SlideShare una empresa de Scribd logo
1 de 19
CENTRO PAULA SOUZA
FACULDADE DE TECNOLOGIA DE ITAPETININGA
CURSO SUPERIOR DE TECNOLOGIA EM ANALISE E DESENVOLVIMENTO DE
SISTEMAS
JERRY ADRIANNI DAS NEVES
SEGURANÇA EM SISTEMAS DISTRIBUIDOS
ITAPETININGA, SP
1º Semestre/ 2013
JERRY ADRIANNI DAS NEVES
SEGURANÇA EM SISTEMAS DISTRIBUIDOS
Trabalho apresentado para avaliação na
disciplina de Sistemas Distribuídos, do
curso de Análise e Desenvolvimento de
Sistemas, 5º ciclo noturno, da Fatec de
Itapetininga, ministrado pelo Professor
Luis Gustavo Eltink.
ITAPETININGA, SP
1º Semestre/ 2013
Resumo
Este trabalho consiste em uma primeira análise do conceito de segurança em
sistemas computacionais de maneira geral, uma vez que independente das
características do sistema, em instâncias mais abrangentes, os conceitos
empregados são análogos em todos os casos. Salvo possíveis detalhes de
implementação, a segurança de sistemas computacionais é um tópico universal em
computação, com suas ideias e paradigmas aplicáveis nos mais diversos âmbitos e
cenários.
SUMARIO
RESUMO ............................................................................................... 3
CAPÍTULO 1: INTRODUÇÃO................................................................ 5
CAPÍTULO 2: ATAQUES ...................................................................... 7
MAN-IN-THE-MIDDLE....................................................................................................................7
-Replaying: ...........................................................................................................................7
-Tampering:..........................................................................................................................8
-Supression:..........................................................................................................................8
MASQUERADING ..........................................................................................................................8
TRAFFIC ANALYSIS.........................................................................................................................9
DENIAL-OF-SERVICE......................................................................................................................9
-Ataque aos terminais:.........................................................................................................9
-Ataque ao meio: ...............................................................................................................10
ESTUDO DE CASO .......................................................................................................................10
Certificação Digital.............................................................................................................10
CAPÍTULO 3: DEFESAS ......................................................................12
CRIPTOGRAFIA ...........................................................................................................................12
CHAVE SIMÉTRICA ......................................................................................................................13
CHAVE ASSIMÉTRICA...................................................................................................................14
AUTENTICAÇÃO..........................................................................................................................15
NÍVEIS DE ACESSO ......................................................................................................................15
FIREWALLS ................................................................................................................................16
MÉTODOS SEGUROS ...................................................................................................................17
CONCLUSÃO .......................................................................................18
REFERÊNCIAS.....................................................................................19
CAPÍTULO 1: INTRODUÇÃO
Qualquer sistema, independente do tipo e funcionalidade, tem como objeto de
sua ação a informação: coleta, processamento e armazenamento de dados,
independente de sua forma de representação (Sistemas Mecânicos, Elétricos,
Eletrônicos, Computacionais, etc). Por diversos motivos, sejam eles financeiros,
políticos ou simplesmente de caráter pessoal, a exposição de informações de
maneira indevida ou inadequada pode causar prejuízos de diferentes naturezas:
econômico/financeiro, no caso de informações confidenciais; moral e até mesmo
ético no caso de informações pessoais (privacidade); etc.
Especificamente, em sistemas computacionais, a importância da informação
se mostra evidente por ser justamente o centro e foco da computação. Nesse
contexto, ao modelar e implementar um sistema computacional distribuído, a
existência de questões concernentes a segurança se tornam mais nítidas e
consideravelmente impreteríveis para o bom funcionamento e sucesso do sistema.
Ao distribuir um sistema computacional, o simples fato de ser distribuído
implica num aumento exponencial da vulnerabilidade dos dados e da própria
estrutura em si do sistema, isto é, o próprio modelo e arquitetura de um sistema
distribuído, não importando qual seja, gera inúmeros pontos de falha: Por exemplo, a
rede de interconexão do sistema gera, pela sua própria existência, um meio de
ataque muito vulnerável as mais diversas ameaças internas e externas referentes
aos dados que agora por ela trafegam, assim como pela existência agora de vários
pontos de acesso ao sistema (ataque à e pela infra-instrutura do sistema); além,
claro, de todas as falhas de segurança que podem surgir em um sistema
computacional simples, não distribuído.
No projeto, implementação e manutenção de um sistema, preocupa-se
naturalmente com a confiabilidade, isto é, que o sistema execute de maneira correta,
eficiente e eficaz as tarefas a ele incumbidas; que ele execute e alcance seu
objetivo. Não obstante, deve-se também se preocupar com ameaças externas ao
ambiente de trabalho do sistema, ameaças essas geradas propositalmente para
comprometer o sistema e ganhar sobre ele algum tipo de privilégio: Deve-se
preocupar com SEGURANÇA.
Assim, confiabilidade consiste em garantir com uma margem aceitável que o
sistema funciona sem erros, para qualquer tipo de erro, independente de sua
origem, sendo segurança, essa mesma garantia, porém com foco em problemas de
origem externas, ataques intencionais ao sistema ou simplesmente acesso indevido
ou não autorizado. No que concerne a segurança, é por ela objetivado garantir:
– Confidencialidade: Dados, informações e recursos são acessados somente
por aquele de direito;
– Autenticidade e Responsabilidade: Garantia de que o usuário é realmente
quem ele diz ser, sendo ele responsável por toda e qualquer ação por ele realizada;
– Disponibilidade: Os dados, informações e recursos devem estar sempre
disponíveis quando requisitados por aqueles que têm o direito de acesso e uso.
– Integridade: Os dados, informações e serviços são alterados somente por
aqueles de direito.
No entanto, um aspecto importante a ser considerado é o afetar das medidas
de segurança sobre o desempenho e eficiência do sistema: Um sistema seguro
apresenta maior custo econômico, maior custo computacional, assim como maior
burocracia para os usuários. Assim, segurança compensa até o ponto em que o
risco a ser corrido é pequeno o suficiente para ser aceitável e a implementação das
medidas não comprometem o desempenho do sistema.
CAPÍTULO 2: ATAQUES
Para manter um sistema seguro é necessário saber oque ele pode ter que
enfrentar, logo tão importante quanto saber se defender e saber que tipos de
ataques podem ser usados contra o sistema é se manter atualizado das falhas e
técnicas que podem ser exploradas.
Abaixo serão mostrados alguns tipos de ataques principais que podem atingir
um sistema, distribuído ou não, e, apesar de não representarem todos os tipos
possíveis de ataques, mostram uma visão básica do que pode ser explorado para
atacar um sistema.
Man-in-the-middle
Esse ataque consiste em um agente conseguir, por algum método, se colocar
entre o meio de comunicação de dois host. Assim é possível interceptar, modificar
ou suprimir a mensagens que passam entre eles.
Este ataque pode ser feito normalmente de duas formas: ter acesso ao meio
físico da rede e, a partir disso, modificar sua estrutura física ou sua configuração; ou
através da instalação de programas ou rotinas nas maquinas visadas. No primeiro
caso pode ser necessário a inspeção de todo o meio físico para se localizar um
ataque, mas o atacante necessita ter acesso físico. O segundo caso pode ser feito
remotamente, utilizando-se de brechas no sistema ou de erro humano, neste caso
pode ser detectado por meio da análise do sistema ou de dados de logs.
As mensagem interceptadas podem ser usadas basicamente de três formas:
-Replaying:
Uma mensagem pode ser armazenada pelo atacante e retransmitida em outro
momento, como a mensagem e apenas retransmitida não e necessário a quebra da
criptografia da comunicação e pode ser usado para reabrir uma conexão, duplicar
uma transação do sistema ou qualquer outro tipo de serviço, pode ser explorado
para abrir brechas no sistema ou fazer outros ataques.
-Tampering:
Caso a conexão não tenha criptografia ou está seja quebrada pelo atacante,
as mensagens interceptadas podem ser modificadas e transmitidas no lugar da
original, permitindo assim enganar o receptor e tentar ganhar acesso a mais
informação e serviços ou para provocar prejuízo tanto material, pessoal ou de
desempenho.
-Supression:
Algumas vezes pode ser mais vantajoso para o atacante que a mensagens
seja apenas suprimida. Com isso pode por exemplo manter uma conexão aberta ou
gerar inconsistência no sistema.
Em um sistema distribuído esse tipo de ataque pode expor muita informação
e dá possibilidades de criar brechas, sendo necessário o cuidado em manter as
maquinas com sistemas de proteção contra programas e rotinas maliciosas e
proteger o meio de comunicação (criptografia e/ou proteção física ao acesso dos
componentes da rede).
Masquerading
Se utilizando de informações obtidas previamente ou falhas de segurança, um
agente loga ou apresenta no sistema como um usuário conhecido e valido, desta
posição ele ganha acesso do sistema como um usuário legitimo podendo assim
aplicar golpes utilizando a identidade roubada ou tentando conseguir mais
informação ou abrir novas brechas de segurança.
Este tipo de ataque pode se tornar um problema serio em qualquer sistema,
inclusive os distribuídos, e necessita de um cuidado não só dos administradores,
mas também dos usuários comuns que devem tomar cuidado com as senhas e
informações confiadas a eles.
Traffic analysis
Este ataque consiste em obter informações sobre o trafico na rede sem alterá-
los, pode ter em vista as informações contidas nos pacotes ou dados como os
destinos dos pacotes, quantidade do trafico na rede em certos horários, protocolos
utilizados ou qualquer outra informação que se possa utilizar para localizar ou
explorar brechas de segurança ou gargalos do sistema.
E necessário ao atacante acesso ao meio de comunicação e a utilização de
uma interface de rede de forma promíscua para capturar todos os pacotes que
chegam nela, normalmente salvando-os para posterior analise. Um ataque desse
tipo pode ser difícil de identificá-lo pois ele pode se utilizar das características da
rede, como por exemplo wireless ou conexões utilizando broadcast, de forma a
poder capturar pacotes sem que deixe sinais na rede.
Denial-of-Service
Se o intuindo do agente malicioso for apenas prejudicar ou impedir o
funcionamento de um sistema ou serviço, pode ser utilizado técnicas que esgotem
os recursos disponíveis de forma a impedir ou pelo menos prejudicar o atendimento
de usuários legítimos. Este tipo de ataque costuma ser feito remotamente e
utilizando métodos para esconder o computador que coordena o ataque, tanto se
utilizando outras maquinas intermediárias, ou da utilização de endereços de redes
falsificados.
-Ataque aos terminais:
Tem em vista fazer um numero de requisições muito maior que o servidor
pode aguentar e assim forçá-lo a recusar novas requisições ou demorar muito mais
tempo para atendê-las. O ataque pode esgotar memória RAM, processamento, HD,
ou qualquer outro recurso necessário para o servidor cumprir seu papel, podendo
chegar ao ponto de reiniciar ou travar a maquina.
Alguns ataques podem se utilizar de falhas de segurança do sistema para
tornar o ataque mais difícil de impedir ou de concertar, sendo importante o constante
cuidado do administrador com falhas e atualizações dos componentes.
-Ataque ao meio:
Tem em vista tornar o meio inoperante via utilização de toda largura de banda
disponível com pacotes invalido ou, mandar mensagens defeituosas que gerem mal
funcionamento dos componentes da rede. Este ataques impedem que os pacotes
legitimo cheguem no seu destino impedindo o funcionamento correto de qualquer
sistema ou serviço que dependa da rede atacada. Estes ataques podem se utilizar
de mecanismos que existem naturalmente na rede, como ping, trace route entre
outros para poder confundir ou deixar os roteadores inoperantes.
Estudo de Caso
Certificação Digital.
No cenário atual de utilização de sistemas computacionais distribuído, se
torna importante garantir a identidade do usuário para evitar golpe ao sistema, mais
do maneira que a tecnologia facilitou a criação de novas ferramentas e serviços, ela
possibilita uma nova gama de ataques que tentam se utilizar de brechas e
informações disponíveis na rede para se passar por um usuário e aplicar golpes.
Para tentar garantir a identidade do usuário e a validade de suas ações, foi
criado o sistema que se utiliza de chaves assimetrias, um par de chaves é criado e a
chave privada é guardada em segurança com o usuário e se distribui a chave
publica, sendo que enquanto a chave assimétrica privada se manter segura é
possível garantir a origem e validade para qualquer mensagem por ela criptografia.
A segurança deste sistema e baseada na dificuldade de se quebrar um
criptografia de chaves assimetrias, praticamente inviável por força bruta. Ainda
assim, o sistema apresenta uma falha fundamental, um agente mal intencionado
pode passar uma chave publica falsa no lugar da verdadeira e assim mandar
mensagem "validas" para todos que usarem a chave falsa para a validação.
Por este motivo é criado a certificação digital, onde um agente confiável
(Autoridade certificadora - AC) pode garantir a validade das chaves publicas que ele
distribui, sendo que a Autoridade certificadora é responsável pelo processo de
criação, auditoria, renovação e segurança das chaves na sua responsabilidade.
Para que estas chaves tenham também validade legal é necessário um órgão
que possa garantir e se responsabilizar pelas Autoridade certificadora (esse órgão é
chamado AC Raiz), no Brasil foi criado para esse fim o ICP-Brasil (Infraestrutura de
Chaves Publicas) que auditora as AC para garantir a validade legal das chaves que
elas gerenciam.
CAPÍTULO 3: DEFESAS
Dada a variedade de origens e modos com que podem ocorrer ataques a sistemas
distribuídos, é esperado que as defesas a tais ataques sejam de maneira semelhantemente
variadas. Uma vez que se espera, do sistema, ser acessível de diversas maneiras e
lugares, seja provendo serviços, permitindo a entrada de usuários ou trocando informações,
cada uma delas costuma exigir métodos próprios de defesa. Também é importante ressaltar
que apenas com uma combinação de diversos métodos um sistema pode ser considerado
seguro, ou mesmo parcialmente seguro, uma vez que descartar um caminho de ataque não
contribui para a segurança total.
Os principais métodos de se defender um Sistema Distribuído, que serão melhor
explicitados a seguir são:
-Criptografia, que se baseia em codificar a informação transmitida com chaves e,
dessa maneira, impedir que tais dados sejam úteis caso haja uma observação não
autorizada dessa transação;
-Autenticação, que procura garantir a identidade de todos aqueles que interagem
com o sistema são quem realmente declararam, bem como rastrear suas ações para que
toda interação com o sistema seja feita por um usuário identificado.
-Controle de Acesso, que regula os níveis de autoridade necessários para acessar
diferentes informações e/ou executar determinadas ações no sistema, garantindo que partes
mais centrais do sistema possuam uma maior segurança e maior controle de fluxo;
-Procedimentos Seguros, que devem ser seguidos ao utilizar o sistema pelos
usuários e desenvolvedores com o intuito de mantê-lo sempre sob condições conhecidas, e
permitir que situações anômalas sejam identificadas mais facilmente;
-Firewalls e Mecanismos de Defesa, constituídos de softwares que controlam
automaticamente o fluxo de informação e analisam arquivos e requisições seguindo suas
implementações, com o objetivo de interromper ataques comuns ou processos que tenham
infectado o sistema;
Criptografia
Criptografia, do Grego "Criptos", escondido, secreto, e "Grafia", escrita, é definida
como a codificação de informação, através de uma chave ou código, de modo que a
informação possa ser transmitida sem poder ser lida/acessada diretamente sem a
decodificação. Em outras palavras, a Criptografia codifica a informação de uma tal forma
que apenas o destinatário escolhido, ou alguém munido de ferramentas para decodificar,
possa receber efetivamente a informação contida na mensagem. Isso permite uma
segurança indireta no meio de comunicação, uma vez que Observação da Rede e
Interceptação de Mensagens perdem parte de suas periculosidades, uma vez que o
conteúdo não é violado sem uma chave ou a quebra dela.
Para codificar e decodificar as mensagens, são utilizadas as chamadas "chaves
criptográficas", algoritmos que, ao processarem os dados, camuflam a informação através
do código escolhido, ou então traduzem o código para informação utilizável. Nesse aspecto,
há duas vertentes principais da criptografia: a que usa Chaves Simétricas, e a de Chaves
Assimétricas.
Em Chaves Simétricas, a mesma chave responsável por codificar a informação
também deve decodificá-la - assim, existe apenas uma chave, que é compartilhada por
ambos os lados da comunicação. Caso a chave seja assimétrica, porém, existe uma chave
para Codificar a mensagem, e uma chave distinta que a Decodifica. Usualmente, uma das
chaves (a de envio, por exemplo) é pública e pode ser divulgada a qualquer um, permitindo
que qualquer pessoa envie mensagens cifradas. A chave que descriptografa, porém, é
mantida em sigilo e garante que apenas o destinatário original consiga abrir o conteúdo de
maneira correta.
Chave Simétrica
Uma analogia para o método de Chave Simétrica seria a utilização de um código
para trocar cartas entre duas pessoas, por exemplo Alice e Bob. Inicialmente, Alice e Bob
obtêm um código e o compartilham entre si (Chave Simétrica), utilizando o código ao
escrever, e traduzindo de volta quando recebem uma mensagem. Caso a mensagem seja
interceptada, quem a pegou não conseguirá utilizar-se da informação sem ter o código.
Além disso, tanto Alice quanto Bob podem enviar e receber mensagens com o mesmo
código. Entretanto, caso um interceptador consiga, de alguma forma, descobrir o código, ele
poderá receber mensagens de ambos, além de poder até mesmo mandar mensagens como
se fosse Alice ou Bob. Uma vez que a chave é única, caso terceiros consigam acesso a ela
toda a comunicação fica susceptível a invasões.
As principais vantagens de métodos criptográficos de Chave Simétrica são o baixo
custo computacional dos algoritmos, que executam apenas a tradução do código; a
facilidade de implementar criptografia/descriptografia em Hardware; e um menor overhead
de preparação, uma vez que existe uma única chave em ambos os lados, tanto para leitura
quanto para escrita.
As desvantagens encontram-se, porém, nessa mesma característica da chave ser
única: o sistema passa a possuir um ponto único de falha, exigindo um controle
especialmente rigoroso da chave. Por isso, a adição de mais destinatários ou remetentes
implica na distribuição da chave e no gerenciamento daqueles que tem acesso a ela,
tornando o sistema inteiro menos seguro conforme se aumenta a escala. Assim, a vantagem
da chave única se torna menor conforme aumenta o número de pessoas utilizando a mesma
chave, bem como com o trânsito dessa chave para permitir a comunicação de novas
pessoas no sistema.
Chave Assimétrica
A chave assimétrica, ao contrário da anterior, possui um par de chaves para cada
sentido de comunicação: Uma chave para Enviar, e uma para Ler. A motivação por trás
dessa abordagem é permitir que um grande número de pessoas e máquinas enviem
mensagens entre si sem, porém, prejudicar a segurança ao divulgar a chave a tantas
pessoas. Uma analogia que exemplifica uma possível abordagem do sistema de Chaves
Assimétricas é a seguinte: um destinatário disponibiliza, abertamente, cadeados a qualquer
um que queira enviar uma mensagem a ele. Essas pessoas pegam um dos cadeados,
escrevem a mensagem a ser enviada, e lacram a mensagem com o cadeado. Apenas o
destinatário, no entanto, tem acesso à chave que os abre, mantendo a segurança dessa
"chave privada" mesmo quando disponibilizou para tantas pessoas a "chave pública" (o
cadeado). Na analogia também se nota, entretanto, o problema que isso acarreta: caso ele
queira responder a alguma das pessoas com segurança, esta precisará disponibilizar seu
próprio "cadeado” (chave pública) para efetuar a comunicação.
Como vantagens, as chaves assimétricas possuem uma segurança maior em longo
prazo, conforme se aumenta o número de indivíduos participando da troca de informações.
Entretanto, as técnicas assimétricas possuem um custo computacional muito alto,
tanto de overhead quanto processamento. Como overhead, é necessário criar um par de
chaves para cada sentido da comunicação, o que cresce de maneira quadrática e exige
muita troca de informação. Quanto ao processamento, a criptografia de chave assimétrica
costuma se basear em números quase primos muito grandes, de maneira que os fatores
que o decompõe e revelam a mensagem são praticamente inquebráveis por força bruta
caso se possua apenas a chave pública. Isso os leva a serem não só muito mais complexos
de se processar, como também maiores no número de bits. Enquanto uma chave simétrica
pode, frequentemente, possuir não mais de 16 bits, uma chave assimétrica raramente tem
menos de 1k.
Autenticação
Além de garantir que mensagens e dados não sejam violados nem inseridos no meio
de comunicação, a Segurança em Sistemas Distribuídos deve também verificar que os
remetentes das mensagens:
1)Estão identificados e
2)Correspondem a quem de fato são.
Isto é, é necessário garantir que as mensagens foram enviadas por aqueles que
dizem tê-lo feito, caso contrário a perda de uma chave criptográfica simétrica, por exemplo,
nunca seria descoberta e aquele que a tomou poderia enviar mensagens se passando pelo
dono original. Garantir tais aspectos faz parte dos processos de Autenticação pelo qual
passam as mensagens que transitam no sistema.
Há diversos modos de realizar a autenticação de mensagens e usuários, que cobrem
diferentes áreas. Por exemplo, a utilização de um login e senha junto de cada envio
garantiria, até certo ponto, que realmente foi aquele usuário que realizou o envio. No
entanto, a senha pode ter sido quebrada, ou mesmo pode-se estar tratando de uma situação
onde não há usuários propriamente ditos, como no caso de um sistema automático que
envia mensagens de alerta. Assim, faz-se necessário diversos tipos de autenticação, quase
sempre associadas à Criptografia, para cobrir todas as áreas pelas quais o sistema possa
receber informações externas.
Além do supracitado método de "login e senha", que garante a identidade dos
usuários caso tanto eles quanto o meio sejam confiáveis, também existem:
-Biometria, técnica que utiliza dados biológicos únicos da pessoa enviando
(impressão digital, Iris) para garantir sua identidade;
-Certificação Digital, que gera, junto da mensagem, uma "assinatura" da máquina em
conjunto com a mensagem e o instante, tornando difícil não só reproduzir, como também
utilizar-se desse certificado para enviar outras mensagens 'falsas', provendo um nível de
segurança maior.
-Chaves-sob-demanda, que são fornecidas com controle rígido e com "tempos de
vida" curtos, dificultando a reprodução das chaves por terceiros que tentem se passar por
outros agentes no sistema
Níveis de Acesso
Enquanto a Autenticação garante que os usuários sejam identificados corretamente,
ela é distinta de controlar quais usuários tem permissão de executar quais tarefas. Embora
ambas as requisições tenham de ser satisfeitas para que o sistema possua segurança, elas
são distintas e devem ser observadas em etapas diferentes, caso contrário a quebra em
uma resultaria na quebra da outra.
Níveis de acessos distintos são naturais da maior parte dos sistemas, onde existem
tanto usuários com poucos recursos disponíveis como administradores com autoridade para
fazer modificações profundas no sistema, além de eventuais usuários intermediários, como
administradores de sistemas particulares ou simplesmente usuários com maior autoridade.
Isso garante que diversos serviços possam ser prestados sem que o sistema, ou ao menos
as partes centrais e críticas dele, sejam expostas a um número grande de pessoas ou
máquinas.
Assim, o controle de níveis de acesso garante maior segurança ao criar diversas
camadas de proteção, protegendo o cerne vital do sistema.
Há diversas maneiras de fazer-se o controle de acesso, embora suas diferenças,
majoritariamente, residam em como as prioridades são dadas. Por exemplo, o sistema pode
ser baseado:
-numa "matriz de controle de acesso", onde é especificado a cada relação
usuário/serviço a permissão (ou nível de permissão, como por exemplo leitura, leitura e
escrita etc.) daquele dado serviço;
-numa "lista de permissões", onde cada serviço tem, associado a ele, uma lista dos
usuários que podem acessá-lo, e os níveis de seus acessos;
-ou numa relação de "capabilities", isto é, dada uma lista de usuários, quais serviços
cada um deles pode acessar conforme sua "capacidade". Embora mais simples e intuitiva,
essa técnica muitas vezes requer uma autenticação maior, uma vez que são os Usuários
que possuem as "permissões de serviço", e não o contrário.
O sistema, porém, não precisa ser descrito de maneira inteira para cada usuário, que
podem ser agrupados em "domínios", os quais compartilham capabilities ou acessos. Dessa
maneira, é necessário relacionar-se apenas o domínio de cada usuário a ele, e a partir do
domínio sabem-se quais recursos estão disponíveis a ele. É importante ressaltar novamente
que, mesmo nesse caso, ainda é necessária a autenticação do usuário.
Firewalls
Uma maneira aparentemente simples de prover segurança a um sistema é controlar
o Fluxo de Dados através de ferramentas automáticas, que detectem como essas
transações se realizam e, conforme forem suas configurações, as barrem. A idéia por trás
dos chamados "firewalls" é, através desse tipo de software, prevenir fugas de informações,
"infecções" por programas "maliciosos" que observem ou deturpem as intenções do sistema,
ou mesmo bloquear o acesso a determinados serviços ou locais. Isso é feito ao garantir que
toda a informação que entre ou saia do sistema passe, de alguma maneira, por esse
"validador" de dados.
Embora pareça extremamente funcional, um Firewall tem pouca utilidade sem outros
recursos de segurança, uma vez que não protege os dados uma vez que tenham saído do
computador em questão; não valida o remetente das mensagens; e, por ser um sistema
automático, raramente pode atender com rigor a todas as situações geradas por usuários
humanos. Como em outros sistemas, uma ferramenta automática não pode tratar tão bem
quanto um agente humano as exceções e casos específicos. Assim, um sistema desse tipo
ou desconsidera tais exceções e se torna um sistema incompatível com um universo sujeito
a falhas e ocorrências anômalas; ou permite aberturas, perdendo parte de suas segurança
original.
Métodos Seguros
Finalmente, a segurança de um sistema depende, numa escala mais alta, da sua
utilização correta. Enquanto ferramentas de defesa e aplicativos possam rastrear, restringir
e validar o trânsito de informações, o bom uso dos recursos de comunicação e acesso é
essencial para o bom funcionamento e para a própria Segurança.
Em "Métodos Seguros" incluem-se:
-Padrões e Burocracias a serem seguidos pelos usuários do sistema, com os quais
se tornam possíveis a fácil detecção de comportamentos anômalos, que não seguem o
padrão; além de uma maior uniformidade das ações, permitindo que um conjunto menor de
procedimentos permita a defesa do sistema como um todo. Ao regular-se como os acessos
e as transações devem ser executadas, restringe-se a quase ilimitada gama de
possibilidades de interação com o sistema, limitando os casos a serem observados pela
Segurança. As transações externas a esses procedimentos podem, também, ser
prontamente bloqueadas assim que sejam descobertas, diminuindo o número de
"aberturas".
-Uso próprio do Sistema, incluindo as práticas boas de segurança como manter as
chaves de maneira segura; deixar informações privadas sob os níveis corretos de proteção;
manter os softwares de defesa atualizados; e metodologias afim, que permitem o sistema de
Segurança como um todo funcionar de maneira adequada.
CONCLUSÃO
A segurança de sistemas computacionais é um tópico universal em
computação, com suas ideias e paradigmas aplicáveis nos mais diversos âmbitos e
cenários, incluindo, claro, sistemas distribuídos. Apesar de sua ubiquidade, tal
elemento do sistema não deve ser negligenciado, uma vez que, sem segurança, não
se pode haver garantias do bom funcionamento do sistema como um todo. Em
Sistemas Computacionais Distribuídos, particularmente, onde a informação é parte
central de todas as interações, a segurança se encontra igualmente no cerne, já que
o controle dessa informação distribuída lógica e geograficamente exige maior
atenção e cuidado.
Segurança não é, portanto, um conceito estático; não é um produto que se
compra na prateleira de um mercado e por si só resolve todos os nossos problemas;
mas sim, não um aplicativo, uma tecnologia. Segurança é antes de tudo, um
processo contínuo, multifacetado em constante evolução. É uma ideia, uma postura,
um modo de se trabalhar e projetar sistemas de forma continua e permanente.
Apenas com essa continuidade é possível prover não só a integridade e
confiabilidade dos dados num determinado instante, como também em suas
transações e evoluções ao longo do tempo.
REFERÊNCIAS
TOTT, Rogério Fernandes. “Segurança em Sistemas Computacionais Distribuídos”,
25ª Aula, ICMC, 2007.
BRANDÃO, Eduardo Malta de Sá. “Segurança em Sistemas Distribuídos”, Materiais
de Aula. http://www.das.ufsc.br/~jemsb/das6662.
HOA, Kim Luu. “Distributed Systems: Security”. Materiais de Aula.
NOEMI, F. “Segurança em Sistemas Distribuídos”, Notas de Aula, Aula 10, INF2545.
COULOURIS, G. et al. “Distributed Systems, Concepts and Design”, Addisonesley,
2001.
KUROSE, James F., ROSS, Keith W. “Computer networking: a top-down approach “,
Addison-Wesley, 5a Edição, 2010.
http://www.certisign.com.br/certificacao-digital/por-dentro-da-certificacao-digital
http://www.iti.gov.br/twiki/bin/view/Certificacao/CertificadoConceitos

