Prolog

Disponível somente no TrabalhosFeitos
  • Páginas : 3 (693 palavras )
  • Download(s) : 0
  • Publicado : 27 de novembro de 2012
Ler documento completo
Amostra do texto
Segurança

Sistemas distribuídos, em geral, são baseados em comunicação por redes e estão sujeitos a uma série de ameaças a sua segurança. Dependendo dos requisitos de segurança de cada sistema.Diferentes tipos de ameaças existem e podem afetar o funcionamento do sistema.
Entre os tipos de ameaças podem ser citadas:

* Interceptação
Neste tipo de ataque ao sistema as mensagens quetrafegam entre processos são interceptadas por agentes não autorizados e pode haver comprometimento no sigilo de informações.

* Interrupção
Este é o resultado de ataques que fazem com quedeterminados recursos fiquem indisponíveis. Um exemplo típico é o uso de processos automáticos(robôs) que sobrecarregam sites na web. Os servidores sobrecarregados não conseguem atender requisições deusuários legítimos.

* Modificação
Este tipo de ameaça se refere a adulteração de recursos, em geral, dados. falsas informações podem comprometer o funcionando do sistema, levando usuários a tomardecisões erradas.

* Fabricação
Neste outro tipo de ameaça, dados não existentes são criados e disponibilizados no sistema, levando usuários a sofrer os mesmos efeitos da modificação.

A defesacontra essas ameaças é um conjunto de medidas que formam uma “politica” de segurança nos sistemas. As medidas incluem:

* Autenticação
Recursos do sistema precisam passar por testes que determinamse são de fato o que parecem ser o próprio acesso ao sistema pode estar sujeito a um processo de autenticação de usuários que, em geral, utiliza senha de acesso.

* Autorização
Este tipo demedida limita as possibilidades de interação com o sistema.
Pessoas ou processos usuários podem se conectar ao sistema se forem autenticados, mas podem realizar apenas as ações que são autorizadas.
Umexemplo deste tipo de medida é a permissão (grant) ou revogação (revoke) de possibilidades de acesso dos usuários de sistemas de bancos de dados.

* Auditoria
Esta medida permite a detecção...
tracking img