Segurança em sistemas distribuidos

2,151
-1

Published on

0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,151
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Segurança em sistemas distribuidos

  1. 1. CENTRO PAULA SOUZAFACULDADE DE TECNOLOGIA DE ITAPETININGACURSO SUPERIOR DE TECNOLOGIA EM ANALISE E DESENVOLVIMENTO DESISTEMASJERRY ADRIANNI DAS NEVESSEGURANÇA EM SISTEMAS DISTRIBUIDOSITAPETININGA, SP1º Semestre/ 2013
  2. 2. JERRY ADRIANNI DAS NEVESSEGURANÇA EM SISTEMAS DISTRIBUIDOSTrabalho apresentado para avaliação nadisciplina de Sistemas Distribuídos, docurso de Análise e Desenvolvimento deSistemas, 5º ciclo noturno, da Fatec deItapetininga, ministrado pelo ProfessorLuis Gustavo Eltink.ITAPETININGA, SP1º Semestre/ 2013
  3. 3. ResumoEste trabalho consiste em uma primeira análise do conceito de segurança emsistemas computacionais de maneira geral, uma vez que independente dascaracterísticas do sistema, em instâncias mais abrangentes, os conceitosempregados são análogos em todos os casos. Salvo possíveis detalhes deimplementação, a segurança de sistemas computacionais é um tópico universal emcomputação, com suas ideias e paradigmas aplicáveis nos mais diversos âmbitos ecenários.
  4. 4. SUMARIORESUMO ............................................................................................... 3CAPÍTULO 1: INTRODUÇÃO................................................................ 5CAPÍTULO 2: ATAQUES ...................................................................... 7MAN-IN-THE-MIDDLE....................................................................................................................7-Replaying: ...........................................................................................................................7-Tampering:..........................................................................................................................8-Supression:..........................................................................................................................8MASQUERADING ..........................................................................................................................8TRAFFIC ANALYSIS.........................................................................................................................9DENIAL-OF-SERVICE......................................................................................................................9-Ataque aos terminais:.........................................................................................................9-Ataque ao meio: ...............................................................................................................10ESTUDO DE CASO .......................................................................................................................10Certificação Digital.............................................................................................................10CAPÍTULO 3: DEFESAS ......................................................................12CRIPTOGRAFIA ...........................................................................................................................12CHAVE SIMÉTRICA ......................................................................................................................13CHAVE ASSIMÉTRICA...................................................................................................................14AUTENTICAÇÃO..........................................................................................................................15NÍVEIS DE ACESSO ......................................................................................................................15FIREWALLS ................................................................................................................................16MÉTODOS SEGUROS ...................................................................................................................17CONCLUSÃO .......................................................................................18REFERÊNCIAS.....................................................................................19
  5. 5. CAPÍTULO 1: INTRODUÇÃOQualquer sistema, independente do tipo e funcionalidade, tem como objeto desua ação a informação: coleta, processamento e armazenamento de dados,independente de sua forma de representação (Sistemas Mecânicos, Elétricos,Eletrônicos, Computacionais, etc). Por diversos motivos, sejam eles financeiros,políticos ou simplesmente de caráter pessoal, a exposição de informações demaneira indevida ou inadequada pode causar prejuízos de diferentes naturezas:econômico/financeiro, no caso de informações confidenciais; moral e até mesmoético no caso de informações pessoais (privacidade); etc.Especificamente, em sistemas computacionais, a importância da informaçãose mostra evidente por ser justamente o centro e foco da computação. Nessecontexto, ao modelar e implementar um sistema computacional distribuído, aexistência de questões concernentes a segurança se tornam mais nítidas econsideravelmente impreteríveis para o bom funcionamento e sucesso do sistema.Ao distribuir um sistema computacional, o simples fato de ser distribuídoimplica num aumento exponencial da vulnerabilidade dos dados e da própriaestrutura em si do sistema, isto é, o próprio modelo e arquitetura de um sistemadistribuído, não importando qual seja, gera inúmeros pontos de falha: Por exemplo, arede de interconexão do sistema gera, pela sua própria existência, um meio deataque muito vulnerável as mais diversas ameaças internas e externas referentesaos dados que agora por ela trafegam, assim como pela existência agora de váriospontos de acesso ao sistema (ataque à e pela infra-instrutura do sistema); além,claro, de todas as falhas de segurança que podem surgir em um sistemacomputacional simples, não distribuído.No projeto, implementação e manutenção de um sistema, preocupa-senaturalmente com a confiabilidade, isto é, que o sistema execute de maneira correta,eficiente e eficaz as tarefas a ele incumbidas; que ele execute e alcance seuobjetivo. Não obstante, deve-se também se preocupar com ameaças externas aoambiente de trabalho do sistema, ameaças essas geradas propositalmente paracomprometer o sistema e ganhar sobre ele algum tipo de privilégio: Deve-sepreocupar com SEGURANÇA.
