Você está na página 1de 18

Toriz Mayorga Mara de la Luz

Dentro de los sistemas distribuidos, una de las aplicaciones ms importantes es la del manejo de datos e informacin que son utilizados en prcticamente todos los niveles de cualquier sistema o empresa. El sistema debe estar preparado para el conocimiento sobre cmo administrar y manejar la informacin y datos requeridos. Tambin debe de contemplar las funciones de seguridad y proteccin de los datos de manera que sean implementadas dentro del sistema, mtodos para proteger la integridad de la informacin en cualquiera de las fases de un sistema distribuido (procesos locales de un sistema distribuido, comunicacin y procesos remotos).

Sistemas Distribuidos: Almacenamiento de datos

Nombres
Uno de los primeros factores que deben contemplarse en la forma de identificar, referenciar y accesar los recursos que estn disponibles de una poco compleja y fcil. En los sistemas distribuidos los nombres hacen referencia a cualquier entidad, ya sea un archivo, un perifrico, un proceso, etc. que se pueden encontrar en mquinas remotas. Para hacer esta identificacin, el procedimiento ms utilizado es la asignacin de nombres o nomenclaturas a cada uno de los recursos disponibles del sistema. El establecer comunicacin entre los objetos soportados dentro de un sistema distribuido requiere que se conozca una identidad (nombre) de los objetos que sern accesados. Los servidores de nombre ayudan a simplificar el acceso a los recursos al tener un identificador fcil de recordar como un nombre propio, a tener una direccin numrica.

Los servidores de nombres ayudan a localizar fcilmente y hacer transparente el acceso a los recursos (transparencia de localizacin).

Uno de los servicios de nombres ms famosos es DNS (Domain Name Service) el cual mapea direcciones IP a nombres alfanumricos. DNS se origin para sustituir el viejo esquema de almacenar los nombres de las mquinas en un archivo (/etc/hosts). Actualmente existen diversas variantes de DNS como el DDNS o DNS dinmico. Las operaciones ms comunes con los servidores de nombres son la resolucin (obtencin del nombre real a partir del abstracto) y la resolucin inversa (obtencin del nombre abstracto a partir del real). Se puede utilizar el comando lookup o dig para hacer la resolucin de nombres en sistemas DNS. Los nombres deben ser nicos y mantener una nomenclatura estndar. En el sistema DNS se utiliza dominios raiz (.com, .net, .org, etc.) y dominios locales (.mx, .it, .cl, etc.) Esto forma una jerarqua de dominios y subdominios. Se recomienda que los servidores de nombres sean jerrquicos, descentralizados, con duplicacin de contenidos y redundantes. El esquema de nombres de Internet viene dado por las URL.

Criptografa
Viene del griego crypto que significa oculto y grafa escritura. La criptografa es el arte de cifrar la informacin. El criptoanlisis es el arte de descifrar un mensaje. Criptografa y criptoanlisis van de la mano Los primeros mtodos de cifrado fueron el de transposicin (cambiar el orden de las letras) y el de sustitucin (cambiar una letra por otra). En la actualidad los mtodos de cifrados son ms robustos pero no indescifrables. Se trata de que el obtener el mensaje en claro sea ms costoso que obtener el original. Los mtodos actuales de cifrado basan la codificacin de la informacin en base a una llave, dicha llave puede ser simtrica o asimtrica.

CRIPTOGRAFIA

Algunos algoritmos importantes de cifrado son: DES (Data Encryption System) creado por IBM en 1974 utilizando claves de 64. En 1999 DES fue roto, por lo que ya no se utiliza en sistemas de alta seguridad. La firma digital es una clave muy grande utilizada para cifrar informacin. Otro algoritmo de cifrado importante es RSA (Rivest-Shamir-Adleman). RSA basa sus llaves en nmeros primos. El algoritmo de cifrado ms robusto es AES (Advanced Encryption System) fue presentado en 2001, utiliza el algoritmo RIJNDAEL con llaves de 128, 192 y 256 bits. Se espera tenga una vida til de 20 aos. Existen variaciones de los algoritmos como 3DES, o algoritmos de libre distribucin como PGP (Pretty Good Privacy)

