SAS-P2P - Secure Archive System P2P-Based with JXTA

Tamanho: px
Começar a partir da página:

Download "SAS-P2P - Secure Archive System P2P-Based with JXTA"

Transcrição

1 SAS-P2P - Secure Archive System P2P-Based with JXTA F. S. Lima Filho and S. V. Fialho Abstract Previous works have studied the characteristics and peculiarities of P2P networks, especially with regard to aspects of information security. Most work deals in some way, sharing resources, and in particular the storage of files. This work complements previous studies and adds new definitions relating to such systems. We developed a secure P2P storage system (SAS- P2P) using the JXTA platform, which uses standard X.509 digital certificates and PKCS-12, issued and managed by an infrastructure of public keys, also based on P2P technology. The information is stored in XML files in specially prepared, which facilitates the handling and interoperability between applications. Keywords Digital certification, file sharing, JXTA, P2P, Information Security, XML. I. INTRODUÇÃO OS últimos anos o interesse pelos sistemas que operam Nem redes P2P (peer-to-peer) tem aumentado significativamente, em especial sistemas de compartilhamento de recursos [1][2][3], mensageria [4] e trabalhos colaborativos. Juntamente com o crescimento das aplicações P2P, surgem também as ameaças e vulnerabilidades inerentes a esse novo nicho de ferramentas. Dessa maneira, se torna um grande desafio garantir os princípios internacionais de segurança da informação, como preconizados em [5], em ambientes P2P. A estratégia de estabelecer um perímetro de segurança para os dados não se aplica diretamente ao ambiente distribuído e descentralizado provido pelas redes P2P, visto que os dados podem ser amazenados em qualquer um dos nós da rede. Nesse novo paradigma, sem perímetro de segurança, as unidades de dados espalhadas nos diversos nós da rede devem, por si só, serem capazes de garantir sua própria segurança. Dentro deste contexto, o sistema chamado Oceanstore [6] propõe atingir dois objetivos principais: capacidade de operar em uma infraestrutura não confiável de escala global e suportar dados nômades. O controle de acesso para leitura dos objetos armazenados é feito restringindo o acesso à chave de criptografia, a qual é distribuída apenas para quem tem autorização de leitura. Nos sistemas Farsite [7], SiRiUS [8] e Plutus [9] novas contribuições foram adicionadas, introduzindo definições de novos modelos de segurança, com Este trabalho foi suportado pela RNP, através do PoP-RN. F. S. Lima Filho, Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte (IFRN), Brasil, S. V. Fialho, Universidade Federal do Rio Grande do Norte (UFRN), Brasil, objetivo de garantir os pricípios de segurança aos objetos armazenados em nós remotos. Nesta mesma linha, o sistema PACISSO [10] traz importante contribuição, ao definir um sistema de controle de acesso distribuído para um sistema de armazenamento de objetos (arquivos) baseado em nós P2P de comportamento imprevisível, instável ou não confiável. Neste artigo, são apresentadas novas estratégias que combinam soluções consolidadas e novas abordagens para amazenamento de arquivos de maneira segura em redes P2P. Uma delas é o uso de certificados digitais institucionais representando um grupo específico de usuários. Outra novidade é a utilização de infraestrutura de chaves públicas baseada em P2P, como módulo auxiliar de segurança para o sistema de armazenamento de arquivos. Por fim, pode-se citar também como inovadora, a padronização de um formato de arquivo baseado em XML, auferindo simplicidade e facilitando o intercâmbio dos arquivos com outros sistemas. Este artigo foi escrito de forma a apresentar inicialmente conceitos sobre comunicação em ambientes P2P, como pode ser visto na Seção II. A Seção III. apresenta o SAS-P2P, Sistema de Amarzenamento Seguro Peer-to-Peer, os módulos que o compõe e seu mecanismo de funcionamento. Os resultados obtidos são mostrados na Seção V. e as conclusões na Seção VI. II. COMUNICAÇÃO EM AMBIENTE PEER-TO-PEER Nos últimos anos, as redes P2P têm despertando o interesse de muitos pesquisadores das áreas da computação, redes de computadores, sistemas distribuídos, banco de dados, entre outros. Tal interesse tem colaborado fortemente para o desenvolvimento e aprimoramento dos sistemas P2P. Atualmente, vários critérios são utilizados para caracterizar uma rede P2P e definir sua topologia como descentralizada ou semi-centralizada. Alguns desses critérios são especificados em [11]: A rede deve ser composta por nós folha. Os nós podem entrar e sair da rede constantemente. Os endereços dos nós podem variar, uma vez que saiam da rede. Os nós devem ter autonomia parcial ou total em relação a um servidor centralizado. A rede deve ser altamente escalável. Os nós podem comunicar-se diretamente uns com os outros, sem a intervenção de um servidor central. Um sistema com estas características pode ser chamado P2P, mesmo que algumas das funções de controle da rede

2 estejam localizadas em um nó especial, com função de servidor central (o que caracteriza um ponto de falha). As redes P2P também são chamadas de redes overlay, por operarem sobre uma infra-estrutura de rede existente, formando interconexões entre os diversos peers. No caso deste trabalho, a infraestrutura base é provida pela arquitetura TCP/IP. A plataforma JXTA define um conjunto de protocolos e implementa uma rede overlay, desenhada como uma solução aberta para prover a comunicação entre nós de redes P2P [12]. Atualmente, o projeto JXTA está na versão 2.5 e disponibiliza uma plataforma completa para desenvolvimento de aplicações P2P, com um conjunto bem definido de protocolos para realizar as operações principais de funcionamento [12] [13]: Descoberta de nó; Organização baseada em grupos; Anúncios e descoberta de serviços; Comunicação direta entre os nós; Monitoramento de nós. A Fig.1 apresenta uma visão geral da plataforma JXTA e o mapeamento dos nós da rede virtual para a rede física existente. Figura 1. Visão geral da rede virtual JXTA. Utilizar os recursos oferecidos pela tecnologia P2P tem sido objeto de muitos trabalhos, seja no desenvolvimento de novas aplicações específicas do mundo P2P ou na adaptação da arquitetura tradicional cliente/servidor. Existem vários trabalhos relacionados ao armazenamento de dados em ambientes P2P, como pode ser visto em [6], [7], [8], [9] [14] e [10], onde estratégias de segurança da informação são tratadas com enfoque especial e abordagens diferentes. Dessa maneira, podemos concluir esta seção dizendo que as redes P2P oferecem um ambiente rico no desenvolvimento de aplicações distribuídas, em especial no atendimento aos requisitos de disponibilidade e tolerância a falhas, sendo estes indispensáveis para arquivamento distribuído de arquivos. III. SAS-P2P: SISTEMA DE ARMAZENAMENTO SEGURO PEER- TO-PEER O sistema SAS-P2P foi desenvolvido para operar, preferencialmente, em ambientes corporativos com meios de interconexão compartilhados, construindo uma grande área de armazenamento de dados e aproveitando o espaço de armazenamento ocioso existente nos equipamentos dos participantes do sistema. No entanto, o escopo do sistema SAS-P2P pode ser expandido, criando uma grande nuvem de armazenamento de dados em grandes redes como a própria Internet. O sistema SAS-P2P foi desenvolvido utilizando a linguagem Java, tendo como middleware P2P a API provida pelo JXTA. A Fig. 2 apresenta o diagrama esquemático dos módulos de software que compõem o sistema SAS-P2P. Figura 2. Diagrama esquemático do sistema SAS-P2P. A ligação 2, representada por uma seta pontilhada na Fig. 2, indica a não obrigatoriedade do módulo PKIX-P2P, possibilitando a utilização de mecanismos alternativos de certificação, como uma infraestrutura tradicional de chaves públicas, formalmente instituída, como definido em [15], visando prover garantia legal de autenticidade aos arquivos do sistema. A. Módulos do sistema SAS-P2P 1) SAS Client Este é o módulo que implementa a interface entre o sistema SAS-P2P e o usuário final. Através dele, o usuário executa as operações disponibilizadas pelo sistema, como enviar, pesquisar, receber e excluir arquivos do sistema, e também as operações de compressão/descompressão de dados e cifragem/decifragem. 2) PKIX Este é o módulo responsável pelo gerenciamento de certificados. Para validação do sistema SAS-P2P apresentado neste trabalho, foi desenvolvido um módulo PKIX-P2P, que gerencia certificados padrão X509 [16] e PKCS#12 [17] sob demanda. 3) P2P Message-based Framework Este módulo é o núcleo da comunicação do sistema SAS- P2P. É através deste framework que as mensagens de controle e operação são encapsuladas em mensagens JXTA e transferidas pela rede. Utilizando o mecanismo mais básico de comunicação JXTA, o Pipe [12], o Message-based framework controla o processo de descoberta, comunicação com o módulo PKIX, entrada e saída dos nós, bem como as mensagens de comando do módulo cliente. 4) SAN VFS O módulo SAN VFS (Storage Area Network Virtual File System) gerencia o processo de replicação e recuperação dos

3 arquivos na rede P2P, criando um sistema de arquivos virtual de rede. Trabalhos como [1], [2], [3] e [18] abordam diversas estratégias de replicação em ambientes P2P. Para validação desse trabalho, foi adotada uma estratégia simples de replicação, onde o arquivo enviado é replicado para todos os nós ativos na rede no momento do envio. 5) Plataforma JXTA Midleware responsável pela infraestrutura básica de comunicação P2P, conforme apresentado na seção II. O P2P Message-based framework utiliza a rede overlay provida pelo JXTA. B. Formato do Arquivo SAS O SAS-P2P armazena os dados em arquivos padronizados no formato XML[19], trazendo simplicidade na representação dos dados e facilitando o processo de intercâmbio entre aplicações distintas. Todos os arquivos possuem a mesma estrutura básica, provendo configurações corporativas e de usuário, dividida em duas partes. A primeira parte contém os metadados, que trazem informações sobre o arquivo, sobre o usuário e sobre sua associação empresarial. Os metadados podem conter informações em texto puro ou cifradas, como informações gerais sobre o arquivo, nome, tamanho, tipo, data de criação e informações de certificação digital (chaves e assinaturas). Por outro lado, a segunda parte contém o conteúdo do arquivo codificado em Base64 [20], podendo incluir ou não criptografia, dependendo da configuração realizada pelo usuário no SAS Client. Para cada arquivo com requisito de confidencialidade, uma chave de uso único utilizando o algoritmo Triple DES [21] será gerada. Essa chave simétrica é protegida, através de criptografia assimétrica, pela chave pública do destinatário do arquivo. A Fig. 3 apresenta um exemplo do arquivo armazenado no sistema SAS-P2P. Os mesmos campos aplicados às configurações de usuários, contidas na tag XML <userconfiguration>, também se aplicam às configurações empresariais, como pode ser visto na tag <enterpriseconfiguration>. É importante observar que o SAS-P2P pode não criptografar os arquivos com a chave empresarial, mas sempre fará a assinatura digital do mesmo para garantir a autenticidade e integridade dos dados armazenados. Figura 3. Formato XML do arquivo SAS. C. Envio de um arquivo ao sistema SAS-P2P A inclusão de um arquivo no sistema de armazenamento tem início através da ação do usuário, que deve acionar o módulo de software SAS Client, onde será feita a primeira parte do processamento do sistema. Em seguida, deve enviar o arquivo ao módulo de software SAN VFS, que trata de armazenar o arquivo nos diversos nós da rede. A Fig. 4 apresenta o algoritmo, em formato de fluxograma, que descreve os procedimentos necessários para que o usuário X da instituição I insira o arquivo M no sistema. Considerando que a confidencialidade e a autenticidade tenham sido exigidas tanto para usuário como empresa, serão necessários os seguintes passos para gravar um determinado arquivo M no sistema de armazenamento: 1. Gerar a assinatura de X e assinar M: M <- assinatura M; 2. Comprimir M: M <- Z(M); 3. Gerar uma chave simétrica e única Ks; 4. Criptografar M com a chave simétrica Ks: E(Ks,M); 5. Criptografar Ks com a chave pública de X: E(PUx,Ks); 6. Concatenar a chave simétrica criptografada com o arquivo criptografado: M <- E(PUx,Ks) E(Ks,M); 7. Gerar assinatura da instituição I e assinar M:

4 M <- assinatura M; 8. Gerar outra chave simétrica e única Ks; 9. Criptografar Ks com a chave pública de I: E(PUi,Ks); 10. Concatenar a chave simétrica criptografada com o arquivo criptografado: M <- E(PUi,Ks) E(Ks,M). dos arquivos, L, é enviada cifrada com a chave pública de A, E(L,PUa). E. Leitura de um arquivo SAS A leitura de um arquivo do sistema SAS-P2P começa com uma busca no sistema que deve conter apenas os arquivos que o usuário esteja autorizado a ler, ou seja, que não possuem criptografia ou que o usuário possa decifrar. A Fig. 6 apresenta o algoritmo, em formato de fluxograma, da leitura de um arquivo M pelo usuário X pertencente à instituição I. Figura 4. Algoritmo de inserção de um arquivo M no sistema de armazenamento pelo usuário X da instituição I. D. Busca de arquivos no sistema SAS-P2P A operação de busca é realizada de maneira assícrona no sistema SAS-P2P, onde cada nó que possua coincidência com a chave procurada, retorna uma lista com as informações para o nó requisitante. A Fig. 5 ilustra o processo de busca feito pelo nó A. Figura 5. Busca de arquivos no sistema SAS-P2P. O nó A envia uma mensagem do tipo findrequest(f, PUa), onde F é a chave de busca e PUa a chave pública do utilizador do nó A. Todos os nós ativos na rede respondem com uma mensagem findresponse(e(l,pua)), onde a lista com o nome Figura 6. Algoritmo de leitura de um arquivo M do sistema de armazenamento por um usuário X da Instituição I. O processo de leitura de um arquivo do SAS-P2P equivale a realizar o processo inverso da gravação. F. Exclusão de um arquivo no Sistema SAS-P2P A exclusão de arquivos, por se tratar de uma operação crítica, requer alto nível de controle, sendo necessário realizar os testes de autenticação e autorização a nível institucional e de usuário. Ao receber a solicitação de exclusão, o nó realiza um conjunto de testes: 1. Teste de autenticidade empresarial; 2. Teste de autenticidade do usuário; 3. Teste de autorização empresarial; 4. Teste de autorização do usuário. Para excluir um arquivo F do sistema é necessário que o usuário B, através do módulo SAS Client, inicie o processo de exclusão enviando DeleteRequest(F,PU B ), onde F é o arquivo no sistema e PU B é a chave pública do usuário B, que deseja realizar a exclusão, conforme apresentado na Fig. 7.

