Segurança para Redes do Futuro (Security for Future Networks) SecFuNet

Tamanho: px
Começar a partir da página:

Download "Segurança para Redes do Futuro (Security for Future Networks) SecFuNet"

Transcrição

1 (Anexo I) Assessoria de Cooperação Internacional ASCIN/CNPq Coordenação de Cooperação Multilateral - COCMI Edital MCT/CNPq N o. 066/2010 Programa de Cooperação Brasil-União Europeia em Tecnologias da Informação e Comunicação - TIC Segurança para Redes do Futuro (Security for Future Networks) SecFuNet Linha(s) Temática(s) da pesquisa: X Microeletrônica/Microssistemas Controle e monitoramento em rede Internet do Futuro - instalações experimentais Internet do Futuro - segurança Infraestruturas eletrônicas Dados do coordenador europeu: Nome: Michel Betirac Michel.Betirac@ethertrust.com Fax: Dados do coordenador brasileiro: Nome: Djamel Fawzi Hadj Sadok jamel@cin.ufpe.br Fax:

2 Lista de instituições participantes europeias Número do Instituição Sigla País Participante 1 (Coordenador) ET França 2 Twinteq TWI Polônia 3 Université Pierre et Marie Curie -LIP6 UPMC France 4 TPT França 5 ENS França 6 IMP Alemanha 7 TUM Alemanha 8 INF Alemanha 9 UL Portugal Lista de instituições participantes brasileiras Número do Instituição Sigla País Participante 10 (Coordenador)! UFPE Brasil 11! " # UFRJ Brasil 12 $% UECE Brasil 13! & ' UFAM Brasil 14! $ UFSC Brasil 15! " ( UFRGS Brasil 16 )* & DWA Brasil 2

3 Resumo da proposta A Internet do futuro será baseada principalmente na virtualização de redes e na computação em nuvens. Portanto, um dos maiores desafios da Internet do futuro é prover esta arquitetura de redes virtualizadas e acesso as nuvens com um alto grau de segurança. O projeto propõe o desenvolvimento de um arcabouço capaz de prover autenticação segura, identificação segura, a transferência segura de dados, a infraestrutura segura de redes virtualizadas e a privacidade em redes virtuais e nuvens. Este desenvolvimento explorará técnicas baseadas em micro controladores, gerência de recursos, algoritmos tolerantes a intrusão e protocolos de criptografia. Este arcabouço será obtido através da elaboração e desenvolvimento de uma arquitetura coerente para redes virtuais e acesso as nuvens. A arquitetura proposta fornecerá soluções que permitam o gerenciamento da segurança das comunicações entre todas as máquinas conectadas a nuvens públicas, através das redes virtuais. Assim, se torna necessário a existência de um esquema coerente e robusto de identificação e um sistema robusto de autenticação. Os algoritmos robustos a intrusões são necessários para criar um ambiente seguro. A arquitetura proposta também precisa garantir a segurança na infraestrutura virtual através do isolamento destas redes e do controle de acesso para usuários e gerentes de rede. A identificação dos usuários autorizados não pode, no entanto, comprometer a privacidade dos dados. Além disso, é necessário desenvolver um esquema ergonômico de segurança que seja funcional para todos os usuários, mesmo aqueles que não possuem conhecimentos na área de computação. Finalmente, o esquema proposto deve levar em conta a heterogeneidade dos equipamentos (com ou sem fio), para preservar a interoperabilidade. A arquitetura proposta vai resolver cada um destes desafios através do uso de ilhas seguras de computação (micro controladores seguros como os utilizados em smart cards e em módulos confiáveis - Trusted Platform Module, TPM) que atuarão na identificação, autenticação e privacidade. A virtualização é outra ferramenta que será utilizada para resolver os desafios propostos. A infraestrutura virtualizada segura e os algoritmos robustos a intrusões vão garantir a estrutura necessária para se criar um ambiente seguro. Um ambiente seguro e um controle de acesso robusto se tornam, portanto, pilares essenciais para a construção da arquitetura segura proposta. Esta arquitetura pode ser dividida em diversas redes virtuais: a Internet legada que é utilizada atualmente, a nova Internet baseada na identificação robusta e na garantia da privacidade dos clientes, novas redes pós-ip, dentre outras. A arquitetura proposta permitirá que estas redes virtuais compartilhem o mesmo substrato físico através da virtualização, como pode ser visto na Figura 1. A arquitetura garantirá o isolamento entre estas redes. Além disso, a utilização de micro controladores seguros permitirá o desenvolvimento de novos esquemas de segurança compatíveis com a Internet legado, que evitará a execução de alguns tipos de ataque existentes. Figura 1 As redes virtualizadas da Internet do futuro. Os desafios resolvidos pelo projeto podem ser organizados nos seguintes work packages (WPs): 3

4 WP1: Nova arquitetura segura baseada em micro controladores seguros. O desenvolvimento de diferentes esquemas de segurança, como o EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) pode se beneficiar das ilhas seguras e coexistir com esquemas legados como o EAP-SIM (Extensible Authentication Protocol- Subscriber Identity Module). O aumento na segurança é derivado da execução de algoritmos criptográficos dentro das fronteiras seguras dos micro controladores ao invés da execução em computadores desprotegidos. Os micro controladores podem ser utilizados para acessar cada uma das redes virtuais, auxiliando a criptografia e outros algoritmos, além do que é proposto pelas TPMs. WP2: Servidor de autenticação com alta segurança com conjunto de micro controladores seguros, permitindo a privacidade dos usuários nas redes. WP3: Esquema de identificação segura baseada no uso de micro controladores seguros e infraestruturas de autenticação e autoração (IAAs) como o OpenID, Higgins e Shibboleth, que permitam o desenvolvimento de sistemas de gerência para esquemas de identidade federados. WP4: Esquema seguro para garantir o isolamento entre redes virtuais de forma que uma rede não consiga reduzir o desempenho de outras redes através de ataques. Além disso, prover um gerenciamento e controle seguro de recursos virtualizados através do esquema de identificação proposto, garantindo isolamento e privacidade nos recursos alocados para as redes virtuais. WP5: Resiliência contra ataques e falhas na infraestrutura. WP6: Esquemas criptográficos para a Internet legado e para a nova Internet. WP7: Ambiente de testes para a avaliação dos esquemas propostos assim como para a publicação em sítios web, documentos e artigos científicos. 4

5 Sumário Lista de instituições participantes europeias... 2 Lista de instituições participantes brasileiras... 2 Resumo da proposta... 3 Sumário Qualidade técnica e científica Conceitos e objetivos Relevância para os objetivos do FP7-ICT-2011-UE-Brasil Evolução em relação ao estado da arte Virtualização EAP-TLS Servidor de autenticação Esquemas de identificação Algoritmos tolerantes a intrusão Protocolos criptográficos Referências Metodologia e plano de trabalho associado Estratégia global do plano de trabalho Cronograma dos Work Packages e Componentes Work Packages e interdependência dos componentes Lista de work packages (WPs) Lista de entregáveis (deliverables) Lista de Marcos Abordagem geral para gerenciamento de riscos Descrição dos Work Packages Resumo do esfoço das equipes Implementação Estrutura de gerência e procedimentos Participantes individuais Consórcio como um todo Recursos a serem comprometidos Brasil União Europeia Impacto Impactos esperados listados no plano de trabalho Disseminação e/ou exploração dos resultados do projeto, e gestão da propriedade intelectual Contribuição em normalizações Gerência de direitos de propriedade intelectual (IPR) Questões étnicas

6 1. Qualidade técnica e científica 1.1 Conceitos e objetivos A Internet do futuro contará com a técnica de virtualização e com a utilização de nuvens. Um dos principais desafios para essa nova rede é, então, criar redes virtuais e nuvens altamente seguras. Assim, os principais problemas abordados por este projeto são a segurança na identificação, na autenticação, na transferência de dados e na criação de uma infraestrutura virtualizada, garantindo privacidade na utilização de redes virtuais e de nuvens. Para isso, serão exploradas técnicas como o uso de micro controladores, o gerenciamento do compartilhamento de recursos, os algoritmos de tolerância de intrusão, e os protocolos criptográficos. O objetivo do projeto SecFuNet é projetar e desenvolver uma arquitetura de segurança coerente de redes virtuais e de acesso a nuvens. Essa arquitetura deve permitir a gestão da segurança no que diz respeito às comunicações de todos os computadores conectados a uma nuvem pública através de redes virtuais. Por isso, precisamos de um esquema de identificação coerente e robusto, assim como um sistema de autenticação forte. Algoritmos robustos contra invasões também são necessários para criar um ambiente seguro. Além disso, a arquitetura proposta deve garantir a segurança na infraestrutura virtualizada, através do isolamento de redes virtuais e controle de acesso para usuários e administradores. Estes aspectos não devem comprometer a privacidade dos usuários. Além disso, é necessário criar um esquema de segurança ergonômica que seja aceitável para todos os usuários, mesmo aqueles com pouco conhecimento em ciência da computação. Finalmente, o regime proposto deve levar em conta a heterogeneidade dos equipamentos (com e sem fio) para preservar a interoperabilidade. A virtualização trará uma complexidade adicional às redes. O risco é que a segurança se torne um fator limitante para a evolução das redes no futuro e para a implantação de novos serviços que essas redes deveriam prover. No futuro, todos os recursos serão virtualizados. Esse é um novo desafio para a segurança. Ao invés de prover um algoritmo específico para cada esquema de segurança, é proposta uma arquitetura unificada construída sobre dois conceitos chaves: micro controladores seguros que ajudarão na identificação e na autenticação de usuários e nós e uma segurança forte nas redes virtualizadas. Os micro controladores seguros podem ser um smart card, por exemplo, ou um dispositivo construído especificamente para as futuras redes da Internet. Uma segurança forte para redes virtuais é baseada no isolamento entre diferentes redes virtuais, usando, por exemplo, a plataforma Xen como base para essa investigação. Os objetivos específicos do SecFuNet são brevemente resumidos abaixo: Objetivo 1: Desenvolver o SecFuNet como uma plataforma de contexto extensível para segurança das redes do futuro baseadas num micro controlador seguro. A segurança é um requisito central nas redes do futuro. O objetivo é trazer essa plataforma para a rede virtual e para o acesso em nuvem para que seja a base para a rede do futuro. O projeto irá escolher um micro controlador seguro adaptado para o futuro que será capaz de suportar a execução de vários algoritmos seguros relativos à autenticação, identidade, encriptação, algoritmos de tolerância a intrusão, e a capacidade de prover soluções para o isolamento entre redes virtuais. O objetivo será alcançado dentro do WP1, que especifica uma lista detalhada de desafios e abordagens de pesquisa, e entregáveis relacionados. 6

7 Objetivo 2: Autenticação com EAP-TLS e soluções legadas. A autenticação é obrigatória para os ambientes da rede do futuro e para acessar as nuvens. O EAP-TLS é reconhecido como uma solução forte adaptada para terminais fixos ou móveis. O projeto irá propor uma solução baseada na segurança de micro controladores que serão simples de se utilizar (sem necessidade de senha) e capazes de evitar ataques (phishing, etc.) O objetivo será atingido dentro do WP1, que especifica uma lista detalhada de desafios e abordagens de pesquisa, e entregáveis relacionados. Objetivo 3: Desenvolver um servidor altamente seguro baseado num conjunto de micro controladores seguros. Os servidores de autenticação são muitas vezes um ponto de fraqueza dentro da cadeia de segurança numa rede. É proposto nesse projeto uma nova solução para esse problema: um servidor de autenticação baseado num conjunto de micro controladores seguros. Um usuário é inserido na rede usando um par de micro controladores associados, um para o usuário e outro para se conectar dentro do servidor de autenticação. O EAP-TLS é executado fim a fim, de um micro controlador para outro, logo todas as mensagens de autenticação são criptografadas ao longo de todo processo de comunicação fim a fim. Além disso, essa solução provê uma privacidade forte, pois o processo de autenticação não pode nunca entregar a identidade.. O objetivo será alcançado com o WP2, que define uma lista de entregáveis. Objetivo 4: Desenvolver um esquema de identificação altamente seguro baseado na Infraestrutura de Autorização e Autenticação (IAAs). Um aspecto inovador do SecFuNet está relacionado com o gerenciamento de identidade. O esquema proposto é importante para a segurança de toda a plataforma. O sistema de identificação é baseado em micro controladores seguros e autoridades de autenticação local. O uso de Infraestruturas de Autenticação e Autorização (IAAs), tais como OpenID e Higgins, permite que um esquema global de identidades federadas seja construído a partir de autoridades locais. Dessa forma, as credenciais de autenticação obtidas dos servidores de autenticação locais podem ser usadas em redes virtuais para acessar recursos em diferentes domínios locais durante sua validade. Um dos grandes objetivos do SecFuNet é demonstrar um experimento com essas propostas de gerenciamento de identidade para alcançar uma solução padrão para identificar usuários e nós na arquitetura da SecFuNet. O objetivo será perseguido no WP3. Objetivo 5: Desenvolver uma infraestrutura de rede segura para o SecFuNet que forneça um ambiente confiável e seguro para redes virtuais e nuvens. Uma infraestrutura segura é a base de qualquer aplicação que execute em uma rede virtual ou nuvem. O objetivo é desenvolver esquemas para criar ambientes virtuais seguros, isolados, e altamente confiáveis que possam prover Qualidade de Serviço (QoS) de acordo com os requisitos da aplicação. As soluções de segurança para a tecnologia de virtualização serão desenvolvidas baseadas na identificação baseada no micro controlador proposto e nos esquemas de autenticação. Esse objetivo será desenvolvido no WP4. 7

8 Objetivo 6: Garantir resiliência das comunicações e autenticação/autorização na infraestrutura contra ataques graves ou acidentes Mesmo com os mecanismos de criptografia previstos e os esquemas de autenticação para ser implementados, torna-se claro que as partes da infraestrutura (por exemplo, micro controladores) podem, progressivamente, cair nas mãos dos atacantes, os quais podem conseguir poder para derrubar o esquema seguro do sistema. Nestas condições severas, o projeto pretende desenvolver mecanismos que garantam que uma operação segura é preservada de forma automática, por exemplo, através de tolerância a intrusão e algoritmos de auto cura que reconfiguram os subsistemas de rede e serviços como intrusões em progressão, alcançando operação ininterrupta na presença de falhas graves e contínuas ou ataques (por exemplo, DDoS). Este objetivo será alcançado no WP5 Objetivo 7: Fornecer algoritmos de criptografia para redes do futuro Os sistemas atuais de criptografia são geralmente projetados para uso em terminais confiáveis. É proposto neste projeto o desenvolvimento de novos protocolos de criptografia especialmente adaptados para redes virtuais e ambientes de nuvem que podem garantir a privacidade dos usuários e/ou a integridade e privacidade dos seus dados e computação. Algumas destas soluções vão depender do uso de micro controladores seguros, especialmente para alcançar o objetivo de identificação e autenticação segura. Este objetivo será alcançado no WP Relevância para os objetivos do FP7-ICT-2011-UE-Brasil Resultados esperados para o objetivo O desenvolvimento de uma infraestrutura de comunicação confiável fornecendo um acesso consistente dos usuários aos serviços, independentemente do custo, localização, tipo de serviço, e dispositivo de acesso. Garantindo o controle e a segurança de dados pessoais, o acesso independente do tipo de dispositivo, o gerenciamento de perfil de usuário, e a qualidade de experiência independentemente do dispositivo de acesso escolhido. Qualidade de serviço e acessibilidade são elementos importantes desse desafio. O desenvolvimento do ambiente(s) de serviços de aplicação que oferecem a funcionalidade de acesso seguro e consistente, independentemente do tipo de dispositivo de acesso, rede de acesso, ou prestador de serviço de rede. Problemas associados à gestão do cidadão e a manipulação de dados, como acesso, armazenamento, proteção e responsabilização; são elementos-chave deste desafio. Projeto SecFuNet S&T objetivos A proposta do SecFuNet baseia-se na realização e na experimentação de novas soluções altamente seguras, que são possíveis por meio de um micro controlador seguro. O uso de micro controladores seguros é uma maneira fácil de gerenciar a segurança na Internet, que não restringe o acesso dos usuários e ao mesmo tempo, simplifica o gerenciamento de senhas e identidades. Além disso, a utilização de uma infraestrutura segura que garante o isolamento e a qualidade do serviço aumenta a qualidade da experiência para os usuários. A virtualização permite a criação de redes distintas, simplificando o acesso à rede com diferentes dispositivos e tecnologias. O primeiro desafio se enquadra definitivamente no âmbito do projeto. SecFuNet fornece acesso seguro às nuvens (na verdade, para qualquer tipo de serviço através de redes seguras) e identificação segura de clientes, que podem estar usando qualquer tipo de terminal (o micro controlador seguro pode usar uma conexão USB, mas também uma interface NFC). A arquitetura de segurança proposta garante a autenticação segura, bem como a privacidade dos dados de usuários, mesmo na presença de ataques à rede ou se alguns usuários malintencionados têm uma identidade para acessar a rede. 8

