U iv rs a eM to is d P c a a n e id d e d ta e ira ic b

FACEN - Faculdade de Ciências Exatas e da Natureza

Disponibilidade
Disponibilidade Básica A Disponibilidade Básica é aquela encontrada em máquinas comuns, sem nenhum mecanismo especial, em software ou hardware, que vise de alguma forma mascarar as eventuais falhas destas máquinas. Costuma-se dizer que máquinas nesta classe apresentam uma disponibilidade de 99% a 99,9%. Isto equivale a dizer que em um ano de operação a máquina pode ficar indisponível por um período de 9 horas a quatro dias. Estes dados são empíricos e os tempos não levam em consideração a possibilidade de paradas planejadas (que serão abordadas mais adiante), porém são aceitas como o senso comum na literatura da área. Alta Disponibilidade Adicionando-se mecanismos especializados de detecção, recuperação e mascaramento de falhas, pode-se aumentar a disponibilidade do sistema, de forma que este venha a se enquadrar na classe de Alta Disponibilidade. Nesta classe as máquinas tipicamente apresentam disponibilidade na faixa de 99,99% a 99,999%, podendo ficar indisponíveis por um período de pouco mais de 5 minutos até uma hora em um ano de operação. Aqui se encaixam grande parte das aplicações comerciais de Alta Disponibilidade, como centrais telefônicas. Disponibilidade Contínua Com a adição de noves se obtém uma disponibilidade cada vez mais próxima de 100%, diminuindo o tempo de inoperância do sistema de forma que este venha a ser desprezível ou mesmo inexistente. Chega-se então na Disponibilidade Contínua, o que significa que todas as paradas planejadas e não planejadas são mascaradas, e o sistema está sempre disponível. Cálculo da Disponibilidade Em um sistema real, se um componente falha, ele é reparado ou substituído por um novo componente. Se este novo componente falha, é substituído por outro e assim por diante. O componente reparado é tido como no mesmo estado que um componente novo. Durante sua vida útil, um componente pode ser considerado como estando em um destes estados: funcionando ou em reparo. O estado funcionando indica que o componente está operacional e o estado em reparo significa que ele falhou e ainda não foi substituído por um novo componente. Em caso de defeitos, o sistema vai de funcionando para em reparo, e quando a substituição é feita ele volta para o estado funcionando. Sendo assim, pode-se dizer que o sistema apresenta ao longo de sua vida um tempo médio até apresentar falha (MTTF) e um tempo médio de reparo (MTTR). Seu tempo de vida é uma sucessão de MTTFs e MTTRs, à medida que vai falhando e sendo reparado. O tempo de vida útil do sistema é a soma dos MTTFs nos ciclos MTTF+MTTR já vividos. De forma simplificada, diz-se que a disponibilidade de um sistema é a relação entre o tempo de vida útil deste sistema e seu tempo total de vida. Isto pode ser representado pela fórmula abaixo: Disponibilidade = MTTF / (MTTF + MTTR)

alterados. isto significa que os dados. é importante levar em consideração se na medição do MTTF são observadas como falhas as possíveis paradas planejadas. Normalmente. atuando no sistema no lugar deste usuário legítimo. senhas e informações confidenciais podem ser capturadas. No caso da rede. Na comunicação. Um ataque contra a autenticidade envolve alguma forma personificação (spoofing). ou se isto não for possível. não serão vistos. a ocorrência de futuros ataques contra autenticidade. ou extraídos da rede por pessoas não autorizadas ou capturados por dispositivos ilícitos. usando senhas. Tal técnica consome. militar). até que uma determinada combinação permita sua entrada no sistema. Segurança • Autenticidade O controle de autenticidade está associado com identificação correta de um usuário ou computador. isso é implementado a partir de um mecanismo senhas ou de assinatura digital.Faculdade de Ciências Exatas e da Natureza Ao avaliar uma solução de Alta Disponibilidade. mas também de partes da informação que podem ser utilizadas para interferir sobre o todo. pois os pacotes podem ser interceptados em qualquer ponto dessas redes. . também. Deve-se cuidar não apenas da proteção da informação como um todo. Essa fraqueza inerente em termos de segurança permite que um intruso dê início a um grande número de tentativas de login que não são impedidas. A maneira mais simples de personificação está associada com infiltrações de senha. Consiste em proteger a informação contra leitura e/ou cópia por alguém que não tenha sido explicitamente autorizado pelo proprietário daquela informação. enquanto em trânsito. usernames e endereços de host capturados por sniffers. Se um sniffer for instalado em alguma parte da rota entre dois hosts de uma rede. Tal ação pode proporcionar. onde o intruso informa uma combinação de nome do usuário/senha. governo. causando transtornos e prejuízos. ela é obtida evitando-se a escuta (meio físico. O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo. A captura de pacotes dessa forma é conhecida como rastreamento da rede. topologia). Um tipo comum de personificação consiste em um usuário externo assumir a identidade de um usuário interno. A verificação de autenticidade é necessária após todo processo de identificação.U iv rs a eM to is d P c a a n e id d e d ta e ira ic b FACEN . Uma rede de meios físicos compartilhados é uma rede na qual os pacotes são transmitidos para várias partes da rede à medida que trafegam dos pontos de origem para os de destino. depois outra e assim por diante. um volume considerável de tempo e esforço. evitando-se a inteligibilidade dos dados durante o processo de transmissão (cifra). As redes de meios físicos compartilhados impõem um tipo especial de risco de segurança. O objetivo da confidencialidade é proteger informação privada (cidadãos. indústrias. de um sistema para o usuário ou de um sistema para outro sistema. com freqüência. seja de um usuário para um sistema. • Confidencialidade Confidencialidade significa proteger informações contra sua revelação para alguém não autorizado – interna ou externamente. Muitos tipos de sistemas não bloqueiam tentativas de login após um determinado número de insucessos.

