You are on page 1of 11

NDICE

Introduo_____________________________________________________________1
Segurana em sistemas distribudos_________________________________________2
Conceitos de segurana___________________________________5
Mecanismos de segurana_________________________________6
Ameaas segurana_____________________________________7
Nvel de segurana_______________________________________8
Segurana fsica__________________________________________8
Segurana lgica_________________________________________8
Concluso_____________________________________________________________9
Referncias bibliogrficas_______________________________________________10

INTRODUO
Um sistema distribudo um conjunto de componentes hardware e software
interligados atravs de uma infra-estrutura de comunicao que cooperam e se
coordenam entre si apenas pela troca de mensagens, para a execuo de aplicaes
distribudas.

SEGURANA EM SISTEMAS DISTRIBUDOS

A computao distribuda, ou sistema distribudo, uma referncia


computao paralela e descentralizada, realizada por dois ou mais computadores
conectados atravs de uma rede, cujo objectivo concluir uma tarefa em comum.
Sistema Distribudo uma coleco de computadores autnomos interligados
por uma rede de computadores e equipados com software distribudo. Os computadores
se comunicam e coordenam suas aces por troca de mensagens.
Um sistema distribudo segundo a definio de Andrew Tanenbaum uma
"coleco de computadores independentes entre si que se apresenta ao usurio como um
sistema nico e coerente"; outra definio, de George Coulouris, diz: "coleco de
computadores autnomos interligados atravs de uma rede de computadores e
equipados com software que permita o compartilhamento dos recursos do sistema:
hardware, software e dados".
Assim, a computao distribuda consiste em adicionar o poder computacional
de diversos computadores interligados por uma rede de computadores. A unio desses
diversos computadores com o objectivo de compartilhar a execuo de tarefas,
conhecida como sistema distribudo.

SEGURANA EM SISTEMAS DISTRIBUDOS


Algumas ameaas segurana dos sistemas distribudos so bvias. Por
exemplo, na maioria dos tipos de rede local fcil construir um programa que obtenha
cpias de mensagens transmitidas entre processos. Um programa desse tipo pode ser
executado em um computador que j est conectado rede ou em um que est infiltrado
nela, atravs de um ponto de conexo sobressalente. Outras ameaas so mais sutis. Um
Pgina | 1

SEGURANA EM SISTEMAS DISTRIBUDOS

programa pode se instalar como um servidor de arquivos e obter cpias de informaes


confidenciais contidas nos dados que os clientes encaminham para armazenamento.
Para se resguardar dessas ameaas, polticas de segurana devem ser adoptadas e
mecanismos de segurana devem ser empregados a fim de implementar tais polticas. A
distino entre polticas e mecanismos til quando se projectam sistemas de
segurana, mas frequentemente difcil ter certeza de que um certo conjunto de
mecanismos implementa plenamente as polticas desejadas.
A proposta de um sistema de segurana restringir o acesso s informaes e
aos recursos, somente aos principais que esto autorizados. O termo principal usado
para designar os agentes que acessam informaes e recursos mantidos em um sistema
distribudo. Portanto, um principal uma pessoa ou um processo. No modelo de
segurana que adoptamos, cada principal tem um nome e uma chave secreta.
Para produzir um sistema que seja comprovadamente seguro contra ameaas
especficas, necessrio classificar essas ameaas e os mtodos pelos quais cada uma
delas pode se concretizar, isto , os mtodos de ataque, ou o modus operandi. As
ameaas aos sistemas de computador subdividem-se em quatro grandes classes:

Leakage (vazamento): aquisio de informao por agentes no autorizados;

Tampering (falsificao): alterao no autorizada de informao (inclusive de


programas);

Resourcestealing (roubo de recursos): uso de facilidades sem autorizao;

Vandalism (vandalismo): interferncia na operao apropriada de um sistema


sem ganhos para o criminoso;

Para violar um sistema atravs de quaisquer das estratgias apresentadas acima,


necessrio acess-lo. Virtualmente, todos os computadores possuem canais de
comunicao para acesso autorizado s suas facilidades, e atravs destes que o acesso
no autorizado ocorre. Nos sistemas distribudos, os computadores esto conectados a
uma rede e os seus sistemas operacionais oferecem uma interface de comunicao
padro que permite o estabelecimento de canais de comunicao virtuais.
Os mtodos pelos quais violaes de segurana podem ser cometidas em
sistemas distribudos dependem da obteno de acesso aos canais de comunicao
existentes, ou do estabelecimento de canais que mascarem conexes aos principais, com
a autoridade desejada. Isto inclui:

Eavesdropping: obteno de cpias de mensagem sem autorizao. Isto pode


ser feito capturando mensagens directamente da rede, ou examinando
informaes que esto inadequadamente protegidas em dispositivos de
Pgina | 2

SEGURANA EM SISTEMAS DISTRIBUDOS

armazenamento de dados. Por exemplo, usando a Internet um computador pode


ser configurado com o endereo de rede de outro, permitindo que este tambm
receba as mensagens endereadas a quele computador.

Masquerading (disfarce): envio ou recebimento de mensagens usando a


identidade de outro principal sem a sua autorizao.

Messagetampering (falsificao de mensagem): captura e alterao do


contedo das mensagens antes de pass-las ao destinatrio. Isto difcil de fazer
em meios que se utilizam de broadcast para troca de mensagens, como o caso
das redes Ethernet. De maneira simplificada, podemos definir broadcast como
sendo a entrega simultnea de uma mensagem para todas as estaes da rede.

Replaying: captura e armazenamento das mensagens por um certo perodo de


tempo, seguido do envio atrasado dessas mensagens aos seus destinatrios. Este
mtodo de ataque no pode ser evitado por simples criptografia, uma vez que
pode ser usado para operaes do tipo vandalismo, ou roubo de recurso, mesmo
quando as mensagens no podem ser interpretadas pelo criminoso.

Para lanar esses ataques em um sistema distribudo, o criminoso deve ter acesso
ao sistema a fim de executar o programa que implementa o ataque. A maioria dos
ataques so lanados por pessoas que so usurios legtimos do sistema. Para usurios
ilegtimos, um mtodo simples de infiltrao a adivinhao de senhas, ou o uso de
programas de quebra de senhas para obter as chaves de acesso de usurios conhecidos.
Alm dessas formas directas de infiltrao, existem diversos mtodos mais sutis, que
esto se tornando bem conhecidos, tais como:

Vrus: um programa anexado a um hospedeiro legtimo, que se instala sozinho


no ambiente alvo, sempre que o programa hospedeiro executado. Uma vez
instalado, ele realiza suas aces criminosas sempre que lhe apraz,
frequentemente usando uma data como gatilho.

Worm: um programa que varre um sistema, ou uma rede, replicando-se e


buscando bloquear todos os recursos disponveis, at torn-lo inoperante. Ao
contrrio do vrus, um worm normalmente no destri dados.

Cavalo de Tria: um programa oferecido aos usurios de um sistema como


sendo capaz de realizar uma funo til, mas que tem uma segunda funo
oculta. O exemplo mais comum o spoof login, um programa que apresenta aos
usurios um dilogo idntico ao dilogo normal de obteno de login (nome do
usurio) e password (senha), mas que na realidade armazena as informaes
fornecidas pelos usurios em um arquivo, com o objectivo de uso posterior
ilcito.