  6. 6. Assim, confiabilidade consiste em garantir com uma margem aceitável que osistema funciona sem erros, para qualquer tipo de erro, independente de suaorigem, sendo segurança, essa mesma garantia, porém com foco em problemas deorigem externas, ataques intencionais ao sistema ou simplesmente acesso indevidoou não autorizado. No que concerne a segurança, é por ela objetivado garantir:– Confidencialidade: Dados, informações e recursos são acessados somentepor aquele de direito;– Autenticidade e Responsabilidade: Garantia de que o usuário é realmentequem ele diz ser, sendo ele responsável por toda e qualquer ação por ele realizada;– Disponibilidade: Os dados, informações e recursos devem estar sempredisponíveis quando requisitados por aqueles que têm o direito de acesso e uso.– Integridade: Os dados, informações e serviços são alterados somente poraqueles de direito.No entanto, um aspecto importante a ser considerado é o afetar das medidasde segurança sobre o desempenho e eficiência do sistema: Um sistema seguroapresenta maior custo econômico, maior custo computacional, assim como maiorburocracia para os usuários. Assim, segurança compensa até o ponto em que orisco a ser corrido é pequeno o suficiente para ser aceitável e a implementação dasmedidas não comprometem o desempenho do sistema.
  7. 7. CAPÍTULO 2: ATAQUESPara manter um sistema seguro é necessário saber oque ele pode ter queenfrentar, logo tão importante quanto saber se defender e saber que tipos deataques podem ser usados contra o sistema é se manter atualizado das falhas etécnicas que podem ser exploradas.Abaixo serão mostrados alguns tipos de ataques principais que podem atingirum sistema, distribuído ou não, e, apesar de não representarem todos os tipospossíveis de ataques, mostram uma visão básica do que pode ser explorado paraatacar um sistema.Man-in-the-middleEsse ataque consiste em um agente conseguir, por algum método, se colocarentre o meio de comunicação de dois host. Assim é possível interceptar, modificarou suprimir a mensagens que passam entre eles.Este ataque pode ser feito normalmente de duas formas: ter acesso ao meiofísico da rede e, a partir disso, modificar sua estrutura física ou sua configuração; ouatravés da instalação de programas ou rotinas nas maquinas visadas. No primeirocaso pode ser necessário a inspeção de todo o meio físico para se localizar umataque, mas o atacante necessita ter acesso físico. O segundo caso pode ser feitoremotamente, utilizando-se de brechas no sistema ou de erro humano, neste casopode ser detectado por meio da análise do sistema ou de dados de logs.As mensagem interceptadas podem ser usadas basicamente de três formas:-Replaying:Uma mensagem pode ser armazenada pelo atacante e retransmitida em outromomento, como a mensagem e apenas retransmitida não e necessário a quebra dacriptografia da comunicação e pode ser usado para reabrir uma conexão, duplicaruma transação do sistema ou qualquer outro tipo de serviço, pode ser exploradopara abrir brechas no sistema ou fazer outros ataques.
