Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Sistemas distribuidos. Seguridad

Enviado por Pablo Turmero



Partes: 1, 2



Monografias.com
Seguridad Introducción requerimientos, amenazas, ataques Criptografía clave privada clave pública Autenticación y distribución de claves Caso de estudio: Kerberos Firmas digitales

Monografias.com
Requerimientos de seguridad Canales de comunicación con protección contra: escuchas no autorizadas alteraciones Verificación de la identidad y/o autenticidad de: clientes (por los servidores) servidores (por los clientes) autor de un mensaje (por los receptores)

Monografias.com
Amenazas y ataques Algunas amenazas son obvias. En la mayoría de las redes locales es fácil construir un programa para obtener copias de los mensajes transmitidos entre computadoras. Otras amenazas pueden ser mas sutiles: si los clientes fallan en autenticar un servidor de archivos, se pueden instalar programas que actúen como los servidores de archivos auténticos y obtengan copias de información confidencial.

Monografias.com
Amenazas y ataques Para protegerse de tales amenazas deben adoptarse políticas de seguridad, las cuales son implementadas usando mecanismos de seguridad. La distinción entre políticas y mecanismos de seguridad resulta importante; sin ellas no se puede decir que el sistema sea seguro. ? Las políticas de seguridad son independientes de la tecnología usada. ? Los mecanismos de seguridad no aseguran por si mismos la seguridad del sistema.

Monografias.com
Modelo de seguridad Objeto (o recurso): Destinado a ser usado por diferentes clientes, vía invocación remota Ej: mailbox, sistema de archivos, parte de un web site comercial Principal: ? usuario o proceso que tiene autoridad (derechos) para realizar acciones ? la identidad del principal es importante

Monografias.com
Modelo de seguridad Cliente Principal (Usuario) Red Invocación Resultado Principal (Server) Derechos de acceso Server Objeto

Monografias.com
Amenazas El principal objetivo de la seguridad es restringir el acceso a la información y recursos, sólo a aquellos principales que están autorizados. Las amenazas caen en cuatro clases: ? Fugas: adquisición de información por receptores no autorizados ? Alteración: no autorizada de información ? Robo de recursos: uso sin autorización ? Vandalismo: Interferencia con la operación del sistema sin ganancia para el autor de la amenaza

Monografias.com
Métodos de ataque Escucha no autorizada Definición: Obtención de copias de mensajes sin tener autoridad. Obtención de mensajes: ? directamente de la red o, ? de información almacenada en forma inadecuada

Monografias.com
Métodos de ataque Enmascaramiento Definición: Envío o recepción de mensajes usando la identidad de otro principal, sin su autorización Mediante: ? obtención y uso de la identidad y password de otro principal ? usando capacidad de acceso al sistema después que la autorización para hacerlo ha expirado

Monografias.com
Métodos de ataque Alteración de mensajes Definición: Interceptación de mensajes y alteración de los mismos antes de pasarlos a los receptores esperados Nota: ? Difícil en Ethernet (aunque se ha hecho) ? Relativamente simple en Internet

Monografias.com
Métodos de ataque Reproducción Definición: Almacenamiento de mensajes y envío de los mismos un tiempo después. ? Por ejemplo: Después que la autorización para usar un recurso ha sido revocada ? Puede ser usada para robo de recursos y vandalismo aún cuando los mensajes reproducidos no puedan ser interpretados por el autor

Monografias.com
Infiltración Virus: programa que se autoreproduce y que (típicamente) infecta otros programas Gusano: programa que se autoreproduce y propaga en forma independiente Caballo de Troya: ataque oculto dentro de un programa benigno

Partes: 1, 2

Página siguiente 

Comentarios


Trabajos relacionados

Ver mas trabajos de General

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.