Prolog
Sistemas distribuídos, em geral, são baseados em comunicação por redes e estão sujeitos a uma série de ameaças a sua segurança. Dependendo dos requisitos de segurança de cada sistema. Diferentes tipos de ameaças existem e podem afetar o funcionamento do sistema. Entre os tipos de ameaças podem ser citadas:
* Interceptação
Neste tipo de ataque ao sistema as mensagens que trafegam entre processos são interceptadas por agentes não autorizados e pode haver comprometimento no sigilo de informações.
* Interrupção
Este é o resultado de ataques que fazem com que determinados recursos fiquem indisponíveis. Um exemplo típico é o uso de processos automáticos(robôs) que sobrecarregam sites na web. Os servidores sobrecarregados não conseguem atender requisições de usuários legítimos.
* Modificação
Este tipo de ameaça se refere a adulteração de recursos, em geral, dados. falsas informações podem comprometer o funcionando do sistema, levando usuários a tomar decisões erradas.
* Fabricação
Neste outro tipo de ameaça, dados não existentes são criados e disponibilizados no sistema, levando usuários a sofrer os mesmos efeitos da modificação.
A defesa contra essas ameaças é um conjunto de medidas que formam uma “politica” de segurança nos sistemas. As medidas incluem:
* Autenticação
Recursos do sistema precisam passar por testes que determinam se são de fato o que parecem ser o próprio acesso ao sistema pode estar sujeito a um processo de autenticação de usuários que, em geral, utiliza senha de acesso.
* Autorização
Este tipo de medida limita as possibilidades de interação com o sistema.
Pessoas ou processos usuários podem se conectar ao sistema se forem autenticados, mas podem realizar apenas as ações que são autorizadas. Um exemplo deste tipo de medida é a permissão (grant) ou revogação (revoke) de possibilidades de acesso dos usuários de sistemas de bancos de dados.
* Auditoria
Esta medida permite a detecção de