  8. 8. -Tampering:Caso a conexão não tenha criptografia ou está seja quebrada pelo atacante,as mensagens interceptadas podem ser modificadas e transmitidas no lugar daoriginal, permitindo assim enganar o receptor e tentar ganhar acesso a maisinformação e serviços ou para provocar prejuízo tanto material, pessoal ou dedesempenho.-Supression:Algumas vezes pode ser mais vantajoso para o atacante que a mensagensseja apenas suprimida. Com isso pode por exemplo manter uma conexão aberta ougerar inconsistência no sistema.Em um sistema distribuído esse tipo de ataque pode expor muita informaçãoe dá possibilidades de criar brechas, sendo necessário o cuidado em manter asmaquinas com sistemas de proteção contra programas e rotinas maliciosas eproteger o meio de comunicação (criptografia e/ou proteção física ao acesso doscomponentes da rede).MasqueradingSe utilizando de informações obtidas previamente ou falhas de segurança, umagente loga ou apresenta no sistema como um usuário conhecido e valido, destaposição ele ganha acesso do sistema como um usuário legitimo podendo assimaplicar golpes utilizando a identidade roubada ou tentando conseguir maisinformação ou abrir novas brechas de segurança.Este tipo de ataque pode se tornar um problema serio em qualquer sistema,inclusive os distribuídos, e necessita de um cuidado não só dos administradores,mas também dos usuários comuns que devem tomar cuidado com as senhas einformações confiadas a eles.
  9. 9. Traffic analysisEste ataque consiste em obter informações sobre o trafico na rede sem alterá-los, pode ter em vista as informações contidas nos pacotes ou dados como osdestinos dos pacotes, quantidade do trafico na rede em certos horários, protocolosutilizados ou qualquer outra informação que se possa utilizar para localizar ouexplorar brechas de segurança ou gargalos do sistema.E necessário ao atacante acesso ao meio de comunicação e a utilização deuma interface de rede de forma promíscua para capturar todos os pacotes quechegam nela, normalmente salvando-os para posterior analise. Um ataque dessetipo pode ser difícil de identificá-lo pois ele pode se utilizar das características darede, como por exemplo wireless ou conexões utilizando broadcast, de forma apoder capturar pacotes sem que deixe sinais na rede.Denial-of-ServiceSe o intuindo do agente malicioso for apenas prejudicar ou impedir ofuncionamento de um sistema ou serviço, pode ser utilizado técnicas que esgotemos recursos disponíveis de forma a impedir ou pelo menos prejudicar o atendimentode usuários legítimos. Este tipo de ataque costuma ser feito remotamente eutilizando métodos para esconder o computador que coordena o ataque, tanto seutilizando outras maquinas intermediárias, ou da utilização de endereços de redesfalsificados.-Ataque aos terminais:Tem em vista fazer um numero de requisições muito maior que o servidorpode aguentar e assim forçá-lo a recusar novas requisições ou demorar muito maistempo para atendê-las. O ataque pode esgotar memória RAM, processamento, HD,ou qualquer outro recurso necessário para o servidor cumprir seu papel, podendochegar ao ponto de reiniciar ou travar a maquina.
  10. 10. Alguns ataques podem se utilizar de falhas de segurança do sistema paratornar o ataque mais difícil de impedir ou de concertar, sendo importante o constantecuidado do administrador com falhas e atualizações dos componentes.-Ataque ao meio:Tem em vista tornar o meio inoperante via utilização de toda largura de bandadisponível com pacotes invalido ou, mandar mensagens defeituosas que gerem malfuncionamento dos componentes da rede. Este ataques impedem que os pacoteslegitimo cheguem no seu destino impedindo o funcionamento correto de qualquersistema ou serviço que dependa da rede atacada. Estes ataques podem se utilizarde mecanismos que existem naturalmente na rede, como ping, trace route entreoutros para poder confundir ou deixar os roteadores inoperantes.Estudo de CasoCertificação Digital.No cenário atual de utilização de sistemas computacionais distribuído, setorna importante garantir a identidade do usuário para evitar golpe ao sistema, maisdo maneira que a tecnologia facilitou a criação de novas ferramentas e serviços, elapossibilita uma nova gama de ataques que tentam se utilizar de brechas einformações disponíveis na rede para se passar por um usuário e aplicar golpes.Para tentar garantir a identidade do usuário e a validade de suas ações, foicriado o sistema que se utiliza de chaves assimetrias, um par de chaves é criado e achave privada é guardada em segurança com o usuário e se distribui a chavepublica, sendo que enquanto a chave assimétrica privada se manter segura épossível garantir a origem e validade para qualquer mensagem por ela criptografia.A segurança deste sistema e baseada na dificuldade de se quebrar umcriptografia de chaves assimetrias, praticamente inviável por força bruta. Aindaassim, o sistema apresenta uma falha fundamental, um agente mal intencionadopode passar uma chave publica falsa no lugar da verdadeira e assim mandarmensagem "validas" para todos que usarem a chave falsa para a validação.
