An Intrusion Tolerant Architecture for Dynamic Content Internet Servers



Documentos relacionados
Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Sistema de Co-Navegação com Suporte

UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO (Bacharelado)

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

UFF-Fundamentos de Sistemas Multimídia. Redes de Distribuição de Conteúdo (CDN)

DNS DHCP Proxy -Firewall. Recomenda-se o acompanhamento destes slides juntamente com a apostila DNS-Proxy-DHCP- Firewall

Características de Firewalls

Disciplina de Banco de Dados Introdução

BANCO DE DADOS AULA 02 INTRODUÇÃO AOS BANCOS DE DADOS PROF. FELIPE TÚLIO DE CASTRO 2015

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Guia de Especificação. Vijeo Citect

Definição de Padrões. Padrões Arquiteturais. Padrões Arquiteturais. Arquiteturas de Referência. Da arquitetura a implementação. Elementos de um Padrão

Fault-Tolerant Virtual Private Networks Within an Autonomous System

Objetivos deste capítulo

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo

Projeto 8 Servidor de estatísticas de desempenho on-line da BVS 11 de janeiro de 2005

Firewall. Alunos: Hélio Cândido Andersson Sales

Apresentação do Artigo

1º Seminário de Software Livre Tchelinux Software Livre: leve adiante esta idéia. Soluções de Web Caching e Web Acceleration

Sistemas de Detecção de Intrusão SDI

Componentes de um sistema de firewall - I

Uma Arquitetura de Balanceamento de Carga para Serviços WWW com o uso de Agentes Inteligentes 1

Segurança da Informação

Padrões Arquiteturais e de Integração - Parte 1

SISTEMA GERENCIADOR DE BANCO DE DADOS

Sistemas Distribuídos

Segurança Física e Segurança Lógica. Aécio Costa

Componentes de um sistema de firewall - II. Segurança de redes

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Gerência de Redes. Introdução.

CA Nimsoft Monitor Snap

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Redes de Computadores. Ricardo José Cabeça de Souza

Gerência e Administração de Redes

Análise e Projeto Orientados a Objetos Aula IV Requisitos. Prof.: Bruno E. G. Gomes IFRN

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Redes de Computadores

Segurança em Sistemas de Informação

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

Suporte Nível 1. Atualmente o Servidor de aplicação adotado é o GlassFish 2.x e o Postgres 8.x.

5 Estudo de caso: utilizando o sistema para requisição de material

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

WebZine Manager. Documento de Projeto Lógico de Rede

FIREWALL. Redes Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére

3 SCS: Sistema de Componentes de Software

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

Grid e Gerenciamento Multi-Grid

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

Políticas de Segurança de Sistemas

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

Zabbix. monitoramento distribuído.

IW10. Rev.: 02. Especificações Técnicas

Semântica para Sharepoint. Busca semântica utilizando ontologias

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Sistemas Distribuídos Grupos

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

MANUAL DE INSTALAÇÃO E OPERAÇÃO

Tecnologia de Redes de Computadores - aula 5

Sumário Instalando o Windows 2000 Server... 19

Gerência de Redes Áreas Funcionais

Sistemas Distribuídos

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

Capítulo 9. Gerenciamento de rede

MANUAL DO USUÁRIO. AssetView FDT. AssetView FDT

Plano de Segurança da Informação

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Manual do Revisor Oficial de Contas. Projecto de Directriz de Revisão/Auditoria 840

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

Padrões Arquiteturais. Sistemas Distribuídos: Broker

Ameaças e Contramedidas de Host

KINDERGATE PARENTAL CONTROL. Internet Parental Control e Estatísticas

VQuality: Uma Biblioteca Multiplataforma para Avaliação de Qualidade de Chamadas Telefônicas IP

Hoje é inegável que a sobrevivência das organizações depende de dados precisos e atualizados.

Gerência de Redes Áreas Funcionais ISO. Profa. Márcia Salomão Homci

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto


ANTES DE PROSSEGUIR GOSTARÍAMOS QUE VOCÊ CONHECESSE NOSSOS NOVOS CLIENTES E NOSSA NOVA TECNOLOGIA COM RECONHECIMENTO DE VOZ.

