DEPARTAMENTO DE ENGENHARIA INFORMÁTICA
FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE
COIMBRA
Negócio Electrónico, 2006/2007
TRABALHO #1
“Sistemas de Informação
Distribuídos: Reflexão sobre a
segurança”
Nome: Pedro Miguel de Sousa Trigo, 501022634
Índice
Introdução......................................................................................................................... 3
Riscos para o Servidor.................................................................................................. 3
Riscos para o Cliente .................................................................................................... 3
Contextualização .............................................................................................................. 4
Sistemas de Informação................................................................................................ 4
Sistemas Distribuídos ................................................................................................... 4
Segurança...................................................................................................................... 4
Tipo de Ataques................................................................................................................ 6
Eavesdropping .............................................................................................................. 6
Masquerading ............................................................................................................... 6
Message Tampering...................................................................................................... 6
Replaying...................................................................................................................... 6
Denial of Service .......................................................................................................... 6
Requisitos de Segurança................................................................................................... 7
Confidencialidade......................................................................................................... 7
Integridade .................................................................................................................... 7
Autenticação ................................................................................................................. 7
Não-Repudiação ........................................................................................................... 7
Disponibilidade............................................................................................................. 7
Controlo de Acesso....................................................................................................... 7
Mecanismos de Segurança................................................................................................ 8
Encriptação ................................................................................................................... 8
Firewalls ....................................................................................................................... 8
Conclusão ......................................................................................................................... 9
Bibliografia..................................................................................................................... 10
Introdução
Este trabalho trata o tema “Sistemas de Informação Distribuídos:
Reflexão sobre a Segurança”.
Os tópicos abordados serão sobre a segurança, os vários tipo de ataque, as
suas defesas, um pouco sobre a sua história, riscos para o cliente e para o
servidor.
Os tipos de ataque serão descritos adiante, mas aqui fica uma pequena
lista de possíveis ataques e os seus alvos.
Riscos para o Servidor
O servidor pode sofrer os ataques de Eavesdropping, alteração de
mensagens (Message Tampering), supressão de mensagens, replicação de
mensagens (Message replaying), Webjacking, entrada ilegal no servidor,
violação da integridade, impersonificação (fazer-se passar por um cliente) e
recusa de serviços (denial-of-service attacks).
Riscos para o Cliente
As aplicações clientes podem sofrer ataques de de Eavesdropping,
alteração de mensagens (Message Tampering), supressão de mensagens,
replicação de mensagens (Message replaying), violação da integridade, ataque
sobre privacidade, e impersonificação (fazer-se passar por um servidor).
Contextualização
Sistemas de Informação
Sistema de Informação é a expressão utilizada para descrever um
sistema automatizado ou mesmo manual, que abrange pessoas, máquinas,
e/ou métodos organizados para juntar, processar, transmitir e disseminar dados
que representam informação para o utilizador.
Sistema de informação é também a área de conhecimento encarregada
do estudo Sistemas de Informação, Tecnologia da Informação e as suas
relações com as organizações.
Sistemas Distribuídos
Segundo a definição de Andrew Tanenbaum é uma "colecção de
computadores independentes que se apresenta ao utilizador como um sistema
único e consistente"; Outra definição, de George Coulouris, diz: "colecção de
computadores autónomos interligados através de uma rede de computadores e
equipados com software que permita a partilha dos recursos do sistema:
hardware, software e dados".
Assim, a computação distribuída consiste em adicionar o poder
computacional de diversos computadores interligados por uma rede de
computadores ou mais de um processador trabalhando em conjunto no mesmo
computador, para processar cooperativamente determinada tarefa de forma
coerente e transparente, ou seja, como se apenas um único e centralizado
computador estivesse executando a tarefa. A união desses diversos
computadores com o objectivo de compartilhar a execução de tarefas, é
conhecida como sistema distribuído.
Os Sistemas Distribuídos permitem uma maior performance, uma maior
economia e são mais tolerantes a falhas, mas são mais vulneráveis a ataques
e normalmente são mais difíceis de implementar.
Segurança
A segurança de um computador deve ser levada a sério assim que este
seja alvo de ataques maliciosos. Quando este sistema é utilizado para
informação confidencial ou transacções comerciais cuja integridade dos dados
é crucial, então a segurança passa a ser um tema crítico.
As organizações para protegerem os seus dados adoptam politicas de
segurança, independentes da tecnologia usada. Estas politicas asseguram
mecanismos protectores.
O quadro seguinte, demonstra um pequeno resumo da evolução da
segurança nos sistemas computorizados.
Plataformas
Recursos
Partilhados
Requisitos
de
Segurança
Gestão de
Segurança
1965-75
1975-89
1990-99
Computadores
Sistemas
A Internet
de utilizadores distribuídos
múltiplos
baseados
em redes
locais
Ficheiros,
Serviços
E-Mail, web
memória
locais (por
sites,
exemplo,
comercio
NFS), redes
electrónico
locais
Identificação
Protecção
Grande
dos
segurança
dos serviços
utilizadores,
para as
transacções
autenticação
comerciais
Simples
Única
Varias
autorização na autoridade, autoridades.
base de dados delegação,
(por exemplo, autorização
password)
replicada na
base de
dados (por
exemplo,
NIS)
Actualmente
A Internet e
dispositivos
móveis
Objectos
distribuídos,
código móvel
Controlo no
acesso aos
objectos,
segurança sobre
o código móvel
Autoridades por
grupo, grupos
com
responsabilidades
partilhadas
Tipo de Ataques
Um ataque malicioso é quando uma pessoa de fora da organização
pretende aceder a dados confidenciais.
Esse ataque pode ser:
Eavesdropping
Obter cópias das mensagens sem autorização. Este tipo de ataque é um
ataque passivo.
Masquerading
Enviar ou receber mensagens usando a identidade de outro sem a sua
autorização.
Message Tampering
Interceptar as mensagens alterando o seu conteúdo antes de enviar-las
com a mensagem maliciosa. O ataque man-in-the-middle (o homem do meio) é
uma forma de alteração de mensagens no qual o atacante intercepta primeiro
as mensagens, trocando as chaves de encriptação do canal seguro. Assim o
atacante estabelece uma via de comunicação e consegue aceder ao conteúdo
privado. Este tipo de ataque é um ataque activo.
Replaying
Armazenar as mensagens interceptadas para envia-las mais tarde. Este
ataque pode ser vantajoso mesmo para sistemas com mensagens autenticadas
e encriptadas.
Denial of Service
Este tipo de ataque consiste em “inundar” um recurso não permitindo
que outros utilizadores possam usufruir do serviço.
Requisitos de Segurança
Confidencialidade
Protecção contra a utilização por partes de pessoas não autorizadas.
Integridade
Os dados das aplicações têm que ser consistentes.
Autenticação
Assegura a identidade de um utilizador ou uma aplicação.
Não-Repudiação
O criador do canal de comunicação não pode nega-la mais tarde.
Disponibilidade
Utilizadores autenticados têm que ter acesso aos dados assim que
precisarem deles.
Controlo de Acesso
Utilizadores sem permissões e não autorizados não são aceites no
sistema.
Mecanismos de Segurança
Encriptação
A encriptação é um processo de codificar uma mensagem de maneira a
“esconder” o seu conteúdo. A encriptação moderna faz uso de vários
algoritmos para encriptar e desencriptar as mensagens. Estes algoritmos são
baseados em chaves (keys). Uma chave é um parâmetro usado nos algoritmos
de encriptação de maneira a que, sem essa chave, seja impossível o método
reversível.
Existem 2 grandes tipos de chaves:
 Partilha de chaves secretas;
 Pares de chaves publicas/secretas.
No 1º tipo, é utilizado uma chave comum em ambas as partes. Esta chave
deve ser única e não pode ser do conhecimento de mais nenhuma parte.
No 2º tipo, a mensagem a enviar é codificada por uma chave pública. Mas só
quem tem acesso à chave privada é que consegue descodifica-la.
A encriptação é utilizada na integridade das mensagens, na autenticação
dos utilizadores, nas assinaturas digitais, ect.
Firewalls
Uma Firewall permite filtrar as acções, as mensagens que são enviadas
e/ou recebidas na rede local da organização. Todas as mensagens passam
pela Firewall e essas mensagens têm que estar explicitamente autorizadas.
As firewalls não conseguem proteger ataques vindos do interior da rede
da organização e também não conseguem travar o tipo de ataque “denial-ofservice”.
Conclusão
Nos dias de hoje cada vez mais é preciso uma maior segurança. A cada
dia que passa circula mais informação e com a entrada dos dispositivos móveis
tornou-se mais fácil a intrusão.
O futuro da Segurança dos sistemas de informação passa por uma
codificação mais eficaz, por sistemas mais robustos e por uma maior
consciencialização dos seus utilizadores.
Bibliografia
www.wikipedia.pt
Distributed System, Concepts and Design
George Coulouris, Jean Dollimore, Tim Kindberg.
Acetatos da disciplina de Sistemas Distribuídos do Departamento de
Engenharia Informática da Universidade de Coimbra.
Download

Sistemas de Informação Distribuídos: Reflexão sobre a segurança