3. Concepções: Informação, Sistemas Distribuídos e
segurança;
• Informação – O Bem Maior.
• Sistemas Distribuídos – Conjunto de computadores
interligados que se apresentam como uma única
entidade.
• Segurança – é a percepção de se estar protegido de
riscos, perigos ou perdas.
▫ Confidencialidade > Acesso apenas a quem é devido.
▫ Autenticidade > Garantir que o usuário é quem ele diz
ser.
▫ Disponibilidade > Disponível sempre que requisitado.
▫ Integridade > Alterados apenas por quem de direito.
3
UNDB - Sistemas de Informação Prof.: Eduardo Viana
4. Técnicas de Ataques:
4
Main-in-the-Middle – O atacante consegue se colocar
entre dois hosts que se comunicam, interceptando a
mensagem trocada entre eles.
Replaying – Mensagem interceptada é armazenada
para posterior retransmissão.
Tampering – Mensagem interceptada é alterada e
transmitida no lugar da original.
Supression – Mensagens são suprimidas, Matem a
conexão aberta, pode gerar inconsistências ao
sistema.
UNDB - Sistemas de Informação Prof.: Eduardo Viana
5. Técnicas de Ataques:
5
Masquerading – De posse de informações privilegiadas, o
atacante se passa por um usuário legitimo.
Traffic Analysis – A partir de informações obtidas do
trafego na rede, conteúdo dos pacotes, endereços de
origem e destino.
Denial-of-Service – Objetiva comprometer e/ou tornar
indisponível um sistema ou serviço.
▫ Aos hosts > realizar um número de requisições
superior ao suportado pelo sistema;
▫ Ao Meio > procura impedir o funcionamento normal do
sistema, pode comprometer a largura de banda,
consiste no envio de mensagens defeituosas que
comprometem os componentes do sistema.
UNDB - Sistemas de Informação Prof.: Eduardo Viana
6. 6
Medidas Defensivas:
Criptografia – é a camuflagem (cifragem) da
informação de modo a garantir que apenas as partes
interessadas tenham acesso irrestrito a informação.
▫ Chave Simétrica > é usado um código
compartilhado para que duas entidades troquem
mensagens.
▫ Chave Assimétrica > é usado um código para cada
sentido da comunicação, a mensagem é cifrada com
um código no envio e decifrada por outro código
quando é recebida.
UNDB - Sistemas de Informação Prof.: Eduardo Viana
7. Medidas Defensivas:
Autenticação – Garantir que a entidade que requisita
acesso, ou um serviço é de fato quem diz ser.
Login e senha;
Biometria – uso de características físicas do
usuario, Iris, impressão digital, vascularização e
etc.
Certificado Digital – gera junto a mensagem, uma
“assinatura” de máquina em conjunto com a
messagem e o instante.
Chaves sob demanda – fornecem controle rigido
das mensagens, usam tempos curtos de vida.
7
UNDB - Sistemas de Informação Prof.: Eduardo Viana
8. Medidas Defensivas:
Níveis de Acesso – Se ocupa de permitir o que cada
entidade poderá acessar, alterar e excluir.
Firewalls – capaz de controlar o fluxo de dados de
forma automática, exige outras ferramentas
complementares de segurança.
Métodos Seguros – são boas praticas absorvidas
pelos que interagem e usufruem de um sistema. São
padrões e burocracias que possibilitam identificar
anomalias de qualquer tipo impondo um maior nivel
de segurança.
8
UNDB - Sistemas de Informação Prof.: Eduardo Viana