9 Personalização, usabilidade e acessibilidade, independentemente da formação educacional e técnica são fundamentais para a emancipação do cidadão. Abordar as questões de confiança e segurança é uma etapa fundamental para o sucesso na aceitação e absorção dos ambientes de inclusão digital. Os cidadãos serão beneficiados por esses ambientes, porém, a fim de usá-los, eles terão que confiar neles sem encargos técnicos indevidos e estes devem satisfazer as necessidades dos cidadãos e das circunstâncias. Este desafio é uma das grandes respostas do projeto SecFuNet: na verdade, o micro controlador seguro e os diferentes sistemas desenvolvidos pelo projeto permitem ao usuário acessar a rede apenas conectando o micro controlador, ou mesmo com o micro controlador no bolso. O atual phishing e outros ataques conhecidos não serão possíveis com SecFuNet. Simplicidade e segurança são a base do projeto Evolução em relação ao estado da arte O projeto SecFuNet irá desenvolver tecnologias que fornecem autenticação robusta baseada na utilização de um micro controlador seguro trabalhando com diferentes sistemas operacionais, com foco em sistemas operacionais da Microsoft associados com a tecnologia EAP-TLS. O usuário possui um micro controlador que seguramente armazena certificados digitais e executa o software SecFuNet. O micro controlador seguro manipula de forma independente toda a operação de autenticação. A mobilidade é reforçada, enquanto o roubo de identidade através de programas maliciosos se torna impossível. As seções seguintes são dedicadas a uma revisão do estado da arte de algumas das tecnologias relacionadas ao SecFuNet Virtualização O desenvolvimento de uma Internet do futuro adequada requer o atendimento de requisitos de segurança [1,2]. Independentemente do ambiente, da localização e dos custos associados, os usuários precisam obter um ambiente amigável e confiável que leve em conta o trade-off entre conveniência e segurança. Além disso, todos os dados, informações e comportamentos dos usuários devem permanecer seguros e privados. O projeto SecFuNet define e desenvolve uma abordagem para controlar e gerenciar a infraestrutura de rede de forma segura, dando suporte a todos os requisitos de segurança de redes virtualizadas. Esta abordagem trata os esquemas de identificação e o controle de autenticação, propostos neste projeto, para controlar o acesso as interfaces de gerência de cada rede virtual assim como controlar o acesso de cada um dos usuários a cada uma das redes virtuais. Portanto, o acesso a cada rede virtual é feito sempre de forma segura independentemente da localização do usuário ou do tipo de dispositivo usado. A abordagem desenvolvida (no WP4) gerencia os dados das redes virtuais de forma eficiente, garantindo o acesso seguro a rede, a auditoria das ações gerenciais, a alta qualidade do serviço provido por cada rede e a alta qualidade de experiência (QoE) de cada um dos usuários. O projeto SecFuNet lida com a gerência segura e o controle de redes virtuais. Neste contexto, os mecanismos de virtualização são utilizados para virtualizar toda a rede. Uma única rede física é virtualizada para um dado número de redes virtuais paralelas, que compartilham estes recursos físicos. Cada rede virtual é formada por roteadores e enlaces virtuais que possuem pilhas de protocolos próprios. O Xen [3] é um exemplo de plataforma de virtualização que fornece estas funcionalidades. Devido as suas qualidades, o Xen será adotado no projeto. O software de virtualização (hypervisor) do Xen executa como um sistema operacional, atuando diretamente sobre o hardware. A Figura 2 demonstra como uma máquina física pode ser compartilhada por múltiplas máquinas virtuais, também chamadas de domínios, na arquitetura do Xen. O hypervisor escalona os acessos aos recursos físicos e manipula as operações de entrada e saída realizadas pelos domínios. O Dom-0 (domínio 0) é um domínio privilegiado que acessa diretamente o hardware. Como o Dom-0 é um domínio de driver, ele armazena todos os drivers de dispositivos físicos e cria uma interface entre os drivers virtuais dos domínios não privilegiados e os dispositivos 9

10 físicos. Além disso, o Dom-0 é também a interface de gerenciamento entre o administrador e o hypervisor para criar máquinas virtuais, modificar os parâmetros do Xen e gerenciar a operação do Xen. A virtualização permite que uma rede física para suporte múltiplas arquiteturas de rede diferentes simultaneamente. Cada máquina virtual trabalha como um roteador virtual executando sobre o mesmo roteador físico, que é um computador que executa o Xen. Roteadores virtuais podem ser criados, destruídos, movidos, clonados, inicializados e interrompidos no hardware subjacente. Figura 2 Exemplo de duas redes virtuais executando sobre o mesmo substrato físico, assumindo que a plataforma de virtualização Xen está sendo utilizada. As redes virtuais diferentes precisam ser separadas uma da outra e não devem estar cientes de sua virtualização, da rede física subjacente e da concorrência com outras redes virtuais. Entretanto, o isolamento das operações de entrada e saída, que são requeridas no encaminhamento de pacotes, é um problema conhecido da plataforma Xen [4-7]. Diferentes comunidades podem se beneficiar da virtualização: gerentes de rede reduziriam seus custos operacionais; pesquisadores poderiam conduzir experimentos que são flexíveis, realísticos e controlados, e facilmente implantar novos protocolos e arquiteturas; usuários (talvez executando máquinas virtuais) poderiam escolher e se conectar a diferentes redes virtuais, possivelmente administradas por provedores de serviço diferentes, numa conexão física com um provedor de infraestrutura [8]. O Projeto SecFuNet cria mecanismos para gerenciar o uso de recursos por cada rede virtual, garantindo o isolamento através de um controle e gerenciamento de uso de um recurso físico seguro. Logo, contando com uma autenticação e identificação segura, o projeto desenvolverá uma interface de gerenciamento para configurar os recursos da rede virtual de acordo com os recursos físicos disponíveis em cada nó ou link da rede. Esta interface protege a privacidade de cada rede virtual, garantindo que nem o controle nem os dados da rede virtual fiquem disponíveis para outras redes. Um controlador é também projetado para controlar o uso dos recursos físicos por cada rede virtual, assegurando que uma rede virtual não poderá interferir em outras redes. Isso pode ocorrer em três situações: se uma rede virtual estiver sendo atacada, aumentando a demanda na rede virtual; se uma rede é maliciosa e tenta prejudicar outras redes; ou se a demanda da rede aumenta e os acordos de nível de serviço daquela rede não foram devidamente definidos para lidar com as variações de demanda. Logo, o controlador isola as redes virtuais, protegendo a infraestrutura física. Outros mecanismos também são desenvolvidos para controlar o uso dos recursos físicos, evitando uma sobrecarga que poderia parar o isolamento entre as redes virtuais. Um mecanismo para obter o perfil da rede virtual é desenvolvido para estabelecer Acordos de Nível de Serviço (SLAs) de forma confiável. Além disso, um gerenciador inteligente monitora o perfil e o uso de cada rede, gerenciando o mapeamento de redes virtuais na rede física e assegurando um ambiente confiável para todas as redes. Esse gerenciador é capaz de detectar situações anormais e migrar redes virtuais que poderiam perturbar outras redes virtuais. 10

