Seguridad en sistemas distribuidos

Solo disponible en BuenasTareas
  • Páginas : 20 (4803 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de diciembre de 2011
Leer documento completo
Vista previa del texto
9.1 Introducción a la Seguridad
 ¿ Que es un Sistema Seguro?

 Distinción de Mecanismos y políticas de Seguridad
 Diseño de Sistemas Seguros

 Algoritmos Criptográficos. (Protocolos de Seguridad)

9.1.1 Amenazas, Políticas y Mecanismos de Seguridad.
Proteger servicios y datos que ofrece contra

1. 2. 3. 4.

Intercepción Interrupción Modificación Fabricación

 Intercepción: Una persona no autorizada ha logrado acceder a los servicios o datos.


Ejemplo:

 Interrupción:

 Los Servicios y los datos ya no están disponibles se destruyen.  Modificación: Implica el cambio no autorizado o la manipulación de un servicio de tal forma que ya no se pongan sus especificaciones originales.
 Fabricación: Se generan datos o actividades que no existían

Políticas deSeguridad
 Describe con precisión que acciones le están permitidas a las entidades de un sistema y cuales están prohibidas .  Entidades: Usuarios, Servicios , Datos, Máquinas Etc…  Una vez delineada la política de seguridad es posible concentrarse en el mecanismo de Seguridad.

Mecanismos de Seguridad
 1.- Cifrado: Transforma los datos en algo que un atacante no puede entender , permiteimplementar la confidencialidad de los datos.
 2.- Autenticación: Se utiliza para verificar la identidad pretendida de

 Un usuario,cliente,servidor, anfitrión u otra entidad.
 3.- Autorización: Después de que un cliente se ha autentificado es necesario verificar si esta autorizado para realizar la acción solicitada.  4.- Auditoria: Es rastrear a que tuvieron acceso los clientes y de queforma lo hicieron.

Arquitectura de Seguridad Globus
 Globus es un sistema que soporta cálculos distribuidos a gran escala en los cuales se utiliza al mismo tiempo muchos anfitriones, archivos y otros recursos para realizar un cálculo.  La política de seguridad para Globus impone los siguientes 8 enunciados:

 1.- El ambiente se compone de múltiples dominios administrativos Cada dominiodispone de su política de seguridad local  2.- Las operaciones locales están sujetas a una política de seguridad de dominio local  3.- Las operaciones globales requieren que el iniciador sea conocido en cada uno de los dominios donde la operación se realiza.  4.- Las operaciones entre entidades de diferentes dominios requieren autenticación mutua . Si el usuario de un dominio utiliza un serviciode otro dominio su identidad tiene que verificarse.

 5.- La autenticación global reemplaza a la local.
 6.- El control de acceso a los recursos esta sujeto

solamente a la seguridad local.
 7.- Los usuarios pueden delegar derechos a procesos.
 8.- Un grupo de procesos localizados en el mismo

dominio puede compartir credenciales.
 Los grupos de procesos que se ejecutan con unsolo

dominio y actúan a nombre del mismo usuario puedan compartir un solo conjunto de credenciales.

 Globus requiere los mecanismos de autenticación entre dominios y hacer que un usuario sea reconocido en dominios remotos.  2 tipos de representantes :

 Un proxy de usuario: Es un proceso que tiene permiso de actuar a nombre de un usuario durante un lapso de tiempo limitado.
 Proxy derecurso: Es un proceso que se ejecuta dentro de un dominio especifico utilizado para transformar las operaciones globales sobre un recurso en operaciones locales .

9.1.2 Temas de Diseño
 Un sistema distribuido debe proporcionar servicios de seguridad mediante los cuales puede ser implementada una amplia gama de seguridad  Enfoque del Control

 Organización en capas de los mecanismos deseguridad.
 Simplicidad.

Enfoque de control
 Método 1: Protección de los datos asociados con la

aplicación.

 Ocurre en B.D
 Método 2: Protección de operaciones, invocación y

porque quien cuando se tiene que acceder a ciertos datos o recursos. por las cuales solo personas especificas tienen acceso a la aplicación independientemente de las operaciones que va a realizar.

...
tracking img