Sistema distribuido

Disponível somente no TrabalhosFeitos
  • Páginas : 2 (380 palavras )
  • Download(s) : 0
  • Publicado : 24 de setembro de 2012
Ler documento completo
Amostra do texto
Integridade
A integridade consiste em proteger a informação contra modificação sem a Permissão explicita do proprietário daquela informação. A modificação inclui ações como escrita, alteração deconteúdo, alteração de status, remoção e criação de Informações. Deve-se considerar a proteção da informação nas suas mais variadas formas, como por exemplo, armazenada em discos ou fitas de backup.Integridade significa garantir que se o dado está lá, então não foi corrompido, encontra-se íntegro. Isto significa que aos dados originais nada foi acrescentado, retirado ou modificado.Disponibilidade
Disponibilidade consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dadossempre que deles precisar. Isto pode ser chamado também de continuidade dos serviços.

Ataque de interrupção
Ataque de interrupção visa destruir ou interromper o serviço oferecido.
Ataque deintercepção
Ataque de intercepção tem como objetivo capturar o que está sendo transmitido sem que o sistema perceba, ou seja, ataca-se a privacidade das informações. Este ataque gera cópias deinformações, arquivo ou programas não autorizados. A entidade não autorizada pode ser uma pessoa, um programa ou um computador.

Ataque de modificação
Ataque de modificação é quando existe alteração dainformação que está sendo transmitida, ou seja, ataca-se a integridade da mesma. Um exemplo de ataque desta classificação é o replay, onde parte de uma transmissão da rede é copiada, e reproduzidaposteriormente e normalmente, esse tipo de ataque está associado a uma criptografia mal estruturada.

Ataque de falsificação
Ataque de falsificação, o atacante tem como finalidade se passar por um usuário dosistema, a fim de obter informações para transmitir dados na rede, ou seja, ataca-se a autenticidade das informações.

O Desafio
O desafio de programar sistemas distribuídos é muito maior que...
tracking img