Más contenido relacionado

La actualidad más candente

SI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas DistribuidosSI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas DistribuidosFrederico Madeira
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Sistemas Distribuídos - Aula 02
Sistemas Distribuídos - Aula 02Sistemas Distribuídos - Aula 02
Sistemas Distribuídos - Aula 02Arthur Emanuel
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Aula 2 introdução a sistemas distribuídos
Aula 2   introdução a sistemas distribuídosAula 2   introdução a sistemas distribuídos
Aula 2 introdução a sistemas distribuídosEduardo de Lucena Falcão
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Sistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SOSistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SOMauro Duarte
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
desafios na implementacao de sistemas distribuidos
desafios na implementacao de sistemas distribuidosdesafios na implementacao de sistemas distribuidos
desafios na implementacao de sistemas distribuidosHélio Jovo
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-ServidorIsrael Messias
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaArthur Emanuel
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Sistemas Operativos Servidores
Sistemas Operativos ServidoresSistemas Operativos Servidores
Sistemas Operativos ServidoresAlexandre Maia
 

La actualidad más candente (20)

SI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas DistribuidosSI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas Distribuidos
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Sistemas Distribuídos - Aula 02
Sistemas Distribuídos - Aula 02Sistemas Distribuídos - Aula 02
Sistemas Distribuídos - Aula 02
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Aula 2 introdução a sistemas distribuídos
Aula 2   introdução a sistemas distribuídosAula 2   introdução a sistemas distribuídos
Aula 2 introdução a sistemas distribuídos
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Sistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SOSistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SO
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
desafios na implementacao de sistemas distribuidos
desafios na implementacao de sistemas distribuidosdesafios na implementacao de sistemas distribuidos
desafios na implementacao de sistemas distribuidos
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-Servidor
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Virtualização - Máquinas Virtuais
Virtualização - Máquinas VirtuaisVirtualização - Máquinas Virtuais
Virtualização - Máquinas Virtuais
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Sistemas Operativos Servidores
Sistemas Operativos ServidoresSistemas Operativos Servidores
Sistemas Operativos Servidores
 

Destacado

Replicação de dados
Replicação de dadosReplicação de dados
Replicação de dadoselliando dias
 
Sistemas Distribuídos - Replicação de Banco de Dados
Sistemas Distribuídos - Replicação de Banco de DadosSistemas Distribuídos - Replicação de Banco de Dados
Sistemas Distribuídos - Replicação de Banco de DadosValdir Junior
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosFrederico Madeira
 
Arquitectura e modelos de sistemas distribuidos
Arquitectura e modelos de sistemas distribuidosArquitectura e modelos de sistemas distribuidos
Arquitectura e modelos de sistemas distribuidosPortal_do_Estudante_SD
 