11 O sistema para uma infraestrutura segura a ser desenvolvido nesse projeto isola as redes virtuais e protege a infraestrutura física, ambas essenciais para o uso em virtualização e computação em nuvem. Estado da Arte e Limitações Inovação do SecFuNet As redes baseadas no Xen possuem problemas de isolamento que comprometem a segurança dos ambientes de rede virtuais. Serviço (QoS) entre redes virtuais. A instanciação e o gerenciamento de redes virtuais requer uma entidade capaz de acessar diretamente os nós físicos e verificar se o nó físico é capaz de atender as redes virtuais. O SecFuNet irá introduzir mecanismos para garantir um alto isolamento e Qualidade de O SecFuNet irá prover uma interface com dois propósitos: configurar nós físicos de acordo com os requerimentos de cada rede virtual, e avaliar se um nó virtual pode ser hospedado por um nó físico de acordo com o perfil da rede virtual EAP-TLS O Extensible Authentication Protocol (EAP) é uma estrutura flexível normatizada pela Internet Engineering Task Force (IETF). Conforme a RFC 3748, as implementações do EAP (Figura 3) consistem nos quarto componentes conceituais descritos a seguir: Método EAP Método EAP 4 4 Método EAP Método EAP Camada Companheiro EAP 3 3 Camada Autenticador EAP Camada EAP 2 2 Camada EAP Camada Baixa 1 1 Serv. RADIUS Companheiro Figura 3: Implementação EAP Serv. de Autenticação A camada baixa: ela é responsável por transmitir e receber os quadros EAP entre o companheiro e o autenticador. A camada EAP: ela recebe e transmite pacotes EAP utilizando a camada baixa; ela implementa detecção de pacotes duplicados, retransmissão, e entrega mensagens EAP para EAP métodos e recebe deles. Camadas de companheiro de EAP e autenticador: baseado no campo Código, a camada EAP demultiplexa os pacotes EAP que chegam para as camadas de companheiro de EAP e autenticador. Métodos EAP: estes métodos implementam os algoritmos de autenticação, e recebem e transmitem mensagens EAP. Os métodos EAP podem ser implementados em smart cards. A principal propriedade garantida pelo uso de smart cards EAP [9, 10] é o confinamento dos métodos EAP em dispositivos resistentes a inspeção (Figura 4). O dispositivo não tem acesso direto a recursos de comunicação, o que é provido pela Camada Baixa. A recuperação de pacotes e relações de identidades são gerenciadas pelas entidades Companheiro EAP e Autenticador EAP. 11

12 Figura 4: Dispositivo Resistente a Inspeção A proposta de um smart card EAP foi feita em 2003, e é descrita por uma Internet draft, a qual sua décima terceira edição foi emitida em Agosto de Esquematicamente ele processa mensagens EAP; os clientes EAP processam requisição ou notificações e retornam respostas; os servidores EAP analisam as respostas e entregam requisições. A interface lógica é um conjunto de APDUs que chamam serviços embutidos internamente, classificadas em quatro categorias (Figura 5): EAP AKA EAP TLS EAP??? Get-Next-Identity() Get-Current-Identity() Get-Preferred-Identity() Set-Identity() Set-Multiple-Identity() Get-Session-Key() Get-Profile-Data() Select-AID() Add-Identity() Delete-Identity() Identidade My-Office Airport EAP-ID dot.com imsi@airport.com EAP TYPE EAP TLS EAP AKA Credenciais Certificados Chave RSA IMSI Ch. Simétrica Process-EAP() Get-Session-Key Reset() Verify-PIN() Change-PIN() Enable-PIN() Disable-PIN() Unblock-PIN() Figura 5: Serviços Internos O Serviço de Identidade. Um smart card gerencia algumas contas de rede; o sistema operacional do terminal realiza um processo de descoberta (e seleção) de identidade para interagir com o conteúdo do smart card. O Serviço de Rede. Mensagens EAP são processadas pelo smart card. No fim de um método de autenticação de sucesso, uma chave de sessão é computada. O Serviço de Segurança. Este serviço gerencia essencialmente senhas PIN (Personal Identification Number) necessárias por razões de segurança. Existem dois tipos de senha PIN: uma é usada pelo fabricante do smart card e protege dados relacionados com 12

13 identidades, a outra é usada para estabelecer uma conexão com o usuário de posse do cartão e habilita o dispositivo EAP. O Serviço de Personalização. Este serviço edita as informações armazenadas no smart card, tal como chaves privadas RSA, certificados, e segredos simétricos. Estado da Arte e Limitações Inovações da SecFuNet O Serviço de Autenticação é frequentemente limitado devido à implementação no terminal (inseguro). A tecnologia atual SIM não é apropriada para as tecnologias 4G futuras (LTE-A): terminais usarão IP puro. A autenticação será feita pelo micro controlador seguro e não dependerá do terminal. A solução SecFuNet será perfeitamente adequada as tecnologias 4G futuras Servidor de autenticação Confiança em servidores de autenticação é um tema muito importante que será abordado pelo projeto SecFuNet. O principal desafio é implantar infraestrutura de autenticação cujas credenciais (chaves privadas) são ainda controlados pelos seus legítimos proprietários que não estão expostas a ataques de sequestro. Do ponto de vista técnico, essa meta será alcançada usando grids de micro controladores de segurança (tais como cartões inteligentes), cada um deles embarcados com software do servidor, e a infraestrutura global que está sendo monitorado e gerenciado por um sistema operacional dedicado. O primeiro grid foi projetado em [11] e funcionou com um grupo de cartões java. Um conjunto de Mandelbrot foi gerado graças ao cálculo combinado de cartões inteligentes. Figura 6 - Esquema das primeiras experiências (2005) na grade de cartões inteligentes. Uma segunda contribuição ("Cartões inteligentes preparados para servidor RADIUS"), lidando com os grids de cartões inteligentes [12,13] foi publicado em Este servidor é feito de duas partes: - Um servidor de autenticação RADIUS, em execução em uma estação anfitriã. Ele oferece conectividade Ethernet e serviços IP. Ele recebe e envia pacotes RADIUS por meio de sockets UDP. Ele constrói ou analisa as mensagens RADIUS, manipula o segredo RADIUS, verifica ou gera atributos de autenticação. Mensagens EAP, transportados por payloads RADIUS são encaminhadas para cartões inteligentes, rodando servidores EAP. - Servidores EAP. Em cada cartão inteligente é executado um servidor EAP que manipula totalmente o processo de autenticação EAP-TLS [14-19]. Cada componente armazena um certificado X.509 único e sua chave privada RSA associada. Ele calcula respostas e produz 13