como por exemplo: bloqueamento do canal de comunicação ou do acesso a servidores de dados. o protocolo de comunicação e o meio de transmissão. Um sistema indisponível. quando um usuário autorizado necessita dele. são causados pela sobrecarga temporária de recursos. haverá um congestionamento e uma queda de desempenho. Desempenho O desempenho de uma rede de computadores está interligado a uma série de fatores. que dividi-se entre o custo das estações de processamento (computadores. Se. A escolha adequada da arquitetura. de transmissão e de transferência. o custo das interfaces com o meio de comunicação e o custo do próprio meio de comunicação.U iv rs a eM to is d P c a a n e id d e d ta e ira ic b FACEN . O retardo de transmissão é o intervalo de tempo decorrido pelo tempo que uma mensagem leva para chegar à estação de destino. ou uma aplicação. deixando de estar disponível. pode resultar em perdas tão graves quanto as causadas pela remoção das informações daquele sistema. onde a rede deve assegurar um baixo retardo de acesso. Atacar a disponibilidade significa realizar ações que visem a negação do acesso a um serviço ou informação. Isto pode ser chamado também de continuidade dos serviços. um roteador receber um trafego maior do que é capaz de manipular. No entanto. como o congestionamento. etc). de repente. até o momento em que a mesma consiga obter para ela o direito de transmitir. onde o acesso a um sistema/aplicação é interrompido ou impedido. Disponibilidade consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização. O retardo de transferência é a soma dos retardos de acesso e de transmissão. velocidade e retardo de transferência de uma rede são essenciais para um bom desempenho de uma rede local. REFERÊNCIAS BIBLIOGRÁFICAS . cujo tempo de execução é crítico. existem ataques de negação de serviços. Redes de alto desempenho (alto througput) requerem interfaces e conexões de custos mais elevados devido em grande parte aos protocolos de comunicação utilizados e ao meio de comunicação que exige uma maior eficiência no controle de erros. incluindo a estrutura de conexão. Outro fator que tem influência sobre o desempenho da rede é o custo. Com isso. A taxa de transferência tem uma influencia direta no desempenho da rede. O retardo de acesso é definido pelo intervalo de tempo em que uma mensagem a ser transmitida é gerada pela estação. Redes de baixo a médio desempenho usualmente empregam poucas estações com um baixo througput (a quantidade de dados transmitida em uma unidade de tempo). é atrasada ou abortada.Faculdade de Ciências Exatas e da Natureza • Disponibilidade Ter as informações acessíveis e prontas para uso representa um objetivo crítico para muitas empresas. servidores. Alguns problemas de desempenho. assegurando ao usuário o acesso aos dados sempre que deles precisar. as interfaces e conexões normalmente são de baixo custo devido as suas limitações e aplicações.

br/tutoriais/tutorial_sistemas_estruturados_em_rede s_de_computadores_01.redes.html#a http://www.projetoderedes.U iv rs a eM to is d P c a a n e id d e d ta e ira ic b FACEN .html http://www.br/aulas/ugb_redes_I/ugb_redes_I_aula_05.Faculdade de Ciências Exatas e da Natureza http://conectiva.0/servidor/ha.com/doc/livros/online/9.br/security/introducao/aspectos.unb.com.com.projetoderedes.pdf .php http://www.

Sign up to vote on this title
UsefulNot useful