Escalabilidade de Aplicações Web
Escalabilidade de Aplicações WebEscalabilidade de Aplicações Web
Escalabilidade de Aplicações WebRenato Lucindo
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 
Definición y métodos de Ataques DoS
Definición y métodos de Ataques DoSDefinición y métodos de Ataques DoS
Definición y métodos de Ataques DoSAcens
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Simulado ii inss - focus concursos (1)
Simulado ii inss - focus concursos (1)Simulado ii inss - focus concursos (1)
Simulado ii inss - focus concursos (1)Concurseira Nascimento
 
SOA - Arquitetura Orientada a Serviços
SOA - Arquitetura Orientada a ServiçosSOA - Arquitetura Orientada a Serviços
SOA - Arquitetura Orientada a Serviçosalinebicudo
 
Apresentação Sistemas Distribuídos - Conceito
Apresentação Sistemas Distribuídos - ConceitoApresentação Sistemas Distribuídos - Conceito
Apresentação Sistemas Distribuídos - ConceitoThiago Marinho
 
O que é virtual? (Pierre Lévy) (Capitúlos 7 e 8)
O que é virtual? (Pierre Lévy)  (Capitúlos 7 e 8)O que é virtual? (Pierre Lévy)  (Capitúlos 7 e 8)
O que é virtual? (Pierre Lévy) (Capitúlos 7 e 8)Edenilton Santos
 

Destacado (20)

Replicação de dados
Replicação de dadosReplicação de dados
Replicação de dados
 
Sistemas Distribuídos - Replicação de Banco de Dados
Sistemas Distribuídos - Replicação de Banco de DadosSistemas Distribuídos - Replicação de Banco de Dados
Sistemas Distribuídos - Replicação de Banco de Dados
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas Distribuídos
 
Arquitectura e modelos de sistemas distribuidos
Arquitectura e modelos de sistemas distribuidosArquitectura e modelos de sistemas distribuidos
Arquitectura e modelos de sistemas distribuidos
 
Escalabilidade de Aplicações Web
Escalabilidade de Aplicações WebEscalabilidade de Aplicações Web
Escalabilidade de Aplicações Web
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Definición y métodos de Ataques DoS
Definición y métodos de Ataques DoSDefinición y métodos de Ataques DoS
Definición y métodos de Ataques DoS
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Modelo de falhas
Modelo de falhasModelo de falhas
Modelo de falhas
 
Simulado ii inss - focus concursos (1)
Simulado ii inss - focus concursos (1)Simulado ii inss - focus concursos (1)
Simulado ii inss - focus concursos (1)
 
SOA - Arquitetura Orientada a Serviços
SOA - Arquitetura Orientada a ServiçosSOA - Arquitetura Orientada a Serviços
SOA - Arquitetura Orientada a Serviços
 
Arquitetura paralela
Arquitetura paralelaArquitetura paralela
Arquitetura paralela
 
Apresentação Sistemas Distribuídos - Conceito
Apresentação Sistemas Distribuídos - ConceitoApresentação Sistemas Distribuídos - Conceito
Apresentação Sistemas Distribuídos - Conceito
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Processamento paralelo
Processamento paraleloProcessamento paralelo
Processamento paralelo
 
O que é virtual? (Pierre Lévy) (Capitúlos 7 e 8)
O que é virtual? (Pierre Lévy)  (Capitúlos 7 e 8)O que é virtual? (Pierre Lévy)  (Capitúlos 7 e 8)
O que é virtual? (Pierre Lévy) (Capitúlos 7 e 8)
 
Componentes de uma rede
Componentes de uma rede   Componentes de uma rede
Componentes de uma rede
 

Similar a Segurança em sistemas distribuidos

Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuídaRicardo Nagel
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploitsNaraBarros10
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídosGeomar Matias Lima
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMBruno Motta Rego
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de redeleoedetep
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 

Similar a Segurança em sistemas distribuidos (20)

Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploits
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 

