Buscar

SEGURANÇA EM SISTEMAS DISTRIBUIDOS versão1,0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SUMARIO
1.INTRODUÇÃO……………………………………………………………………………04
2.AMEAÇAS A SEGURANÇA E POLÍTICAS……………………………….…………05
2.1Propriedas da segurança em sistema computacional…………………………06
3.TIPOS DE SEGURANÇA……………………………………………………………….07
3.1Autenticação……………………………………………………………………………07
3.2Criptografia……………………………………………………………………………..08
3.3Assinatura Digital……………………………………………………………………..09
3.4Controle de Acesso…………………………………………………………………...10
CONCLUSÃO………………………………………………………………………………11
REFERENCIAS…………………………………………………………………………….12
1. INTRODUÇÃO 
	Com a evolução computacional e de redes de computadores, a quantidade pessoas que buscam explorar falhas de segurança aumentou e as consequências preocupam tanto empresas quanto governos. Com isso a busca por técnicas de segurança computacional tem ganhando cada vez mais importância, no entanto, a grande maioria das falhas de segurança são de origem humana. A seguir iremos abordar tipos de ataques, conceitos e técnicas de segurança computacional e como elas podem ser efetivas em diversas situações. 
2. AMEAÇAS A SEGURANÇA E POLÍTICAS
A segurança em um sistema de computação está fortemente ligada a noção de confiabilidade. Segundo Campos (2077, p. 17), um sistema de segurança da informação baseia-se em três princípios básicos: confidencialidade, integridade e disponibilidade. Podemos entender por confidencialidade a propriedade por meio da qual as informações são reveladas apenas as partes autorizadas, integridade é a característica pela qual alterações só podem ser realizadas com autorização e disponibilidade é a garantia de que apenas as partes autorizadas terão acesso a informação.
Para construir um sistema seguro é necessário também uma descrição de requisitos de segurança, ou seja, uma política de segurança. A política de segurança descreve quais ações as entidades (usuário, serviços, maquinas, etc.) de um sistema possuem permissão de realizar e quais não possuem. A política de segurança tende a estabelecer regras e normas de conduto com o objetivo de diminuir a probabilidade da ocorrência de incidentes que provoquem perda ou furto de informações ou indisponibilidade do sistema. 
A política de segurança implementada pode ser classificada em dois tipos: a que se baseia no nível de sensibilidade da informação, ou seja, o quanto a informação é sigilosa, e a que se baseia na identidade do usuário. A política de segurança baseada no nível de sensibilidade da informação, as informações ou recursos computacionais ganham rótulos de acordo com seu nível de sensibilidade e os usuários ou processos sob seu controle devem adquirir este rotulo para terem acesso à informação. A política de segurança baseada na identidade é a mais utilizada nos sistemas computacionais atuais e é baseada na caraterística que um usuário ou processo sob seu controle pode especificar o tipo de acesso que outros usuários tenham a informações e recursos sob seu controle. [Stoessel Dourado, 2013]
De acordo com Pfeeger (2003) há quatro tipos de ameaças à segurança a considerar: interrupção, intercepção, modificação, invenção. A interrupção se refere à situação onde serviços ou dados ficam indisponíveis ou inutilizáveis, um exemplo de interrupção é quando um arquivo fica corrompido. A intercepção se refere quando alguma parte não autorizada consegue acesso a serviços ou dados.
Entre outras ameaças podemos citar também ataques internos quando um usuário do sistema computacional realiza uma operação não autorizada. Armadilhas (trapdoor) quando uma entidade legitima é substituída por outra alterada produzindo uma falha como resposta ao evento previamente definido. [Stoessel Dourado, 2013]. Podemos citar também o Cavalo de Troia onde a entidade falsa realiza o mesmo serviço que a original, no entanto, realiza uma ou mais operações adicionais não autorizadas. 
Modificações envolvem alterações não autorizadas de dados ou na interferência de um serviço de modo que ele não siga mais suas especificações originais. Invenção refere-se à situação onde são gerados dados ou atividades adicionais que normalmente não existiriam. Todas essas ameaças podem ser vistas como modos de falsificação de dados.
2.1 Propriedades da segurança em um sistema computacional
	Para que um sistema de computação seja considerado seguro é necessário que ele possua algumas propriedades, quanto mais ele tiver implementado essas propriedades mais seguro pode ser considerado o sistema. As propriedades são: 
Autenticidade: é a propriedade necessário para garantir que o usuário é realmente quem diz ser. Pode ser garantida através de mecanismos de autenticação, controle de acesso ou assinatura digital.
Confiabilidade: como dito antes é a garantia de que apenas os usuários autorizados terão acesso as informações. Pode ser garantida através de mecanismos de criptografia.
Disponibilidade: está associada a continuidade dos serviços aos usurários autorizados. Uma forma de garantir a disponibilidade é tornar o sistema computacional tolerante a falhas, implementando técnicas de backup e logs. 
Integridade: é a propriedade que garante que as informações não foram alteradas acidentalmente ou intencionalmente ou que está sendo acessado por usuários não autorizados. Pode ser garantida através da assinatura digital.
3. TIPOS DE SEGURANÇA
	As técnicas de segurança são utilizadas para garantir as propriedades da segurança do sistema computacional de tal forma que apenas os usuários autorizados ou os processos autorizados terão acesso as informações e somente eles. Dentre as diversas técnicas de segura abordaremos as técnicas: Autenticação, Criptografia, Assinatura Digital, Controle de Acesso.
3.1 Autenticação 
	Como já foi dito antes a Autenticação é o mecanismo utilizado para garantir que apenas o usurário ou os processos sob seu controle terão acesso as informações solicitadas pelos mesmos. A Autenticação e a Integridade das informações devem ser sempre garantidas pois um não funciona sem o outro. Abordaremos brevemente três formas básicas de Autenticação: Autenticação unilateral, mutua e com a mediação de terceiros. 
Autenticação Unilateral: acontece quando uma das partes da comunicação se autentica diante da outra parte, mas a reciproca não é verdadeira. [Stoessel Dourado, 2013]
Autenticação Mutua: ambas as partes da comunicação se autenticam uma perante a outra.
Autenticação com mediação de terceiros: é utilizada quando as partes da comunicação não se conhecem e, portanto, não podem se autenticar mutuamente, no entanto, conhecem um terceiro com quem se autenticam, recebem as credenciais e assim realizam a autenticação mutua. A seguir uma imagem ilustrando as formas de autenticação:
Imagem 1 – Formas básicas de autenticação
Fonte: Raimundo J. de Araújo, 2013
3.2 Criptografia
A palavra criptografia vem da palavra grega “kryptos” (escondida) e “graphia” (escrever), em outras palavras, criptografia significa transforma uma mensagem ou informações em outras com o intuito de proteger a informação ou mensagem. Outra definição mais formal da criptografia é o estudo das técnicas matemáticas relacionadas aos aspectos da segurança da informação, tais como confiabilidade, integridade, autenticação e verificação.
Existem dois tipos de criptografia cada uma com suas vantagens e desvantagens e características próprias. Os dois tipos de criptografia são: Criptografia Simétrica e Criptografia Assimétrica. Na Criptografia Simétrica é utilizada apenas 1 chave para cifrar e decifrar a informação, já na Criptografia Assimétrica é utilizada 1 chave para cifrar e outra para realizar o deciframento da informação.
Um dos principais métodos de criptografia é o Data Encription Standart (Padrão de Ciframento de Dados) também conhecido como DES, o DES processa blocos de texto de 64 bits cada vez, utilizando uma chave de 56 bits, produzindo um texto cifrado de 64 bits. Atualmente o DES possui uma versão mais potente composto de três chaves de 56 bits totalizando 168 bits.
Como já foi dito a criptografia assimétrica utiliza uma chave para cifrara informação e outra chave diferente para realizar o deciframento. A técnica se baseia no fato de as chaves serem distintas e com isto cada usurário deve possui um par de chaves, uma publica para criptografar a mensagem e outra privada para descriptografar a mensagem. Este método também é conhecido como Criptografia de Chaves Públicas.
Apesar dos métodos de criptografia assimétricos possuírem uma performance inferior em relação aos métodos de criptografia simétricos, eles resolvem dois principais problemas dos métodos simétricos. Cada membro da comunicação deve possuir duas chaves, uma publica e outra privada, sendo que a chave publica pode e deve ser divulgada 	 para todos os membros da comunicação sem que isto represente algum risco para a confidencialidade. [Stoessel Dourado, 2013]
O uso dos dois métodos gera um excelente resultado. Usar um método assimétrico para negociar uma chave simétrica para cada sessão da comunicação e um método simétrico para troca de mensagens, sendo que chave simétrica deve ser renegociada para sessão.
3.3 Assinatura Digital
	A Assinatura Digital é um mecanismo que pode ser dividido em duas etapas, a assinatura da mensagem propriamente dita e a verificação da mesma. Esse mecanismo tem como objetivo garantir a autenticidade e a integridade de uma mensagem de tal forma que ninguém possa altera-la ou reutiliza-la e que seu remetente possa posteriormente negar que a tenha enviado, garantindo assim a não-repudiação da mensagem, que nada mais é que a garantia de somente o usurário titular poderia ter realizado determinada ação. [Stoessel Dourado, 2013]
	O mecanismo da assinatura digital baseia-se na criptografia assimétrica, onde o usuário que queira assinar uma mensagem usa sua chave privada para criptografar a mensagem e o receptor poderá verificar a autenticidade da assinatura descriptografando a mensagem com a chave pública do remetente e com isto ter a certeza da autenticidade e integridade da mensagem.