5 Figura 7. Processo de exclusão de arquivo no sistema SAS-P2P. O sistema confere se a chave pública contida no arquivo corresponde a chave pública enviada na mensagem 1 indicada na Fig. 7. No entanto, isso não é suficiente para atestar a autenticidade do usuário. Por essa razão, a mensagem 2 é utilizada como mecanismo de validação, onde o nó em questão gera um número pseudo-aleatório X, aplica uma função f(x) e cifra o resultado, utilizando a chave pública do solicitante da operação de exclusão, E(f(X),PU B ). Ao receber a mensagem 2, o nó solicitante precisa decifrar a mensagem de validação, D(f(X),PR B ), aplicar a função inversa, f -1 (X), preparar a mensagem de resposta de validção e enviar de volta. Se todas as operações forem executadas com sucesso, o processo de exclusão é efetuado, caso contrário a operação é finalizada com status de falha. IV. METODOLOGIA DOS TESTES Após a implementação do sistema SAS-P2P foram realizados os seguintes experimentos: 1. Teste de funcionamento do sistema, em laboratório com quatro computadores Intel 1.5 Ghz, 1Gb de memória RAM, Sistema Operacional Linux em ambiente Ethernet com suporte a transmissão IP Multicast. 2. Análise do processo de criação e leitura do arquivo SAS, utilizando computador com processador Intel 2.0 Ghz com núcleo duplo, 4Gb de memória RAM, Sistema Operacional Microsoft Windows 7 64-bits com as aplicações de uso comum de usuário em execução no momento dos testes: navegador da web, mensageiro instantâneo e editor de texto. No teste 1 foram medidos os tempos médios necessários para realizar as operações de busca e exclusão de arquivos SAS no sistema. Já para o teste 2, foram medidos os tempos para criação e leitura dos arquivos SAS, sem considerar compactação de dados, tomando a média de cem execuções por tamanho de arquivo, variando de 100Kbytes até 5000Kbytes. V. RESULTADOS Foram efetuados diversos testes para se analisar o efeito da criptografia no tamanho e no formato dos arquivos, bem como nas operações de busca e exclusão do sistema SAS-P2P. Os parâmetros estatísticos analisados foram: a taxa de crescimento dos arquivos no processo de transformação para XML, a média dos tempos gastos nas operações de leitura e escrita do arquivo SAS-P2P. Os resultados obtidos são apresentados na forma de tabelas e gráficos, para facilitar sua visualização e interpretação. A Tabela I mostra a relação entre o arquivo original e o arquivo SAS-P2P, bem como o tempo gasto para gerar o arquivo SAS a partir do arquivo original. É possível perceber que o tamanho do arquivo SAS-P2P sofre um aumento considerável: em média, o arquivo SAS-P2P sofre um aumento de 167% em relação ao arquivo original. Tabela I: RELAÇÃO ENTRE O TAMANHO DO ARQUIVO NORMAL E O ARQUIVO SAS-P2P USANDO CRIPTOGRAFIA DE USUÁRIO. Arquivo original Arquivo SAS-P2P Tempo de geração (s) ,87 0, ,54 0, ,20 0, ,87 0, ,54 0, ,20 0, ,87 0, ,54 0, ,20 0, ,87 0, ,21 0, ,54 1, ,87 1, ,21 1, ,54 2, ,87 2, ,21 2, ,54 3,182 A Tabela II mostra os parâmetros medidos utilizando a criptografia de cliente empresarial conjuntamente com a criptografia de usuário. É possível perceber que o tamanho do arquivo SAS-P2P sofre um aumento considerável: em média, com este outro esquema, o arquivo SAS-P2P sofre um aumento de 612% em relação ao arquivo original. Tabela II: RELAÇÃO ENTRE O TAMANHO DO ARQUIVO NORMAL E O ARQUIVO SAS-P2P USANDO CRIPTOGRAFIA EMPRESARIAL CONJUTAMENTE COM CRIPTOGRAFIA DE USUÁRIO. Arquivo original Arquivo SAS-P2P Tempo de geração (s) ,51 0, ,62 0, ,73 0, ,85 0, ,95 1, ,07 1, ,18 1, ,29 1, ,40 1, ,51 1, ,07 2,986