  11. 11. Por este motivo é criado a certificação digital, onde um agente confiável(Autoridade certificadora - AC) pode garantir a validade das chaves publicas que eledistribui, sendo que a Autoridade certificadora é responsável pelo processo decriação, auditoria, renovação e segurança das chaves na sua responsabilidade.Para que estas chaves tenham também validade legal é necessário um órgãoque possa garantir e se responsabilizar pelas Autoridade certificadora (esse órgão échamado AC Raiz), no Brasil foi criado para esse fim o ICP-Brasil (Infraestrutura deChaves Publicas) que auditora as AC para garantir a validade legal das chaves queelas gerenciam.
  12. 12. CAPÍTULO 3: DEFESASDada a variedade de origens e modos com que podem ocorrer ataques a sistemasdistribuídos, é esperado que as defesas a tais ataques sejam de maneira semelhantementevariadas. Uma vez que se espera, do sistema, ser acessível de diversas maneiras elugares, seja provendo serviços, permitindo a entrada de usuários ou trocando informações,cada uma delas costuma exigir métodos próprios de defesa. Também é importante ressaltarque apenas com uma combinação de diversos métodos um sistema pode ser consideradoseguro, ou mesmo parcialmente seguro, uma vez que descartar um caminho de ataque nãocontribui para a segurança total.Os principais métodos de se defender um Sistema Distribuído, que serão melhorexplicitados a seguir são:-Criptografia, que se baseia em codificar a informação transmitida com chaves e,dessa maneira, impedir que tais dados sejam úteis caso haja uma observação nãoautorizada dessa transação;-Autenticação, que procura garantir a identidade de todos aqueles que interagemcom o sistema são quem realmente declararam, bem como rastrear suas ações para quetoda interação com o sistema seja feita por um usuário identificado.-Controle de Acesso, que regula os níveis de autoridade necessários para acessardiferentes informações e/ou executar determinadas ações no sistema, garantindo que partesmais centrais do sistema possuam uma maior segurança e maior controle de fluxo;-Procedimentos Seguros, que devem ser seguidos ao utilizar o sistema pelosusuários e desenvolvedores com o intuito de mantê-lo sempre sob condições conhecidas, epermitir que situações anômalas sejam identificadas mais facilmente;-Firewalls e Mecanismos de Defesa, constituídos de softwares que controlamautomaticamente o fluxo de informação e analisam arquivos e requisições seguindo suasimplementações, com o objetivo de interromper ataques comuns ou processos que tenhaminfectado o sistema;CriptografiaCriptografia, do Grego "Criptos", escondido, secreto, e "Grafia", escrita, é definidacomo a codificação de informação, através de uma chave ou código, de modo que ainformação possa ser transmitida sem poder ser lida/acessada diretamente sem adecodificação. Em outras palavras, a Criptografia codifica a informação de uma tal formaque apenas o destinatário escolhido, ou alguém munido de ferramentas para decodificar,
  13. 13. possa receber efetivamente a informação contida na mensagem. Isso permite umasegurança indireta no meio de comunicação, uma vez que Observação da Rede eInterceptação de Mensagens perdem parte de suas periculosidades, uma vez que oconteúdo não é violado sem uma chave ou a quebra dela.Para codificar e decodificar as mensagens, são utilizadas as chamadas "chavescriptográficas", algoritmos que, ao processarem os dados, camuflam a informação atravésdo código escolhido, ou então traduzem o código para informação utilizável. Nesse aspecto,há duas vertentes principais da criptografia: a que usa Chaves Simétricas, e a de ChavesAssimétricas.Em Chaves Simétricas, a mesma chave responsável por codificar a informaçãotambém deve decodificá-la - assim, existe apenas uma chave, que é compartilhada porambos os lados da comunicação. Caso a chave seja assimétrica, porém, existe uma chavepara Codificar a mensagem, e uma chave distinta que a Decodifica. Usualmente, uma daschaves (a de envio, por exemplo) é pública e pode ser divulgada a qualquer um, permitindoque qualquer pessoa envie mensagens cifradas. A chave que descriptografa, porém, émantida em sigilo e garante que apenas o destinatário original consiga abrir o conteúdo demaneira correta.Chave SimétricaUma analogia para o método de Chave Simétrica seria a utilização de um códigopara trocar cartas entre duas pessoas, por exemplo Alice e Bob. Inicialmente, Alice e Bobobtêm um código e o compartilham entre si (Chave Simétrica), utilizando o código aoescrever, e traduzindo de volta quando recebem uma mensagem. Caso a mensagem sejainterceptada, quem a pegou não conseguirá utilizar-se da informação sem ter o código.Além disso, tanto Alice quanto Bob podem enviar e receber mensagens com o mesmocódigo. Entretanto, caso um interceptador consiga, de alguma forma, descobrir o código, elepoderá receber mensagens de ambos, além de poder até mesmo mandar mensagens comose fosse Alice ou Bob. Uma vez que a chave é única, caso terceiros consigam acesso a elatoda a comunicação fica susceptível a invasões.As principais vantagens de métodos criptográficos de Chave Simétrica são o baixocusto computacional dos algoritmos, que executam apenas a tradução do código; afacilidade de implementar criptografia/descriptografia em Hardware; e um menor overheadde preparação, uma vez que existe uma única chave em ambos os lados, tanto para leituraquanto para escrita.
  14. 14. As desvantagens encontram-se, porém, nessa mesma característica da chave serúnica: o sistema passa a possuir um ponto único de falha, exigindo um controleespecialmente rigoroso da chave. Por isso, a adição de mais destinatários ou remetentesimplica na distribuição da chave e no gerenciamento daqueles que tem acesso a ela,tornando o sistema inteiro menos seguro conforme se aumenta a escala. Assim, a vantagemda chave única se torna menor conforme aumenta o número de pessoas utilizando a mesmachave, bem como com o trânsito dessa chave para permitir a comunicação de novaspessoas no sistema.Chave AssimétricaA chave assimétrica, ao contrário da anterior, possui um par de chaves para cadasentido de comunicação: Uma chave para Enviar, e uma para Ler. A motivação por trásdessa abordagem é permitir que um grande número de pessoas e máquinas enviemmensagens entre si sem, porém, prejudicar a segurança ao divulgar a chave a tantaspessoas. Uma analogia que exemplifica uma possível abordagem do sistema de ChavesAssimétricas é a seguinte: um destinatário disponibiliza, abertamente, cadeados a qualquerum que queira enviar uma mensagem a ele. Essas pessoas pegam um dos cadeados,escrevem a mensagem a ser enviada, e lacram a mensagem com o cadeado. Apenas odestinatário, no entanto, tem acesso à chave que os abre, mantendo a segurança dessa"chave privada" mesmo quando disponibilizou para tantas pessoas a "chave pública" (ocadeado). Na analogia também se nota, entretanto, o problema que isso acarreta: caso elequeira responder a alguma das pessoas com segurança, esta precisará disponibilizar seupróprio "cadeado” (chave pública) para efetuar a comunicação.Como vantagens, as chaves assimétricas possuem uma segurança maior em longoprazo, conforme se aumenta o número de indivíduos participando da troca de informações.Entretanto, as técnicas assimétricas possuem um custo computacional muito alto,tanto de overhead quanto processamento. Como overhead, é necessário criar um par dechaves para cada sentido da comunicação, o que cresce de maneira quadrática e exigemuita troca de informação. Quanto ao processamento, a criptografia de chave assimétricacostuma se basear em números quase primos muito grandes, de maneira que os fatoresque o decompõe e revelam a mensagem são praticamente inquebráveis por força brutacaso se possua apenas a chave pública. Isso os leva a serem não só muito mais complexosde se processar, como também maiores no número de bits. Enquanto uma chave simétricapode, frequentemente, possuir não mais de 16 bits, uma chave assimétrica raramente temmenos de 1k.
