Modelos Fundamentais -> Segurança

Slides:



Advertisements
Apresentações semelhantes
Sistemas Distribuídos Baseados em Objetos
Advertisements

Alex Coletta Rafael Curi
Agentes Inteligentes e Sistemas Cooperativos
Sistemas distribuídos
Sistemas Distribuídos:Definições e Caracteristicas
Bruno Rafael de Oliveira Rodrigues
Segurança em Redes - Código Seguro
Conceituação de Assinatura e Certificação Digital
Redes Móveis e Sem Fio Identificação Temporária Flávio Sousa.
Modelos e Arquitecturas de SD
Criptografia e Segurança em Rede Capítulo 1
1 Comunicação Inter-Processos -> RMI -> RPC -> TCP -> UDP (Abstração de passagem de mensagem)
1 Modelos Fundamentais -> Falhas Segurança. 2 Falhas. É o modelo que define os modos nos quais uma falha pode ocorrer de forma a disponibilizar o entendimento.
1 Sistemas Distribuídos - SDI Caracterização de Sistemas Distribuídos. Introdução. Exemplos de Sistemas Distribuídos. Desafios.
Modelos Fundamentais -> Interação Falhas Segurança.
Elementos da Arquitetura P2P
Segurança de dados william.
Redes Privadas Virtuais (VPN)
Desenvolvimento de Sistemas Seguros
Segurança em Aplicações 1. Introdução
Desenvolvimento de estratégias de segurança e gerência
Boas Práticas Clínicas: Protocolo Clínico
Protocolos Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. Sequência: início e fim. Características:
Segurança e Auditoria de Sistemas
Sistemas Distribuídos
Modelo de Segurança para Ambientes Cooperativos
SSL/TLS Universidade Federal do Rio de Janeiro Escola Politécnica
Trabalho – 03/09/ FIM.
Segurança Conceitos de Ataques Mauro Mendes.
Fundamentos de Segurança da Informação
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Autenticação de Mensagens
Segurança na Internet das Coisas
1 Modelos de Sistemas Distribuídos. Introdução - Dificuldades e ameaças para SD. Grande variação na utilização de SD )carga de trabalho e requerimentos.
Sistemas Distribuídos
Web Services Uninorte Semana de Tecnologia da Informação
Segurança de Redes Wayne Palmeira.
Dispositivos de Segurança
PROTOCOLOS CRIPTOGRÁFICOS. Introdução aos Protocolos de Segurança Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
ARQUITETURA DE SOFTWARE
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
CC8 Comunicação e colaboração Correio eletrónico
CURSO GESTÃO ESTRATÉGICA DA PRODUÇÃO SISTEMAS DE INFORMAÇÃO E TECNOLOGIA RAFAEL F P BRIARD TRABALHO 9.
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Segurança & Auditoria de Sistemas AULA 09 Eduardo Silvestri
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Correio eletrónico.
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
O Valor da Segurança da Informação
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Troca de Mensagens Programação concorrente
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Autenticação de Mensagens
Sistema de Gestão de Segurança da Informação
Objetivos da Segurança da Informação
MAC499 – Trabalho de Formatura Supervisionado
SSL / TLS.
FIREWALL.
Projeto Supervisionado no Desenvolvimento de Aplicações Profissionais na Web Introdução ao Projeto.
Sistemas Distribuídos
Serviço de segurança Dupla: Leonardo e Marcos
Leandro Clementino Almeida.  Anos 50 - Sistemas Operacionais tipo Lote:  Aumentar a capacidade de processamento de programas  Usuário ia ao computador.
Conceituação de Assinatura e Certificação Digital
Tópicos Avançados em Redes Prof. Alessandro Brawerman.
Redes de Computadores Prof. Msc. Moisés Pereira Bastos.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Curso Superior em Redes de Computadores SSH Prof. Sales Filho.
Autenticação por Mediação Baseado em criptografia por chave secreta Servidor central trata essas chaves, gerando um ticket de acesso que outras aplicações.
Capítulo 13 Camada 5 A Camada de Sessão. Sumário A Camada de Sessão.
Transcrição da apresentação:

Modelos Fundamentais -> Segurança “A segurança de um sistema distribuído pode ser conseguida garantindo a segurança dos processos e dos canais usados por suas interações, e protegendo os objetos que esses processos encapsulam, contra acesso não autorizado.” (Coulouris 05)

. Principal como autoridade com direitos de acesso Protegendo objetos . Direitos de Acesso . Principal como autoridade com direitos de acesso . Servidor verifica identidade do principal antes de executar uma invocação. . Cliente verifica a identidade do principal que responde, para saber se a resposta vem do servidor invocado.

Segurança nas Interações dos processos . Exposição a ataques (interfaces e mensagens) . Sigilo e Integridade. A integridade é ameaçada por violações de segurança bem como falhas de comunicação. . O inimigo . Ameaças a processos, canais de comunicação e negação de serviço

Ameaças a Processos e Canais de Comunicação Um processo que pode receber requisições de vários clientes, pode não determinar com certeza a identidade do emissor pois esta pode ter sido forjada pelo inimigo. . Comunicação: O inimigo pode copiar, alterar, injetar mensagens enquanto estas estão trafegando pela rede. Retenção com o objetivo de reenvio seguidas vezes. Solução: Canais seguros.

Tratando ameaças de Segurança . Criptografia . Autenticação Canais Seguros Criptografia + autenticação = canal seguro Implementação como camada de software sobre serviços de comunicação. Um canal seguro garante privacidade e integridade dos dados por ele transmitidos Evita que mensagens sejam retransmitidas ou reordenadas (inclusão de identificador de tempo junto a mensagem)

Negação de Serviço e Código Móvel - Sobrecarga dos recursos físicos por meio de invocações de serviço excessivas. . Código Móvel: - Código descarregado pode não ser confiável. Ex: Anexos de e-mail.

Conclusão Modelo de Segurança . Análise cuidadosa do ambiente físico e humano . Listar todas as formas de ataque aos quais o sistema é exposto e avaliar os riscos de acontecer e as conseqüências de cada um. . Balanceamento do custo e efetividade em relação a essas ameaças.