Segurança em sistemas distribuidos

  • 1. CENTRO PAULA SOUZA FACULDADE DE TECNOLOGIA DE ITAPETININGA CURSO SUPERIOR DE TECNOLOGIA EM ANALISE E DESENVOLVIMENTO DE SISTEMAS JERRY ADRIANNI DAS NEVES SEGURANÇA EM SISTEMAS DISTRIBUIDOS ITAPETININGA, SP 1º Semestre/ 2013
  • 2. JERRY ADRIANNI DAS NEVES SEGURANÇA EM SISTEMAS DISTRIBUIDOS Trabalho apresentado para avaliação na disciplina de Sistemas Distribuídos, do curso de Análise e Desenvolvimento de Sistemas, 5º ciclo noturno, da Fatec de Itapetininga, ministrado pelo Professor Luis Gustavo Eltink. ITAPETININGA, SP 1º Semestre/ 2013
  • 3. Resumo Este trabalho consiste em uma primeira análise do conceito de segurança em sistemas computacionais de maneira geral, uma vez que independente das características do sistema, em instâncias mais abrangentes, os conceitos empregados são análogos em todos os casos. Salvo possíveis detalhes de implementação, a segurança de sistemas computacionais é um tópico universal em computação, com suas ideias e paradigmas aplicáveis nos mais diversos âmbitos e cenários.
  • 4. SUMARIO RESUMO ............................................................................................... 3 CAPÍTULO 1: INTRODUÇÃO................................................................ 5 CAPÍTULO 2: ATAQUES ...................................................................... 7 MAN-IN-THE-MIDDLE....................................................................................................................7 -Replaying: ...........................................................................................................................7 -Tampering:..........................................................................................................................8 -Supression:..........................................................................................................................8 MASQUERADING ..........................................................................................................................8 TRAFFIC ANALYSIS.........................................................................................................................9 DENIAL-OF-SERVICE......................................................................................................................9 -Ataque aos terminais:.........................................................................................................9 -Ataque ao meio: ...............................................................................................................10 ESTUDO DE CASO .......................................................................................................................10 Certificação Digital.............................................................................................................10 CAPÍTULO 3: DEFESAS ......................................................................12 CRIPTOGRAFIA ...........................................................................................................................12 CHAVE SIMÉTRICA ......................................................................................................................13 CHAVE ASSIMÉTRICA...................................................................................................................14 AUTENTICAÇÃO..........................................................................................................................15 NÍVEIS DE ACESSO ......................................................................................................................15 FIREWALLS ................................................................................................................................16 MÉTODOS SEGUROS ...................................................................................................................17 CONCLUSÃO .......................................................................................18 REFERÊNCIAS.....................................................................................19
  • 5. CAPÍTULO 1: INTRODUÇÃO Qualquer sistema, independente do tipo e funcionalidade, tem como objeto de sua ação a informação: coleta, processamento e armazenamento de dados, independente de sua forma de representação (Sistemas Mecânicos, Elétricos, Eletrônicos, Computacionais, etc). Por diversos motivos, sejam eles financeiros, políticos ou simplesmente de caráter pessoal, a exposição de informações de maneira indevida ou inadequada pode causar prejuízos de diferentes naturezas: econômico/financeiro, no caso de informações confidenciais; moral e até mesmo ético no caso de informações pessoais (privacidade); etc. Especificamente, em sistemas computacionais, a importância da informação se mostra evidente por ser justamente o centro e foco da computação. Nesse contexto, ao modelar e implementar um sistema computacional distribuído, a existência de questões concernentes a segurança se tornam mais nítidas e consideravelmente impreteríveis para o bom funcionamento e sucesso do sistema. Ao distribuir um sistema computacional, o simples fato de ser distribuído implica num aumento exponencial da vulnerabilidade dos dados e da própria estrutura em si do sistema, isto é, o próprio modelo e arquitetura de um sistema distribuído, não importando qual seja, gera inúmeros pontos de falha: Por exemplo, a rede de interconexão do sistema gera, pela sua própria existência, um meio de ataque muito vulnerável as mais diversas ameaças internas e externas referentes aos dados que agora por ela trafegam, assim como pela existência agora de vários pontos de acesso ao sistema (ataque à e pela infra-instrutura do sistema); além, claro, de todas as falhas de segurança que podem surgir em um sistema computacional simples, não distribuído. No projeto, implementação e manutenção de um sistema, preocupa-se naturalmente com a confiabilidade, isto é, que o sistema execute de maneira correta, eficiente e eficaz as tarefas a ele incumbidas; que ele execute e alcance seu objetivo. Não obstante, deve-se também se preocupar com ameaças externas ao ambiente de trabalho do sistema, ameaças essas geradas propositalmente para comprometer o sistema e ganhar sobre ele algum tipo de privilégio: Deve-se preocupar com SEGURANÇA.
  • 6. Assim, confiabilidade consiste em garantir com uma margem aceitável que o sistema funciona sem erros, para qualquer tipo de erro, independente de sua origem, sendo segurança, essa mesma garantia, porém com foco em problemas de origem externas, ataques intencionais ao sistema ou simplesmente acesso indevido ou não autorizado. No que concerne a segurança, é por ela objetivado garantir: – Confidencialidade: Dados, informações e recursos são acessados somente por aquele de direito; – Autenticidade e Responsabilidade: Garantia de que o usuário é realmente quem ele diz ser, sendo ele responsável por toda e qualquer ação por ele realizada; – Disponibilidade: Os dados, informações e recursos devem estar sempre disponíveis quando requisitados por aqueles que têm o direito de acesso e uso. – Integridade: Os dados, informações e serviços são alterados somente por aqueles de direito. No entanto, um aspecto importante a ser considerado é o afetar das medidas de segurança sobre o desempenho e eficiência do sistema: Um sistema seguro apresenta maior custo econômico, maior custo computacional, assim como maior burocracia para os usuários. Assim, segurança compensa até o ponto em que o risco a ser corrido é pequeno o suficiente para ser aceitável e a implementação das medidas não comprometem o desempenho do sistema.
  • 7. CAPÍTULO 2: ATAQUES Para manter um sistema seguro é necessário saber oque ele pode ter que enfrentar, logo tão importante quanto saber se defender e saber que tipos de ataques podem ser usados contra o sistema é se manter atualizado das falhas e técnicas que podem ser exploradas. Abaixo serão mostrados alguns tipos de ataques principais que podem atingir um sistema, distribuído ou não, e, apesar de não representarem todos os tipos possíveis de ataques, mostram uma visão básica do que pode ser explorado para atacar um sistema. Man-in-the-middle Esse ataque consiste em um agente conseguir, por algum método, se colocar entre o meio de comunicação de dois host. Assim é possível interceptar, modificar ou suprimir a mensagens que passam entre eles. Este ataque pode ser feito normalmente de duas formas: ter acesso ao meio físico da rede e, a partir disso, modificar sua estrutura física ou sua configuração; ou através da instalação de programas ou rotinas nas maquinas visadas. No primeiro caso pode ser necessário a inspeção de todo o meio físico para se localizar um ataque, mas o atacante necessita ter acesso físico. O segundo caso pode ser feito remotamente, utilizando-se de brechas no sistema ou de erro humano, neste caso pode ser detectado por meio da análise do sistema ou de dados de logs. As mensagem interceptadas podem ser usadas basicamente de três formas: -Replaying: Uma mensagem pode ser armazenada pelo atacante e retransmitida em outro momento, como a mensagem e apenas retransmitida não e necessário a quebra da criptografia da comunicação e pode ser usado para reabrir uma conexão, duplicar uma transação do sistema ou qualquer outro tipo de serviço, pode ser explorado para abrir brechas no sistema ou fazer outros ataques.
  • 8. -Tampering: Caso a conexão não tenha criptografia ou está seja quebrada pelo atacante, as mensagens interceptadas podem ser modificadas e transmitidas no lugar da original, permitindo assim enganar o receptor e tentar ganhar acesso a mais informação e serviços ou para provocar prejuízo tanto material, pessoal ou de desempenho. -Supression: Algumas vezes pode ser mais vantajoso para o atacante que a mensagens seja apenas suprimida. Com isso pode por exemplo manter uma conexão aberta ou gerar inconsistência no sistema. Em um sistema distribuído esse tipo de ataque pode expor muita informação e dá possibilidades de criar brechas, sendo necessário o cuidado em manter as maquinas com sistemas de proteção contra programas e rotinas maliciosas e proteger o meio de comunicação (criptografia e/ou proteção física ao acesso dos componentes da rede). Masquerading Se utilizando de informações obtidas previamente ou falhas de segurança, um agente loga ou apresenta no sistema como um usuário conhecido e valido, desta posição ele ganha acesso do sistema como um usuário legitimo podendo assim aplicar golpes utilizando a identidade roubada ou tentando conseguir mais informação ou abrir novas brechas de segurança. Este tipo de ataque pode se tornar um problema serio em qualquer sistema, inclusive os distribuídos, e necessita de um cuidado não só dos administradores, mas também dos usuários comuns que devem tomar cuidado com as senhas e informações confiadas a eles.