  15. 15. AutenticaçãoAlém de garantir que mensagens e dados não sejam violados nem inseridos no meiode comunicação, a Segurança em Sistemas Distribuídos deve também verificar que osremetentes das mensagens:1)Estão identificados e2)Correspondem a quem de fato são.Isto é, é necessário garantir que as mensagens foram enviadas por aqueles quedizem tê-lo feito, caso contrário a perda de uma chave criptográfica simétrica, por exemplo,nunca seria descoberta e aquele que a tomou poderia enviar mensagens se passando pelodono original. Garantir tais aspectos faz parte dos processos de Autenticação pelo qualpassam as mensagens que transitam no sistema.Há diversos modos de realizar a autenticação de mensagens e usuários, que cobremdiferentes áreas. Por exemplo, a utilização de um login e senha junto de cada enviogarantiria, até certo ponto, que realmente foi aquele usuário que realizou o envio. Noentanto, a senha pode ter sido quebrada, ou mesmo pode-se estar tratando de uma situaçãoonde não há usuários propriamente ditos, como no caso de um sistema automático queenvia mensagens de alerta. Assim, faz-se necessário diversos tipos de autenticação, quasesempre associadas à Criptografia, para cobrir todas as áreas pelas quais o sistema possareceber informações externas.Além do supracitado método de "login e senha", que garante a identidade dosusuários caso tanto eles quanto o meio sejam confiáveis, também existem:-Biometria, técnica que utiliza dados biológicos únicos da pessoa enviando(impressão digital, Iris) para garantir sua identidade;-Certificação Digital, que gera, junto da mensagem, uma "assinatura" da máquina emconjunto com a mensagem e o instante, tornando difícil não só reproduzir, como tambémutilizar-se desse certificado para enviar outras mensagens falsas, provendo um nível desegurança maior.-Chaves-sob-demanda, que são fornecidas com controle rígido e com "tempos devida" curtos, dificultando a reprodução das chaves por terceiros que tentem se passar poroutros agentes no sistemaNíveis de AcessoEnquanto a Autenticação garante que os usuários sejam identificados corretamente,ela é distinta de controlar quais usuários tem permissão de executar quais tarefas. Embora
  16. 16. ambas as requisições tenham de ser satisfeitas para que o sistema possua segurança, elassão distintas e devem ser observadas em etapas diferentes, caso contrário a quebra emuma resultaria na quebra da outra.Níveis de acessos distintos são naturais da maior parte dos sistemas, onde existemtanto usuários com poucos recursos disponíveis como administradores com autoridade parafazer modificações profundas no sistema, além de eventuais usuários intermediários, comoadministradores de sistemas particulares ou simplesmente usuários com maior autoridade.Isso garante que diversos serviços possam ser prestados sem que o sistema, ou ao menosas partes centrais e críticas dele, sejam expostas a um número grande de pessoas oumáquinas.Assim, o controle de níveis de acesso garante maior segurança ao criar diversascamadas de proteção, protegendo o cerne vital do sistema.Há diversas maneiras de fazer-se o controle de acesso, embora suas diferenças,majoritariamente, residam em como as prioridades são dadas. Por exemplo, o sistema podeser baseado:-numa "matriz de controle de acesso", onde é especificado a cada relaçãousuário/serviço a permissão (ou nível de permissão, como por exemplo leitura, leitura eescrita etc.) daquele dado serviço;-numa "lista de permissões", onde cada serviço tem, associado a ele, uma lista dosusuários que podem acessá-lo, e os níveis de seus acessos;-ou numa relação de "capabilities", isto é, dada uma lista de usuários, quais serviçoscada um deles pode acessar conforme sua "capacidade". Embora mais simples e intuitiva,essa técnica muitas vezes requer uma autenticação maior, uma vez que são os Usuáriosque possuem as "permissões de serviço", e não o contrário.O sistema, porém, não precisa ser descrito de maneira inteira para cada usuário, quepodem ser agrupados em "domínios", os quais compartilham capabilities ou acessos. Dessamaneira, é necessário relacionar-se apenas o domínio de cada usuário a ele, e a partir dodomínio sabem-se quais recursos estão disponíveis a ele. É importante ressaltar novamenteque, mesmo nesse caso, ainda é necessária a autenticação do usuário.FirewallsUma maneira aparentemente simples de prover segurança a um sistema é controlaro Fluxo de Dados através de ferramentas automáticas, que detectem como essastransações se realizam e, conforme forem suas configurações, as barrem. A idéia por trásdos chamados "firewalls" é, através desse tipo de software, prevenir fugas de informações,"infecções" por programas "maliciosos" que observem ou deturpem as intenções do sistema,