	Esse conceito de segurança da informação envolve não só os aspectos tecnológicos, mas também uma metodologia de controle e autorizações que varia de acordo com as necessidades e organização da autoridade máxima certificadora. Com esse procedimento, é possível assinar e autenticar documentos pelo computador, de qualquer local do mundo, via internet. [Joel Hartmann, 2009]
	A maioria dos esquemas de assinaturas digitais envolve, além do emissor e do receptor, duas outras entidades, nomeadas tipicamente de: Autoridade Certificadora e Autoridade de Registro, presentes em suas responsabilidades está a tarefa de garantir que uma assinatura realmente pertença a um usuário, impedindo atos mal intencionados por parte de outras pessoas, sendo assim qualquer conteúdo eletrônico que foi assinado digitalmente tem garantia de autenticidade e respaldo jurídico. [Joel Hartmann, 2009]
Com a certificação digital podemos garantir o conteúdo de uma mensagem, sua autoria e a data que foi assinada. Além disso a certificação digital pode ser usada também como:
Garantia de sigilo e privacidade de sites;
Controle de acessos e aplicativos;
Assinaturas de formulários;
Garantia de sigilo e privacidade de e-mail;
3.4 Controle de Acesso
	Os mecanismos de controle de acesso preocupam-se em assegurar que os acessos aos recursos de informação (por exemplo, arquivos, processos, ou portas de comunicação) e aos recursos de hardware (servidores de impressão, pools de processadores ou gateways de rede) estejam disponíveis apenas para os usuários autorizados a fazê-los. Estes mecanismos podem ser aplicados em qualquer nível, desde da Aplicação definindo que usuários têm acesso a que registros até aos Sistemas Básicos definindo que processos têm acesso a que páginas de memória. [Stoessel Dourado, 2013]. A seguir abordaremos alguns modelos de controle de acesso.
Acess Control List: é o mecanismo onde é criada uma lista para cada objeto, recurso do sistema, com a devida identificação o do usuário ou processo e suas permissões para o mesmo. É considera um mecanismo orientado a objetos.
Capabilities: ao contrario do mecanismo anterior, este mecanismo cria uma lista para cada usuário ou processo com a identificação do objeto e as permissões que o usuário ou processo possuem. É considerado um mecanismo orientado a usuário.
Acess Control Matriz: condiz ao somatório dos dois mecanismos anteriores formando uma estrutura equivalente a uma matriz, onde as linhas são compostas por usuários, e as colunas são composta por objetos e os elementos são listas de permissões. 
CONCLUSÃO
	Desta forma, sobre ameaças e métodos de ataque, para construir um sistema distribuído seguro, deve-se projetar seus componentes partindo do princípio de que os agentes do sistema (pessoas e programas) não são confiáveis, até que provem o contrário. No entanto, é impossível produzir um sistema útil considerando que não há nenhum componente confiável. Assim sendo, o objetivo passa a ser produzir um sistema no qual um número mínimo de componentes sejam considerados confiáveis. Estabelecer uma e seguir estritamente uma política de segurança é muito importante para a construção e implementação de um sistema de segurança computacional, a partir disto é possível determinar a técnica de segurança que melhor se adequa a situação.
REFERENCIAS
TANENBAUM, Andrew S.; STEEN, Maarten Van. Sistemas distribuídos: princípios e paradigmas. 2. ed. São Paulo: Pearson Prentice Hall, 2007.
STOESSEL, Dourado. Segurança em Sistemas Distribuídos. 2013
CAMPOS, A. SISTEMAS DE SEGURANÇA DA INFORMAÇÃO. 2 ed. Florianopolis: Visual Books, 2007.
ALBERTO, Luis, FERNANDO, Luis, LOTIERSO, Marcelo, CRISTINA, Sirlei. RSA: Criptografia Assimétrica e Assinatura Digital. Campinas. 2003
.CARLOS E. MORIMOTO, Redes, guia prático 2ª ed
Editora: GDH Press e Sul Editores Lançado em: Abril 2008, atualização Dez 2011
REVISTA-PROGRAMAR
<https://www.revista-programar.info/artigos/seguranca-em-sistemas-distribuidos/>
Acessado dia 26/03/18 as 21:00.
Amoroso 1994 Edward Amoroso. Fundamentals of Computer Security. Englewood Cliffs, ' NJ:Prentice-I-Iall, 1994.

Outros materiais