Você está na página 1de 1

Nome: Marcos Vinicius Disciplina: Sistema Distribuídos

1. Qual a importância de se ter um modelo de segurança para sistemas distribuídos?


R: a segurança de um sistema distribuído pode ser obtida tornando seguros os processos e os
canais usados por suas interações e protegendo contra acesso não autorizado os objetos que
encapsulam.

2. Para uma análise cuidadosa das ameaças que podem surgir, necessitamos ter um
modelo de ameaças. Para isso, explique as ameaças aos processos, as ameaças aos
canais de comunicação e a negação de serviço.
ameaças aos processos: falta de reconhecimento confiável da origem de uma mensagem para
servidores e clientes

ameaças aos canais de comunicação: ameaça à privacidade e à integridade das informações e


à própria integridade do sistema

negação de serviço: Quando inviabiliza o serviç, procura tornar as páginas hospedadas


indisponíveis na rede. Não se trata de uma invasão do sistema, mas sim da sua invalidação por
sobrecarga

3. Defina a propriedade de integridade da comunicação confiável e liste todas as


possíveis ameaças à integridade de usuários e de componentes do sistema.
R: A propriedade da integridade exige que as mensagens não devam estar corrompidas nem
estejam duplicadas. O uso de uma soma de verificação garante que haja probabilidade
insignificante de que qualquer mensagem recebida seja corrompida. Para satisfazer a
propriedade da integridade da comunicação confiável, os fluxos TCP usam somas de
verificação para detectar e rejeitar pacotes corrompidos, assim como números de sequência
para detectar e rejeitar pacotes duplicados. Os fluxos TCP usam timeout e retransmissões para
lidar com pacotes perdidos. Portanto, há garantia de que as mensagens sejam entregues,
mesmo quando alguns dos pacotes das camadas inferiores são perdidos.

4. Descreva possíveis ocorrências de violação à segurança que podem ser contornadas


com o uso de criptografia.
R: Quando a criptografia é usada, o risco é transferido dos próprios dados para as chaves
criptográficas. Sem uma forte segurança para chaves privadas, os sistemas estarão sempre
vulneráveis. Essa é uma área na qual os revendedores de softwares têm tido grande esforço.
Quando as chaves particulares são armazenadas no mesmo servidor tal qual os outros
componentes de um sistema, é muito mais fácil obter acesso a estas chaves e comprometer
esse sistema. Com uma cópia da chave particular, um hacker pode criar identidades
fraudulentas e certificados à vontade.

Você também pode gostar