Pgina | 3

SEGURANA EM SISTEMAS DISTRIBUDOS

A discusso acima, sobre ameaas e mtodos de ataque, leva-nos concluso de


que para construir um sistema distribudo seguro, ns devemos projectar seus
componentes partindo do princpio de que os agentes do sistema (pessoas e programas)
no so confiveis, at que provem o contrrio. No entanto, impossvel produzir um
sistema til considerando que no h nenhum componente confivel. Assim sendo, o
objectivo passa a ser produzir um sistema no qual um nmero mnimo de componentes
sejam considerados confiveis.
Os mecanismos de segurana para sistemas distribudos baseiam-se no uso
de trs tcnicas: criptografia, autenticao e controle de acesso.
A criptografia de mensagens possui trs papis principais na implementao de
sistemas seguros. Em primeiro lugar, usada para esconder informao privada nos
lugares do sistema onde ela estiver exposta, como por exemplo num canal de
comunicao, o qual vulnervel a eavesdroping e messagetampering. Esta aplicao
de criptografia corresponde ao seu uso tradicional em actividades militares e de
inteligncia. Baseia-se no fato de que uma mensagem criptografada com uma chave
especfica s pode ser descriptografada por um agente que conhea a chave inversa
correspondente.
A segunda utilidade desta tcnica apoiar mecanismos de autenticao que
suportam a comunicao entre pares de agentes do sistema. Um agente que
descriptografa uma mensagem com sucesso, usando uma chave inversa especfica, pode
assumir que a mensagem autntica se ela contm algum valor esperado. Ento, se as
chaves so mantidas em sigilo, uma descriptografia com sucesso autentica a mensagem
descodificada como sendo proveniente de um agente especfico.
A terceira aplicao da tcnica a implementao de um mecanismo conhecido
como assinatura digital. Este mecanismo simula o papel das assinaturas convencionais,
verificando com um terceiro se a mensagem uma cpia inalterada daquela produzida
pelo agente especfico. A habilidade de prover assinaturas digitais depende da existncia
de alguma coisa que o agente emissor da mensagem possa fazer que outros no possam.
Isso pode ser atingido requisitando-se a um terceiro confivel a criptografia da
mensagem de maneira convencional, ou em uma forma reduzida chamada digest. A
mensagem resultante deste processo, ou o digest, age como uma assinatura que
acompanha a mensagem. A autenticidade dessa assinatura pode ser verificada pelo
agente receptor, requisitando-se ao mesmo terceiro confivel uma nova criptografia da
mensagem.
A outra tcnica que serve de base terica para mecanismos de segurana de
sistemas distribudos a autenticao. Esta tcnica o meio pelo qual as identidades
dos agentes clientes e servidores so estabelecidas de maneira confivel. O mecanismo
utilizado para atingir esse objectivo baseia-se na posse de chaves de criptografia, isto ,
podemos inferir que um agente tem a identidade que afirma, se ele possui a chave
Pgina | 4

SEGURANA EM SISTEMAS DISTRIBUDOS

secreta apropriada. Assim como nos trabalhos de espionagem ou nas sociedades


secretas, a posse da senha exigida para autenticar o possuidor da identidade.
Os mecanismos de autenticao para sistemas distribudos tomam a forma de um
servio de autenticao, quando implantados em um ambiente computacional. Esse
servio deve prover funcionalidades como gerao, armazenamento e distribuio de
todas as chaves de criptografia necessrias ao sistema.
A ltima tcnica relativa a segurana controle de acesso. Os mecanismos de
controle de acesso preocupam-se em assegurar que os acessos aos recursos de
informao (por exemplo, arquivos, processos, ou portas de comunicao) e aos
recursos de hardware (servidores de impresso, pools de processadores ou gateways de
rede) estejam disponveis apenas para os usurios autorizados a faz-los. Realizar
controle de acesso a principal misso do nosso sistema de segurana. Esse controle
feito com base em informaes obtidas de forma criptografada e mediante autenticao
dos agentes que se comunicam.
CONCEITOS DE SEGURANA
A Segurana da Informao se refere proteo existente sobre as informaes
de uma determinada empresa ou pessoa, isto , aplica-se tanto as informaes
corporativas quanto s pessoais. Entende-se por informao todo e qualquer contedo
ou dado que tenha valor para alguma organizao ou pessoa. Ela pode estar guardada
para uso restrito ou exposta ao pblico para consulta ou aquisio.
Podem ser estabelecidas mtricas (com o uso ou no de ferramentas) para a
definio do nvel de segurana existente e, com isto, serem estabelecidas as bases para
anlise da melhoria ou piora da situao de segurana existente. A segurana de uma
determinada informao pode ser afectada por factores comportamentais e de uso de
quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal
intencionadas que tm o objectivo de furtar, destruir ou modificar tal informao.
A trade CIA (Confidentiality, Integrityand Availability) Confidencialidade,
Integridade e Disponibilidade -- representa os principais atributos que, actualmente,
orientam a anlise, o planejamento e a implementao da segurana para um
determinado grupo de informaes que se deseja proteger. Outros atributos importantes
so a irretratabilidade, a autenticidade e a conformidade. Com a evoluo do comrcio
electrnico e da sociedade da informao, a privacidade tambm uma grande
preocupao.
Portanto os atributos bsicos da segurana, segundo os padres internacionais
(ISO/IEC 17799:2005) so os seguintes:
Confidencialidade - propriedade que limita o acesso a informao to somente
s entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da informao.

