologias de Informação e Comunicação
Segurança em Redes Sem Fio
Clube de Vantagens oferece Descontos e Prêmios
Planejamento de estratégias:
Protocolo NFS (Network File System) Prof. Eduardo Maroñas Monks
Administração de Sistemas Livres
Engenharia de Software II
FUNDAMENTO DE PROGRAMAÇÃO
FATEC – Americana Diagnóstico e solução de problemas em TI
Protocolo de Roteamento X Protocolo Roteável
Diógenes Pereira Jr. Igor Thiago Marques Mendonça
Engenharia de Proteção
Timeout para o Datasul 12 Nov/2017.
Análise & Projeto – Diagrama de Entidade-Relacionamento
4 – Políticas de Segurança
SSH – Secure Shell Profº Fábio Eder.
Comportamento do Consumidor
Firewalls UFRJ – UNIVERSIDADE FEDERAL DO RIO DE JANEIRO
Segunda parte do curso de Computação Paralela
Projeto de Segurança da Informação
Software.
Curso Técnico em Informática
Pacotes Servem para organizar o código, por exemplo, agrupar classes correlatas. Vamos supor uma classe Ponto2D pertencente ao pacote formas. A classe.
INSTALAÇÃO DE REDES DE COMPUTADORES
Maneiras de classificar o mercado financeiro
elaboração de plano de ação
Sistemas Distribuídos
Acessibilidade, Usabilidade e Navegabilidade
Computação Confiável Elysio Mendes Nogueira Larissa de Oliveira Alves
Exercícios IPsec e LDAP
Manuais Administrativos
Estágio supervisionado na CECAE
Segurança e auditoria em sistemas
Prof. Fábio Rafael Segundo
Grupo: Cayo Valsamis Gabriel Alves Lucas Schlee
SISTEMAS DISTRIBUIDOS
Diagnóstico Remoto SCANIA
CRIAÇÃO DE SITE II AULA 2  Criação de uma página no formato Webquest,
SISTEMAS DISTRIBUIDOS
Transcrição da apresentação:

Sistemas Distribuídos II Aula 4

Segurança Diretamente ligada a confiabilidade: Confidencialidade Integridade a segurança está ligada a confiabilidade de um sistema. Ela deve garantir a confidencialidade e a integridade dos dados

Confidencialidade Somente o usuário proprietário deve acessá-lo Sistema de autorização a confidencialidade garante que somente o proprietário e pessoas por ele autorizadas possam acessar algum dado. Sistemas de autorização são então necessários

Integridade Alteração dos dados feita somente por seu proprietário No caso de alterações indevidas: Detecção Impedimento No caso de efetivação, devem ser desfeitas a integridade garante que alterações sejam feitas somente pelo proprietário. No caso de alterações, deve-se detectar, impedir e desfazer eventuais modificações feitas

Ataques Tipos de ataques: Interceptação Interrupção Modificação Invenção Sobre ataques podemos classificar em quatro tipos: Interceptação, interrupção, modificação e invenção

Interceptação Espiões conseguem acesso indevido aos dados Ex: “sniffers” cópia dos arquivos de um banco de dados na interceptação, espiões conseguem acesso indevido aos dados. Isso pode ser feito por sniffers de rede ou por cópias de arquivos do banco de dados

Interrupção Parte do sistema é modificada para torná-los inacessíveis Formas: Invasão DoS (Denial of Service) – sobrecarga Em sistemas Web, devemos diferenciar ataques de sobrecargas DoS é um exemplo de interrupção, onde o sistema se torna inacessível devido a uma modificação do sistema. Em sistemas web, deve-se tomar cuidado para não confundir sobrecargas de ataques

Modificações Sistema é modificado para fazer funções indevidas Ex: Gravações de dados sigilosos Transferências indevidas Modificações são alterações que fazem que o sistema faça operações indevidas, como desvios de fundos, fraude de eleições.

Invenção Sistema é modificado para fazer funções que modificam, mas não são destrutivas Inserção no arquivo de senhas Reenvio de mensagens indevidas a invenção trata de inclusão de funções que não existem, não destrutivas, mas com intenções nem sempre boas. inserções nos arquivos de senhas e reenvio de mensagens visando interceptação são exemplos

Segurança Políticas e Mecanismos Política Define em detalhes ações permitidas e proibidas Rigorosa: tudo que não está na política é proibido Relaxada: tudo que não está na política é permitido (claro, menos segura) Dadas as políticas, definem-se os mecanismos Aula 7 segurança parte 2

Mecanismos Criptografia Autenticação Autorização Auditoria

Criptografia Transformação de dados para que somente entidades autorizadas possam entender seu conteúdo Tipos importantes: Chave Privada Chave Pública Funções de Hash (MD5) – verificação de integridade

Autenticação e Autorização Autenticação – verificação da identidade da entidade Usuário/Senha Biométricos Criptografia de chave pública Autorização – operações permitidas a cada entidade Grupos de usuários

Auditoria Rastreamento das operações do sistema Não oferecem proteção adicional Acompanhamento humano é necessário Dificulta ataques, pois estes deixariam rastros Devem ser bem configurados para não interferir no sistema

Canais Seguros Criação de canais com criptografia Verificação – MD5 Autenticação Autorização

Firewall Hardware Software Filtragem de pacotes Filtram pacotes NAT (Network Address Translation) Bloqueia endereços e serviços

Firewall Análise dos pacotes Gateway de nível de aplicação Filtra pacotes de acordo com regras semânticas do sistema

Fator Humano Gerenciamento Chaves Certificados Auditoria: fundamental para evitar falhas no fator humano.

Sistemas de Arquivos Permitem a troca de dados entre entidades Sistemas Operacionais diferentes Camada que permite intercâmbio seguro e confiável

Cliente Servidor Modelo seguido pela maioria das implementações Exemplo: NFS da Sun Acesso remoto Carga/Atualização (download/upload) – usa FTP

VFS Sistema de Arquivos Virtual Se coloca entre os arquivos e o SO para ter acesso transparente. Implementação através de RPC Grande vantagem: acesso a sistemas heterogêneos de forma transparente Sujeitos a políticas de segurança

VFS Cliente NFS Sistema Operacional Sistema de Arquivos VSF Disco Local Sistema de Arquivos Local Cliente NFS Servidor NFS Figura - VFS e NFS Operações de arquivos NFS via RPC Figura - VFS e NFS

Clusters NFS pode ser distribuído Abordagens: Distribuir arquivos em vários servidores Particionar arquivos grandes Neste último, backup e sistemas de redundância são importantes

Processos Statefull – com estado Stateless – sem estado NFS v4 exige armazenamento de estados Sem estado – não garante operações feitas no arquivo em caso de falhas Com estado – possui melhores garantias, permitindo ainda melhor uso de cache

Desempenho Cache para melhorar desempenho Travas para evitar inconsistência Quando há muitas leituras, vale a pena ser usado (regra intuitiva: 80/20)

Replicação Cópias em vários servidores Problemas de consistência Vale a regra do 80/20 – leitura/gravações

Tolerância a falhas Redundância de fontes de alimentação Espelhamento (RAID) Backup Mecanismos de timeout

Segurança Todas as políticas devem ser seguidas NFS oferece interfaces para implementação de segurança Mecanismos rígidos de controle devem ser implementados conforme a necessidade