6 ,62 3, ,18 5, ,74 6, ,29 7, ,85 9, ,40 10, ,95 11,726 Experimentos semelhantes foram realizados para medir os tempos de leitura dos arquivos SAS-P2P. A Fig. 8 ilustra a comparação entre as operações citadas. Figura 8. Comparativo entre as operações de escrita e leitura de arquivo SAS- P2P. A diferença entre a operação de leitura e de gravação evidenciado no gráfico pode ser explicada pelo fato de que a operação de gravação provoca um aumento dos dados, devido ao processo de criptografia e de transformação para XML. Enquanto que o processo de leitura manipula um volume maior de dados desde o início da operação, a partir da leitura do arquivo no disco. A fig. 9 compara o arquivo SAS-P2P utilizando a criptografia de usuários e utilizando a criptografia dupla (usuário e empresarial). Figura 9. Comparativo entre os tamanhos dos arquivos usando criptografia de usuário e criptografia dupla VI. CONCLUSÕES Neste trabalho, foram abordados os aspectos teóricos relativos às redes P2P, com ênfase especial na plataforma JXTA, suas principais definições, protocolos e serviços. Foi apresentado o SAS-P2P (Sistema de Armazenamento Seguro Peer-To-Peer), seu funcionamento, requisitos de segurança, operações e detalhes de implementação. Através de experimentos realizados em laboratório foram obtidas várias medições relativas aos processos de escrita e leitura dos arquivos SAS-P2P, considerando o tempo gasto para realizar as operações. Os testes mostraram que a aplicação manteve-se estável durante os testes e que a utilização da criptografia de usuário revelou-se factível para arquivos com tamanho original variando de 100 Kb a 5000 Kb para as operações do sistema SAS-P2P. No entanto, os experimentos com arquivos maiores de 3000 Kb utilizando criptografia dupla (usuário e empresarial) obtiveram tempos elevados, mesmo para uma boa capacidade de processamento de hardware. Visando minimizar o tempo gasto nos processos do sistema e reduzir o tamanho dos arquivos, o sistema SAS-P2P utiliza compressão ZIP, reduzindo substancialmente o volume de dados cifrados e, desse modo, diminuindo o tempo gasto nas operações de escrita e leitura de arquivos. Como complementação deste trabalho, pretende-se ainda realizar novos testes em laboratório, incluindo um número grande de nós e de arquivos por nó, variando o tamanho dos arquivos em uma faixa maior, além de realizar medições do overhead de rede gerado pelo SAS-P2P e suas operações. REFERÊNCIAS [1] Napster homepage, [2] Gnutella homepage, [3] Kazaa homepage, [4] Skype. [5] ISO/IEC 27001:2005 (BS :2005) Information security management systems Requirements. [6] D. Bindel, Y. Chen, P. Eaton, D. Geels, R. Gummadi, S. Rhea, H. Weatherspoon, W. Weimer, C. Wells, B. Zhao, and J. Kubiatowicz. Oceanstore: An extremely wide-area storage system. Technical report, University of Califórnia at Berkeley, Berkeley, CA,USA, [7] A. Adya, W. Bolosky, Miguel Castro, Gerald Cermak, Ronnie Chaiken, John R. Douceur, Jon Howell, Jacob R.Lorch, Marvin Theimer, and Roger P. Wattenhofer. Farsite: federated, available, and reliable storage for an incompletely trusted environment. SIGOPS Oper. Syst. Rev., 36(SI):1 14, [8] E. Goh, H. Shacham, an N. Modadugu, and D.Boneh. SiRiUS: Securing Remote Untrusted Storage. In Proc. of the Internet Society (ISOC) Network and Distributed Systems Security (NDSS) Symposium, pages , [9] M. Kallahalla, E. Riedel, R. Swaminathan, Q. Wang, and K. Fu. Plutus: scalable secure file sharing on untrusted storage, March [10] Koç, E., Baur M., Caronni, G. PACISSO: P2P Access Control Incorporating Scalability and Self-Organization for Storage Systems. Sun Microsystems Laboratories, of Sun Microsystems Inc. Printed in U.S.A, [11] IST P2P Architect Project, Ensuring dependability of P2P applications at architectural level, Deliverable D1, 30-Apr [12] Sun Microsystems. JXTA v2.0 Protocols Specification. Sun Microsystems, Inc, Oct [13] Sun Microsystems. JXTA Java Standard Edition v2.5: Programmers Guide. Sun Microsystems, Inc, Sep 2007.

7 [14] I. Clarke, O. Sandberg, B. Wiley, and T. W. Hong. Freenet: Distributed Anonymous Information Storage and Retrieval System. Lecture Notes in Computer Science, 2009:46, [15] Adams, C., Farrell, S.. Request for Comments 2510, Entrust Technologies. Internet X.509 Public Key Infrastructure Certificate Management Protocols, March [16] M. Cooper, Y. Dzambasow, P. Hesse, S. Joseph, R. Nicholas. Request for Comments: Internet X.509 Public Key Infrastructure: Certification Path Building. Sep [17] RSA Data Security Inc. Public-Key Cryptography Standards (PKCS), PKCS#12 v1.0: Personal Information Exchange Syntax. Jun [18] Y. Amir, C. Danilov, D. Dolev, J. Kirsch, J. Lane, C. Nita-Rotaru, J. Olsen, and D. Zage, Steward: Scaling byzantine fault-tolerant systems to wide area networks, Tech. Rep. CNDS , Johns Hopkins University and Purdue University, December [19] World Wide Web Consortium (W3C). Extensible Markup Language (XML), Mar [20] S. Josefsson. Request for Comments 3548: The Base16, Base32, and Base64 Data Encodings. Jul [21] FIPS46-3. DATA ENCRYPTION STANDARD. Federal Information Processing Standards Publication 46-3 Oct Francisco Sales de Lima Filho nasceu em Pau dos Ferros RN, em Graduado pelo Instituto Federal de Educação Ciência e Tecnologia do Rio Grande do Norte IFRN (2005) e Mestrado em Engenharia Elétrica e da Computação pela Universidade Federal do Rio Grande do Norte (2010). É professor no Instituto Federal de Educação Ciência e Tecnologia do Rio Grande do Norte (IFRN) desde Suas principais áreas de interesse são: Redes de computadores, Sistemas distribuídos, Segurança da informação e desenvolvimento de software. Sergio Vianna Fialho possui graduação em Engenharia Elétrica pela Pontifícia Universidade Católica do Rio de Janeiro (1975), Mestrado em Engenharia Elétrica pela Universidade Federal do Rio de Janeiro (1981) e Doutorado em Engenharia Elétrica pela Universidade Federal do Rio de Janeiro (1992). Atualmente é Professor Classe V Nível 2 da Universidade Federal do Rio Grande do Norte. Tem experiência na área de Engenharia Elétrica, com ênfase em Redes de Computadores. Atua principalmente nos seguintes temas: Sistemas distribuídos, Técnicas de Verificação formal, Protocolos de comunicação, Redes de computadores.