Proteccin
La proteccin de la informacin en cualquier sistema sea distribuido o no, resulta vital. Para la proteccin se necesita plantearse metodologas adecuadas que garanticen una mayor proteccin. La seguridad y proteccin en los sistemas distribuidos es implementado con el objetivo de proteger la informacin contra su acceso y uso no autorizado, modificacin o destruccin de datos almacenados o transmitidos por un sistema computacional. Una de las mejoras maneras de tener protegido un sistema es a travs de la autenticacin y autorizacin de usuarios. La autenticacin generalmente se da a travs de esquemas de contraseas, las cuales si no cuentan con una poltica robusta de generacin y mantenimiento se vuelven fcilmente vulnerables.

Factores que intervienen en la aplicacin de esquemas de seguridad


Existen varios elementos que complican la aplicacin de formas o esquemas para dar seguridad dentro de un sistema. Estos elementos estn presentes en funcin del tipo de seguridad y los objetivos que queramos proteger: Comparticin de datos y objetos, as como todas las posibilidades de acceso remoto. Valor incremental de la informacin que se transmite. Desarrollo de nuevas tecnologas que facilitan la posibilidad de accesos (o ataques) en un sistema distribuido. El intruso puede llevar a cabo alguna de las siguientes violaciones: o Liberacin no autorizada de informacin (tomar ventaja). o Modificacin no autorizada de informacin (alterar informacin). o Denegar sin autorizacin en servicios. Aplicacin de redes dinmicas de los niveles de administracin de dominios. Cambios constantes de los niveles de administracin de dominios. Diferentes protocolos de comunicacin.

Un esquema de autenticacin seguro es kerberos, el cual se utiliza para autenticar el uso de servicios como NFS, se basa en un esquema de boletos entregados para la autenticacin y de dos llaves secretas una dada por kerberos y otra conocida por los usuarios para entrar al sistema. Un buen mecanismo de proteccin debe evitar que usuarios roben ciclos de CPUs a otros, tener ms derechos que otros sin habercelos otorgado previamente. Las matrices de acceso no son tan eficientes ya que dependen de la cantidad de recursos, usuarios y accesos. Un mejor esquema son las lista de control de acceso en las cuales se puede especificar el acceso a cada recurso de una mejor forma. Un mejor esquema de proteccin es el acceso a travs de roles.

Seguridad
Algunas recomendaciones para mejorar la seguridad de un sistema son: Revisar patrones de acceso y comportamiento a cuentas de usuarios y servicios. Verificar que las polticas del sistema no hayan cambiado, de tal forma que no se permitan muchos puertos abiertos, etc. Se debe hacer especial nfasis en la seguridad fsica por que muchos problemas de seguridad vienen desde el interior. Las polticas de seguridad deben ser independientes de la tecnologa empleada.

Cuando los elementos de red son abiertos o pblicos no existen muchos medios para proteger estos datos ya que estn disponibles en todo momento de forma publica. Existen 2 tipos de ataques que pueden hacerse sobre nuestra informacin:
Modificacin del mensaje: El intrusoen realizar modificaciones directamente sobre el contenido aplicaciones sin interferir Consiste establece patrones para observar los mensajes de las del mensaje (borrar, insertar, se tienen con ellos,modificar). dos categoras: Denegar del contenido del Liberacin entrega de mensaje:mensaje: El intruso libera o hace pblico el contenido de los Consiste mensajes.en no permitir que el mensaje sea entregado a su destino a travs de bloqueos o retenciones. Anlisis deentrega de mensajes:observa cuando y donde se realiza el flujo de informacin Retardar trfico: El intruso con el objetivo de que un mensaje no llegue a su origen en el tiempo normal de manera Consiste en hacer identificar fuentes y localizaciones. deliberada. este tipo EnEnmascarar: de ataques se realizan una variedad de procesos en el paso de los mensajes Consiste en utilizar una falsa identidad para Se le sea 4 categoras: que puede afectar directa o indirectamente. que tienen entregado un determinado mensaje.

Una buena forma de otorgar seguridad a los sistemas distribuidos es a travs de un Firewall, el cual se encarga de autorizar o no el acceso a determinados recursos en base algunas reglas definidas. Los Firewalls son un tipo de seguridad muy efectiva en redes. Intenta prevenir los ataques de usuarios externos a la red interna. Tiene mltiples propsitos: Un Firewall es a menudo instalado en el punto donde la red interna se conecta con Internet. Todo trfico externo de Internet hacia la red interna pasa a travs del Firewall, asi puede determinar si dicho trfico es aceptable, de acuerdo a sus polticas de seguridad. Lgicamente un Firewall es un separador, un analizador, un limitador. Otro mecanismo de seguridad son los proxys que permiten centralizar el trfico de cierto servicio pudiendo denegar el acceso o bien limitarlo para los diferentes usuarios. Proxy es un sistema intermediario entre hosts internos de una red y los hosts de Internet de forma tal que reciba las requisiciones de unos y se las pase a la otra previa verificacin de accesos y privilegios. El programa cliente del usuario se comunica con el servidor Proxy enviando pedido de conexin con un servidor real. El servidor Proxy evala esta requisicin y decide si se permitir la conexin. Si el servidor Proxy permite la conexin, enva al servidor real la solicitud recibida desde el cliente.

A R C H I V O S

D I S T R I B U I D O S

Un Sistema de Archivos Distribuido, es un administrador de recursos, y que es parte de un Sistema Operativo distribuido, puede ser compartido por todas las computadoras autnomas dentro del sistema. Parte esencial de cualquier sistema corresponde con el almacenamiento de la informacin, esto se logra a travs de un sistema de archivos. Los archivos son las unidades lgicas para representar la informacin, y en un sistema distribuido los archivos pueden estar en prcticamente cualquier parte. En general un servidor de archivos provee los servicios de archivo y de directorios. Las caractersticas de un servidor de archivos distribuidos son: Transparencia de nombres (localizacin) Los modelos de acceso a los archivos pueden ser remoto o de carga/descarga. El nombre de los recursos puede ser /mquina/ruta o mquina:ruta

Se utiliza la duplicidad de los datos para tener sistemas tolerantes a fallos, de ms fcil acceso, entre otras ventajas. El principal problema que presenta la duplicacin de los datos tiene que ver con la transparencia de almacenamiento. Otro problema importante consiste en la consistencia de la informacin. Un sistema de archivos distribuidos se caracteriza por tener un servidor de rplicas. El servidor de rplicas debe contener un protocolo de actualizacin eficiente (no se debe enviar un mensaje de actualizacin a todas las copias). La duplicidad de los datos se puede hacer a nivel fsico como los sistemas RAID. Las cachs son un ejemplo de duplicidad de datos que traen grandes beneficios.

Duplicidad de datos

Son las fallas de comunicacin ms importantes ya que fragmentan la red en pequeas reas llamadas particiones haciendo imposible el manejo de la consistencia de los datos. Son difciles de detectar ya que no son visibles para todos los nodos de la red. Las fallas de particin pueden ser muy comunes por lo que los sistemas de archivos deben tener un mecanismo que permita reintegrar los datos una vez eliminada la particin. Esta idea atrado como consecuencia el uso de sistemas de archivos con soporte a desconexin, los cuales son tiles en entornos de cmputo mvil.

Fallas de particin

Beneficios de la duplicidad
De los beneficios de la duplicidad se ha mencionado mucho al respecto en informacin anterior. A continuacin se destacan los principales beneficios: Mejor desempeo (tiempo de respuesta) Alta disponibilidad Tolerancia a fallas

Gracias por la atencin prestada!

Você também pode gostar