TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

O Desenvolvimento de Sistemas Distribuídos

Por:   •  4/10/2022  •  Monografia  •  785 Palavras (4 Páginas)  •  73 Visualizações

Página 1 de 4


Disciplina: Desenvolvimento de Sistemas Distribuídos

Lista 08

  • Qual o papel da criptografia, dentro de sistemas distribuídos?
    R: A criptografia, fornece a base para a maioria dos mecanismos de segurança em sistemas de computação. A criptografia se trata de codificar a informação em um formato que apenas os destinatários apropriados possam acessá-la. A criptografia também pode ser empregada para fornecer uma prova da autenticidade da informação, de maneira semelhante ao uso de assinaturas nas transações convencionais.
  • Como podemos descrever as ameaças e ataques, dentro de sistemas distribuídos?
    R: As ameaças contra a segurança caem em três classes amplas:
  • Vazamento: A aquisição de informações por destinatários não autorizados;
  • Falsificação: A alteração não autorizada da informação;
  • Vandalismo: Interferência na operação correta de um sistema, sem ganho para o invasor.

Os ataques nos sistemas distribuídos dependem da obtenção do acesso aos canais de comunicação existentes, ou do estabelecimento de novos canais que sejam mascarados como conexões autorizadas.

  • Descreva sobre ameaças em código móvel.
    R:
    Várias linguagens de programação desenvolvidas recentemente, foram projetadas para permitir que programas sejam carregados em um processo a partir de um servidor remoto e depois executados localmente. Nesse caso, as interfaces internas e os objetos dentro de um processo em execução podem ficar expostos a ataques feitos a partir de um código móvel.
  • Como podemos tratar e nos prevenirmos sobre vazamento de informações, dentro de sistemas distribuídos?
    R:
    A JVM adota duas medidas para proteger o ambiente local:
  • As classes carregadas por download são armazenadas separadamente das classes locais, impedindo que elas substituam as classes locais com versões espúrias.
  • É verificada a validade do bytecodes. Um bytecode Java válido é composto de instruções da máquina virtual Java de um conjunto específico. As instruções também são verificadas para garantir que não produzirão certos erros quando o programa for executado, como o acesso a endereços de memória inválidos.
  • Dentro de sistemas distribuídos, quais são as técnicas utilizadas para que as transações eletrônicas possam se tornar seguras?
    R:
  • Autenticação do vendedor para o comprador para que este possa ter confiança de que está em contato com um servidor operado pelo vendedor com quem pretende negociar;
  • Impedir que o número do cartão de crédito e outros detalhes do pagamento do comprador, caiam nas mãos de outra pessoa e garantir que eles sejam transmitidos do comprador para o vendedor, sem alteração;
  • Se os bens estiverem em uma forma conveniente para download, certificar-se de que seu conteúdo seja enviado para o comprador, sem alteração e sem exposição para terceiros;
  • Autenticar a identidade do correntista para o banco, antes de dar a ele, acesso a sua conta.
  • Como podemos desenvolver, dentro de sistemas distribuídos, projeto de sistemas seguros?
    R:
    Os projetistas do sistema devem, primeiro, construir uma lista de ameaças, e mostrar que cada uma delas é evitada pelos mecanismos empregados.
  • Cite as técnicas de segurança, aplicadas em sistemas distribuídos.
    R:
  • Criptografia: é o processo de codificar uma mensagem, de maneira a ocultar seu conteúdo;
  • Challenges: um aspecto importante de Needham e Schroeder, 1978, foi a percepção de que a senha de um usuário não precisa ser enviada para um serviço de autenticação (e, assim, exposta na rede) sempre que for usada.

Em vez disso, eles apresentaram o conceito de desafio (exemplo: cifrar dentro de uma chave de autenticação).

  • Assinaturas digitais: Simula a função das assinaturas convencionais, verificando com um outro elemento, se uma mensagem, ou um documento, é uma cópia inalterada, do que foi produzido pelo signatário;
  • Certificados: Um certificado digital é um documento contendo uma declaração.
  • Em sistemas distribuídos, como podemos implementar e controlar o acesso a estes sistemas?
    R:
    A proteção de recursos em sistemas distribuídos é específica ao serviço. Os servidores recebem mensagens de pedido da forma <op, principal, recurso>, onde op é a operação solicitada, principal é uma identidade ou um conjunto de credenciais do principal que está fazendo o pedido e recurso identifica o recurso no qual a operação deve ser aplicada.
    Domínios de proteção: Um domínio de proteção é um ambiente de execução compartilhado por um conjunto de processos.
    Listas de capacidades: um conjunto de capacidades é mantido por processo, de acordo com o domínio em que ele estiver localizado.
    Listas de controle de acesso: cada recurso possui uma lista associada com entradas na forma <domínio, operações>, fornecendo as operações permitidas para cada domínio que tenha acesso ao recurso.
    Implementação: As assinaturas digitais, credenciais e certificados de chave pública fornecem a base de criptografia para o controle de acesso seguro.

...

Baixar como (para membros premium)  txt (5 Kb)   pdf (53.9 Kb)   docx (9.3 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com