PEER DATA MANAGEMENT SYSTEM

PEER DATA MANAGEMENT SYSTEM PEER DATA MANAGEMENT SYSTEM INTRODUÇÃO, INFRA-ESTRUTURA E MAPEAMENTO DE ESQUEMAS AGENDA Data Management System Peer Data Management System P2P Infra-estrutura Funcionamento do PDMS Mapeamento de Esquemas

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Mecanismos de segurança para um sistema cooperativo de armazenamento de arquivos baseado em P2P

Mecanismos de segurança para um sistema cooperativo de armazenamento de arquivos baseado em P2P UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE Mecanismos de segurança para um sistema cooperativo de armazenamento de arquivos baseado em P2P Francisco Sales de Lima Filho Orientador: Prof. D.Sc. Sergio

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar Redes Peer-to-Peer Redes Peer-to to-peer Arquitetura de Redes P2P Integridade e Proteção Redes Peer-to-Peer (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade

Leia mais

Resumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão

Resumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão Peer 2 Peer (P2P) Resumo Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão O que é P2P? Introdução Tipo de arquitetura de rede

Leia mais

Partilha segura de ficheiros disponibilizados livremente na Internet

Partilha segura de ficheiros disponibilizados livremente na Internet Partilha segura de ficheiros disponibilizados livremente na Internet Nuno Matias, António Pinto Resumo As plataformas baseadas na nuvem (ou cloud computing) pressupõem a disponibilidade de informação,

Leia mais

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar Redes Peer- Redes Peer- (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade Permitem que os pares compartilhem recursos diretamente, sem envolver intermediários

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

GT Computação Colaborativa (P2P)

GT Computação Colaborativa (P2P) GT Computação Colaborativa (P2P) Djamel Sadok Julho de 2003 Este documento tem como objetivo descrever o projeto de estruturação do grupo de trabalho GT Computação Colaborativa (P2P), responsável pelo

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Membership Grupos dinâmicos Membros entram e saem dos grupos Membros podem falhar (crash) Grupos são criados e destruídos em tempo

Leia mais

Sistemas Distribuídos Arquitetura de Sistemas Distribuídos Aula II Prof. Rosemary Silveira F. Melo Arquitetura de Sistemas Distribuídos Conceito de Arquitetura de Software Principais elementos arquiteturais

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

2 Conceitos relativos a Web services e sua composição

2 Conceitos relativos a Web services e sua composição 15 2 Conceitos relativos a Web services e sua composição A necessidade de flexibilidade na arquitetura das aplicações levou ao modelo orientado a objetos, onde os processos de negócios podem ser representados

Leia mais

Desenvolvimento de uma Rede de Distribuição de Arquivos. Development of a File Distribution Network

Desenvolvimento de uma Rede de Distribuição de Arquivos. Development of a File Distribution Network Desenvolvimento de uma Rede de Distribuição de Arquivos Development of a File Distribution Network Desenvolvimento de uma Rede de Distribuição de Arquivos Development of a File Distribution Network Talles

Leia mais

Modelos de Arquiteturas. Prof. Andrêza Leite andreza.lba@gmail.com

Modelos de Arquiteturas. Prof. Andrêza Leite andreza.lba@gmail.com Modelos de Arquiteturas Prof. Andrêza Leite andreza.lba@gmail.com Agenda Introdução Arquitetura de Sistemas Distribuídos Clientes e Servidores Peer-to-Peer Variações Vários Servidores Proxy Código Móvel

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Aplicações P2P. André Lucio e Gabriel Argolo

Aplicações P2P. André Lucio e Gabriel Argolo Aplicações P2P André Lucio e Gabriel Argolo Tópicos Internet Peer-to-Peer (Introdução) Modelos (Classificação) Napster Gnutella DHT KaZaA Razões para o Sucesso da Internet Capacidade de interligar várias

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

3 Serviços na Web (Web services)

3 Serviços na Web (Web services) 3 Serviços na Web (Web services) 3.1. Visão Geral Com base na definição do Word Wide Web Consortium (W3C), web services são aplicações autocontidas, que possuem interface baseadas em XML e que descrevem

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Peer-to-Peer. Introdução. Motivação. Definição. Definição. Definição. Everton Flávio Rufino Seára Murilo R. de Lima

Peer-to-Peer. Introdução. Motivação. Definição. Definição. Definição. Everton Flávio Rufino Seára Murilo R. de Lima Introdução Peer-to-Peer Everton Flávio Rufino Seára Murilo R. de Lima Peer-to-Peer (P2P) é a base da operação de sistemas distribuídos como SETI@home e Kazaa; caracterizada por compartilhamento direto

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Camadas de Serviço de Hardware e Software em Sistemas Distribuídos. Introdução. Um Serviço Provido por Múltiplos Servidores

Camadas de Serviço de Hardware e Software em Sistemas Distribuídos. Introdução. Um Serviço Provido por Múltiplos Servidores Camadas de Serviço de Hardware e Software em Sistemas Distribuídos Arquiteutra de Sistemas Distribuídos Introdução Applications, services Adaptação do conjunto de slides do livro Distributed Systems, Tanembaum,