Pgina | 5

SEGURANA EM SISTEMAS DISTRIBUDOS

Integridade - propriedade que garante que a informao manipulada mantenha


todas as caractersticas originais estabelecidas pelo proprietrio da informao,
incluindo controle de mudanas e garantia do seu ciclo de vida (nascimento,
manuteno e destruio).
Disponibilidade - propriedade que garante que a informao esteja sempre
disponvel para o uso legtimo, ou seja, por aqueles usurios autorizados pelo
proprietrio da informao.
Autenticidade - propriedade que garante que a informao proveniente da
fonte anunciada e que no foi alvo de mutaes ao longo de um processo.
Irretratabilidade - propriedade que garante a impossibilidade de negar a autoria
em relao a uma transaco anteriormente feita.
Conformidade - propriedade que garante que o sistema deve seguir as leis e
regulamentos associados a este tipo de processo.
Para a montagem desta poltica, deve-se levar em conta:

Riscos associados falta de segurana;


Benefcios;
Custos de implementao dos mecanismos.

MECANISMOS DE SEGURANA
O suporte para as recomendaes de segurana pode ser encontrado em:
Controles fsicos: so barreiras que limitam o contacto ou acesso directo a
informao ou a infra-estrutura (que garante a existncia da informao) que a suporta.
Existem mecanismos de segurana que apoiam os controles fsicos:
Portas / trancas / paredes / blindagem / guardas / etc.
Controles lgicos: so barreiras que impedem ou limitam o acesso a
informao, que est em ambiente controlado, geralmente electrnico, e que, de outro
modo, ficaria exposta a alterao no autorizada por elemento mal intencionado.
Existem mecanismos de segurana que apoiam os controles lgicos:
Mecanismos de cifrao ou encriptao: Permitem a transformao reversvel
da informao de forma a torn-la ininteligvel a terceiros. Utiliza-se para tal,
algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados
no criptografados, produzir uma sequncia de dados criptografados. A operao inversa
a decifrao.

Pgina | 6

SEGURANA EM SISTEMAS DISTRIBUDOS

Assinatura digital: Um conjunto de dados criptografados, associados a um


documento do qual so funo, garantindo a integridade e autenticidade do documento
associado, mas no a sua confidencialidade.
Mecanismos de garantia da integridade da informao: Usando funes de
"Hashing" ou de checagem, garantida a integridade atravs de comparao do
resultado do teste local com o divulgado pelo autor.
Mecanismos de controle de acesso:

Palavras-chave
Sistema biomtricos
Firewalls
Cartes inteligentes.

Mecanismos de certificao: Atesta a validade de um documento.


Integridade: Medida em que um servio ou informao genuno, isto , est
protegido contra a personificao por intrusos.
Honeypot: uma ferramenta que tem a funo de propositadamente simular
falhas de segurana de um sistema e colher informaes sobre o invasor enganando-o,
fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.
uma espcie de armadilha para invasores. O HoneyPot no oferece nenhum tipo de
proteo.
Protocolos seguros: Uso de protocolos que garantem um grau de segurana e
usam alguns dos mecanismos citados aqui.
Existe hoje em dia um elevado nmero de ferramentas e sistemas que pretendem
fornecer segurana. Alguns exemplos so os detectores de intruses, os antivrus,
firewalls, filtros anti-spam, analisadores de cdigo etc.
AMEAAS SEGURANA
As ameaas segurana da informao so relacionadas directamente perda de
uma das suas 3 caractersticas principais, que so:
Perda de Confidencialidade: seria quando h uma quebra de sigilo de uma
determinada informao (ex: a senha de um usurio ou administrador de sistema)
permitindo que sejam expostas informaes restritas as quais seriam acessveis apenas
por um determinado grupo de usurios.
Perda de Integridade: aconteceria quando uma determinada informao fica
exposta a manuseio por uma pessoa no autorizada, que efectua alteraes que no
foram aprovadas e no esto sob o controle do proprietrio (corporativo ou privado) da
informao.