14 pedidos EAP. No final de uma sessão de autenticação bem-sucedida, uma MSK é calculada e entregue à entidade RADIUS. Figura 7 - Primeira geração (2006) de "Cartões inteligentes preparados para servidor RADIUS". Uma sessão EAP é um conjunto de mensagens associadas a um valor Session-Id único, que é obtido pela concatenação de dois valores, denominados de NAS-Identifier (atributo RADIUS n 32) e Calling-Station-Id (endereço MAC do cliente correspondente ao atributo RADIUS n 31) como segue: Session-Id = NAS-Identifier Calling-Station-Id A sessão começa com uma resposta EAP-Identify e termina com uma notificação de EAP (sucesso ou falha). Ela está associada a um cartão inteligente único. Quando nenhum dispositivo está disponível, o pacote RADIUS de entrada (início de uma sessão) é descartado silenciosamente. Devido à lentidão dos cartões inteligentes, cada mensagem EAP é tratado por uma thread que encaminha a resposta EAP para o cartão inteligente apropriado, aguarda sua resposta, cria um pacote RADIUS e, finalmente, transmite ele para o NAS. Um servidor EAP processa uma só vez cada mensagem. O pacote associado RADIUS é gravado e enviado novamente quando um pacote duplicado RADIUS é detectado. O AS é encarregado também da manutenção da sessão. Se nenhuma atividade é detectada durante um determinado tempo, ocorre uma retransmissão. Depois de algumas tentativas a sessão é liberada, e seu cartão inteligente associado está pronto para novas alocações. A Figura 7 mostra uma implementação plug and play de um cartão inteligente preparado para servidor RADIUS. Vários leitores de cartões inteligentes USB, equipadas com servidores de EAP, estão conectados a um hub USB. Um dispositivo de armazenamento armazena o código AS. O sistema funciona de forma autônoma, e é usado pela estação anfitriã sem nenhuma configuração inicial. Uma terceira geração de redes de cartão inteligente foi discutida em [31]. Essa nova arquitetura divide o servidor RADIUS em dois componentes principais: um servidor de autenticação RADIUS e servidores distribuídos EAP. Figura 8 - Terceira geração (2010) de cartões inteligentes. O servidor de autenticação RADIUS está localizado em uma estação distante e é responsável pelas seguintes tarefas: - Ele envia e recebe datagramas RADIUS de e para o NAS, graças à sockets UDP. - Constrói ou analisa mensagens RADIUS. Mais especificamente, encapsula mensagens EAP do cartão inteligente em datagramas RADIUS encaminhados para o NAS e, reciprocamente, extrai 14

15 datagramas RADIUS do NAS em mensagens EAP encaminhadas ao servidor de cartão inteligente apropriado. - Ele analisa e constrói APDUs, que são unidades de comunicação usadas para interagir com os cartões inteligentes, conforme explicado abaixo. - Ele lida com o segredo RADIUS e calcula ou verifica os atributos e digests de autenticação associados. - Ele abre conexões com o grid de cartões inteligentes e associa uma sessão de entrada com um único cartão inteligente e sua conexão relacionada. Se t1 é o tempo de processamento para um processo de autenticação com um único computador, e tp para uma grade de p cartões inteligentes, o fator de aceleração (Sp) é definida como: Sp = t1/tp, onde 1 Sp p O fator de aceleração ideal para um grid de p cartões inteligentes deve ser em torno de p. No entanto, em [33] foi observado que o fator de aceleração foi limitado a 5, devido a questões de hardware, software e rede. O projeto SecFuNet irá definir uma nova e inovadora arquitetura, baseado em software, hardware e protocolos de rede melhorados, que será capaz de oferecer serviços de autenticação confiável em ala velocidade. Estado da Arte e Limitações Servidores de autenticação têm que ser instalados em um ambiente seguro Privacidade dificilmente alcançada com os atuais servidores de autenticação Inovação do Projeto SecFuNet SecFuNet irá prover uma nova geração de servidores de autenticação que podem ser instalados facilmente A solução da SecFuNet irá prover um tipo forte de privacidade: privacidade fechada Esquemas de identificação Em aplicações de sistemas distribuídos de larga escala como nuvens, grades (grids) e redes colaborativas, o gerenciamento de identidades deve ser baseado em um sistema integrado de políticas e tecnologias que permitam às organizações, ultrapassando domínios locais, prover, de maneira segura, recursos a usuários remotos que possuam credenciais apropriadas. O gerenciamento de identidades para satisfazer os requisitos desses sistemas é composto por um sistema de autenticação (tipicamente uma rede de autoridades de autenticação) e um sistema de gerenciamento de atributos (serviço que provê informações adicionais sobre clientes/usuários a autoridades de autorização). Sistemas de gerenciamento de identidades [46] são classificados em: convencionais, centralizados, federados ou centrados no usuário. (a) Convencional (b) Federado (c) Centralizado (d) Centrado no usuário Pela abordagem convencional, a identificação do usuário é tratada de forma isolada por cada provedor de serviços, o qual também atua como provedor de identidades (ver Figura 9a). Cabe ao usuário criar uma identidade digital para cada provedor de serviço (Service Provider ou SP) que deseje interagir, não havendo assim o compartilhamento das identidades desses usuários entre 15

16 diferentes provedores de serviço. Apesar de o modelo convencional ser amplamente adotado, seu uso tende a ser custoso tanto para usuários quanto para provedores de serviços. A abordagem centralizada baseia-se em dois conceitos: (a) concentração de identidades de usuários e atributos em um provedor de identidade (Identity Provider ou IdP) e em (b) autenticação única (Single Sign-on ou SSO) [33]. Os provedores de serviço que mantém relações de confiança com um IdP (que é uma autoridade de autenticação) devem confiar nas informações providas por este último (Figura 9b). O conceito de autenticação única (SSO) traz uma grande vantagem para os usuários, pois a estes só é necessário passar pelo processo de autenticação uma única vez e usufruir das credenciais obtidas na autenticação em todos os provedores de serviços que utilizar, até que estas credenciais expirem. A centralização das informações de identidade em um IdP caracteriza o que normalmente é chamado de um domínio de segurança ou de identidade. Em aplicações distribuídas que se estendem por vários domínios administrativos, este modelo não mais funciona. Críticas correntes sobre o modelo centralizado são feitas principalmente sobre o provedor de identidades, que além de ser um ponto único de falhas possui total poder sobre os dados de seus usuários. A abordagem de identidades federadas foi criada para resolver as limitações da abordagem centralizada. Baseia-se na distribuição do processo de autenticação de usuários entre múltiplos provedores de identidades, estando estes dispostos em diferentes domínios administrativos (vide Figura 9c). O gerenciamento de identidades federadas é uma abordagem que encoraja a troca de informações relacionadas com identidades de usuários através de relações de confiança construídas entre diversos provedores de identidades (IdPs) [34]. Essas relações asseguram que credenciais emitidas em um domínio serão reconhecidas por SPs de outros domínios e que, portanto, o conceito de autenticação única (SSO) será tecnicamente viável mesmo em aplicações que envolvam diferentes domínios. Para tal, infraestruturas de autenticação e autorização (Authentication and Authorization Infrastructures ou AAI) são necessárias para criar federações e identidades federadas. Shibboleth, OpenID [35], OpenSSO, Liberty Alliance, Microsoft CardSpace e Higgings Project são exemplos destas AAIs. As criticas ao modelo de identidades federadas são concentradas na distribuição das identidades por diversos provedores, informações desses usuários, que uma vez liberadas para SPs, podem ser disponibilizadas a terceiros de forma indiscriminada. A última abordagem, a denominada centrada no usuário (user-centric), está fundamentada na autonomia do usuário final para controlar suas identidades pessoais e informações pessoais. Na proposta de [33], as identidades de um usuário necessárias para acessar diferentes provedores de serviço são armazenadas em um dispositivo físico, como um smart card ou mesmo um telefone celular, que fica sob sua responsabilidade (vide Figura 9d). As soluções OpenID, Microsoft CardSpace e Higgins Project seguem essa abordagem. Passando agora a uma breve descrição das principais soluções, OpenID [36] provê ao usuário a possibilidade de adotar uma única credencial (uma OpenID) para acessar diferentes sítios web. A solução consiste em uma infraestrutura descentralizada em que nenhuma autoridade central aprova ou registra usuários, sítios web ou provedores OpenID [37]. Um usuário pode escolher livremente que provedor OpenID utilizar e pode preservar sua identidade mesmo que queira trocar seu provedor. A alocação de um identificador não tem custo. Higgins é um sistema de gerenciamento de identidades baseado na abordagem centrada no usuário, que permite ao usuário controlar a privacidade de sua identidade e de informações de seu perfil. Usuários, portanto, decidem que informações querem compartilhar e com que provedores (SPs). Higgins pode ser visto como um framework, que opera com todos os protocolos de identidade digital, como WS-Trust, OpenID, SAML, XDI e LDAP. Privacidade é um problema que precisa ser abordado na área de gerenciamento de identidades [38,39]. Em um cenário ideal, usuários devem ser capazes de exercer o direito de determinar como suas informações serão tratadas, indicando (a) que informações querem compartilhar com terceiros, (b) como esse compartilhamento deve ser realizado e (c) em que janela de tempo as informações ficarão disponíveis. No projeto SecFuNet planejamos oferecer controles centrados no usuário combinados com identidades federadas. OpenID e Higgins são soluções candidatas a serem exploradas por habilitarem o uso de i-cards com políticas centradas no usuário, além de proverem arcabouços para gerenciamento de identidades federadas. 16