  • 9. Traffic analysis Este ataque consiste em obter informações sobre o trafico na rede sem alterá- los, pode ter em vista as informações contidas nos pacotes ou dados como os destinos dos pacotes, quantidade do trafico na rede em certos horários, protocolos utilizados ou qualquer outra informação que se possa utilizar para localizar ou explorar brechas de segurança ou gargalos do sistema. E necessário ao atacante acesso ao meio de comunicação e a utilização de uma interface de rede de forma promíscua para capturar todos os pacotes que chegam nela, normalmente salvando-os para posterior analise. Um ataque desse tipo pode ser difícil de identificá-lo pois ele pode se utilizar das características da rede, como por exemplo wireless ou conexões utilizando broadcast, de forma a poder capturar pacotes sem que deixe sinais na rede. Denial-of-Service Se o intuindo do agente malicioso for apenas prejudicar ou impedir o funcionamento de um sistema ou serviço, pode ser utilizado técnicas que esgotem os recursos disponíveis de forma a impedir ou pelo menos prejudicar o atendimento de usuários legítimos. Este tipo de ataque costuma ser feito remotamente e utilizando métodos para esconder o computador que coordena o ataque, tanto se utilizando outras maquinas intermediárias, ou da utilização de endereços de redes falsificados. -Ataque aos terminais: Tem em vista fazer um numero de requisições muito maior que o servidor pode aguentar e assim forçá-lo a recusar novas requisições ou demorar muito mais tempo para atendê-las. O ataque pode esgotar memória RAM, processamento, HD, ou qualquer outro recurso necessário para o servidor cumprir seu papel, podendo chegar ao ponto de reiniciar ou travar a maquina.
  • 10. Alguns ataques podem se utilizar de falhas de segurança do sistema para tornar o ataque mais difícil de impedir ou de concertar, sendo importante o constante cuidado do administrador com falhas e atualizações dos componentes. -Ataque ao meio: Tem em vista tornar o meio inoperante via utilização de toda largura de banda disponível com pacotes invalido ou, mandar mensagens defeituosas que gerem mal funcionamento dos componentes da rede. Este ataques impedem que os pacotes legitimo cheguem no seu destino impedindo o funcionamento correto de qualquer sistema ou serviço que dependa da rede atacada. Estes ataques podem se utilizar de mecanismos que existem naturalmente na rede, como ping, trace route entre outros para poder confundir ou deixar os roteadores inoperantes. Estudo de Caso Certificação Digital. No cenário atual de utilização de sistemas computacionais distribuído, se torna importante garantir a identidade do usuário para evitar golpe ao sistema, mais do maneira que a tecnologia facilitou a criação de novas ferramentas e serviços, ela possibilita uma nova gama de ataques que tentam se utilizar de brechas e informações disponíveis na rede para se passar por um usuário e aplicar golpes. Para tentar garantir a identidade do usuário e a validade de suas ações, foi criado o sistema que se utiliza de chaves assimetrias, um par de chaves é criado e a chave privada é guardada em segurança com o usuário e se distribui a chave publica, sendo que enquanto a chave assimétrica privada se manter segura é possível garantir a origem e validade para qualquer mensagem por ela criptografia. A segurança deste sistema e baseada na dificuldade de se quebrar um criptografia de chaves assimetrias, praticamente inviável por força bruta. Ainda assim, o sistema apresenta uma falha fundamental, um agente mal intencionado pode passar uma chave publica falsa no lugar da verdadeira e assim mandar mensagem "validas" para todos que usarem a chave falsa para a validação.
  • 11. Por este motivo é criado a certificação digital, onde um agente confiável (Autoridade certificadora - AC) pode garantir a validade das chaves publicas que ele distribui, sendo que a Autoridade certificadora é responsável pelo processo de criação, auditoria, renovação e segurança das chaves na sua responsabilidade. Para que estas chaves tenham também validade legal é necessário um órgão que possa garantir e se responsabilizar pelas Autoridade certificadora (esse órgão é chamado AC Raiz), no Brasil foi criado para esse fim o ICP-Brasil (Infraestrutura de Chaves Publicas) que auditora as AC para garantir a validade legal das chaves que elas gerenciam.
  • 12. CAPÍTULO 3: DEFESAS Dada a variedade de origens e modos com que podem ocorrer ataques a sistemas distribuídos, é esperado que as defesas a tais ataques sejam de maneira semelhantemente variadas. Uma vez que se espera, do sistema, ser acessível de diversas maneiras e lugares, seja provendo serviços, permitindo a entrada de usuários ou trocando informações, cada uma delas costuma exigir métodos próprios de defesa. Também é importante ressaltar que apenas com uma combinação de diversos métodos um sistema pode ser considerado seguro, ou mesmo parcialmente seguro, uma vez que descartar um caminho de ataque não contribui para a segurança total. Os principais métodos de se defender um Sistema Distribuído, que serão melhor explicitados a seguir são: -Criptografia, que se baseia em codificar a informação transmitida com chaves e, dessa maneira, impedir que tais dados sejam úteis caso haja uma observação não autorizada dessa transação; -Autenticação, que procura garantir a identidade de todos aqueles que interagem com o sistema são quem realmente declararam, bem como rastrear suas ações para que toda interação com o sistema seja feita por um usuário identificado. -Controle de Acesso, que regula os níveis de autoridade necessários para acessar diferentes informações e/ou executar determinadas ações no sistema, garantindo que partes mais centrais do sistema possuam uma maior segurança e maior controle de fluxo; -Procedimentos Seguros, que devem ser seguidos ao utilizar o sistema pelos usuários e desenvolvedores com o intuito de mantê-lo sempre sob condições conhecidas, e permitir que situações anômalas sejam identificadas mais facilmente; -Firewalls e Mecanismos de Defesa, constituídos de softwares que controlam automaticamente o fluxo de informação e analisam arquivos e requisições seguindo suas implementações, com o objetivo de interromper ataques comuns ou processos que tenham infectado o sistema; Criptografia Criptografia, do Grego "Criptos", escondido, secreto, e "Grafia", escrita, é definida como a codificação de informação, através de uma chave ou código, de modo que a informação possa ser transmitida sem poder ser lida/acessada diretamente sem a decodificação. Em outras palavras, a Criptografia codifica a informação de uma tal forma que apenas o destinatário escolhido, ou alguém munido de ferramentas para decodificar,
  • 13. possa receber efetivamente a informação contida na mensagem. Isso permite uma segurança indireta no meio de comunicação, uma vez que Observação da Rede e Interceptação de Mensagens perdem parte de suas periculosidades, uma vez que o conteúdo não é violado sem uma chave ou a quebra dela. Para codificar e decodificar as mensagens, são utilizadas as chamadas "chaves criptográficas", algoritmos que, ao processarem os dados, camuflam a informação através do código escolhido, ou então traduzem o código para informação utilizável. Nesse aspecto, há duas vertentes principais da criptografia: a que usa Chaves Simétricas, e a de Chaves Assimétricas. Em Chaves Simétricas, a mesma chave responsável por codificar a informação também deve decodificá-la - assim, existe apenas uma chave, que é compartilhada por ambos os lados da comunicação. Caso a chave seja assimétrica, porém, existe uma chave para Codificar a mensagem, e uma chave distinta que a Decodifica. Usualmente, uma das chaves (a de envio, por exemplo) é pública e pode ser divulgada a qualquer um, permitindo que qualquer pessoa envie mensagens cifradas. A chave que descriptografa, porém, é mantida em sigilo e garante que apenas o destinatário original consiga abrir o conteúdo de maneira correta. Chave Simétrica Uma analogia para o método de Chave Simétrica seria a utilização de um código para trocar cartas entre duas pessoas, por exemplo Alice e Bob. Inicialmente, Alice e Bob obtêm um código e o compartilham entre si (Chave Simétrica), utilizando o código ao escrever, e traduzindo de volta quando recebem uma mensagem. Caso a mensagem seja interceptada, quem a pegou não conseguirá utilizar-se da informação sem ter o código. Além disso, tanto Alice quanto Bob podem enviar e receber mensagens com o mesmo código. Entretanto, caso um interceptador consiga, de alguma forma, descobrir o código, ele poderá receber mensagens de ambos, além de poder até mesmo mandar mensagens como se fosse Alice ou Bob. Uma vez que a chave é única, caso terceiros consigam acesso a ela toda a comunicação fica susceptível a invasões. As principais vantagens de métodos criptográficos de Chave Simétrica são o baixo custo computacional dos algoritmos, que executam apenas a tradução do código; a facilidade de implementar criptografia/descriptografia em Hardware; e um menor overhead de preparação, uma vez que existe uma única chave em ambos os lados, tanto para leitura quanto para escrita.