  17. 17. ou mesmo bloquear o acesso a determinados serviços ou locais. Isso é feito ao garantir quetoda a informação que entre ou saia do sistema passe, de alguma maneira, por esse"validador" de dados.Embora pareça extremamente funcional, um Firewall tem pouca utilidade sem outrosrecursos de segurança, uma vez que não protege os dados uma vez que tenham saído docomputador em questão; não valida o remetente das mensagens; e, por ser um sistemaautomático, raramente pode atender com rigor a todas as situações geradas por usuárioshumanos. Como em outros sistemas, uma ferramenta automática não pode tratar tão bemquanto um agente humano as exceções e casos específicos. Assim, um sistema desse tipoou desconsidera tais exceções e se torna um sistema incompatível com um universo sujeitoa falhas e ocorrências anômalas; ou permite aberturas, perdendo parte de suas segurançaoriginal.Métodos SegurosFinalmente, a segurança de um sistema depende, numa escala mais alta, da suautilização correta. Enquanto ferramentas de defesa e aplicativos possam rastrear, restringire validar o trânsito de informações, o bom uso dos recursos de comunicação e acesso éessencial para o bom funcionamento e para a própria Segurança.Em "Métodos Seguros" incluem-se:-Padrões e Burocracias a serem seguidos pelos usuários do sistema, com os quaisse tornam possíveis a fácil detecção de comportamentos anômalos, que não seguem opadrão; além de uma maior uniformidade das ações, permitindo que um conjunto menor deprocedimentos permita a defesa do sistema como um todo. Ao regular-se como os acessose as transações devem ser executadas, restringe-se a quase ilimitada gama depossibilidades de interação com o sistema, limitando os casos a serem observados pelaSegurança. As transações externas a esses procedimentos podem, também, serprontamente bloqueadas assim que sejam descobertas, diminuindo o número de"aberturas".-Uso próprio do Sistema, incluindo as práticas boas de segurança como manter aschaves de maneira segura; deixar informações privadas sob os níveis corretos de proteção;manter os softwares de defesa atualizados; e metodologias afim, que permitem o sistema deSegurança como um todo funcionar de maneira adequada.
  18. 18. CONCLUSÃOA segurança de sistemas computacionais é um tópico universal emcomputação, com suas ideias e paradigmas aplicáveis nos mais diversos âmbitos ecenários, incluindo, claro, sistemas distribuídos. Apesar de sua ubiquidade, talelemento do sistema não deve ser negligenciado, uma vez que, sem segurança, nãose pode haver garantias do bom funcionamento do sistema como um todo. EmSistemas Computacionais Distribuídos, particularmente, onde a informação é partecentral de todas as interações, a segurança se encontra igualmente no cerne, já queo controle dessa informação distribuída lógica e geograficamente exige maioratenção e cuidado.Segurança não é, portanto, um conceito estático; não é um produto que secompra na prateleira de um mercado e por si só resolve todos os nossos problemas;mas sim, não um aplicativo, uma tecnologia. Segurança é antes de tudo, umprocesso contínuo, multifacetado em constante evolução. É uma ideia, uma postura,um modo de se trabalhar e projetar sistemas de forma continua e permanente.Apenas com essa continuidade é possível prover não só a integridade econfiabilidade dos dados num determinado instante, como também em suastransações e evoluções ao longo do tempo.
  19. 19. REFERÊNCIASTOTT, Rogério Fernandes. “Segurança em Sistemas Computacionais Distribuídos”,25ª Aula, ICMC, 2007.BRANDÃO, Eduardo Malta de Sá. “Segurança em Sistemas Distribuídos”, Materiaisde Aula. http://www.das.ufsc.br/~jemsb/das6662.HOA, Kim Luu. “Distributed Systems: Security”. Materiais de Aula.NOEMI, F. “Segurança em Sistemas Distribuídos”, Notas de Aula, Aula 10, INF2545.COULOURIS, G. et al. “Distributed Systems, Concepts and Design”, Addisonesley,2001.KUROSE, James F., ROSS, Keith W. “Computer networking: a top-down approach “,Addison-Wesley, 5a Edição, 2010.http://www.certisign.com.br/certificacao-digital/por-dentro-da-certificacao-digitalhttp://www.iti.gov.br/twiki/bin/view/Certificacao/CertificadoConceitos

×