17 Estado da Arte e Limitações Inovação do Projeto SecFuNet Esquemas de identificação convencionais não são desenvolvidos para um controle efetivo da disseminação de informações de usuários e são baseados em técnicas não escaláveis. Esquemas atuais são majoritariamente baseados em senhas. Além disso, os controles de atributos de usuários quando existem são centralizados baseados em uma autoridade de autenticação. SecFuNet oferecerá um processo simples e altamente seguro, baseado em identidades federadas, para identificação em escala global. A abordagem do projeto SecFuNet é baseada na utilização de micro-controladores seguros. Informações como login e senha não são utilizadas, evitando phishing e outros ataques. No projeto SecFuNet pretendemos implementar controles centrados no usuário para a entrega desses atributos. Ademais, investigaremos esquemas para o gerenciamento de identidades federadas Algoritmos tolerantes a intrusão Mecanismos de comunicação só podem operar de forma segura e confiável se forem apoiados por uma infraestrutura de gerenciamento resiliente. Na segurança de funcionamento (dependability) do gerenciamento de rede, a segurança e a tolerância a falhas continuam sendo problemas difíceis de ser abordados. Fazer redes permanecerem resistentes o suficiente para a evolução de suas operações, muitas vezes em situações de sobrecarga, de instabilidade ou de ataque é sempre tarefa complexa. Esta complexidade assume aspectos de recursividade quando nos concentramos em serviços de infraestrutura, levando ao paradoxo conhecido como quem guarda o guardião. Embora a disponibilidade e a integridade desses serviços sejam tipicamente dadas como certas, na realidade, muitos destes caracterizam o que chamamos de pontos únicos de falhas em relação à disponibilidade e segurança. O gerenciamento de rede, portanto, demanda a existência de uma infraestrutura resiliente que proteja sua própria operação e gerenciamento. Por meio de projeto e desenvolvimento incremental em componentes arquiteturais e de middleware, é possível habilitar a comunicação entre os demais componentes do sistema, levando em conta a operação de um gerenciamento seguro e tolerante a falhas da rede. Para além de objetivos de pesquisa alcançados recentemente na concepção de sistemas tolerantes a intrusão, pretende-se desenvolver suporte de tolerância a falhas e segurança para uma infraestrutura que fornece seus serviços já no nível de rede, onde identificam-se operações relacionadas à resiliência (diagnóstico de falhas, análise de causa, recuperação de erros, etc.). Essa interação e entrelaçamento rompem com premissas sobre as quais arquiteturas anteriores foram construídas, i.e., que a rede é operacional e as falhas em nível de rede somente causam corrupções e perdas de pacotes limitadas. O projeto SecFuNet delineará a arquitetura da infraestrutura de gerência, incluindo a definição de quais serão seus componentes-chave e como eles serão interconectados e organizados, tomando como entrada o grupo de funcionalidades online relacionadas à gerência que necessitam ser garantidas. Por meio do uso de técnicas de replicação baseadas em diversidade, conceberemos uma nova arquitetura de gerência baseada em nossos esforços anteriores na concepção de: (a) arquiteturas tolerantes à intrusão e (b) middleware para aplicações da Internet e infraestruturas de informações críticas como, por exemplo, para sistemas de distribuição de energia elétrica. Mudanças em arquiteturas da rede devem ser mínimas; aplicar mudanças mais profundas nos componentes do plano de controle da rede pode ter consequências dramáticas ao se considerar os riscos incorridos na manutenção do status quo corrente. Não se descarta, contudo, a possibilidade de empregar algum dos resultados pontuais obtidos na proteção de componentes arquiteturais da rede (a depender dos casos de uso a serem considerados). Os componentes da nova arquitetura devem se comunicar e, sobretudo, cooperar para que alcancem tolerância a falhas e a intrusões (por exemplo, em componentes arquiteturais). Os protocolos necessários para essa finalidade são parte de um middleware, também parte do escopo deste projeto. O middleware disponibilizará esses protocolos como um grupo de serviços 17

18 posicionados entre os protocolos de comunicação de baixo nível (por exemplo, IP, TCP e SSL) e as aplicações (por exemplo, mecanismos de diagnóstico de falhas). Aproveitaremos técnicas recentes para construção de protocolos que lidam com diferentes níveis de criticidade. A arquitetura e o middleware definidos neste projeto almejam ser gerais o suficiente para serem utilizados em uma ampla gama de ambientes. Contudo, os cenários de caso de uso a serem definidos serão utilizados para avaliar a aplicabilidade dos resultados (através de protótipos para prova de conceitos). Sistemas que implementam funções críticas e que devem funcionar mesmo se o restante do sistema está passando por instabilidade, sobrecarga ou ataque normalmente fornecem propriedades mais fracas do que o necessário, mesmo que em média operem corretamente. Para resolver esse problema, propomos a utilização de um modelo de sistema híbrido abaixo das soluções arquiteturais e mecanismos propostos nas seções prévias. Nesse modelo de sistema híbrido, um sistema é composto de componentes que possuem propriedades diferentes e podem se basear em diferentes conjuntos de premissas (por exemplo, relacionadas à segurança ou a aspectos temporais) [39, 40]. No projeto consideraremos que os sistemas de gerenciamento e operações de rede existentes residem em um ambiente hostil, em que sobrecargas, instabilidades e ataques podem ocorrer. Como demandado pelos nossos protocolos, aprimoraremos algumas partes do sistema com componentes conhecidos como wormholes, que se caracterizam por serem menores, mais seguros e/ou mais eficientes que os componentes previamente existentes. A grande virtude dessa filosofia é que wormholes podem, na maioria das vezes, serem módulos acopláveis (plug-ins), preservando equipamentos legados da infraestrutura existente. Estas extensões possuem potencial para reduzir as vulnerabilidades desses equipamentos e, por consequência, aumentar sua robustez. A existência de wormholes torna possível a execução de novos e potentes serviços distribuídos, como as funções críticas necessárias para a gerência e a operação de redes. Nesse contexto, planejamos avaliar e prototipar wormholes de propósito geral, que possam ser programados com os nossos protocolos e software, bem como acoplados ao sistema existente (independentemente de sua arquitetura). Um exemplo prático refere-se à infraestrutura de autenticação e autorização proposta neste projeto. Apesar de descentralização parecer uma boa abordagem para superar as vulnerabilidades de uma operação centralizada, o problema reside na dificuldade de lidar com a distribuição na prática [41], em especial na presença de falhas maliciosas. A ideia é criar um canal baseado em wormhole para comunicações críticas que, diferentemente do resto da rede, é síncrono. Isso assegura limites a atrasos de comunicação e provê indícios não ambíguos de falhas nos nodos. Outro problema prático enfrentado em instalações críticas é a falta de serviços de criptografia para evitar certos tipos de ataques [42] ou mesmo simples tentativas de captura de pacotes na rede. Infelizmente, o alto custo computacional vem impedindo o uso generalizado de criptografia. Esse problema é especialmente importante nesse projeto, já que a criptografia está fortemente associada com várias técnicas que almejamos desenvolver. Para mitigar esse problema, propomos o uso de um wormhole para a produção de assinaturas corretas mesmo na presença de intrusos. Esse wormhole pode ser encarado como um coringa, servindo a diversos propósitos na proteção da arquitetura de gerência. Na medida em que assumimos que os sistemas de gerência da rede estarão sob ataque contínuo (independentemente da escala de tempo), os componentes arquiteturais investigados podem se tornar insuficientes após certo tempo. Tal se deve ao fato de mecanismos de tolerância (a falhas e/ou a intrusão) serem concebidos com base em um conjunto predefinido de premissas (por exemplo, número máximo de intrusões) e essas premissas poderem ser violadas durante a execução do sistema. Logo, sistemas altamente críticos da infraestrutura de gerência podem ser aprimorados por meio de monitores que implementem suporte a auto-reparo (self-healing), com base em técnicas de recuperação reativas ou proativas melhoradas via diversidade, similares às propostas em [43,44]. 18