  • 14. As desvantagens encontram-se, porém, nessa mesma característica da chave ser única: o sistema passa a possuir um ponto único de falha, exigindo um controle especialmente rigoroso da chave. Por isso, a adição de mais destinatários ou remetentes implica na distribuição da chave e no gerenciamento daqueles que tem acesso a ela, tornando o sistema inteiro menos seguro conforme se aumenta a escala. Assim, a vantagem da chave única se torna menor conforme aumenta o número de pessoas utilizando a mesma chave, bem como com o trânsito dessa chave para permitir a comunicação de novas pessoas no sistema. Chave Assimétrica A chave assimétrica, ao contrário da anterior, possui um par de chaves para cada sentido de comunicação: Uma chave para Enviar, e uma para Ler. A motivação por trás dessa abordagem é permitir que um grande número de pessoas e máquinas enviem mensagens entre si sem, porém, prejudicar a segurança ao divulgar a chave a tantas pessoas. Uma analogia que exemplifica uma possível abordagem do sistema de Chaves Assimétricas é a seguinte: um destinatário disponibiliza, abertamente, cadeados a qualquer um que queira enviar uma mensagem a ele. Essas pessoas pegam um dos cadeados, escrevem a mensagem a ser enviada, e lacram a mensagem com o cadeado. Apenas o destinatário, no entanto, tem acesso à chave que os abre, mantendo a segurança dessa "chave privada" mesmo quando disponibilizou para tantas pessoas a "chave pública" (o cadeado). Na analogia também se nota, entretanto, o problema que isso acarreta: caso ele queira responder a alguma das pessoas com segurança, esta precisará disponibilizar seu próprio "cadeado” (chave pública) para efetuar a comunicação. Como vantagens, as chaves assimétricas possuem uma segurança maior em longo prazo, conforme se aumenta o número de indivíduos participando da troca de informações. Entretanto, as técnicas assimétricas possuem um custo computacional muito alto, tanto de overhead quanto processamento. Como overhead, é necessário criar um par de chaves para cada sentido da comunicação, o que cresce de maneira quadrática e exige muita troca de informação. Quanto ao processamento, a criptografia de chave assimétrica costuma se basear em números quase primos muito grandes, de maneira que os fatores que o decompõe e revelam a mensagem são praticamente inquebráveis por força bruta caso se possua apenas a chave pública. Isso os leva a serem não só muito mais complexos de se processar, como também maiores no número de bits. Enquanto uma chave simétrica pode, frequentemente, possuir não mais de 16 bits, uma chave assimétrica raramente tem menos de 1k.
  • 15. Autenticação Além de garantir que mensagens e dados não sejam violados nem inseridos no meio de comunicação, a Segurança em Sistemas Distribuídos deve também verificar que os remetentes das mensagens: 1)Estão identificados e 2)Correspondem a quem de fato são. Isto é, é necessário garantir que as mensagens foram enviadas por aqueles que dizem tê-lo feito, caso contrário a perda de uma chave criptográfica simétrica, por exemplo, nunca seria descoberta e aquele que a tomou poderia enviar mensagens se passando pelo dono original. Garantir tais aspectos faz parte dos processos de Autenticação pelo qual passam as mensagens que transitam no sistema. Há diversos modos de realizar a autenticação de mensagens e usuários, que cobrem diferentes áreas. Por exemplo, a utilização de um login e senha junto de cada envio garantiria, até certo ponto, que realmente foi aquele usuário que realizou o envio. No entanto, a senha pode ter sido quebrada, ou mesmo pode-se estar tratando de uma situação onde não há usuários propriamente ditos, como no caso de um sistema automático que envia mensagens de alerta. Assim, faz-se necessário diversos tipos de autenticação, quase sempre associadas à Criptografia, para cobrir todas as áreas pelas quais o sistema possa receber informações externas. Além do supracitado método de "login e senha", que garante a identidade dos usuários caso tanto eles quanto o meio sejam confiáveis, também existem: -Biometria, técnica que utiliza dados biológicos únicos da pessoa enviando (impressão digital, Iris) para garantir sua identidade; -Certificação Digital, que gera, junto da mensagem, uma "assinatura" da máquina em conjunto com a mensagem e o instante, tornando difícil não só reproduzir, como também utilizar-se desse certificado para enviar outras mensagens 'falsas', provendo um nível de segurança maior. -Chaves-sob-demanda, que são fornecidas com controle rígido e com "tempos de vida" curtos, dificultando a reprodução das chaves por terceiros que tentem se passar por outros agentes no sistema Níveis de Acesso Enquanto a Autenticação garante que os usuários sejam identificados corretamente, ela é distinta de controlar quais usuários tem permissão de executar quais tarefas. Embora
  • 16. ambas as requisições tenham de ser satisfeitas para que o sistema possua segurança, elas são distintas e devem ser observadas em etapas diferentes, caso contrário a quebra em uma resultaria na quebra da outra. Níveis de acessos distintos são naturais da maior parte dos sistemas, onde existem tanto usuários com poucos recursos disponíveis como administradores com autoridade para fazer modificações profundas no sistema, além de eventuais usuários intermediários, como administradores de sistemas particulares ou simplesmente usuários com maior autoridade. Isso garante que diversos serviços possam ser prestados sem que o sistema, ou ao menos as partes centrais e críticas dele, sejam expostas a um número grande de pessoas ou máquinas. Assim, o controle de níveis de acesso garante maior segurança ao criar diversas camadas de proteção, protegendo o cerne vital do sistema. Há diversas maneiras de fazer-se o controle de acesso, embora suas diferenças, majoritariamente, residam em como as prioridades são dadas. Por exemplo, o sistema pode ser baseado: -numa "matriz de controle de acesso", onde é especificado a cada relação usuário/serviço a permissão (ou nível de permissão, como por exemplo leitura, leitura e escrita etc.) daquele dado serviço; -numa "lista de permissões", onde cada serviço tem, associado a ele, uma lista dos usuários que podem acessá-lo, e os níveis de seus acessos; -ou numa relação de "capabilities", isto é, dada uma lista de usuários, quais serviços cada um deles pode acessar conforme sua "capacidade". Embora mais simples e intuitiva, essa técnica muitas vezes requer uma autenticação maior, uma vez que são os Usuários que possuem as "permissões de serviço", e não o contrário. O sistema, porém, não precisa ser descrito de maneira inteira para cada usuário, que podem ser agrupados em "domínios", os quais compartilham capabilities ou acessos. Dessa maneira, é necessário relacionar-se apenas o domínio de cada usuário a ele, e a partir do domínio sabem-se quais recursos estão disponíveis a ele. É importante ressaltar novamente que, mesmo nesse caso, ainda é necessária a autenticação do usuário. Firewalls Uma maneira aparentemente simples de prover segurança a um sistema é controlar o Fluxo de Dados através de ferramentas automáticas, que detectem como essas transações se realizam e, conforme forem suas configurações, as barrem. A idéia por trás dos chamados "firewalls" é, através desse tipo de software, prevenir fugas de informações, "infecções" por programas "maliciosos" que observem ou deturpem as intenções do sistema,
  • 17. ou mesmo bloquear o acesso a determinados serviços ou locais. Isso é feito ao garantir que toda a informação que entre ou saia do sistema passe, de alguma maneira, por esse "validador" de dados. Embora pareça extremamente funcional, um Firewall tem pouca utilidade sem outros recursos de segurança, uma vez que não protege os dados uma vez que tenham saído do computador em questão; não valida o remetente das mensagens; e, por ser um sistema automático, raramente pode atender com rigor a todas as situações geradas por usuários humanos. Como em outros sistemas, uma ferramenta automática não pode tratar tão bem quanto um agente humano as exceções e casos específicos. Assim, um sistema desse tipo ou desconsidera tais exceções e se torna um sistema incompatível com um universo sujeito a falhas e ocorrências anômalas; ou permite aberturas, perdendo parte de suas segurança original. Métodos Seguros Finalmente, a segurança de um sistema depende, numa escala mais alta, da sua utilização correta. Enquanto ferramentas de defesa e aplicativos possam rastrear, restringir e validar o trânsito de informações, o bom uso dos recursos de comunicação e acesso é essencial para o bom funcionamento e para a própria Segurança. Em "Métodos Seguros" incluem-se: -Padrões e Burocracias a serem seguidos pelos usuários do sistema, com os quais se tornam possíveis a fácil detecção de comportamentos anômalos, que não seguem o padrão; além de uma maior uniformidade das ações, permitindo que um conjunto menor de procedimentos permita a defesa do sistema como um todo. Ao regular-se como os acessos e as transações devem ser executadas, restringe-se a quase ilimitada gama de possibilidades de interação com o sistema, limitando os casos a serem observados pela Segurança. As transações externas a esses procedimentos podem, também, ser prontamente bloqueadas assim que sejam descobertas, diminuindo o número de "aberturas". -Uso próprio do Sistema, incluindo as práticas boas de segurança como manter as chaves de maneira segura; deixar informações privadas sob os níveis corretos de proteção; manter os softwares de defesa atualizados; e metodologias afim, que permitem o sistema de Segurança como um todo funcionar de maneira adequada.
  • 18. CONCLUSÃO A segurança de sistemas computacionais é um tópico universal em computação, com suas ideias e paradigmas aplicáveis nos mais diversos âmbitos e cenários, incluindo, claro, sistemas distribuídos. Apesar de sua ubiquidade, tal elemento do sistema não deve ser negligenciado, uma vez que, sem segurança, não se pode haver garantias do bom funcionamento do sistema como um todo. Em Sistemas Computacionais Distribuídos, particularmente, onde a informação é parte central de todas as interações, a segurança se encontra igualmente no cerne, já que o controle dessa informação distribuída lógica e geograficamente exige maior atenção e cuidado. Segurança não é, portanto, um conceito estático; não é um produto que se compra na prateleira de um mercado e por si só resolve todos os nossos problemas; mas sim, não um aplicativo, uma tecnologia. Segurança é antes de tudo, um processo contínuo, multifacetado em constante evolução. É uma ideia, uma postura, um modo de se trabalhar e projetar sistemas de forma continua e permanente. Apenas com essa continuidade é possível prover não só a integridade e confiabilidade dos dados num determinado instante, como também em suas transações e evoluções ao longo do tempo.
  • 19. REFERÊNCIAS TOTT, Rogério Fernandes. “Segurança em Sistemas Computacionais Distribuídos”, 25ª Aula, ICMC, 2007. BRANDÃO, Eduardo Malta de Sá. “Segurança em Sistemas Distribuídos”, Materiais de Aula. http://www.das.ufsc.br/~jemsb/das6662. HOA, Kim Luu. “Distributed Systems: Security”. Materiais de Aula. NOEMI, F. “Segurança em Sistemas Distribuídos”, Notas de Aula, Aula 10, INF2545. COULOURIS, G. et al. “Distributed Systems, Concepts and Design”, Addisonesley, 2001. KUROSE, James F., ROSS, Keith W. “Computer networking: a top-down approach “, Addison-Wesley, 5a Edição, 2010. http://www.certisign.com.br/certificacao-digital/por-dentro-da-certificacao-digital http://www.iti.gov.br/twiki/bin/view/Certificacao/CertificadoConceitos