SlideShare una empresa de Scribd logo
1 de 10
Segurança em Sistemas 
Distribuídos 
Carlos Eduardo Pinheiro 
Aizito Macartiney
Agenda 
1. Concepções: Informação, Sistemas Distribuídos e 
segurança; 
2. Técnicas de Ataques: 
1. Main-in-the-Middle; 
2. Masquerading; 
3. Traffic Analysis; 
4. Denial-of-Service; 
3. Medidas Defensivas: 
1. Criptografia; 
2. Autenticação; 
3. Níveis de Acesso; 
4. Firewalls; 
5. Métodos Seguros; 
4. Finalmente. 
UNDB - Sistemas de Informação Prof.: Eduardo Viana 
2
Concepções: Informação, Sistemas Distribuídos e 
segurança; 
• Informação – O Bem Maior. 
• Sistemas Distribuídos – Conjunto de computadores 
interligados que se apresentam como uma única 
entidade. 
• Segurança – é a percepção de se estar protegido de 
riscos, perigos ou perdas. 
▫ Confidencialidade > Acesso apenas a quem é devido. 
▫ Autenticidade > Garantir que o usuário é quem ele diz 
ser. 
▫ Disponibilidade > Disponível sempre que requisitado. 
▫ Integridade > Alterados apenas por quem de direito. 
3 
UNDB - Sistemas de Informação Prof.: Eduardo Viana
Técnicas de Ataques: 
4 
Main-in-the-Middle – O atacante consegue se colocar 
entre dois hosts que se comunicam, interceptando a 
mensagem trocada entre eles. 
 Replaying – Mensagem interceptada é armazenada 
para posterior retransmissão. 
 Tampering – Mensagem interceptada é alterada e 
transmitida no lugar da original. 
 Supression – Mensagens são suprimidas, Matem a 
conexão aberta, pode gerar inconsistências ao 
sistema. 
UNDB - Sistemas de Informação Prof.: Eduardo Viana
Técnicas de Ataques: 
5 
Masquerading – De posse de informações privilegiadas, o 
atacante se passa por um usuário legitimo. 
Traffic Analysis – A partir de informações obtidas do 
trafego na rede, conteúdo dos pacotes, endereços de 
origem e destino. 
Denial-of-Service – Objetiva comprometer e/ou tornar 
indisponível um sistema ou serviço. 
▫ Aos hosts > realizar um número de requisições 
superior ao suportado pelo sistema; 
▫ Ao Meio > procura impedir o funcionamento normal do 
sistema, pode comprometer a largura de banda, 
consiste no envio de mensagens defeituosas que 
comprometem os componentes do sistema. 
UNDB - Sistemas de Informação Prof.: Eduardo Viana
6 
Medidas Defensivas: 
Criptografia – é a camuflagem (cifragem) da 
informação de modo a garantir que apenas as partes 
interessadas tenham acesso irrestrito a informação. 
▫ Chave Simétrica > é usado um código 
compartilhado para que duas entidades troquem 
mensagens. 
▫ Chave Assimétrica > é usado um código para cada 
sentido da comunicação, a mensagem é cifrada com 
um código no envio e decifrada por outro código 
quando é recebida. 
UNDB - Sistemas de Informação Prof.: Eduardo Viana
Medidas Defensivas: 
Autenticação – Garantir que a entidade que requisita 
acesso, ou um serviço é de fato quem diz ser. 
 Login e senha; 
 Biometria – uso de características físicas do 
usuario, Iris, impressão digital, vascularização e 
etc. 
 Certificado Digital – gera junto a mensagem, uma 
“assinatura” de máquina em conjunto com a 
messagem e o instante. 
 Chaves sob demanda – fornecem controle rigido 
das mensagens, usam tempos curtos de vida. 
7 
UNDB - Sistemas de Informação Prof.: Eduardo Viana
Medidas Defensivas: 
Níveis de Acesso – Se ocupa de permitir o que cada 
entidade poderá acessar, alterar e excluir. 
Firewalls – capaz de controlar o fluxo de dados de 
forma automática, exige outras ferramentas 
complementares de segurança. 
Métodos Seguros – são boas praticas absorvidas 
pelos que interagem e usufruem de um sistema. São 
padrões e burocracias que possibilitam identificar 
anomalias de qualquer tipo impondo um maior nivel 
de segurança. 
8 
UNDB - Sistemas de Informação Prof.: Eduardo Viana
Finalmente. 
9 
UNDB - Sistemas de Informação Prof.: Eduardo Viana
10 
UNDB - Sistemas de Informação Prof.: Eduardo Viana 
Referencias 
NEVES, Jerry Adrianni das. SEGURANÇA EM SISTEMAS DISTRIBUIDOS. 
Itapetinga, São Paulo 2013. Disponível em: 
<http://pt.slideshare.net/JerryNeves/segurana-em-sistemas-distribuidos? 
qid=39f6b104-0b58-48e2-8f44- 
332944254a21&v=qf1&b=&from_search=1>.Acesso 07 nov. 2014. 
CAROSIA, Arthur Emanuel de Oliveira. SISTEMAS DISTRIBUIDOS – AULA8 
– SEGURANÇA. Disponível em:<http://pt.slideshare.net/ArthurEmanuel/sistemas-distribudos- 
aula-08-segurana?related=1>.Acesso em 09 nov. 2014

Más contenido relacionado

La actualidad más candente

Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
Rogerio Pereira
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
Felipe Santos
 

La actualidad más candente (20)

Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 

Similar a Segurança em Sistemas Distribuídos

segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
casa46
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
Andre Takegawa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
neemiaslopes
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Marcio Cunha
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
felipetsi
 

Similar a Segurança em Sistemas Distribuídos (20)

segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticas
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Slide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxSlide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptx
 

Último

Expansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XVExpansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XV
lenapinto
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
Autonoma
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
azulassessoria9
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
PatriciaCaetano18
 
8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
tatianehilda
 

Último (20)

O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 
Poesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptxPoesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptx
 
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de LedAula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
Expansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XVExpansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XV
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
 
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.docGUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
 
3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx
 
8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmico
 

Segurança em Sistemas Distribuídos

  • 1. Segurança em Sistemas Distribuídos Carlos Eduardo Pinheiro Aizito Macartiney
  • 2. Agenda 1. Concepções: Informação, Sistemas Distribuídos e segurança; 2. Técnicas de Ataques: 1. Main-in-the-Middle; 2. Masquerading; 3. Traffic Analysis; 4. Denial-of-Service; 3. Medidas Defensivas: 1. Criptografia; 2. Autenticação; 3. Níveis de Acesso; 4. Firewalls; 5. Métodos Seguros; 4. Finalmente. UNDB - Sistemas de Informação Prof.: Eduardo Viana 2
  • 3. Concepções: Informação, Sistemas Distribuídos e segurança; • Informação – O Bem Maior. • Sistemas Distribuídos – Conjunto de computadores interligados que se apresentam como uma única entidade. • Segurança – é a percepção de se estar protegido de riscos, perigos ou perdas. ▫ Confidencialidade > Acesso apenas a quem é devido. ▫ Autenticidade > Garantir que o usuário é quem ele diz ser. ▫ Disponibilidade > Disponível sempre que requisitado. ▫ Integridade > Alterados apenas por quem de direito. 3 UNDB - Sistemas de Informação Prof.: Eduardo Viana
  • 4. Técnicas de Ataques: 4 Main-in-the-Middle – O atacante consegue se colocar entre dois hosts que se comunicam, interceptando a mensagem trocada entre eles.  Replaying – Mensagem interceptada é armazenada para posterior retransmissão.  Tampering – Mensagem interceptada é alterada e transmitida no lugar da original.  Supression – Mensagens são suprimidas, Matem a conexão aberta, pode gerar inconsistências ao sistema. UNDB - Sistemas de Informação Prof.: Eduardo Viana
  • 5. Técnicas de Ataques: 5 Masquerading – De posse de informações privilegiadas, o atacante se passa por um usuário legitimo. Traffic Analysis – A partir de informações obtidas do trafego na rede, conteúdo dos pacotes, endereços de origem e destino. Denial-of-Service – Objetiva comprometer e/ou tornar indisponível um sistema ou serviço. ▫ Aos hosts > realizar um número de requisições superior ao suportado pelo sistema; ▫ Ao Meio > procura impedir o funcionamento normal do sistema, pode comprometer a largura de banda, consiste no envio de mensagens defeituosas que comprometem os componentes do sistema. UNDB - Sistemas de Informação Prof.: Eduardo Viana
  • 6. 6 Medidas Defensivas: Criptografia – é a camuflagem (cifragem) da informação de modo a garantir que apenas as partes interessadas tenham acesso irrestrito a informação. ▫ Chave Simétrica > é usado um código compartilhado para que duas entidades troquem mensagens. ▫ Chave Assimétrica > é usado um código para cada sentido da comunicação, a mensagem é cifrada com um código no envio e decifrada por outro código quando é recebida. UNDB - Sistemas de Informação Prof.: Eduardo Viana
  • 7. Medidas Defensivas: Autenticação – Garantir que a entidade que requisita acesso, ou um serviço é de fato quem diz ser.  Login e senha;  Biometria – uso de características físicas do usuario, Iris, impressão digital, vascularização e etc.  Certificado Digital – gera junto a mensagem, uma “assinatura” de máquina em conjunto com a messagem e o instante.  Chaves sob demanda – fornecem controle rigido das mensagens, usam tempos curtos de vida. 7 UNDB - Sistemas de Informação Prof.: Eduardo Viana
  • 8. Medidas Defensivas: Níveis de Acesso – Se ocupa de permitir o que cada entidade poderá acessar, alterar e excluir. Firewalls – capaz de controlar o fluxo de dados de forma automática, exige outras ferramentas complementares de segurança. Métodos Seguros – são boas praticas absorvidas pelos que interagem e usufruem de um sistema. São padrões e burocracias que possibilitam identificar anomalias de qualquer tipo impondo um maior nivel de segurança. 8 UNDB - Sistemas de Informação Prof.: Eduardo Viana
  • 9. Finalmente. 9 UNDB - Sistemas de Informação Prof.: Eduardo Viana
  • 10. 10 UNDB - Sistemas de Informação Prof.: Eduardo Viana Referencias NEVES, Jerry Adrianni das. SEGURANÇA EM SISTEMAS DISTRIBUIDOS. Itapetinga, São Paulo 2013. Disponível em: <http://pt.slideshare.net/JerryNeves/segurana-em-sistemas-distribuidos? qid=39f6b104-0b58-48e2-8f44- 332944254a21&v=qf1&b=&from_search=1>.Acesso 07 nov. 2014. CAROSIA, Arthur Emanuel de Oliveira. SISTEMAS DISTRIBUIDOS – AULA8 – SEGURANÇA. Disponível em:<http://pt.slideshare.net/ArthurEmanuel/sistemas-distribudos- aula-08-segurana?related=1>.Acesso em 09 nov. 2014