Seguridad en sistemas distribuidos
¿ Que es un Sistema Seguro?
Distinción de Mecanismos y políticas de Seguridad
Diseño de Sistemas Seguros
Algoritmos Criptográficos. (Protocolos de Seguridad)
9.1.1 Amenazas, Políticas y Mecanismos de Seguridad.
Proteger servicios y datos que ofrece contra
1. 2. 3. 4.
Intercepción Interrupción Modificación Fabricación
Intercepción: Una persona no autorizada ha logrado acceder a los servicios o datos.
Ejemplo:
Interrupción:
Los Servicios y los datos ya no están disponibles se destruyen. Modificación: Implica el cambio no autorizado o la manipulación de un servicio de tal forma que ya no se pongan sus especificaciones originales.
Fabricación: Se generan datos o actividades que no existían
Políticas deSeguridad
Describe con precisión que acciones le están permitidas a las entidades de un sistema y cuales están prohibidas . Entidades: Usuarios, Servicios , Datos, Máquinas Etc… Una vez delineada la política de seguridad es posible concentrarse en el mecanismo de Seguridad.
Mecanismos de Seguridad
1.- Cifrado: Transforma los datos en algo que un atacante no puede entender , permiteimplementar la confidencialidad de los datos.
2.- Autenticación: Se utiliza para verificar la identidad pretendida de
Un usuario,cliente,servidor, anfitrión u otra entidad.
3.- Autorización: Después de que un cliente se ha autentificado es necesario verificar si esta autorizado para realizar la acción solicitada. 4.- Auditoria: Es rastrear a que tuvieron acceso los clientes y de queforma lo hicieron.
Arquitectura de Seguridad Globus
Globus es un sistema que soporta cálculos distribuidos a gran escala en los cuales se utiliza al mismo tiempo muchos anfitriones, archivos y otros recursos para realizar un cálculo. La política de seguridad para Globus impone los siguientes 8 enunciados:
1.- El ambiente se compone de múltiples dominios administrativos Cada dominiodispone de su política de seguridad local 2.- Las operaciones locales están sujetas a una política de seguridad de dominio local 3.- Las operaciones globales requieren que el iniciador sea conocido en cada uno de los dominios donde la operación se realiza. 4.- Las operaciones entre entidades de diferentes dominios requieren autenticación mutua . Si el usuario de un dominio utiliza un serviciode otro dominio su identidad tiene que verificarse.
5.- La autenticación global reemplaza a la local.
6.- El control de acceso a los recursos esta sujeto
solamente a la seguridad local.
7.- Los usuarios pueden delegar derechos a procesos.
8.- Un grupo de procesos localizados en el mismo
dominio puede compartir credenciales.
Los grupos de procesos que se ejecutan con unsolo
dominio y actúan a nombre del mismo usuario puedan compartir un solo conjunto de credenciales.
Globus requiere los mecanismos de autenticación entre dominios y hacer que un usuario sea reconocido en dominios remotos. 2 tipos de representantes :
Un proxy de usuario: Es un proceso que tiene permiso de actuar a nombre de un usuario durante un lapso de tiempo limitado.
Proxy derecurso: Es un proceso que se ejecuta dentro de un dominio especifico utilizado para transformar las operaciones globales sobre un recurso en operaciones locales .
9.1.2 Temas de Diseño
Un sistema distribuido debe proporcionar servicios de seguridad mediante los cuales puede ser implementada una amplia gama de seguridad Enfoque del Control
Organización en capas de los mecanismos deseguridad.
Simplicidad.
Enfoque de control
Método 1: Protección de los datos asociados con la
aplicación.
Ocurre en B.D
Método 2: Protección de operaciones, invocación y
porque quien cuando se tiene que acceder a ciertos datos o recursos. por las cuales solo personas especificas tienen acceso a la aplicación independientemente de las operaciones que va a realizar.
...
Regístrate para leer el documento completo.