Pgina | 7

SEGURANA EM SISTEMAS DISTRIBUDOS

Perda de Disponibilidade: acontece quando a informao deixa de estar


acessvel por quem necessita dela. Seria o caso da perda de comunicao com um
sistema importante para a empresa, que aconteceu com a queda de um servidor ou de
uma aplicao crtica de negcio, que apresentou uma falha devido a um erro causado
por motivo interno ou externo ao equipamento ou por aco no autorizada de pessoas
com ou sem m inteno.
No caso de ameaas rede de computadores ou a um sistema, estas podem vir
de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers no so
agentes maliciosos, pois tentam ajudar a encontrar possveis falhas). Estas pessoas so
motivadas para fazer esta ilegalidade por vrios motivos.
Os principais so: notoriedade, auto-estima, vingana e o dinheiro. De acordo
com pesquisa elaborada pelo Computer Security Institute, mais de 70% dos ataques
partem de usurios legtimos de sistemas de informao (Insiders) -- o que motiva
corporaes a investir largamente em controles de segurana para seus ambientes
corporativos (intranet).
NVEL DE SEGURANA
Depois de identificado o potencial de ataque, as organizaes tm que decidir o
nvel de segurana a estabelecer para uma rede ou sistema os recursos fsicos e lgicos a
necessitar de proteo. No nvel de segurana devem ser quantificados os custos
associados aos ataques e os associados implementao de mecanismos de proteo
para minimizar a probabilidade de ocorrncia de um ataque.
SEGURANA FSICA
Considera as ameaas fsicas como incndios, desabamentos, relmpagos,
alagamento, algo que possa danificar a parte fsica da segurana, acesso indevido de
estranhos, forma inadequada de tratamento e manuseio do veculo.
SEGURANA LGICA
Atenta contra ameaas ocasionadas por vrus, acessos remotos
rede, backup desatualizados, violao de senhas, furtos de identidades, etc.

Segurana lgica a forma como um sistema protegido no nvel de sistema


operacional e de aplicao. Normalmente considerada como proteo contra ataques,
mas tambm significa proteo de sistemas contra erros no intencionais, como
remoo acidental de importantes arquivos de sistema ou aplicao.
CONCLUSO
Concluiu-se que a segurana de sistemas a capacidade de um sistema garantir
que somente usurios autorizados tm acesso s informaes, garantir informaes
completas e ntegras, e tambm garantir a disponibilidade de recursos e servios.
Pgina | 8

SEGURANA EM SISTEMAS DISTRIBUDOS

Entretanto, atingir um bom nvel de segurana em um sistema uma tarefa


bastante desafiadora. O desafio torna-se maior pelo grande uso de sistemas distribudos
como redes de computadores e a Internet para trocar informaes e compartilhar
recursos.
No dia-a-dia, as empresas usam sistemas computacionais internos, mas tambm
usam vrios sistemas que so acessados atravs da Internet para garantir o bom
andamento dos negcios, realizando operaes para fechamento de contractos,
pagamentos, licitaes, consulta a bancos de dados, transaces bancrias e vrias
outras. Problemas que violem a segurana das operaes realizadas, como invases ou
ataques, podem gerar prejuzo em dinheiro e tambm na imagem das empresas. Por
esses motivos, a segurana dos sistemas tornou-se alvo de pesquisas e de investimentos,
tanto pela comunidade empresarial quanto pela comunidade acadmica.

Pgina | 9

SEGURANA EM SISTEMAS DISTRIBUDOS

REFERNCIAS BIBLIOGRFICAS
TANENBAUM, Andrew S., DistributedSystems: PrinciplesandParadigms.
Profa. Dra. Michelle Silva Wangham.
http://www.acm.org/sigs/sigsac/.
http://www.computer.org.
http://www.sbc.org.br/index.php?language=1&subject=436.

Pgina | 10

You might also like