A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Sistemas Distribuídos II

Apresentações semelhantes


Apresentação em tema: "Sistemas Distribuídos II"— Transcrição da apresentação:

1 Sistemas Distribuídos II
Aula 4

2 Segurança Diretamente ligada a confiabilidade: Confidencialidade
Integridade a segurança está ligada a confiabilidade de um sistema. Ela deve garantir a confidencialidade e a integridade dos dados

3 Confidencialidade Somente o usuário proprietário deve acessá-lo
Sistema de autorização a confidencialidade garante que somente o proprietário e pessoas por ele autorizadas possam acessar algum dado. Sistemas de autorização são então necessários

4 Integridade Alteração dos dados feita somente por seu proprietário
No caso de alterações indevidas: Detecção Impedimento No caso de efetivação, devem ser desfeitas a integridade garante que alterações sejam feitas somente pelo proprietário. No caso de alterações, deve-se detectar, impedir e desfazer eventuais modificações feitas

5 Ataques Tipos de ataques: Interceptação Interrupção Modificação
Invenção Sobre ataques podemos classificar em quatro tipos: Interceptação, interrupção, modificação e invenção

6 Interceptação Espiões conseguem acesso indevido aos dados Ex:
“sniffers” cópia dos arquivos de um banco de dados na interceptação, espiões conseguem acesso indevido aos dados. Isso pode ser feito por sniffers de rede ou por cópias de arquivos do banco de dados

7 Interrupção Parte do sistema é modificada para torná-los inacessíveis
Formas: Invasão DoS (Denial of Service) – sobrecarga Em sistemas Web, devemos diferenciar ataques de sobrecargas DoS é um exemplo de interrupção, onde o sistema se torna inacessível devido a uma modificação do sistema. Em sistemas web, deve-se tomar cuidado para não confundir sobrecargas de ataques

8 Modificações Sistema é modificado para fazer funções indevidas Ex:
Gravações de dados sigilosos Transferências indevidas Modificações são alterações que fazem que o sistema faça operações indevidas, como desvios de fundos, fraude de eleições.

9 Invenção Sistema é modificado para fazer funções que modificam, mas não são destrutivas Inserção no arquivo de senhas Reenvio de mensagens indevidas a invenção trata de inclusão de funções que não existem, não destrutivas, mas com intenções nem sempre boas. inserções nos arquivos de senhas e reenvio de mensagens visando interceptação são exemplos

10 Segurança Políticas e Mecanismos Política
Define em detalhes ações permitidas e proibidas Rigorosa: tudo que não está na política é proibido Relaxada: tudo que não está na política é permitido (claro, menos segura) Dadas as políticas, definem-se os mecanismos Aula 7 segurança parte 2

11 Mecanismos Criptografia Autenticação Autorização Auditoria

12 Criptografia Transformação de dados para que somente entidades autorizadas possam entender seu conteúdo Tipos importantes: Chave Privada Chave Pública Funções de Hash (MD5) – verificação de integridade

13 Autenticação e Autorização
Autenticação – verificação da identidade da entidade Usuário/Senha Biométricos Criptografia de chave pública Autorização – operações permitidas a cada entidade Grupos de usuários

14 Auditoria Rastreamento das operações do sistema Não oferecem proteção adicional Acompanhamento humano é necessário Dificulta ataques, pois estes deixariam rastros Devem ser bem configurados para não interferir no sistema

15 Canais Seguros Criação de canais com criptografia Verificação – MD5 Autenticação Autorização

16 Firewall Hardware Software Filtragem de pacotes Filtram pacotes
NAT (Network Address Translation) Bloqueia endereços e serviços

17 Firewall Análise dos pacotes Gateway de nível de aplicação Filtra pacotes de acordo com regras semânticas do sistema

18 Fator Humano Gerenciamento Chaves Certificados
Auditoria: fundamental para evitar falhas no fator humano.

19 Sistemas de Arquivos Permitem a troca de dados entre entidades Sistemas Operacionais diferentes Camada que permite intercâmbio seguro e confiável

20 Cliente Servidor Modelo seguido pela maioria das implementações
Exemplo: NFS da Sun Acesso remoto Carga/Atualização (download/upload) – usa FTP

21 VFS Sistema de Arquivos Virtual Se coloca entre os arquivos e o SO para ter acesso transparente. Implementação através de RPC Grande vantagem: acesso a sistemas heterogêneos de forma transparente Sujeitos a políticas de segurança

22 VFS Cliente NFS Sistema Operacional Sistema de Arquivos VSF
Disco Local Sistema de Arquivos Local Cliente NFS Servidor NFS Figura - VFS e NFS Operações de arquivos NFS via RPC Figura - VFS e NFS

23 Clusters NFS pode ser distribuído Abordagens:
Distribuir arquivos em vários servidores Particionar arquivos grandes Neste último, backup e sistemas de redundância são importantes

24 Processos Statefull – com estado Stateless – sem estado NFS v4 exige armazenamento de estados Sem estado – não garante operações feitas no arquivo em caso de falhas Com estado – possui melhores garantias, permitindo ainda melhor uso de cache

25 Desempenho Cache para melhorar desempenho Travas para evitar inconsistência Quando há muitas leituras, vale a pena ser usado (regra intuitiva: 80/20)

26 Replicação Cópias em vários servidores Problemas de consistência Vale a regra do 80/20 – leitura/gravações

27 Tolerância a falhas Redundância de fontes de alimentação Espelhamento (RAID) Backup Mecanismos de timeout

28 Segurança Todas as políticas devem ser seguidas NFS oferece interfaces para implementação de segurança Mecanismos rígidos de controle devem ser implementados conforme a necessidade


Carregar ppt "Sistemas Distribuídos II"

Apresentações semelhantes


Anúncios Google