Академический Документы
Профессиональный Документы
Культура Документы
DETECCION DE FALLOS
-
Ping/echo:
Un componente enva un ping y espera recibir un eco, en un tiempo
predefinido desde el comienzo bajo escrutinio.
Si son organizados en jerarqua, un detector de bajo nivel enva un
ping al proceso de software con el cual comparte un procesador y los
detectores de fallo de alto nivel les hacen ping a los de menor nivel.
(Menos ancho de banda comunicaciones)
Votacin:
De cada entrada de los procesos que se ejecutan en procesadores
redundantes, se calcula un valor de salida simple que se enva a un
votante.
Si el elector detecta un comportamiento desviado desde un nico
procesador, este falla. Los Algoritmos de votacin pueden ser reglas
de mayora o componente perifricos entre otros.
Este mtodo se utiliza para corregir algoritmos y fallas de procesador,
mayormente usado en sistemas de control.
Redundancia Activa (hot restart) :
Todos los componentes redundantes responden a los eventos en
paralelo, que estn en el mismo estado. La respuesta de un solo
componente se utiliza generalmente es el primero en responder.
El tiempo de inactividad es de milisegundos al detectarse una falla
desde la copia de seguridad actual y el nico tiempo para
recuperarse es el tiempo de conmutacin.
Generalmente se usa en una configuracin cliente servidor.
Repuesto:
Una plataforma de computacin en espera de respuesta est
configurado para reemplazar muchos componentes fallidos. Se debe
reiniciar a la configuracin del software apropiada cuando ocurre una
falla haciendo peridicamente un punto de control del estado del
sistema, tiempo de respuesta es en minutos.
Operacin Sombra:
Un componente que fallo previamente se puede ejecutar en modo
sombra durante un corto tiempo para asegurarse que imita el
comportamiento de los componentes de trabajo antes de restaurar el
servicio.
Estado de re sincronizacin:
Las tcticas de redundancia pasiva y activa requieren que el
componente que est siendo restaurado a su estado mejorado antes
que retorne a servicio.
El enfoque de actualizacin depender del tiempo de inactividad que
puede ser sostenido, tamao de la actualizacin y numero de
mensajes requeridos para ello.
Checkpoint/rollback:
Un punto de control es una grabacin de un estado consistente
creado peridicamente o en respuesta a eventos especficos. Cuando
falla es sistema se puede restaurar usando el checkpoint previo al
fallo.
Prevencin de fallos:
-
5.
6.
7.
8.
RESISTIENDO ATAQUES
Identificamos el no repudio. Confidencialidad, integridad y la garanta de
que los objetivos de nuestra caracterizacin de seguridad. Las siguientes
tcticas pueden ser usadas en combinacin para lograr nuestros objetivos.
Autentificar usuarios.
Usuarios autorizados. La autorizacin es asegurar que un usuario
autenticado tiene los derechos para acceder y modificar datos o
servicios.
Mantener la confidencialidad de los datos. Los datos deben estar
protegidos contra el acceso no autorizado. La confidencialidad se
consigue normalmente mediante la aplicacin de algn tipo de
encriptacin para los datos y los enlaces de comunicacin.
Mantener la integridad. Los datos deben ser entregados segn lo
previsto. Puede tener informacin redundante codificada en el mismo,
tales como sumas de comprobacin o resultados hash, que pueden
ser encriptados, ya sea junto con o independientemente de los datos
originales.
Limite la exposicin. Los ataques por lo general dependen de la
explotacin de una sola debilidad para atacar a todos los datos y
servicios en un host.
Limite el acceso. Los cortafuegos restringen el acceso basado en
mensajes fuente o puerto de destino.
DETECTANDO ATAQUES
La deteccin de un ataque es generalmente a travs de un sistema de
deteccin de intrusos. Estos sistemas funcionan mediante la comparacin
de los patrones de trfico de red a una base de datos.
Las tcticas utilizadas en la restauracin del sistema o datos a un estado
correcto de solapamiento con los utilizados para la disponibilidad, ya que
estn relacionadas con recuperar un estado consistente de un estado
inconsistente.
RECUPERANDOSE DE LOS ATAQUES
Las tcticas involucradas en la recuperacin de un ataque pueden dividirse
en las relacionadas con la restauracin del estado y las relacionadas con la
identificacin de los atacantes (ya sea con fines preventivos o punitivos).
La tctica para identificar a un atacante es mantener un registro de
auditora. Una pista de auditora es una copia de cada operacin aplicada a
los datos en el sistema, junto con la identificacin de la informacin. La
informacin de auditora se puede utilizar para rastrear las acciones de un
atacante, apoyar el no repudio (que proporciona evidencia de que se hizo
una solicitud en particular), y la recuperacin del sistema de apoyo.
Fuente libro: