Carregar apresentação
A apresentação está carregando. Por favor, espere
1
Sistemas Distribuídos II
Aula 4
2
Segurança Diretamente ligada a confiabilidade: Confidencialidade
Integridade a segurança está ligada a confiabilidade de um sistema. Ela deve garantir a confidencialidade e a integridade dos dados
3
Confidencialidade Somente o usuário proprietário deve acessá-lo
Sistema de autorização a confidencialidade garante que somente o proprietário e pessoas por ele autorizadas possam acessar algum dado. Sistemas de autorização são então necessários
4
Integridade Alteração dos dados feita somente por seu proprietário
No caso de alterações indevidas: Detecção Impedimento No caso de efetivação, devem ser desfeitas a integridade garante que alterações sejam feitas somente pelo proprietário. No caso de alterações, deve-se detectar, impedir e desfazer eventuais modificações feitas
5
Ataques Tipos de ataques: Interceptação Interrupção Modificação
Invenção Sobre ataques podemos classificar em quatro tipos: Interceptação, interrupção, modificação e invenção
6
Interceptação Espiões conseguem acesso indevido aos dados Ex:
“sniffers” cópia dos arquivos de um banco de dados na interceptação, espiões conseguem acesso indevido aos dados. Isso pode ser feito por sniffers de rede ou por cópias de arquivos do banco de dados
7
Interrupção Parte do sistema é modificada para torná-los inacessíveis
Formas: Invasão DoS (Denial of Service) – sobrecarga Em sistemas Web, devemos diferenciar ataques de sobrecargas DoS é um exemplo de interrupção, onde o sistema se torna inacessível devido a uma modificação do sistema. Em sistemas web, deve-se tomar cuidado para não confundir sobrecargas de ataques
8
Modificações Sistema é modificado para fazer funções indevidas Ex:
Gravações de dados sigilosos Transferências indevidas Modificações são alterações que fazem que o sistema faça operações indevidas, como desvios de fundos, fraude de eleições.
9
Invenção Sistema é modificado para fazer funções que modificam, mas não são destrutivas Inserção no arquivo de senhas Reenvio de mensagens indevidas a invenção trata de inclusão de funções que não existem, não destrutivas, mas com intenções nem sempre boas. inserções nos arquivos de senhas e reenvio de mensagens visando interceptação são exemplos
10
Segurança Políticas e Mecanismos Política
Define em detalhes ações permitidas e proibidas Rigorosa: tudo que não está na política é proibido Relaxada: tudo que não está na política é permitido (claro, menos segura) Dadas as políticas, definem-se os mecanismos Aula 7 segurança parte 2
11
Mecanismos Criptografia Autenticação Autorização Auditoria
12
Criptografia Transformação de dados para que somente entidades autorizadas possam entender seu conteúdo Tipos importantes: Chave Privada Chave Pública Funções de Hash (MD5) – verificação de integridade
13
Autenticação e Autorização
Autenticação – verificação da identidade da entidade Usuário/Senha Biométricos Criptografia de chave pública Autorização – operações permitidas a cada entidade Grupos de usuários
14
Auditoria Rastreamento das operações do sistema Não oferecem proteção adicional Acompanhamento humano é necessário Dificulta ataques, pois estes deixariam rastros Devem ser bem configurados para não interferir no sistema
15
Canais Seguros Criação de canais com criptografia Verificação – MD5 Autenticação Autorização
16
Firewall Hardware Software Filtragem de pacotes Filtram pacotes
NAT (Network Address Translation) Bloqueia endereços e serviços
17
Firewall Análise dos pacotes Gateway de nível de aplicação Filtra pacotes de acordo com regras semânticas do sistema
18
Fator Humano Gerenciamento Chaves Certificados
Auditoria: fundamental para evitar falhas no fator humano.
19
Sistemas de Arquivos Permitem a troca de dados entre entidades Sistemas Operacionais diferentes Camada que permite intercâmbio seguro e confiável
20
Cliente Servidor Modelo seguido pela maioria das implementações
Exemplo: NFS da Sun Acesso remoto Carga/Atualização (download/upload) – usa FTP
21
VFS Sistema de Arquivos Virtual Se coloca entre os arquivos e o SO para ter acesso transparente. Implementação através de RPC Grande vantagem: acesso a sistemas heterogêneos de forma transparente Sujeitos a políticas de segurança
22
VFS Cliente NFS Sistema Operacional Sistema de Arquivos VSF
Disco Local Sistema de Arquivos Local Cliente NFS Servidor NFS Figura - VFS e NFS Operações de arquivos NFS via RPC Figura - VFS e NFS
23
Clusters NFS pode ser distribuído Abordagens:
Distribuir arquivos em vários servidores Particionar arquivos grandes Neste último, backup e sistemas de redundância são importantes
24
Processos Statefull – com estado Stateless – sem estado NFS v4 exige armazenamento de estados Sem estado – não garante operações feitas no arquivo em caso de falhas Com estado – possui melhores garantias, permitindo ainda melhor uso de cache
25
Desempenho Cache para melhorar desempenho Travas para evitar inconsistência Quando há muitas leituras, vale a pena ser usado (regra intuitiva: 80/20)
26
Replicação Cópias em vários servidores Problemas de consistência Vale a regra do 80/20 – leitura/gravações
27
Tolerância a falhas Redundância de fontes de alimentação Espelhamento (RAID) Backup Mecanismos de timeout
28
Segurança Todas as políticas devem ser seguidas NFS oferece interfaces para implementação de segurança Mecanismos rígidos de controle devem ser implementados conforme a necessidade
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.