Leia mais

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos Introdução a Sistemas Distribuídos Definição: "Um sistema distribuído é uma coleção de computadores autônomos conectados por uma rede e equipados com um sistema de software distribuído." "Um sistema distribuído

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Banco de Dados de Músicas. Andre Lima Rocha Campos Osório Pereira Carvalho

Banco de Dados de Músicas. Andre Lima Rocha Campos Osório Pereira Carvalho Banco de Dados de Músicas Andre Lima Rocha Campos Osório Pereira Carvalho Definição Aplicação Web que oferece ao usuário um serviço de busca de músicas e informações relacionadas, como compositor, interprete,

Leia mais

Um Sistema de Arquivos Compartilhado em Nível de Usuário Baseado em Tabelas Hash Distribuídas

Um Sistema de Arquivos Compartilhado em Nível de Usuário Baseado em Tabelas Hash Distribuídas Um Sistema de Arquivos Compartilhado em Nível de Usuário Baseado em Tabelas Hash Distribuídas Pedro Eugênio Rocha, Luiz Carlos Erpen de Bona Departamento de Informática Universidade Federal do Paraná Caixa

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Arquiteturas Capítulo 2 Agenda Estilos Arquitetônicos Arquiteturas de Sistemas Arquiteturas Centralizadas Arquiteturas Descentralizadas Arquiteturas

Leia mais

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2)

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2) Definição de um Sistema Distribuído (1) Introdução Um sistema distribuído é: Uma coleção de computadores independentes que aparecem para o usuário como um único sistema coerente. Definição de um Sistema

Leia mais

O Padrão Arquitetural Auto-Adaptável

O Padrão Arquitetural Auto-Adaptável MAC5715 - Tópicos Avançados em POO O Padrão Arquitetural Auto-Adaptável Raphael Y. de Camargo e Carlos Alexandre Queiroz 30 de outubro de 2003 1 Intenção O padrão auto-adaptável permite o desenvolvimento

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos 11 Objetivos Este capítulo apresenta uma introdução aos sistemas distribuídos em geral Arquiteturas de cliente servidor Características das arquiteturas de 2 e 3 camadas Ambiente

Leia mais

SOA Introdução. SOA Visão Departamental das Organizações

SOA Introdução. SOA Visão Departamental das Organizações 1 Introdução A Organização é a forma pela qual nós coordenamos nossos recursos de todos os tipos para realizar o trabalho que nos propusemos a fazer. A estrutura de nossas organizações manteve-se basicamente

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Aula 03-04: Modelos de Sistemas Distribuídos

Aula 03-04: Modelos de Sistemas Distribuídos UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)

Leia mais

Protótipo de um sistema para licenciamento de aplicativos Microsoft.NET baseado em assinatura digital XML

Protótipo de um sistema para licenciamento de aplicativos Microsoft.NET baseado em assinatura digital XML Protótipo de um sistema para licenciamento de aplicativos Microsoft.NET baseado em assinatura digital XML Acadêmico: Leonardo Chagas D Ippolito Orientador: Prof. Marcel Hugo Blumenau, Dezembro de 2004

Leia mais

JXTA. Alessandro Vasconcelos Ferreira de Lima. avfl@cin.ufpe.br

JXTA. Alessandro Vasconcelos Ferreira de Lima. avfl@cin.ufpe.br JXTA Alessandro Vasconcelos Ferreira de Lima Roteiro Motivação Introdução Arquitetura de JXTA Elementos de JXTA Os Protocolos Comparações e Desvantagens Conclusão Motivação Limitações do Modelo Cliente

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Curso de Preservação Digital

Curso de Preservação Digital Curso de Preservação Digital Sistema LOCKSS Arthur Heleno Lima R de Souza Engenheiro de Computação http://carniana.ibict.br cariniana@ibict.br OBJETIVO DO CURSO Capacitar profissionais no entendimento

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

SISTEMA DISTRIBUÍDO DE MONITORAMENTO/DETERMINAÇÃO DE SERVIÇOS E RECURSOS DIPONÍVEIS DE UM AMBIENTE DE GRID COMPUTACIONAL

SISTEMA DISTRIBUÍDO DE MONITORAMENTO/DETERMINAÇÃO DE SERVIÇOS E RECURSOS DIPONÍVEIS DE UM AMBIENTE DE GRID COMPUTACIONAL SISTEMA DISTRIBUÍDO DE MONITORAMENTO/DETERMINAÇÃO DE SERVIÇOS E RECURSOS DIPONÍVEIS DE UM AMBIENTE DE GRID COMPUTACIONAL Thais Cabral de Mello, Bruno Schulze, Luis Rodrigo de Oliveira Gonçalves 1 Laboratório

Leia mais

BANCO POSTAL - Plataforma Tecnológica

BANCO POSTAL - Plataforma Tecnológica BANCO POSTAL - Plataforma Tecnológica 1. Arquitetura da Aplicação 1.1. O Banco Postal utiliza uma arquitetura cliente/servidor WEB em n camadas: 1.1.1. Camada de Apresentação estações de atendimento, nas