Arquitetura de Software e Atributos de Qualidade

ALESSANDRO RODRIGO FRANCO FERNANDO MARTINS RAFAEL ALMEIDA DE OLIVEIRA

Redes de Computadores

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

ASSUNTOS A SEREM TRATADOS: Primeira Oficina de Especialistas en Gerência de Incidentes de Segurança Informática

Documento de Análise e Projeto VideoSystem

RESPOSTA QUESTIONAMENTOS

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

MASTER IN PROJECT MANAGEMENT

Transcrição:

An Intrusion Tolerant Architecture for Dynamic Content Internet Servers Ayda Saïdane, Yves Deswarte e Vincent Nicomette Rapport LAAS no. 03218 ACM Workshop on Survivable and Self-Regenerative Systems 2003 An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.1/19

Visão Geral do Artigo Projeto DIT: arquitetura TI para servidores Internet de conteúdo estático Web Propõe uma arquitetura TI para servidores Internet de conteúdo dinâmico Web+SQL Ilustra uso de diversidade e adaptação em TI An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.2/19

Conteúdo 1. Arquitetura para Conteúdo Estático (DIT) 2. Arquitetura para Conteúdo Dinâmico 3. Conclusões 4. Discussão An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.3/19

Modelo de Sistema Sistema distribuído composto por servidores Servidores de aplicação: COTS com diversidade Todos os servidores corretos produzem a mesma resposta para uma dada requisição Semântica de falhas bizantinas An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.4/19

Componentes da Arquitetura Clientes An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.5/19

Regimes de Acordo Resposta adaptativa do sistema Um regime de acordo especifica: quais servidores recebem uma requisição o que é considerado um acordo suficiente entre as respostas quais servidores devem ser reportados como suspeitos An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.6/19

de Tolerância Um líder, vários auxiliares Funções principais: mediar requisições para os servidores (líder) monitorar o estado dos servidores monitorar comunicação entre o proxy líder e os servidores (auxiliares) ajustar o regime de acordo corrente Diversidade de implementação An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.7/19

Subsistema de Monitoramento Informações usadas na adaptação da configuração Mecanismos utilizados: s baseados em rede e em host resultado do acordo de conteúdo protocolo desafio-resposta para verificar integridade de arquivos nos servidores e proxies verificadores formais automáticos do funcionamento dos proxies An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.8/19

Conteúdo 1. Arquitetura para Conteúdo Estático (DIT) ( ) 2. Arquitetura para Conteúdo Dinâmico 3. Conclusões 4. Discussão An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.9/19

Conteúdo Dinâmico Arquitetura original exige atualização off-line do conteúdo Conteúdo dinâmico: servidores de aplicação acessam um SGBD tolerante a faltas Uma requisição de serviço à aplicação pode corresponder a uma série de requisições ao SGBD An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.10/19

Nova Arquitetura Clientes An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.11/19

Nova Arquitetura BD TF Clientes An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.11/19

Nova Arquitetura Adjudicador BD TF Clientes An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.11/19

Nova Arquitetura Adjudicador BD TF Clientes An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.11/19

Nova Arquitetura M M M M Adjudicador BD TF Clientes An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.11/19

Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

Conteúdo 1. Arquitetura para Conteúdo Estático (DIT) ( ) 2. Arquitetura para Conteúdo Dinâmico ( ) 3. Conclusões 4. Discussão An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.13/19

Mecanismos Utilizados Prevenção: filtragem de requisições, monitoramento on-line dos proxies Detecção:, checagem de integridade dos proxies e servidores (desafio-resposta) Tolerância: redundância com diversidade An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.14/19

Eficácia da Arquitetura Uma requisição não é processada por todos os servidores Os servidores possuem diversidade de implementação Um atacante não pode prever quais servidores serão atingidos por um ataque Diversos mecanismos para checar a integridade de componentes críticos An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.15/19

Conteúdo 1. Arquitetura para Conteúdo Estático (DIT) ( ) 2. Arquitetura para Conteúdo Dinâmico ( ) 3. Conclusões ( ) 4. Discussão An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.16/19

Pontos Positivos Domínio de problema ao mesmo tempo restrito (ameaças) e amplo (aplicabilidade) Uso de técnicas de verificação on-line dos proxies (herança do DIT) pouco discutido no artigo Bom exemplo de diversidade (servidores) e adaptação (regimes de acordo) em TI An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.17/19

Pontos Negativos Algumas premissas questionáveis qualidade da detecção de intrusões Mediador pode ser um modo de falha comum não discutido no artigo Arquitetura não implementada complicações de natureza prática à espreita An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.18/19

That s all, folks! An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.19/19