Monografias.com > Computación > General
Descargar Imprimir Comentar Ver trabajos relacionados

Sistemas distribuidos. Seguridad




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    Seguridad
    Introducción
    requerimientos, amenazas, ataques
    Criptografía
    clave privada
    clave pública
    Autenticación y distribución de claves
    Caso de estudio: Kerberos
    Firmas digitales

    Monografias.com

    Requerimientos de seguridad
    Canales de comunicación con protección
    contra:
    escuchas no autorizadas
    alteraciones
    Verificación de la identidad y/o autenticidad de:
    clientes (por los servidores)
    servidores (por los clientes)
    autor de un mensaje (por los receptores)

    Monografias.com

    Amenazas y ataques
    Algunas amenazas son obvias. En la mayoría de las
    redes locales es fácil construir un programa para
    obtener copias de los mensajes transmitidos entre
    computadoras.
    Otras amenazas pueden ser mas sutiles: si los
    clientes fallan en autenticar un servidor de archivos,
    se pueden instalar programas que actúen como los
    servidores de archivos auténticos y obtengan copias
    de información confidencial.

    Monografias.com

    Amenazas y ataques
    Para protegerse de tales amenazas deben adoptarse
    políticas de seguridad, las cuales son implementadas
    usando mecanismos de seguridad.
    La distinción entre políticas y mecanismos de
    seguridad resulta importante; sin ellas no se puede
    decir que el sistema sea seguro.
    ? Las políticas de seguridad son independientes de la tecnología usada.
    ? Los mecanismos de seguridad no aseguran por si
    mismos la seguridad del sistema.

    Monografias.com

    Modelo de seguridad
    Objeto (o recurso): Destinado a ser usado por
    diferentes clientes, vía invocación remota
    Ej: mailbox, sistema de archivos, parte de un
    web site comercial
    Principal:
    ? usuario o proceso que tiene autoridad (derechos) para realizar acciones
    ? la identidad del principal es importante

    Monografias.com

    Modelo de seguridad
    Cliente
    Principal (Usuario)
    Red
    Invocación
    Resultado
    Principal (Server)
    Derechos de acceso
    Server
    Objeto

    Monografias.com

    Amenazas
    El principal objetivo de la seguridad es restringir el
    acceso a la información y recursos, sólo a aquellos
    principales que están autorizados.
    Las amenazas caen en cuatro clases:
    ? Fugas: adquisición de información por receptores no autorizados
    ? Alteración: no autorizada de información
    ? Robo de recursos: uso sin autorización
    ? Vandalismo: Interferencia con la operación del
    sistema sin ganancia para el autor de la amenaza

    Monografias.com

    Métodos de ataque
    Escucha no autorizada
    Definición: Obtención de copias de mensajes sin
    tener autoridad.
    Obtención de mensajes:
    ? directamente de la red o,
    ? de información almacenada en forma inadecuada

    Monografias.com

    Métodos de ataque
    Enmascaramiento
    Definición: Envío o recepción de mensajes usando la identidad de otro principal, sin su autorización
    Mediante:
    ? obtención y uso de la identidad y password de
    otro principal
    ? usando capacidad de acceso al sistema después que la autorización para hacerlo ha expirado

    Monografias.com

    Métodos de ataque
    Alteración de mensajes
    Definición: Interceptación de mensajes y
    alteración de los mismos antes de pasarlos a los
    receptores esperados
    Nota:
    ? Difícil en Ethernet (aunque se ha hecho)
    ? Relativamente simple en Internet

    Monografias.com

    Métodos de ataque
    Reproducción
    Definición: Almacenamiento de mensajes y envío
    de los mismos un tiempo después.
    ? Por ejemplo: Después que la autorización para
    usar un recurso ha sido revocada
    ? Puede ser usada para robo de recursos y
    vandalismo aún cuando los mensajes
    reproducidos no puedan ser interpretados por
    el autor

    Monografias.com

    Infiltración
    Virus: programa que se autoreproduce y
    que (típicamente) infecta otros programas
    Gusano: programa que se autoreproduce y
    propaga en forma independiente
    Caballo de Troya: ataque oculto dentro de un
    programa benigno

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter