Segurança em Sistemas 
Distribuídos 
Carlos Eduardo Pinheiro 
Aizito Macartiney
Agenda 
1. Concepções: Informação, Sistemas Distribuídos e 
segurança; 
2. Técnicas de Ataques: 
1. Main-in-the-Middle; 
2...
Concepções: Informação, Sistemas Distribuídos e 
segurança; 
• Informação – O Bem Maior. 
• Sistemas Distribuídos – Conjun...
Técnicas de Ataques: 
4 
Main-in-the-Middle – O atacante consegue se colocar 
entre dois hosts que se comunicam, intercept...
Técnicas de Ataques: 
5 
Masquerading – De posse de informações privilegiadas, o 
atacante se passa por um usuário legitim...
6 
Medidas Defensivas: 
Criptografia – é a camuflagem (cifragem) da 
informação de modo a garantir que apenas as partes 
i...
Medidas Defensivas: 
Autenticação – Garantir que a entidade que requisita 
acesso, ou um serviço é de fato quem diz ser. 
...
Medidas Defensivas: 
Níveis de Acesso – Se ocupa de permitir o que cada 
entidade poderá acessar, alterar e excluir. 
Fire...
Finalmente. 
9 
UNDB - Sistemas de Informação Prof.: Eduardo Viana
10 
UNDB - Sistemas de Informação Prof.: Eduardo Viana 
Referencias 
NEVES, Jerry Adrianni das. SEGURANÇA EM SISTEMAS DIST...
Próximos SlideShares
Carregando em…5
×

Segurança em Sistemas Distribuídos

229 visualizações

Publicada em

Apresentação sobre Sistemas Distribuídos.

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
229
No SlideShare
0
A partir de incorporações
0
Número de incorporações
6
Ações
Compartilhamentos
0
Downloads
16
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança em Sistemas Distribuídos

  1. 1. Segurança em Sistemas Distribuídos Carlos Eduardo Pinheiro Aizito Macartiney
  2. 2. Agenda 1. Concepções: Informação, Sistemas Distribuídos e segurança; 2. Técnicas de Ataques: 1. Main-in-the-Middle; 2. Masquerading; 3. Traffic Analysis; 4. Denial-of-Service; 3. Medidas Defensivas: 1. Criptografia; 2. Autenticação; 3. Níveis de Acesso; 4. Firewalls; 5. Métodos Seguros; 4. Finalmente. UNDB - Sistemas de Informação Prof.: Eduardo Viana 2
  3. 3. Concepções: Informação, Sistemas Distribuídos e segurança; • Informação – O Bem Maior. • Sistemas Distribuídos – Conjunto de computadores interligados que se apresentam como uma única entidade. • Segurança – é a percepção de se estar protegido de riscos, perigos ou perdas. ▫ Confidencialidade > Acesso apenas a quem é devido. ▫ Autenticidade > Garantir que o usuário é quem ele diz ser. ▫ Disponibilidade > Disponível sempre que requisitado. ▫ Integridade > Alterados apenas por quem de direito. 3 UNDB - Sistemas de Informação Prof.: Eduardo Viana
  4. 4. Técnicas de Ataques: 4 Main-in-the-Middle – O atacante consegue se colocar entre dois hosts que se comunicam, interceptando a mensagem trocada entre eles.  Replaying – Mensagem interceptada é armazenada para posterior retransmissão.  Tampering – Mensagem interceptada é alterada e transmitida no lugar da original.  Supression – Mensagens são suprimidas, Matem a conexão aberta, pode gerar inconsistências ao sistema. UNDB - Sistemas de Informação Prof.: Eduardo Viana
  5. 5. Técnicas de Ataques: 5 Masquerading – De posse de informações privilegiadas, o atacante se passa por um usuário legitimo. Traffic Analysis – A partir de informações obtidas do trafego na rede, conteúdo dos pacotes, endereços de origem e destino. Denial-of-Service – Objetiva comprometer e/ou tornar indisponível um sistema ou serviço. ▫ Aos hosts > realizar um número de requisições superior ao suportado pelo sistema; ▫ Ao Meio > procura impedir o funcionamento normal do sistema, pode comprometer a largura de banda, consiste no envio de mensagens defeituosas que comprometem os componentes do sistema. UNDB - Sistemas de Informação Prof.: Eduardo Viana
  6. 6. 6 Medidas Defensivas: Criptografia – é a camuflagem (cifragem) da informação de modo a garantir que apenas as partes interessadas tenham acesso irrestrito a informação. ▫ Chave Simétrica > é usado um código compartilhado para que duas entidades troquem mensagens. ▫ Chave Assimétrica > é usado um código para cada sentido da comunicação, a mensagem é cifrada com um código no envio e decifrada por outro código quando é recebida. UNDB - Sistemas de Informação Prof.: Eduardo Viana
  7. 7. Medidas Defensivas: Autenticação – Garantir que a entidade que requisita acesso, ou um serviço é de fato quem diz ser.  Login e senha;  Biometria – uso de características físicas do usuario, Iris, impressão digital, vascularização e etc.  Certificado Digital – gera junto a mensagem, uma “assinatura” de máquina em conjunto com a messagem e o instante.  Chaves sob demanda – fornecem controle rigido das mensagens, usam tempos curtos de vida. 7 UNDB - Sistemas de Informação Prof.: Eduardo Viana
  8. 8. Medidas Defensivas: Níveis de Acesso – Se ocupa de permitir o que cada entidade poderá acessar, alterar e excluir. Firewalls – capaz de controlar o fluxo de dados de forma automática, exige outras ferramentas complementares de segurança. Métodos Seguros – são boas praticas absorvidas pelos que interagem e usufruem de um sistema. São padrões e burocracias que possibilitam identificar anomalias de qualquer tipo impondo um maior nivel de segurança. 8 UNDB - Sistemas de Informação Prof.: Eduardo Viana
  9. 9. Finalmente. 9 UNDB - Sistemas de Informação Prof.: Eduardo Viana
  10. 10. 10 UNDB - Sistemas de Informação Prof.: Eduardo Viana Referencias NEVES, Jerry Adrianni das. SEGURANÇA EM SISTEMAS DISTRIBUIDOS. Itapetinga, São Paulo 2013. Disponível em: <http://pt.slideshare.net/JerryNeves/segurana-em-sistemas-distribuidos? qid=39f6b104-0b58-48e2-8f44- 332944254a21&v=qf1&b=&from_search=1>.Acesso 07 nov. 2014. CAROSIA, Arthur Emanuel de Oliveira. SISTEMAS DISTRIBUIDOS – AULA8 – SEGURANÇA. Disponível em:<http://pt.slideshare.net/ArthurEmanuel/sistemas-distribudos- aula-08-segurana?related=1>.Acesso em 09 nov. 2014

×