19 Estado da Arte e Limitações Em situações de instabilidade, sobrecarga ou ataques, soluções de gerência dificilmente mantêm-se resilientes o suficiente para continuar realizando suas operações corretamente. Algumas funções críticas de gerência e operação de rede não funcionam corretamente quando o sistema restante está instável (devido à sobrecarga ou ataques). Inovação do Projeto SecFuNet No projeto SecFuNet projetaremos uma infraestrutura resiliente para assegurar gerência e operação de rede segura e tolerante a falhas. SecFuNet utilizará um modelo híbrido, adicionando componentes menores, mais seguros e mais eficientes aos já existentes, com o objetivo de incorporar à gerência de rede novos mecanismos de tolerância à intrusão e de resiliência (baseada em auto-reparo) Protocolos criptográficos A maioria dos algoritmos criptográficos existentes foi concebida para serem executadas em máquinas que normalmente são confiáveis e fisicamente protegidas de atacantes. Por exemplo, segurança da maioria dos algoritmos de encriptação e de assinatura existente depende do fato de que as chaves secretas usadas para assinar mensagens ou decifrar mensagens criptografadas são armazenadas de forma segura e não acessíveis ao adversário. Infelizmente, essa suposição pode não ser necessariamente verdadeira no caso de redes futuras baseadas em redes virtuais e em nuvens, já que o adversário pode ter controle parcial sobre essas redes ou sobre os dispositivos nos quais algumas dessas operações criptográficas estão sendo executadas. De fato, como mostrado em [45], o uso de virtualização por provedores de cloud computing pode introduzir novas vulnerabilidades no sistema, como ataques por canais secundários entre máquinas virtuais localizadas na mesma máquina física. Como resultado, um dos objetivos do Projeto SecFuNet é a concepção de novos sistemas criptográficos Para atingir este objetivo, nós pretendemos basear nossas soluções em sistemas de encriptação resistentes à ataques por canais secundários, como o proposto em [46]. Outra questão importante a ser considerada nas futuras redes baseadas em redes virtuais e nuvens é a de garantir a delegação segura da computação, onde dispositivos computacionais fracos delegam os seus cálculos para sistemas de computação mais poderosos. Nesses sistemas, há vários aspectos que precisam ser levados em consideração, tais como a exatidão do cálculo já que pode haver um incentivo financeiro para o sistema de computação em retornar respostas incorretas, se tais respostas incorretas exigem menos trabalho e não são facilmente detectadas pelo cliente. A fim de solucionar este problema, algumas das soluções que foram propostas até agora incluem a criação de um sistema de classificação para cada prestador de serviço com base no feedback do usuário ou a utilização de um mecanismo de detecção de fraudes baseada em redundância. Mais recentemente, duas novas soluções para o problema da delegação segura de computação foram propostas utilizando o conceito de sistemas de encriptação totalmente homomórficos [47,48]. Embora esses sistemas tenham a característica interessante de serem verificáveis, ainda não existem instanciações práticas destes sistemas. Assim, um dos objetivos do Projeto SecFuNet é o de desenvolver sistemas criptográficos para proteger a delegação da computação que são mais adequados para as redes futuras e que permitem instanciações mais práticas. Essas soluções podem ser baseadas no uso de micro controladores seguros. Um outro problema prático a ser considerada em ambientes de rede futuro baseados em virtualização e computação em nuvem é o armazenamento de dados remotos e de disponibilidade de dados. Como a disponibilidade contínua dos dados dos usuários dependem de forma crucial em seus servidores de armazenamento de dados, várias soluções criptográficas foram propostas para este problema, permitindo que os usuários verifiquem se seus dados estão devidamente armazenados e prontos para a recuperação, se necessário. Assim, um dos objetivos do Projeto SecFuNet é o de desenvolver protocolos práticos para o problema de armazenamento remoto de dados. Em particular, nós pretendemos basear nossas soluções em sistemas existentes, tais como a proposta feita em [49] que possui provas de recuperabilidade muito compactas. 19

20 Estado da Arte e Limitações A maioria dos protocolos criptográficos existentes é suscetível a ataques por canais secundários. A maioria dos protocolos criptográficos para identificação e autenticação costuma usar senhas fracas ou foram projetados para ambientes confiáveis. A maioria das implementações atuais de redes virtuais e nuvens não permite uma fácil verificação dos dados armazenados e da sua recuperabilidade. A maioria dos protocolos de criptografia depende muito da disponibilidade de terminais de confiança para a sua execução e de um armazenamento confiável de dados. Inovação da SecFuNet SecFuNet fornecerá novas soluções criptográficas, que são comprovadamente resistentes a ataques por canais secundários. SecFuNet fornecerá novas soluções criptográficas para os problemas de identificação e autenticação baseadas em micro controladores seguros e mais adaptadas às redes virtuais e às nuvens. SecFuNet desenvolverá soluções criptográficas que permitem aos usuários verificar se seus dados estão devidamente armazenados e a prontos para serem retirados. SecFuNet irá fornecer soluções criptográficas mais adaptadas às redes futuras baseadas em redes virtuais e em nuvens Referências [1] Bellovin, S., Clark, D., Perrig, A., and Song, D., "A Clean-Slate Design for the Next-Generation Secure Internet.", Report for NSF Global Environment for Network Innovations (GENI) workshop, 2005 [2] Mirkovic, J., Reiher, P., "Building accountability into the future Internet", in Proceedings of the 4th Workshop on Secure Network Protocols (NPSec 2008), pages 45-51, [3] Barham, P., Dragovic, B., Fraser, K., Hand, S., Harris, T., and Ho, A., Neugebauer, R., Pratt, I., Warfield, A., Xen and the art of virtualization, in Proceedings of the Nineteenth ACM Symposium on Operating Systems Principles, ACM, pages , [16]Egi, N., Greenhalgh, A., Handley, M., Hoerdt, M., Mathy, L., and Schooley, T., Evaluating Xen for router virtualization, in ICCCN 07: International Conference on Computer Communications and Networks, pages , 2007 [4] Jin, X., Chen, H., Wang, X., Wang, Z., Wen, X., Luo, Y., and Li, X., A simple cache partitioning approach in a virtualized environment, in 2009 IEEE International Symposium on Parallel and Distributed Processing with Applications, pages , [5] Egi, N., Greenhalgh, A., Handley, M., Hoerdt, M., Huici, F., and Mathy, L., Fairness issues in software virtual routers, in PRESTO 08, Proceedings of the ACM workshop on Programmable routers for extensible services of tomorrow, pages 33 38, [6] Fernandes. N. C. and Duarte, O. C. M. B., XNetMon: A Network Monitor for Securing Virtual Networks, to appear in IEEE ICC 2011 Next Generation Networking and Internet Symposium (ICC'11 NGNI), [7] Fernandes, N. C., Moreira, M. D. D., Moraes, I. M., Ferraz, L. H. G., Couto, R. S., Carvalho, H. E. T., Campista, M. E. M., Costa, L. H. M. K., and Duarte, O. C. M. B,. Virtual networks: Isolation, performance, and trends, to appear in the Annals of Telecommunication, 2010 [8] Pisa, P. S., Fernandes, N. C., Carvalho, H. E. T., Moreira, M. D. D., Campista, M. E. M., Costa, L. H. M. K., and Duarte, O. C. M. B., "OpenFlow and Xen-Based Virtual Network Migration", in The World Computer Congress Network of the Future Conference, pages , Brisbane, Australia, [9] Urien P., Loutrel M., "The EAP Smartcard, a tamper resistant device dedicated to wireless networks", in proceedings of the IEEE workshop on Applications and Services in Wireless Networks, ASWN 2003, Berne, SWITZERLAND, [10] Urien, P., "Designing Smartcards for Collaboration with the WiMAX Security Sublayer", in IEEE proceedings of the 2007 International Symposium on Collaborative Technologies and Systems, CTS 2007, pages Orlando, Florida, USA,

Aula 03-04: Modelos de Sistemas Distribuídos

Aula 03-04: Modelos de Sistemas Distribuídos UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Gerenciamento da Integração (PMBoK 5ª ed.)

Gerenciamento da Integração (PMBoK 5ª ed.) Gerenciamento da Integração (PMBoK 5ª ed.) O PMBoK diz que: O gerenciamento da integração do projeto inclui os processos e as atividades necessárias para identificar, definir, combinar, unificar e coordenar

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

Processos de gerenciamento de projetos em um projeto

Processos de gerenciamento de projetos em um projeto Processos de gerenciamento de projetos em um projeto O gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir seus requisitos.

Leia mais

Resolução da lista de exercícios de casos de uso

Resolução da lista de exercícios de casos de uso Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se

Leia mais

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Cronograma das Aulas. Hoje você está na aula Semana

Leia mais

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

REDE DE COMPUTADORES TECNOLOGIA ETHERNET

REDE DE COMPUTADORES TECNOLOGIA ETHERNET SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES TECNOLOGIA ETHERNET Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com ARQUITETURA ISDN (Integrated Services Digital Network)

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1 Capítulo 2 Processos de Software slide 1 Tópicos apresentados Modelos de processo de software. Atividades de processo. Lidando com mudanças. Rational Unified Process (RUP). Um exemplo de um processo de

Leia mais

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO

Leia mais

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast

Leia mais

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 Manual de Vendas Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 O Windows Server 2012 R2 fornece soluções de datacenter e de nuvem híbrida de classe empresarial que são simples

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA Julho de 2015 Com nuvens privadas de fácil uso concebidas para executar aplicativos corporativos essenciais para os negócios, as principais organizações se beneficiam

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual 2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com

Leia mais

Serviço de Segurança de Middlewares

Serviço de Segurança de Middlewares Serviço de Segurança de Middlewares Autor: Célio Domingues Gonçalves 1, Orientador: Prof. Dr. Luis Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade Federal do Uberlândia

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há

Leia mais

c. Técnica de Estrutura de Controle Teste do Caminho Básico

c. Técnica de Estrutura de Controle Teste do Caminho Básico 1) Defina: a. Fluxo de controle A análise de fluxo de controle é a técnica estática em que o fluxo de controle através de um programa é analisado, quer com um gráfico, quer com uma ferramenta de fluxo

Leia mais

Capítulo 6. Estudo de casos

Capítulo 6. Estudo de casos Capítulo 6 Estudo de casos Você quer encontrar a solução Sem ter nenhum problema Insistir em se preocupar demais Cada escolha é um dilema Como sempre estou mais do seu lado que você Siga em frente em linha

Leia mais

Porque estudar Gestão de Projetos?

Porque estudar Gestão de Projetos? Versão 2000 - Última Revisão 07/08/2006 Porque estudar Gestão de Projetos? Segundo o Standish Group, entidade americana de consultoria empresarial, através de um estudo chamado "Chaos Report", para projetos

Leia mais

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Projuris Enterprise Visão Geral da Arquitetura do Sistema Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas

Leia mais

PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. CAPÍTULO I

PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. CAPÍTULO I PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. Disciplina a utilização dos certificados digitais no âmbito interno, pelos funcionários do Tribunal de Contas do Estado de Pernambuco TCE-PE e demais usuários

Leia mais

Especificação Técnica Sistema ABS TEM+

Especificação Técnica Sistema ABS TEM+ Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,

Leia mais

Banco de Dados Orientado a Objetos

Banco de Dados Orientado a Objetos Banco de Dados Orientado a Objetos MODELAGEM, ANÁLISE, PROJETO e CLASSIFICAÇÃO Interação combinando lógica, através de objetos que contém os dados. Estes divididos conforme seus tipos e métodos (classe),

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

2 Gerenciamento de Log 2.1 Definições básicas

2 Gerenciamento de Log 2.1 Definições básicas 2 Gerenciamento de Log 2.1 Definições básicas Os logs são fontes riquíssimas de informação e são gerados pelos servidores e pelas aplicações conforme eventos significativos acontecem. Em [1], log é definido

Leia mais

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger O controle da entrada e saída (E/S ou I/O, input/output) de dados dos dispositivos é uma das funções principais de um sistema operacional.

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

SUMÁRIO. White Paper - NETGLOBE 2

SUMÁRIO. White Paper - NETGLOBE 2 SUMÁRIO Conhecendo a Telepresença... 3 A nova era da Videoconferência: Telepresença... 3 Como viabilizar um projeto de Telepresença... 4 Telepresença oferece excelente qualidade em uma fantástica experiência,

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 Índice 1. Serviços Orientados à Conexão...3 1.1 O protocolo IP... 3 2. Serviços não Orientados à Conexão...4 2.1 Tecnologias de redes token ring... 4

Leia mais

INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO

INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Poder Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 13ª Região INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Por Ericson Benjamim Secretaria de Tecnologia da

Leia mais

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br 1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 6 EJB Enterprise Java

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática

Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática A relevância tecnológica, econômica e estratégia da Computação em Nuvem (Cloud Computing) para a competitividade

Leia mais

Provedor de serviços de software oferece solução econômica de gestão eletrônica

Provedor de serviços de software oferece solução econômica de gestão eletrônica Windows Azure Soluções para clientes - Estudo de caso Provedor de serviços de software oferece solução econômica de gestão eletrônica Visão geral País ou região: Índia Setor: Tecnologia da informação Perfil

Leia mais

O Cisco IBSG prevê o surgimento de mercados globais conectados

O Cisco IBSG prevê o surgimento de mercados globais conectados O Cisco IBSG prevê o surgimento de mercados globais conectados Como as empresas podem usar a nuvem para se adaptar e prosperar em um mercado financeiro em rápida mudança Por Sherwin Uretsky, Aron Dutta

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1 Índice 1. Redes de Computadores e Telecomunicações...3 2. Topologias de Redes...4 2.1 Barramento... 4 2.2 Anel... 4 2.3 Estrela... 5 2.4 Árvore... 5 2.5

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Topologia de rede Ligação Ponto-a-Ponto

Topologia de rede Ligação Ponto-a-Ponto TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

Sistemas Distribuídos (DCC/UFRJ)

Sistemas Distribuídos (DCC/UFRJ) Sistemas Distribuídos (DCC/UFRJ) Aula 1: 4 de abril de 2016 1 Conceitos básicos sobre sistemas distribuídos 2 Computação distribuída Computação distribuída A computação distribuída envolve o projeto, implementação

Leia mais

Administração de Pessoas

Administração de Pessoas Administração de Pessoas MÓDULO 5: ADMINISTRAÇÃO DE RECURSOS HUMANOS 5.1 Conceito de ARH Sem as pessoas e sem as organizações não haveria ARH (Administração de Recursos Humanos). A administração de pessoas

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Backsite Serviços On-line

Backsite Serviços On-line Apresentação Quem Somos O Backsite Com mais de 15 anos de mercado, o Backsite Serviços On-line vem desenvolvendo soluções inteligentes que acompanham o avanço das tecnologias e do mundo. Com o passar do

Leia mais

Plano de Continuidade de Negócios

Plano de Continuidade de Negócios Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais