1 Introdução

Anteriormente a segurança das informações e dos sistemas de computação de uma empresa não era uma área muito preocupante devido ao limitado acesso que se tinha a esses recursos: eles eram confinados ao ambiente de um mainframe e estavam protegidos de qualquer acesso externo.

Com a evolução da informática, o advento dos PC's e das redes de computadores, tornou-se possível um compartilhamento globalizado dos recursos (networking) e das informações (internetworking); a segurança desses dados passou então a ser uma área crítica pois quanto maior for a facilidade fornecida ao usuário para acessar essas informações, maior é a probabili-dade de pessoas intrusas compartilharem também desse acesso. As redes distribuídas portanto são mais vulneráveis de serem atacadas do que os antigos sistemas de mainframes pois é prati-camente impossível em um sistema aberto identificar todos os pontos de acesso ao sistema.

Atualmente as redes corporativas necessitam se comunicar entre si através de redes abertas mas precisam garantir a segurança dos seus sistemas. Possivelmente um dos principais obstácu-los impedindo a proliferação do EDI é a escassez de segurança nos sistemas de informações distribuídas atuais.

1.a) Ambiente de comunicação nos sistemas abertos



fig 1 - Elementos de um ambiente de comunicação

Os elementos de um intercâmbio em um sistema aberto podem ser classificados em quatro tipos /KAR91/:


1.b Segurança em sistemas distribuídos


Os princípios básicos de segurança em sistemas de comunicação compreendem:

Os usuários estão interconectados com as suas aplicações distribuídas através de redes abertas não-confiáveis que podem ser compartilhadas por outros usuários, os quais não estão autorizados a acessar determinados sistemas. Assim sendo é necessário identificar e autenticar o usuário que solicitar conexão ao sistema bem como verificar se ele possui autorização para acessar os recursos solicitados.

A identificação é o processo inicial para verificar se esse usuário está cadastrado ao sistema; normalmente essa identificação é realizada através de um user-id.

A autenticação é a etapa seguinte na qual o usuário deverá provar sua identidade. Antiga-mente este processo era sinonimo de password, porém atualmente podemos classificar os mé-todos de autenticação do usuário em três categorias:


1.c Gerência de Segurança OSI


A Gerência de Segurança OSI é uma das cinco áreas funcionais do Gerenciamento de Redes OSI definido pela ISO. Ela tem por objetivo criar, controlar e eliminar mecanismos de segu-rança bem como distribuir informações relevantes à segurança, gerando alarmes para o gerente da rede quando for detectado algum evento de segurança.

O modelo de segurança definido pela ISO se baseia em dois principais conceitos:



fig 2 - Arquitetura de segurança OSI

A importância dos serviços de segurança variam de acordo com o tipo de aplicação. Nos sistemas distribuídos um dos serviços mais relevantes é a autenticação dos usuários, devido ao fato da comunicação entre eles ser através de uma rede compartilhada por vários outros usuá-rios; nas aplicações EDI o mais importante é a não-rejeição, pois além de conhecer a identida-de do usuário do intercâmbio, é necessário estar apto a provar esta identidade. O serviço con-trole de acesso está mais relacionado com o domínio da aplicação e gerenciamento, portanto ele é um serviço mais associado à aplicação servidor.


Índice
Capítulo 2
Capítulo 3