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

Padrões Arquiteturais e de Integração - Parte 1

Padrões Arquiteturais e de Integração - Parte 1 1 / 58 - Parte 1 Erick Nilsen Pereira de Souza T017 - Arquitetura e Design de Aplicações Análise e Desenvolvimento de Sistemas Universidade de Fortaleza - UNIFOR 11 de fevereiro de 2015 2 / 58 Agenda Tópicos

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

Projeto de Sistemas Distribuídos. Prof. Andrêza Leite andreza.lba@gmail.com

Projeto de Sistemas Distribuídos. Prof. Andrêza Leite andreza.lba@gmail.com Projeto de Sistemas Distribuídos Prof. Andrêza Leite andreza.lba@gmail.com Exemplos de SD Quais podem ser? Ex. de SD: Internet Internet é um conjunto de redes de computadores, de muitos tipos diferentes,

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE 1 OBJETIVOS 1. Qual é a capacidade de processamento e armazenagem que sua organização precisa para administrar suas informações e transações empresariais?

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Enunciado de apresentação do projecto

Enunciado de apresentação do projecto Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2009/2010 Enunciado de apresentação do projecto FEARSe Índice 1 Introdução... 2 2 Cenário de Enquadramento... 2 2.1 Requisitos funcionais...

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

Projeto de Sistemas Distribuídos. Prof. Andrêza Leite andreza.lba@gmail.com

Projeto de Sistemas Distribuídos. Prof. Andrêza Leite andreza.lba@gmail.com Projeto de Sistemas Distribuídos Prof. Andrêza Leite andreza.lba@gmail.com Agenda Introdução Exemplos de Sistemas Distribuídos Compartilhamento de Recursos e a Web Principais Desafios para a Implementação

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos 1 de 9 Sistemas Distribuídos O que é um sistema distribuído? Um conjunto de computadores autonomos a) interligados por rede b) usando um software para produzir uma facilidade de computação integrada. Qual

Leia mais

DISTRIBUTED SYSTEMS ARCHITECTURES. Ian Sommerville, 8º edição Capítulo 12 Aula de Luiz Eduardo Guarino de Vasconcelos

DISTRIBUTED SYSTEMS ARCHITECTURES. Ian Sommerville, 8º edição Capítulo 12 Aula de Luiz Eduardo Guarino de Vasconcelos DISTRIBUTED SYSTEMS ARCHITECTURES Ian Sommerville, 8º edição Capítulo 12 Aula de Luiz Eduardo Guarino de Vasconcelos Objetivos Explicar as vantagens e desvantagens das arquiteturas de sistemas distribuídos

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

Roteiro 2 Conceitos Gerais

Roteiro 2 Conceitos Gerais Roteiro 2 Conceitos Gerais Objetivos: UC Projeto de Banco de Dados Explorar conceitos gerais de bancos de dados; o Arquitetura de bancos de dados: esquemas, categorias de modelos de dados, linguagens e

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

2 Gerenciamento de Log 2.1 Definições básicas

2 Gerenciamento de Log 2.1 Definições básicas 2 Gerenciamento de Log 2.1 Definições básicas Os logs são fontes riquíssimas de informação e são gerados pelos servidores e pelas aplicações conforme eventos significativos acontecem. Em [1], log é definido

Leia mais

A certificação electrónica

A certificação electrónica A certificação electrónica jose.miranda@multicert.com 04 de Novembro 2005 1 AGENDA Desafio dos novos processos electrónicos na Sociedade de Informação Certificação Digital e timestamping: o que é e para

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos LICENCIATURA EM COMPUTAÇÃO Prof. Adriano Avelar Site: www.adrianoavelar.com Email: eam.avelar@gmail.com O que veremos hoje... Evolução Histórica Motivação Conceitos Características

Leia mais

Consumindo um Web Service através de uma Aplicação Comercial em Android. Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com.

Consumindo um Web Service através de uma Aplicação Comercial em Android. Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com. Consumindo um Web Service através de uma Aplicação Comercial em Android Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com.br 08/2014 Agenda Introdução Conceitos Web Service Por que utilizar

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

5 Estudo de caso: utilizando o sistema para requisição de material

5 Estudo de caso: utilizando o sistema para requisição de material 61 5 Estudo de caso: utilizando o sistema para requisição de material A fim de avaliar as características da arquitetura proposta e a corretude da implementação, realizamos experiências com cenários de

Leia mais

Tiago Maciel Sidney Medeiros

Tiago Maciel Sidney Medeiros 2º Encontro dos membros do projeto de pesquisa em E-commerce/B2B Tiago Maciel Sidney Medeiros 2º Encontro dos membros do projeto de pesquisa em E-commerce e B2B Objetivos Expor modelagem inicial do sistema

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

O que é Grid Computing

O que é Grid Computing Grid Computing Agenda O que é Grid Computing Grid vs Cluster Benefícios Tipos de Grid Aplicações Ferramentas e padrões Exemplos no mundo Exemplos no Brasil Grid no mundo dos negócios Futuro O que é Grid

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética Segurança FORTE dos dados Protegendo os seus dados em um mundo móvel através de inovação e ética A Empresa Fundada em 1997 em Toronto, Ontario Operamos diretamente e através de parceiros em mais de quarenta

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais