SAS-P2P - Secure Archive System P2P-Based with JXTA

Tamanho: px
Começar a partir da página:

Download "SAS-P2P - Secure Archive System P2P-Based with JXTA"

Transcrição

1 SAS-P2P - Secure Archive System P2P-Based with JXTA F. S. Lima Filho and S. V. Fialho Abstract Previous works have studied the characteristics and peculiarities of P2P networks, especially with regard to aspects of information security. Most work deals in some way, sharing resources, and in particular the storage of files. This work complements previous studies and adds new definitions relating to such systems. We developed a secure P2P storage system (SAS- P2P) using the JXTA platform, which uses standard X.509 digital certificates and PKCS-12, issued and managed by an infrastructure of public keys, also based on P2P technology. The information is stored in XML files in specially prepared, which facilitates the handling and interoperability between applications. Keywords Digital certification, file sharing, JXTA, P2P, Information Security, XML. I. INTRODUÇÃO OS últimos anos o interesse pelos sistemas que operam Nem redes P2P (peer-to-peer) tem aumentado significativamente, em especial sistemas de compartilhamento de recursos [1][2][3], mensageria [4] e trabalhos colaborativos. Juntamente com o crescimento das aplicações P2P, surgem também as ameaças e vulnerabilidades inerentes a esse novo nicho de ferramentas. Dessa maneira, se torna um grande desafio garantir os princípios internacionais de segurança da informação, como preconizados em [5], em ambientes P2P. A estratégia de estabelecer um perímetro de segurança para os dados não se aplica diretamente ao ambiente distribuído e descentralizado provido pelas redes P2P, visto que os dados podem ser amazenados em qualquer um dos nós da rede. Nesse novo paradigma, sem perímetro de segurança, as unidades de dados espalhadas nos diversos nós da rede devem, por si só, serem capazes de garantir sua própria segurança. Dentro deste contexto, o sistema chamado Oceanstore [6] propõe atingir dois objetivos principais: capacidade de operar em uma infraestrutura não confiável de escala global e suportar dados nômades. O controle de acesso para leitura dos objetos armazenados é feito restringindo o acesso à chave de criptografia, a qual é distribuída apenas para quem tem autorização de leitura. Nos sistemas Farsite [7], SiRiUS [8] e Plutus [9] novas contribuições foram adicionadas, introduzindo definições de novos modelos de segurança, com Este trabalho foi suportado pela RNP, através do PoP-RN. F. S. Lima Filho, Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte (IFRN), Brasil, S. V. Fialho, Universidade Federal do Rio Grande do Norte (UFRN), Brasil, objetivo de garantir os pricípios de segurança aos objetos armazenados em nós remotos. Nesta mesma linha, o sistema PACISSO [10] traz importante contribuição, ao definir um sistema de controle de acesso distribuído para um sistema de armazenamento de objetos (arquivos) baseado em nós P2P de comportamento imprevisível, instável ou não confiável. Neste artigo, são apresentadas novas estratégias que combinam soluções consolidadas e novas abordagens para amazenamento de arquivos de maneira segura em redes P2P. Uma delas é o uso de certificados digitais institucionais representando um grupo específico de usuários. Outra novidade é a utilização de infraestrutura de chaves públicas baseada em P2P, como módulo auxiliar de segurança para o sistema de armazenamento de arquivos. Por fim, pode-se citar também como inovadora, a padronização de um formato de arquivo baseado em XML, auferindo simplicidade e facilitando o intercâmbio dos arquivos com outros sistemas. Este artigo foi escrito de forma a apresentar inicialmente conceitos sobre comunicação em ambientes P2P, como pode ser visto na Seção II. A Seção III. apresenta o SAS-P2P, Sistema de Amarzenamento Seguro Peer-to-Peer, os módulos que o compõe e seu mecanismo de funcionamento. Os resultados obtidos são mostrados na Seção V. e as conclusões na Seção VI. II. COMUNICAÇÃO EM AMBIENTE PEER-TO-PEER Nos últimos anos, as redes P2P têm despertando o interesse de muitos pesquisadores das áreas da computação, redes de computadores, sistemas distribuídos, banco de dados, entre outros. Tal interesse tem colaborado fortemente para o desenvolvimento e aprimoramento dos sistemas P2P. Atualmente, vários critérios são utilizados para caracterizar uma rede P2P e definir sua topologia como descentralizada ou semi-centralizada. Alguns desses critérios são especificados em [11]: A rede deve ser composta por nós folha. Os nós podem entrar e sair da rede constantemente. Os endereços dos nós podem variar, uma vez que saiam da rede. Os nós devem ter autonomia parcial ou total em relação a um servidor centralizado. A rede deve ser altamente escalável. Os nós podem comunicar-se diretamente uns com os outros, sem a intervenção de um servidor central. Um sistema com estas características pode ser chamado P2P, mesmo que algumas das funções de controle da rede

2 estejam localizadas em um nó especial, com função de servidor central (o que caracteriza um ponto de falha). As redes P2P também são chamadas de redes overlay, por operarem sobre uma infra-estrutura de rede existente, formando interconexões entre os diversos peers. No caso deste trabalho, a infraestrutura base é provida pela arquitetura TCP/IP. A plataforma JXTA define um conjunto de protocolos e implementa uma rede overlay, desenhada como uma solução aberta para prover a comunicação entre nós de redes P2P [12]. Atualmente, o projeto JXTA está na versão 2.5 e disponibiliza uma plataforma completa para desenvolvimento de aplicações P2P, com um conjunto bem definido de protocolos para realizar as operações principais de funcionamento [12] [13]: Descoberta de nó; Organização baseada em grupos; Anúncios e descoberta de serviços; Comunicação direta entre os nós; Monitoramento de nós. A Fig.1 apresenta uma visão geral da plataforma JXTA e o mapeamento dos nós da rede virtual para a rede física existente. Figura 1. Visão geral da rede virtual JXTA. Utilizar os recursos oferecidos pela tecnologia P2P tem sido objeto de muitos trabalhos, seja no desenvolvimento de novas aplicações específicas do mundo P2P ou na adaptação da arquitetura tradicional cliente/servidor. Existem vários trabalhos relacionados ao armazenamento de dados em ambientes P2P, como pode ser visto em [6], [7], [8], [9] [14] e [10], onde estratégias de segurança da informação são tratadas com enfoque especial e abordagens diferentes. Dessa maneira, podemos concluir esta seção dizendo que as redes P2P oferecem um ambiente rico no desenvolvimento de aplicações distribuídas, em especial no atendimento aos requisitos de disponibilidade e tolerância a falhas, sendo estes indispensáveis para arquivamento distribuído de arquivos. III. SAS-P2P: SISTEMA DE ARMAZENAMENTO SEGURO PEER- TO-PEER O sistema SAS-P2P foi desenvolvido para operar, preferencialmente, em ambientes corporativos com meios de interconexão compartilhados, construindo uma grande área de armazenamento de dados e aproveitando o espaço de armazenamento ocioso existente nos equipamentos dos participantes do sistema. No entanto, o escopo do sistema SAS-P2P pode ser expandido, criando uma grande nuvem de armazenamento de dados em grandes redes como a própria Internet. O sistema SAS-P2P foi desenvolvido utilizando a linguagem Java, tendo como middleware P2P a API provida pelo JXTA. A Fig. 2 apresenta o diagrama esquemático dos módulos de software que compõem o sistema SAS-P2P. Figura 2. Diagrama esquemático do sistema SAS-P2P. A ligação 2, representada por uma seta pontilhada na Fig. 2, indica a não obrigatoriedade do módulo PKIX-P2P, possibilitando a utilização de mecanismos alternativos de certificação, como uma infraestrutura tradicional de chaves públicas, formalmente instituída, como definido em [15], visando prover garantia legal de autenticidade aos arquivos do sistema. A. Módulos do sistema SAS-P2P 1) SAS Client Este é o módulo que implementa a interface entre o sistema SAS-P2P e o usuário final. Através dele, o usuário executa as operações disponibilizadas pelo sistema, como enviar, pesquisar, receber e excluir arquivos do sistema, e também as operações de compressão/descompressão de dados e cifragem/decifragem. 2) PKIX Este é o módulo responsável pelo gerenciamento de certificados. Para validação do sistema SAS-P2P apresentado neste trabalho, foi desenvolvido um módulo PKIX-P2P, que gerencia certificados padrão X509 [16] e PKCS#12 [17] sob demanda. 3) P2P Message-based Framework Este módulo é o núcleo da comunicação do sistema SAS- P2P. É através deste framework que as mensagens de controle e operação são encapsuladas em mensagens JXTA e transferidas pela rede. Utilizando o mecanismo mais básico de comunicação JXTA, o Pipe [12], o Message-based framework controla o processo de descoberta, comunicação com o módulo PKIX, entrada e saída dos nós, bem como as mensagens de comando do módulo cliente. 4) SAN VFS O módulo SAN VFS (Storage Area Network Virtual File System) gerencia o processo de replicação e recuperação dos

3 arquivos na rede P2P, criando um sistema de arquivos virtual de rede. Trabalhos como [1], [2], [3] e [18] abordam diversas estratégias de replicação em ambientes P2P. Para validação desse trabalho, foi adotada uma estratégia simples de replicação, onde o arquivo enviado é replicado para todos os nós ativos na rede no momento do envio. 5) Plataforma JXTA Midleware responsável pela infraestrutura básica de comunicação P2P, conforme apresentado na seção II. O P2P Message-based framework utiliza a rede overlay provida pelo JXTA. B. Formato do Arquivo SAS O SAS-P2P armazena os dados em arquivos padronizados no formato XML[19], trazendo simplicidade na representação dos dados e facilitando o processo de intercâmbio entre aplicações distintas. Todos os arquivos possuem a mesma estrutura básica, provendo configurações corporativas e de usuário, dividida em duas partes. A primeira parte contém os metadados, que trazem informações sobre o arquivo, sobre o usuário e sobre sua associação empresarial. Os metadados podem conter informações em texto puro ou cifradas, como informações gerais sobre o arquivo, nome, tamanho, tipo, data de criação e informações de certificação digital (chaves e assinaturas). Por outro lado, a segunda parte contém o conteúdo do arquivo codificado em Base64 [20], podendo incluir ou não criptografia, dependendo da configuração realizada pelo usuário no SAS Client. Para cada arquivo com requisito de confidencialidade, uma chave de uso único utilizando o algoritmo Triple DES [21] será gerada. Essa chave simétrica é protegida, através de criptografia assimétrica, pela chave pública do destinatário do arquivo. A Fig. 3 apresenta um exemplo do arquivo armazenado no sistema SAS-P2P. Os mesmos campos aplicados às configurações de usuários, contidas na tag XML <userconfiguration>, também se aplicam às configurações empresariais, como pode ser visto na tag <enterpriseconfiguration>. É importante observar que o SAS-P2P pode não criptografar os arquivos com a chave empresarial, mas sempre fará a assinatura digital do mesmo para garantir a autenticidade e integridade dos dados armazenados. Figura 3. Formato XML do arquivo SAS. C. Envio de um arquivo ao sistema SAS-P2P A inclusão de um arquivo no sistema de armazenamento tem início através da ação do usuário, que deve acionar o módulo de software SAS Client, onde será feita a primeira parte do processamento do sistema. Em seguida, deve enviar o arquivo ao módulo de software SAN VFS, que trata de armazenar o arquivo nos diversos nós da rede. A Fig. 4 apresenta o algoritmo, em formato de fluxograma, que descreve os procedimentos necessários para que o usuário X da instituição I insira o arquivo M no sistema. Considerando que a confidencialidade e a autenticidade tenham sido exigidas tanto para usuário como empresa, serão necessários os seguintes passos para gravar um determinado arquivo M no sistema de armazenamento: 1. Gerar a assinatura de X e assinar M: M <- assinatura M; 2. Comprimir M: M <- Z(M); 3. Gerar uma chave simétrica e única Ks; 4. Criptografar M com a chave simétrica Ks: E(Ks,M); 5. Criptografar Ks com a chave pública de X: E(PUx,Ks); 6. Concatenar a chave simétrica criptografada com o arquivo criptografado: M <- E(PUx,Ks) E(Ks,M); 7. Gerar assinatura da instituição I e assinar M:

4 M <- assinatura M; 8. Gerar outra chave simétrica e única Ks; 9. Criptografar Ks com a chave pública de I: E(PUi,Ks); 10. Concatenar a chave simétrica criptografada com o arquivo criptografado: M <- E(PUi,Ks) E(Ks,M). dos arquivos, L, é enviada cifrada com a chave pública de A, E(L,PUa). E. Leitura de um arquivo SAS A leitura de um arquivo do sistema SAS-P2P começa com uma busca no sistema que deve conter apenas os arquivos que o usuário esteja autorizado a ler, ou seja, que não possuem criptografia ou que o usuário possa decifrar. A Fig. 6 apresenta o algoritmo, em formato de fluxograma, da leitura de um arquivo M pelo usuário X pertencente à instituição I. Figura 4. Algoritmo de inserção de um arquivo M no sistema de armazenamento pelo usuário X da instituição I. D. Busca de arquivos no sistema SAS-P2P A operação de busca é realizada de maneira assícrona no sistema SAS-P2P, onde cada nó que possua coincidência com a chave procurada, retorna uma lista com as informações para o nó requisitante. A Fig. 5 ilustra o processo de busca feito pelo nó A. Figura 5. Busca de arquivos no sistema SAS-P2P. O nó A envia uma mensagem do tipo findrequest(f, PUa), onde F é a chave de busca e PUa a chave pública do utilizador do nó A. Todos os nós ativos na rede respondem com uma mensagem findresponse(e(l,pua)), onde a lista com o nome Figura 6. Algoritmo de leitura de um arquivo M do sistema de armazenamento por um usuário X da Instituição I. O processo de leitura de um arquivo do SAS-P2P equivale a realizar o processo inverso da gravação. F. Exclusão de um arquivo no Sistema SAS-P2P A exclusão de arquivos, por se tratar de uma operação crítica, requer alto nível de controle, sendo necessário realizar os testes de autenticação e autorização a nível institucional e de usuário. Ao receber a solicitação de exclusão, o nó realiza um conjunto de testes: 1. Teste de autenticidade empresarial; 2. Teste de autenticidade do usuário; 3. Teste de autorização empresarial; 4. Teste de autorização do usuário. Para excluir um arquivo F do sistema é necessário que o usuário B, através do módulo SAS Client, inicie o processo de exclusão enviando DeleteRequest(F,PU B ), onde F é o arquivo no sistema e PU B é a chave pública do usuário B, que deseja realizar a exclusão, conforme apresentado na Fig. 7.

5 Figura 7. Processo de exclusão de arquivo no sistema SAS-P2P. O sistema confere se a chave pública contida no arquivo corresponde a chave pública enviada na mensagem 1 indicada na Fig. 7. No entanto, isso não é suficiente para atestar a autenticidade do usuário. Por essa razão, a mensagem 2 é utilizada como mecanismo de validação, onde o nó em questão gera um número pseudo-aleatório X, aplica uma função f(x) e cifra o resultado, utilizando a chave pública do solicitante da operação de exclusão, E(f(X),PU B ). Ao receber a mensagem 2, o nó solicitante precisa decifrar a mensagem de validação, D(f(X),PR B ), aplicar a função inversa, f -1 (X), preparar a mensagem de resposta de validção e enviar de volta. Se todas as operações forem executadas com sucesso, o processo de exclusão é efetuado, caso contrário a operação é finalizada com status de falha. IV. METODOLOGIA DOS TESTES Após a implementação do sistema SAS-P2P foram realizados os seguintes experimentos: 1. Teste de funcionamento do sistema, em laboratório com quatro computadores Intel 1.5 Ghz, 1Gb de memória RAM, Sistema Operacional Linux em ambiente Ethernet com suporte a transmissão IP Multicast. 2. Análise do processo de criação e leitura do arquivo SAS, utilizando computador com processador Intel 2.0 Ghz com núcleo duplo, 4Gb de memória RAM, Sistema Operacional Microsoft Windows 7 64-bits com as aplicações de uso comum de usuário em execução no momento dos testes: navegador da web, mensageiro instantâneo e editor de texto. No teste 1 foram medidos os tempos médios necessários para realizar as operações de busca e exclusão de arquivos SAS no sistema. Já para o teste 2, foram medidos os tempos para criação e leitura dos arquivos SAS, sem considerar compactação de dados, tomando a média de cem execuções por tamanho de arquivo, variando de 100Kbytes até 5000Kbytes. V. RESULTADOS Foram efetuados diversos testes para se analisar o efeito da criptografia no tamanho e no formato dos arquivos, bem como nas operações de busca e exclusão do sistema SAS-P2P. Os parâmetros estatísticos analisados foram: a taxa de crescimento dos arquivos no processo de transformação para XML, a média dos tempos gastos nas operações de leitura e escrita do arquivo SAS-P2P. Os resultados obtidos são apresentados na forma de tabelas e gráficos, para facilitar sua visualização e interpretação. A Tabela I mostra a relação entre o arquivo original e o arquivo SAS-P2P, bem como o tempo gasto para gerar o arquivo SAS a partir do arquivo original. É possível perceber que o tamanho do arquivo SAS-P2P sofre um aumento considerável: em média, o arquivo SAS-P2P sofre um aumento de 167% em relação ao arquivo original. Tabela I: RELAÇÃO ENTRE O TAMANHO DO ARQUIVO NORMAL E O ARQUIVO SAS-P2P USANDO CRIPTOGRAFIA DE USUÁRIO. Arquivo original Arquivo SAS-P2P Tempo de geração (s) ,87 0, ,54 0, ,20 0, ,87 0, ,54 0, ,20 0, ,87 0, ,54 0, ,20 0, ,87 0, ,21 0, ,54 1, ,87 1, ,21 1, ,54 2, ,87 2, ,21 2, ,54 3,182 A Tabela II mostra os parâmetros medidos utilizando a criptografia de cliente empresarial conjuntamente com a criptografia de usuário. É possível perceber que o tamanho do arquivo SAS-P2P sofre um aumento considerável: em média, com este outro esquema, o arquivo SAS-P2P sofre um aumento de 612% em relação ao arquivo original. Tabela II: RELAÇÃO ENTRE O TAMANHO DO ARQUIVO NORMAL E O ARQUIVO SAS-P2P USANDO CRIPTOGRAFIA EMPRESARIAL CONJUTAMENTE COM CRIPTOGRAFIA DE USUÁRIO. Arquivo original Arquivo SAS-P2P Tempo de geração (s) ,51 0, ,62 0, ,73 0, ,85 0, ,95 1, ,07 1, ,18 1, ,29 1, ,40 1, ,51 1, ,07 2,986

6 ,62 3, ,18 5, ,74 6, ,29 7, ,85 9, ,40 10, ,95 11,726 Experimentos semelhantes foram realizados para medir os tempos de leitura dos arquivos SAS-P2P. A Fig. 8 ilustra a comparação entre as operações citadas. Figura 8. Comparativo entre as operações de escrita e leitura de arquivo SAS- P2P. A diferença entre a operação de leitura e de gravação evidenciado no gráfico pode ser explicada pelo fato de que a operação de gravação provoca um aumento dos dados, devido ao processo de criptografia e de transformação para XML. Enquanto que o processo de leitura manipula um volume maior de dados desde o início da operação, a partir da leitura do arquivo no disco. A fig. 9 compara o arquivo SAS-P2P utilizando a criptografia de usuários e utilizando a criptografia dupla (usuário e empresarial). Figura 9. Comparativo entre os tamanhos dos arquivos usando criptografia de usuário e criptografia dupla VI. CONCLUSÕES Neste trabalho, foram abordados os aspectos teóricos relativos às redes P2P, com ênfase especial na plataforma JXTA, suas principais definições, protocolos e serviços. Foi apresentado o SAS-P2P (Sistema de Armazenamento Seguro Peer-To-Peer), seu funcionamento, requisitos de segurança, operações e detalhes de implementação. Através de experimentos realizados em laboratório foram obtidas várias medições relativas aos processos de escrita e leitura dos arquivos SAS-P2P, considerando o tempo gasto para realizar as operações. Os testes mostraram que a aplicação manteve-se estável durante os testes e que a utilização da criptografia de usuário revelou-se factível para arquivos com tamanho original variando de 100 Kb a 5000 Kb para as operações do sistema SAS-P2P. No entanto, os experimentos com arquivos maiores de 3000 Kb utilizando criptografia dupla (usuário e empresarial) obtiveram tempos elevados, mesmo para uma boa capacidade de processamento de hardware. Visando minimizar o tempo gasto nos processos do sistema e reduzir o tamanho dos arquivos, o sistema SAS-P2P utiliza compressão ZIP, reduzindo substancialmente o volume de dados cifrados e, desse modo, diminuindo o tempo gasto nas operações de escrita e leitura de arquivos. Como complementação deste trabalho, pretende-se ainda realizar novos testes em laboratório, incluindo um número grande de nós e de arquivos por nó, variando o tamanho dos arquivos em uma faixa maior, além de realizar medições do overhead de rede gerado pelo SAS-P2P e suas operações. REFERÊNCIAS [1] Napster homepage, [2] Gnutella homepage, [3] Kazaa homepage, [4] Skype. [5] ISO/IEC 27001:2005 (BS :2005) Information security management systems Requirements. [6] D. Bindel, Y. Chen, P. Eaton, D. Geels, R. Gummadi, S. Rhea, H. Weatherspoon, W. Weimer, C. Wells, B. Zhao, and J. Kubiatowicz. Oceanstore: An extremely wide-area storage system. Technical report, University of Califórnia at Berkeley, Berkeley, CA,USA, [7] A. Adya, W. Bolosky, Miguel Castro, Gerald Cermak, Ronnie Chaiken, John R. Douceur, Jon Howell, Jacob R.Lorch, Marvin Theimer, and Roger P. Wattenhofer. Farsite: federated, available, and reliable storage for an incompletely trusted environment. SIGOPS Oper. Syst. Rev., 36(SI):1 14, [8] E. Goh, H. Shacham, an N. Modadugu, and D.Boneh. SiRiUS: Securing Remote Untrusted Storage. In Proc. of the Internet Society (ISOC) Network and Distributed Systems Security (NDSS) Symposium, pages , [9] M. Kallahalla, E. Riedel, R. Swaminathan, Q. Wang, and K. Fu. Plutus: scalable secure file sharing on untrusted storage, March [10] Koç, E., Baur M., Caronni, G. PACISSO: P2P Access Control Incorporating Scalability and Self-Organization for Storage Systems. Sun Microsystems Laboratories, of Sun Microsystems Inc. Printed in U.S.A, [11] IST P2P Architect Project, Ensuring dependability of P2P applications at architectural level, Deliverable D1, 30-Apr [12] Sun Microsystems. JXTA v2.0 Protocols Specification. Sun Microsystems, Inc, Oct [13] Sun Microsystems. JXTA Java Standard Edition v2.5: Programmers Guide. Sun Microsystems, Inc, Sep 2007.

7 [14] I. Clarke, O. Sandberg, B. Wiley, and T. W. Hong. Freenet: Distributed Anonymous Information Storage and Retrieval System. Lecture Notes in Computer Science, 2009:46, [15] Adams, C., Farrell, S.. Request for Comments 2510, Entrust Technologies. Internet X.509 Public Key Infrastructure Certificate Management Protocols, March [16] M. Cooper, Y. Dzambasow, P. Hesse, S. Joseph, R. Nicholas. Request for Comments: Internet X.509 Public Key Infrastructure: Certification Path Building. Sep [17] RSA Data Security Inc. Public-Key Cryptography Standards (PKCS), PKCS#12 v1.0: Personal Information Exchange Syntax. Jun [18] Y. Amir, C. Danilov, D. Dolev, J. Kirsch, J. Lane, C. Nita-Rotaru, J. Olsen, and D. Zage, Steward: Scaling byzantine fault-tolerant systems to wide area networks, Tech. Rep. CNDS , Johns Hopkins University and Purdue University, December [19] World Wide Web Consortium (W3C). Extensible Markup Language (XML), Mar [20] S. Josefsson. Request for Comments 3548: The Base16, Base32, and Base64 Data Encodings. Jul [21] FIPS46-3. DATA ENCRYPTION STANDARD. Federal Information Processing Standards Publication 46-3 Oct Francisco Sales de Lima Filho nasceu em Pau dos Ferros RN, em Graduado pelo Instituto Federal de Educação Ciência e Tecnologia do Rio Grande do Norte IFRN (2005) e Mestrado em Engenharia Elétrica e da Computação pela Universidade Federal do Rio Grande do Norte (2010). É professor no Instituto Federal de Educação Ciência e Tecnologia do Rio Grande do Norte (IFRN) desde Suas principais áreas de interesse são: Redes de computadores, Sistemas distribuídos, Segurança da informação e desenvolvimento de software. Sergio Vianna Fialho possui graduação em Engenharia Elétrica pela Pontifícia Universidade Católica do Rio de Janeiro (1975), Mestrado em Engenharia Elétrica pela Universidade Federal do Rio de Janeiro (1981) e Doutorado em Engenharia Elétrica pela Universidade Federal do Rio de Janeiro (1992). Atualmente é Professor Classe V Nível 2 da Universidade Federal do Rio Grande do Norte. Tem experiência na área de Engenharia Elétrica, com ênfase em Redes de Computadores. Atua principalmente nos seguintes temas: Sistemas distribuídos, Técnicas de Verificação formal, Protocolos de comunicação, Redes de computadores.

Mecanismos de segurança para um sistema cooperativo de armazenamento de arquivos baseado em P2P

Mecanismos de segurança para um sistema cooperativo de armazenamento de arquivos baseado em P2P UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE Mecanismos de segurança para um sistema cooperativo de armazenamento de arquivos baseado em P2P Francisco Sales de Lima Filho Orientador: Prof. D.Sc. Sergio

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Um Sistema de Arquivos Compartilhado em Nível de Usuário Baseado em Tabelas Hash Distribuídas

Um Sistema de Arquivos Compartilhado em Nível de Usuário Baseado em Tabelas Hash Distribuídas Um Sistema de Arquivos Compartilhado em Nível de Usuário Baseado em Tabelas Hash Distribuídas Pedro Eugênio Rocha, Luiz Carlos Erpen de Bona Departamento de Informática Universidade Federal do Paraná Caixa

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

PEER DATA MANAGEMENT SYSTEM

PEER DATA MANAGEMENT SYSTEM PEER DATA MANAGEMENT SYSTEM INTRODUÇÃO, INFRA-ESTRUTURA E MAPEAMENTO DE ESQUEMAS AGENDA Data Management System Peer Data Management System P2P Infra-estrutura Funcionamento do PDMS Mapeamento de Esquemas

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar Redes Peer-to-Peer Redes Peer-to to-peer Arquitetura de Redes P2P Integridade e Proteção Redes Peer-to-Peer (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

COMPARTILHAMENTO DE INFORMAÇÕES ENTRE COMPUTADORES ATRAVÉS DA TECNOLOGIA PEER-TO-PEER (P2P) USANDO A PLATAFORMA JXTA

COMPARTILHAMENTO DE INFORMAÇÕES ENTRE COMPUTADORES ATRAVÉS DA TECNOLOGIA PEER-TO-PEER (P2P) USANDO A PLATAFORMA JXTA COMPARTILHAMENTO DE INFORMAÇÕES ENTRE COMPUTADORES ATRAVÉS DA TECNOLOGIA PEER-TO-PEER (P2P) USANDO A PLATAFORMA JXTA José Voss Junior (FURB) juniorvs@inf.furb.br Francisco Adell Péricas (FURB) pericas@furb.br

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos 11 Objetivos Este capítulo apresenta uma introdução aos sistemas distribuídos em geral Arquiteturas de cliente servidor Características das arquiteturas de 2 e 3 camadas Ambiente

Leia mais

Partilha segura de ficheiros disponibilizados livremente na Internet

Partilha segura de ficheiros disponibilizados livremente na Internet Partilha segura de ficheiros disponibilizados livremente na Internet Nuno Matias, António Pinto Resumo As plataformas baseadas na nuvem (ou cloud computing) pressupõem a disponibilidade de informação,

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Membership Grupos dinâmicos Membros entram e saem dos grupos Membros podem falhar (crash) Grupos são criados e destruídos em tempo

Leia mais

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar Redes Peer- Redes Peer- (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade Permitem que os pares compartilhem recursos diretamente, sem envolver intermediários

Leia mais

Arquitetura de uma Rede JXTA

Arquitetura de uma Rede JXTA Page 1 of 6 Redes de Proteção SP Produtos de Rede Confiança e credibilidade. fone Produtos TrendNet: qualidade, (011) 6197-0707 garantia e ótimo custo/benefício. www.tudoderedesdeprotecao.com.br http://www.trendware.com.br

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Curso de Preservação Digital

Curso de Preservação Digital Curso de Preservação Digital Sistema LOCKSS Arthur Heleno Lima R de Souza Engenheiro de Computação http://carniana.ibict.br cariniana@ibict.br OBJETIVO DO CURSO Capacitar profissionais no entendimento

Leia mais

Modelo Autorização e Distribuição de Direitos de Acesso para Sistemas DRM

Modelo Autorização e Distribuição de Direitos de Acesso para Sistemas DRM Modelo Autorização e Distribuição de Direitos de Acesso para Sistemas DRM V. Rosset, C. M. Westphall e C. V. Filippin Abstract-- Nowadays an increasing amount of information is being distributed by the

Leia mais

Aplicações P2P. André Lucio e Gabriel Argolo

Aplicações P2P. André Lucio e Gabriel Argolo Aplicações P2P André Lucio e Gabriel Argolo Tópicos Internet Peer-to-Peer (Introdução) Modelos (Classificação) Napster Gnutella DHT KaZaA Razões para o Sucesso da Internet Capacidade de interligar várias

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Resumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão

Resumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão Peer 2 Peer (P2P) Resumo Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão O que é P2P? Introdução Tipo de arquitetura de rede

Leia mais

Desenvolvimento de uma Rede de Distribuição de Arquivos. Development of a File Distribution Network

Desenvolvimento de uma Rede de Distribuição de Arquivos. Development of a File Distribution Network Desenvolvimento de uma Rede de Distribuição de Arquivos Development of a File Distribution Network Desenvolvimento de uma Rede de Distribuição de Arquivos Development of a File Distribution Network Talles

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Um guia para soluções de rede CLARiSUITE TM

Um guia para soluções de rede CLARiSUITE TM Perguntas Técnicas Frequentes Segurança do Código CLARiSUITE Um guia para soluções de rede CLARiSUITE TM Visão geral Segurança, integridade e estabilidade da infraestrutura de TI são as principais preocupações

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

JXTA. Alessandro Vasconcelos Ferreira de Lima. avfl@cin.ufpe.br

JXTA. Alessandro Vasconcelos Ferreira de Lima. avfl@cin.ufpe.br JXTA Alessandro Vasconcelos Ferreira de Lima Roteiro Motivação Introdução Arquitetura de JXTA Elementos de JXTA Os Protocolos Comparações e Desvantagens Conclusão Motivação Limitações do Modelo Cliente

Leia mais

BANCO POSTAL - Plataforma Tecnológica

BANCO POSTAL - Plataforma Tecnológica BANCO POSTAL - Plataforma Tecnológica 1. Arquitetura da Aplicação 1.1. O Banco Postal utiliza uma arquitetura cliente/servidor WEB em n camadas: 1.1.1. Camada de Apresentação estações de atendimento, nas

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Consumindo um Web Service através de uma Aplicação Comercial em Android. Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com.

Consumindo um Web Service através de uma Aplicação Comercial em Android. Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com. Consumindo um Web Service através de uma Aplicação Comercial em Android Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com.br 08/2014 Agenda Introdução Conceitos Web Service Por que utilizar

Leia mais

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Algoritmos Criptográficos Panorama Internacional Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Organização Segurança da informação: conceitos. Algoritmos criptográficos: estado-da-arte no cenário internacional.

Leia mais

INTERNET. INTERNET http://www.jofilho.pro.br 1/40

INTERNET. INTERNET http://www.jofilho.pro.br 1/40 INTERNET INTERNET http://www.jofilho.pro.br 1/40 OBJETIVOS Apresentar definições e aspectos envolvidos Diferenciar por abrangência Apresentar tecnologias de segurança Apresentar usos e métodos de busca

Leia mais

Peer-to-Peer. Introdução. Motivação. Definição. Definição. Definição. Everton Flávio Rufino Seára Murilo R. de Lima

Peer-to-Peer. Introdução. Motivação. Definição. Definição. Definição. Everton Flávio Rufino Seára Murilo R. de Lima Introdução Peer-to-Peer Everton Flávio Rufino Seára Murilo R. de Lima Peer-to-Peer (P2P) é a base da operação de sistemas distribuídos como SETI@home e Kazaa; caracterizada por compartilhamento direto

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Roteiro. Sistemas Distribuídos. Sistemas de Arquivos Distribuídos. Sistema de arquivos distribuídos

Roteiro. Sistemas Distribuídos. Sistemas de Arquivos Distribuídos. Sistema de arquivos distribuídos Sistemas Distribuídos Sistemas de Arquivos Distribuídos Roteiro Sistema de arquivos distribuídos Requisitos Arquivos e diretórios Compartilhamento Cache Replicação Estudo de caso: NFS e AFS Sistemas Distribuídos

Leia mais

Sistemas Distribuídos Arquitetura de Sistemas Distribuídos Aula II Prof. Rosemary Silveira F. Melo Arquitetura de Sistemas Distribuídos Conceito de Arquitetura de Software Principais elementos arquiteturais

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Arquitetura de um sistema é a especificação de sua estrutura e de seus componentes

Arquitetura de um sistema é a especificação de sua estrutura e de seus componentes Arquiteturas e Modelos de sistemas Arquitetura Arquitetura de um sistema é a especificação de sua estrutura e de seus componentes Localização dos componentes e relação entre eles Objetivo: garantir que

Leia mais

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos Introdução a Sistemas Distribuídos Definição: "Um sistema distribuído é uma coleção de computadores autônomos conectados por uma rede e equipados com um sistema de software distribuído." "Um sistema distribuído

Leia mais

SOA Introdução. SOA Visão Departamental das Organizações

SOA Introdução. SOA Visão Departamental das Organizações 1 Introdução A Organização é a forma pela qual nós coordenamos nossos recursos de todos os tipos para realizar o trabalho que nos propusemos a fazer. A estrutura de nossas organizações manteve-se basicamente

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Programação WEB Introdução

Programação WEB Introdução Programação WEB Introdução Rafael Vieira Coelho IFRS Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Campus Farroupilha rafael.coelho@farroupilha.ifrs.edu.br Roteiro 1) Conceitos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

Camadas de Serviço de Hardware e Software em Sistemas Distribuídos. Introdução. Um Serviço Provido por Múltiplos Servidores

Camadas de Serviço de Hardware e Software em Sistemas Distribuídos. Introdução. Um Serviço Provido por Múltiplos Servidores Camadas de Serviço de Hardware e Software em Sistemas Distribuídos Arquiteutra de Sistemas Distribuídos Introdução Applications, services Adaptação do conjunto de slides do livro Distributed Systems, Tanembaum,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Arquitetura e Sistema de Monitoramento para

Arquitetura e Sistema de Monitoramento para Arquitetura e Sistema de Monitoramento para 1 Computação em Nuvem Privada Mestranda: Shirlei A. de Chaves Orientador: Prof. Dr. Carlos Becker Westphall Colaborador: Rafael B. Uriarte Introdução Computação

Leia mais

2 Conceitos relativos a Web services e sua composição

2 Conceitos relativos a Web services e sua composição 15 2 Conceitos relativos a Web services e sua composição A necessidade de flexibilidade na arquitetura das aplicações levou ao modelo orientado a objetos, onde os processos de negócios podem ser representados

Leia mais

Modelos de Arquiteturas. Prof. Andrêza Leite andreza.lba@gmail.com

Modelos de Arquiteturas. Prof. Andrêza Leite andreza.lba@gmail.com Modelos de Arquiteturas Prof. Andrêza Leite andreza.lba@gmail.com Agenda Introdução Arquitetura de Sistemas Distribuídos Clientes e Servidores Peer-to-Peer Variações Vários Servidores Proxy Código Móvel

Leia mais

Cliente/Servidor. Conceitos Gerais. Graça Bressan. Graça Bressan/LARC 2000 1

Cliente/Servidor. Conceitos Gerais. Graça Bressan. Graça Bressan/LARC 2000 1 Cliente/Servidor Conceitos Gerais Graça Bressan Graça Bressan/LARC 2000 1 Forças de marketing que conduzem à arquitetura cliente/servidor "Cliente/Servidor é um movimento irresistível que está reformulando

Leia mais

Um framework para prover comunicação segura em aplicativos de TV Digital

Um framework para prover comunicação segura em aplicativos de TV Digital Um framework para prover comunicação segura em aplicativos de TV Digital Alexandro Bordignon, Valter Roesler Centro de Ciências Exatas e Tecnológicas Universidade do Vale do Rio dos Sinos (UNISINOS). São

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

GT Computação Colaborativa (P2P)

GT Computação Colaborativa (P2P) GT Computação Colaborativa (P2P) Djamel Sadok Julho de 2003 Este documento tem como objetivo descrever o projeto de estruturação do grupo de trabalho GT Computação Colaborativa (P2P), responsável pelo

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE 1 OBJETIVOS 1. Qual é a capacidade de processamento e armazenagem que sua organização precisa para administrar suas informações e transações empresariais?

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE Capítulo 6 ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE 6.1 2003 by Prentice Hall OBJETIVOS Qual é a capacidade de processamento e armazenagem que sua organização precisa para administrar suas informações

Leia mais

Cloud Disk Drive: Uma Abordagem para a Criação de Discos Virtuais de Baixo Custo Utilizando Redes p2p

Cloud Disk Drive: Uma Abordagem para a Criação de Discos Virtuais de Baixo Custo Utilizando Redes p2p Cloud Disk Drive: Uma Abordagem para a Criação de Discos Virtuais de Baixo Custo Utilizando Redes p2p Anderson Fonseca e Silva 1, Vinicius Cardoso Garcia 1, Rodrigo Elia Assad 2, Frederico Durão 3 1 Universidade

Leia mais

Service Oriented Architecture SOA

Service Oriented Architecture SOA Service Oriented Architecture SOA Arquitetura orientada aos serviços Definição: Arquitetura de sistemas distribuídos em que a funcionalidade é disponibilizada sob a forma de serviços (bem definidos e independentes)

Leia mais

Desenvolvendo e Integrando Serviços Multiplataforma de TV Digital Interativa

Desenvolvendo e Integrando Serviços Multiplataforma de TV Digital Interativa Desenvolvendo e Integrando Serviços Multiplataforma de TV Digital Interativa Agenda Introdução Aplicações interativas de TV Digital Desafios de layout e usabilidade Laboratório de usabilidade Desafios

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

PROPOSTA E IMPLEMENTAÇÃO DE UM SERVIÇO SEGURO DE TRANSFERÊNCIA DE DADOS

PROPOSTA E IMPLEMENTAÇÃO DE UM SERVIÇO SEGURO DE TRANSFERÊNCIA DE DADOS MINISTÉRIO DA CIÊNCIA E TECNOLOGIA INSTITUTO NACIONAL DE PESQUISAS ESPACIAIS INPE-7508-TDI/722 PROPOSTA E IMPLEMENTAÇÃO DE UM SERVIÇO SEGURO DE TRANSFERÊNCIA DE DADOS Eduardo Gomes de Barros Dissertação

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

Desenvolvimento de Aplicações Web

Desenvolvimento de Aplicações Web Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa.

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa. CLUSTERS Pode-se pegar uma certa quantidade de servidores e juntá-los para formar um cluster. O serviço então é distribuído entre esses servidores como se eles fossem uma máquina só. Um cluster de servidores

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Aplicação P2P Camada de Transporte Slide 1 P2P O compartilhamento de arquivos P2P é um paradigma de distribuição atraente porque todo o conteúdo é transferido diretamente

Leia mais

Sistemas Distribuídos e Paralelos

Sistemas Distribuídos e Paralelos Sistemas Distribuídos e Paralelos Sistemas peer-to-peer Ricardo Mendão Silva Universidade Autónoma de Lisboa r.m.silva@ieee.org December 3, 2014 Ricardo Mendão Silva (UAL) Sistemas Distribuídos e Paralelos

Leia mais

Implementação de um Algoritmo para Busca em Redes Peer-to-Peer

Implementação de um Algoritmo para Busca em Redes Peer-to-Peer Implementação de um Algoritmo para Busca em Redes Peer-to-Peer André Panisson, Maria Janilce Bosquiroli Almeida, Liane Margarida Tarouco, Lisandro Zambenedetti Granville Universidade Federal do Rio Grande

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

Material 5 Administração de Recursos de HW e SW. Prof. Edson Ceroni

Material 5 Administração de Recursos de HW e SW. Prof. Edson Ceroni Material 5 Administração de Recursos de HW e SW Prof. Edson Ceroni Desafios para a Administração Centralização X Descentralização Operação interna x Outsourcing Hardware Hardware de um Computador Armazenamento

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Informe 2015 Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Sumário Introdução... 3 Ambientes do Foxit PDF Security Suite... 4 Aplicar políticas

Leia mais

Proposta para Grupo de Trabalho. GT Medições 2 (GT-Med2)

Proposta para Grupo de Trabalho. GT Medições 2 (GT-Med2) Proposta para Grupo de Trabalho GT Medições 2 (GT-Med2) José Augusto Suruagy Monteiro 12 de Setembro de 2005 1. Título GT-Med2 GT Medições 2 2. Coordenador José Augusto Suruagy Monteiro UNIFACS Universidade

Leia mais

Trabalho de Sistemas Distribuídos

Trabalho de Sistemas Distribuídos Cássio de Olivera Ferraz Trabalho de Sistemas Distribuídos Petrópolis 2015, v-1.0 Cássio de Olivera Ferraz Trabalho de Sistemas Distribuídos Trabalho sobre sistemas distribuídos e suas tecnologias. Universidade

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Modelo de Controle de Acesso para uma Arquitetura Orientada a Serviços Visando a Integração de Aplicações de Comando e Controle

Modelo de Controle de Acesso para uma Arquitetura Orientada a Serviços Visando a Integração de Aplicações de Comando e Controle Modelo de Controle de Acesso para uma Arquitetura Orientada a Serviços Visando a Integração de Aplicações de Comando e Controle Márcio Araújo Varchavsky, Eduardo Martins Guerra, Clóvis Torres Fernandes

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Banco Postal. Processo de Seleção de Parceiros

Banco Postal. Processo de Seleção de Parceiros Banco Postal Processo de Seleção de Parceiros REQUISITOS TÉCNICOS E DESCRIÇÃO SUMÁRIA DA PLATAFORMA TECNOLÓGICA Anexo 5 do Edital de Chamamento do Banco Postal 1 /8 BANCO POSTAL - Plataforma Tecnológica

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 6.1

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 6.1 Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 6.1 6 OBJETIVOS OBJETIVOS ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE 6.1 2003 by Prentice Hall Qual é a capacidade de processamento e armazenagem

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Banco de Dados de Músicas. Andre Lima Rocha Campos Osório Pereira Carvalho

Banco de Dados de Músicas. Andre Lima Rocha Campos Osório Pereira Carvalho Banco de Dados de Músicas Andre Lima Rocha Campos Osório Pereira Carvalho Definição Aplicação Web que oferece ao usuário um serviço de busca de músicas e informações relacionadas, como compositor, interprete,

Leia mais

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2)

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2) Definição de um Sistema Distribuído (1) Introdução Um sistema distribuído é: Uma coleção de computadores independentes que aparecem para o usuário como um único sistema coerente. Definição de um Sistema

Leia mais

3 Serviços na Web (Web services)

3 Serviços na Web (Web services) 3 Serviços na Web (Web services) 3.1. Visão Geral Com base na definição do Word Wide Web Consortium (W3C), web services são aplicações autocontidas, que possuem interface baseadas em XML e que descrevem

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Melhores práticas de segurança da AWS Janeiro de 2011

Melhores práticas de segurança da AWS Janeiro de 2011 Melhores práticas de segurança da AWS Janeiro de 2011 Este documento é um trecho do whitepaper Projetando para a nuvem: whitepaper sobre as melhores práticas (http://media.amazonwebservices.com/aws_cloud_best_practices.pdf)

Leia mais

Sistema centralizado O Paradigma Cliente/Servidor

Sistema centralizado O Paradigma Cliente/Servidor centralizado O Paradigma Cliente/Servidor Computador central (mainframe) + conjunto de terminais + recursos centralizados recursos mainframe terminais 2 distribuído Relações entre entidades Grupo de computadores

Leia mais