Gerência de Identidade na Internet do Futuro

Tamanho: px
Começar a partir da página:

Download "Gerência de Identidade na Internet do Futuro"

Transcrição

1 Capítulo 4 Gerência de Identidade na Internet do Futuro Michele Nogueira, Aldri Santos, Jenny Torres, Angelita Zanella, Yuri Danielewicz Abstract The Internet as a platform for ubiquitous communication has quickly advanced in the last years. New services have emphasized the limits of the current Internet and motivated the development of the Future Internet. New network architectures are more complex, more distributed and, ideally, more secure. However, as new technologies emerge, new requirements and security issues are highlighted. These issues emphasize the importance of identity management systems for the Future Internet in order to provide adequate dynamic services in relation to users personal data and requirements. Therefore, this short course presents the state of the art of Identity Management Systems on Future Internet, particularly on Next Generation Networks (NGN), highlighting the challenges, encryption methods used, specific devices applied, proposed architectures and future perspectives. Resumo A Internet como uma plataforma de comunicação ubíqua tem evoluído rapidamente nos últimos anos. Cada vez mais, os serviços estão migrando para uma rede totalmente IP, enfatizando os limites da Internet atual e motivando a construção da Internet do Futuro. As novas arquiteturas de rede são mais complexas, mais distribuídas e, idealmente, mais seguras. No entanto, como novas tecnologias também surgem, novos requisitos e preocupações com segurança são ressaltados. Desta forma, a Internet do Futuro destaca a importância da gerência de identidade dos usuários finais em relação ao fornecimento e utilização dos seus dados pessoais e a necessidade de acesso a uma arquitetura de serviços dinâmicos. Este minicurso apresenta uma visão geral sobre o estado da arte em pesquisas relacionadas ao gerenciamento de identidades na Internet do Futuro, particularmente nas redes da próxima geração, enfatizando os desafios, os métodos de criptografia utilizados, os dispositivos específicos, as arquiteturas propostas e perspectivas futuras.

2 152 Minicursos Livro Texto 4.1. Introdução A Internet atual desempenha um papel fundamental na sociedade fornecendo intercâmbio de informações e ambiente de comunicação nas relações comerciais e interações sociais. Pessoas do mundo inteiro dependem hoje da Internet para manter o contato com a família e amigos, localizar, acessar e trocar informações, desfrutando de comunicação multimídia e utilizando serviços de software avançados. Com a popularização da Internet, as expectativas aumentaram em relação às novas aplicações e serviços em diferentes áreas, tais como saúde, transporte automotivo e de emergência. A grande utilização da Internet atual tem demonstrado as suas restrições e motivado o desenvolvimento da chamada Internet do Futuro. Uma das principais premissas para a Internet do Futuro é a disponibilidade e eficiência de vários serviços e, acima de tudo, sua constante disponibilização ao público [Paul et al. 2011]. A Internet do Futuro se diferencia da Internet existente pelo aumento da dependência na informação distribuída, pelo controle descentralizado, e por avanços ditados pelo mercado e por regulamentações, além de uma forte exigência de segurança [FOKUS 2009]. A Internet do Futuro é caracterizada por quatro dimensões, ilustradas na Figura 4.1, sendo a Internet por e para as Pessoas, a Internet de Conteúdo, a Internet dos Serviços e a Internet das Coisas, apoiadas por uma infraestrutura de rede, conhecida como Rede da Próxima Geração [Chim et al. 2011, Gomez-Skarmeta et al. 2010, Weber et al. 2010]. Figura 4.1. Dimensões da Internet do Futuro e a infraestrutura de rede Os conceitos e serviços da Internet do Futuro possuem novas exigências e produzem condições diferentes, tornando impossível a utilização direta de soluções propostas para a Internet existente. A segurança é um fator fundamental para a Internet do Futuro e para os seus serviços por pretenderem ser universais e onipresentes. A heterogeneidade, dinamicidade, interdependência e autonomia existentes entre os elementos da Internet do Futuro aumentam as vulnerabilidades de segurança e a dificuldade de proteger a rede, os serviços e as aplicações contra entidades maliciosas. O gerenciamento de identidades tem atraído atenção nos últimos anos como uma

3 XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC forma eficiente de prover confiança entre as entidades da Internet do Futuro, e de proteger ou mitigar os efeitos de entidades maliciosas [Sabena et al. 2010, Sarma and Girão 2009]. O gerenciamento de identidade (do inglês, Identity Management ou IdM) identifica as entidades, e controla o acesso a recursos por meio de restrições impostas [Josang et al. 2005]. Existe um consenso entre os pesquisadores sobre o papel vital do gerenciamento de identidades em muitas aplicações estratégicas, incluindo aquelas visionadas pela Internet do Futuro em diferentes contextos como entretenimento, saúde, investigações policiais, serviços fornecidos pelo governo (governo eletrônico ou e-government), comércio ubíquo ou u-commerce, inteligência empresarial e segurança corporativa. Em específico para as redes da próxima geração, a gerência de identidade desempenha um papel fundamental. Essas redes têm como base a transferência de pacotes para prover serviços, incluindo aqueles de telecomunicação, e para se beneficiar de múltiplas tecnologias e infraestruturas de comunicação, sendo as funcionalidades relacionadas aos serviços independentes das tecnologias subjacentes de transporte dos pacotes. Essas redes se caracterizam por uma forte separação entre as funções de controle relacionadas à transmissão dos pacotes e ao provimento de serviços. Elas também possuem acesso irrestrito de usuários a diferentes provedores de serviços e uma variedade de sistemas de identificação para facilitar o controle da rede, além de necessitarem apresentar características unificadas para um mesmo serviço quando considerada a perspectiva do usuário. Para todas essas características, a gerência de identidade pode auxiliar a rede tendo conhecimento do perfil dos usuários, das características dos serviços e das políticas de acesso, a fim de prover os serviços da forma mais eficiente possível aos usuários e garantindo a transparência de operações desempenhadas pela rede, como a garantia da qualidade de serviço, a mobilidade, o uso de diferentes tecnologias e outras. Em face aos avanços e a importância que o uso de identidades vem ganhando, a gerência de identidades requer cada vez mais um suporte tecnológico [Hansen et al. 2008]. Um sistema de gerência de identidades (SGI) objetiva proporcionar assistência tecnológica para o controle e o monitoramento de identidades, entretanto, uma ferramenta holística para todos os fins de gestão de identidade ainda é inexistente. Os principais fatores que vêm motivando e impulsionando o desenvolvimento de SGIs para a Internet do Futuro são descritos a seguir. Assistência à gerência de várias identidades digitais. Os usuários possuem atualmente muitas contas (identidades digitais), onde os dados de autenticação, tais como senhas ou PINs, têm de ser memorizados. Como o conceito de identificação universal e único está longe de ser implementado, a quantidade de identidades digitais por pessoa tende a aumentar ainda mais no contexto da Internet do Futuro, quando uma maior quantidade de serviços diferentes serão oferecidos. Os usuários precisam de apoio conveniente para gerir essas identidades e os correspondentes métodos de autenticação. Auxílio na gerência de informações indesejadas ou na sobrecarga de informações. Os usuários precisam de apoio prático para situações em que são abordados indesejadamente por outras pessoas ou até mesmo máquinas. A gestão de identidade pretende facilitar o uso inteligente dos contatos dos usuários por meio de mecanismos como o bloqueio de mensagens de spam.

4 154 Minicursos Livro Texto Vulnerabilidades na garantia de autenticidade e o roubo de identidades. As redes de comunicação de hoje não garantem a autenticidade e facilitam o roubo de identidades. Os sistemas que suportam métodos de autenticação, integridade e não repúdio, tais como as assinaturas digitais, podem impedir o uso não autorizado despercebido de identidades digitais. No entanto, o uso eficiente de sistemas de gerência de identidades também pode assistir na prevenção do uso não autorizado de identidades digitais. Falta de privacidade. Os usuários deixam rastros de dados usando redes de comunicação, sendo que a maioria dessas informações é gravada sem o seu conhecimento e sem qualquer possibilidade de evitar esses rastros, comprometendo a privacidade. Por meio de um sistema de gerenciamento de identidades, cada usuário pode controlar o quanto de suas informações é divulgado. O anonimato e pseudonimato são métodos para controle e divulgação dessas informações que estão em desenvolvimento e que são considerados em sistemas de gerência de identidade atuais. Controle e o monitoramento de identidades nas redes da próxima geração. Na perspectiva de infraestrutura de rede, o controle e o monitoramento de identidades auxilia no bom provimento de serviços. Conhecer a identidade de entidades e consequentemente o perfil dessas entidades, facilita a priorização no transporte de pacotes, auxilia as operações para garantir qualidade de serviço (QoS), torna mais eficiente a identificação de redes diferentes que compõem a infraestrutura de rede e torna mais confiável o controle de acesso. Entretanto, atualmente, diferentes arquiteturas de gerência de identidade existem, requerendo uma unificação dos sistemas de controle e gerência de identidades a fim de garantir uma melhor eficiência das operações da rede. Em geral, os sistemas de gerência de identidade seguem três paradigmas principais: o paradigma puro de identidade, o paradigma voltado ao acesso do usuário e o paradigma voltado a serviços. O paradigma puro de identidade sugere a criação, a gestão e a supressão de identidades como operações básicas. O paradigma voltado ao acesso do usuário implica na autenticação para ter acesso a um serviço. E o paradigma voltado ao serviço personaliza a entrega de serviços sob-demanda aos usuários e seus dispositivos. Esses paradigmas aplicam técnicas e ferramentas adequadas para cada um deles. O uso de identidades digitais, biometria, cartões inteligentes e técnicas de criptografia baseada em identidades são exemplos dessas técnicas e ferramentas aplicadas [Josang et al. 2005]. Com base nessas considerações, este minicurso apresenta uma visão geral sobre o estado da arte em pesquisas relacionadas ao gerenciamento de identidades na Internet do Futuro, com enfâse no gerenciamento de identidades nas redes da próxima geração. Este minicurso ressalta os desafios, os métodos de criptografia utilizados, os dispositivos específicos, as arquiteturas propostas e as perspectivas futuras. Inicialmente, os conceitos de Internet do Futuro, de redes da próxima geração e de sistema de gerenciamento de identidade são descritos. Em seguida, o minicurso está fundamentado sobre as redes da próxima geração, ressaltando os requisitos de um sistema de gerência de identidade para Internet do Futuro, o estado da arte das arquiteturas de gerência de identidade, os desafios existentes e as perspectivas futuras. O minicurso será concluído com a descrição das

5 XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC principais ferramentas de gerência de identidade e uma apresentação prática sobre o uso de sistemas de cartões inteligentes multiaplicações empregados para gerenciar e unificar identidades digitais, enfatizando as dificuldades em utilizá-los e os problemas atuais Internet do Futuro Nos últimos anos, o termo Internet do Futuro tem despertado bastante interesse. Esse interesse vem se intensificando com o aumento de financiamentos oriundos de organizações comerciais, acadêmicas e governamentais para a execução de projetos de pesquisa e desenvolvimento. Não há, entretanto, uma visão uniforme sobre o que a Internet do Futuro será, nem existe um acordo sobre quais são os objetivos das diversas atividades concorrentes da Internet do Futuro. Embora muitas discussões neste contexto tenham como foco os aspectos técnicos (por exemplo, questões relacionadas a como o endereçamento ou o roteamento devem ser feitos na Internet do Futuro), um consenso nas discussões sobre a Internet do Futuro é a perspectiva voltada a serviços. Dessa forma, nesta seção a Internet do Futuro será abordada sob uma perspectiva menos orientada a protocolo e mais orientada a serviços. Para a maioria dos usuários, a Internet é definida como um conjunto de serviços. A maioria das pessoas associam a Internet com o fácil acesso à informação e motores de pesquisa, a disponibilidade de vídeos, músicas ou serviços de entretenimento e o acesso on-line a plataformas de negociação, serviços de comunicação pessoal ou plataformas de redes sociais, visto que a maioria dos usuários da Internet não estão cientes da importância da rede subjacente, ou seja, da infraestrutura de rede propriamente dita. Entretanto, entender como os usuários utilizarão a Internet do Futuro e a relação dos serviços com as redes de comunicação subjacentes são primordiais para identificar os requisitos que a infraestrutura de rede deve apoiar. Primeiro, é importante salientar que os serviços da Internet do Futuro estão sendo construídos com base nas seguintes tecnologias: Acesso ubíquo e de boa qualidade à rede: Com a disponibilidade de redes ópticas de alta qualidade e o aumento da largura de banda e da qualidade das redes sem fio, assume-se que a conectividade será cada vez mais onipresente e barata. Na verdade, assume-se que o acesso à rede será tão difundido quanto o acesso atual à eletricidade. Novas técnicas da interação homem-computador: a disponibilidade da tecnologia de sensores compacta e barata e as novas tecnologias de visualização revolucionarão a forma como se interage com os computadores. A interação com computadores através de gestos e visores embutidos nos objetos do cotidiano irá mudar a forma como se utiliza os computadores. Inovações significativas são esperadas nesta área, como novas técnicas de interação homem-computador para ajudar a distinguir produtos. Sensores e a disponibilidade de contexto rico em informações: a tecnologia de sensores está permitindo novas formas de interação homem-máquina, como também novas aplicações. Espera-se que os sensores sejam integrados em muitos produtos de uso diário, dando acesso a informações contextuais. O acesso ubíquo aos dados fornecidos por sensores favorecerá o desenvolvimento de novas aplicações e serviços.

6 156 Minicursos Livro Texto Conteúdos e serviços gerados pelo usuário (mashups): as tecnologias que permitem o fácil gerenciamento de conteúdos e serviços gerados pelo usuário estão se desenvolvendo rapidamente. Estima-se que o próximo grande passo seja o desenvolvimento de tecnologias de mashup, permitindo que os usuários combinem facilmente conteúdos e serviços existentes para fornecer novos formatos e serviços integrados [Benslimane et al. 2008]. As tecnologias de Web semântica têm um grande potencial para fomentar o avanço da tecnologia mashup, uma vez que elas têm evoluído a cada dia e tornam-se maduras e acessíveis o suficiente para o uso por uma grande quantidade de usuários. Tendo como referência o comportamento da maioria dos usuários da Internet, acredita-se que alguns avanços irão moldar a evolução da Internet do Futuro. Dentre esses avanços, destacam-se os serviços personalizados. Começando com resultados de buscas personalizadas e sensíveis ao contexto, considera-se que haverá um número cada vez maior de produções da mídia direcionadas a grupos de interesse especiais, e serviços de entretenimento que adaptam a música preferida ou o estilo do filme ao humor dos usuários [Alduán et al. 2011, Chai et al. 2011, Choi et al. 2011]. Fortemente relacionadas com os serviços personalizados estão as redes sociais, que associam usuários com interesses comuns. Elas representam digitalmente as relações pessoais e fornecem uma referência importante para as questões de identidade e de confiança na Internet. Estima-se ainda que as redes sociais se tornarão móveis e cientes do contexto no futuro próximo. Outros avanços que deverão auxiliar na definição da Internet do Futuro são a privacidade e o anonimato. Essas duas questões vêm se tornando cada vez mais importantes para os usuários da Internet [Maghiros et al. 2006]. Apesar da consciência para essas duas questões ainda ser pouco desenvolvida no contexto atual dos utilizadores da Internet, os primeiros sinais de mudança já são observados. Hoje, existe um mercado especializado de empresas que oferecem serviços de privacidade na Internet para pessoas famosas, e espera-se que a sensibilidade dos usuários da Internet para as preocupações ligadas à privacidade e ao anonimato também aumente. Além desses avanços, a era dos computadores pessoais instalados com um grande número de aplicações está chegando ao fim. No futuro, a tendência é ver muitos clientes usando a rede para prover desde o armazenamento de dados até o uso de aplicativos, os quais serão fornecidos como serviços. Isso auxiliará os usuários a lidar melhor com atividades assessórias, como backups e atualizações de software. Além disso, o poder de computação pode ser acessado quando necessário, através de servidores dedicados organizados em rede (por vezes, chamados de computação em nuvem [Li et al. 2009, Zhou et al. 2010]), reduzindo assim os custos de manutenção do sistema. Outras questões, como robustez, disponibilidade, confiabilidade e segurança, serão de grande preocupação para os usuários da Internet uma vez que eles dependerão cada vez mais desses serviços [Heegaard and Trivedi 2009]. A Internet do Futuro precisa ser tratada como uma infraestrutura crítica semelhante às redes de energia ou fontes de água fresca. No entanto, os meios para alcançar um elevado nível de robustez na Internet do Futuro será muito diferente comparado ao uso de estruturas de controle hierárquicas. A robustez na Internet do Futuro tende a ser alcançada usando abordagens distribuídas.

7 XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC Exemplos de serviços da Internet do Futuro Espera-se que um grande número de novos serviços sejam criados com o advento da Internet do Futuro. Essa subseção apresenta exemplos de serviços da Internet do Futuro como forma de mostrar a importância na evolução da mesma e a necessidade de garantir um controle e monitoramento de identidades eficiente e seguro. Essa subseção oferece uma visão geral dos novos serviços, enfatizando que todos eles têm como suporte a infraestrutura de rede subjacente apresentada na subseção Garantias de armazenamento distribuído Até recentemente, o armazenamento de dados era realizado em mídias como discos rígidos ou DVDs e era considerado como armazenamento centralizado. Esse modelo de armazenamento possui várias desvantagens. A informação, por exemplo, não está disponível em todos os lugares, versões antigas dos arquivos geralmente não são arquivadas e os meios físicos têm vida útil limitada. Como muitos usuários de computadores pessoais não fazem backups regulares, existe um risco elevado de perda de dados de alto valor pessoal como fotos de férias, gravações de áudio ou vídeos pessoais. No futuro, estima-se que os dados pessoais irão ser armazenados em redes de armazenamento distribuído. Os serviços de armazenamento irão oferecer virtualmente uma quantidade ilimitada de memória, e irão manter um histórico de todas as alterações nos arquivos do usuário, além de tornar os dados acessíveis em qualquer lugar para uma ampla quantidade de dispositivos diferentes. Eles irão ainda prestar serviços de privacidade, e oferecerão garantias de armazenamento, através de um certo número de cópias redundantes, por exemplo. Vários protótipos de serviços de armazenamento totalmente distribuído já existem. Eles têm como base tecnologias par-a-par. Entretanto, esses protótipos normalmente não possuem algumas das características mencionadas como a privacidade e a disponibilização dos dados a qualquer momento, em qualquer lugar e a qualquer dispositivo. Além disso, a capacidade de armazenamento disponibilizada é geralmente limitada. Os sistemas muitas vezes supõem que os dispositivos de armazenamento cooperativos estão localizados em computadores tradicionais, e por isso não possuem interfaces que permitam a interação direta com dispositivos como câmeras, telas sensíveis ao toque incorporadas aos dispositivos móveis ou roupas inteligentes. Armazenamento da vida cotidiana através de multimídia Com o armazenamento em rede tornando-se bastante disponível e com a miniaturização de microfones e câmeras, será cada vez mais comum para as pessoas a gravação de grande parte dos acontecimentos de sua vida. Hoje, já existem pessoas carregando sempre uma câmera e registrando tudo o que vêem. No entanto, esta tecnologia tem muito mais potencial. Os dados recolhidos por microtelefones e câmeras podem ser combinados com informações provenientes do próprio uso de outros dispositivos técnicos, como carros ou motos, e de sensores incorporados em objetos do quotidiano. Tal comportamento, ajudará a prover serviços inovadores aos usuários, como buscas personalizadas e eficientes, assim como assistirá o gerenciamento da infraestrutura de rede contribuindo para a qualidade dos serviços. Atualmente, existem grupos de pes-

8 158 Minicursos Livro Texto quisa que investigam os efeitos de comportamentos sociais nos serviços fornecidos pela Internet [Benevenuto et al. 2009, Boccaletti et al. 2006]. Também existem iniciativas que aplicam o conhecimento adquirido na caracterização do comportamento dos usuários desenvolvendo soluções para gerência de redes orientada ao contexto e ao comportamento dos usuários [Boldrini et al. 2010, Hui et al. 2011, Li and Sandrasegaran 2005]. Entretanto, os principais desafios existentes nessa abordagem são a integração de várias fontes de dados e a indexação automatizada para a sustentação da recuperação eficiente da informação relevante. Por razões óbvias, a proteção de privacidade eficaz deve ser implementada em soluções que seguem essa abordagem. Serviços de saúde Os serviços médicos fornecidos por profissionais vêm sofrendo grandes modificações. A disponibilidade de dispositivos baratos de monitoramento em rede da saúde e os avanços nos sensores embarcados em todos os objetos do dia-a-dia dará aos médicos detalhes sobre nossos corpos. Pessoas com riscos especiais providenciarão acesso direto aos dados sobre as funcionalidades essenciais de seus corpos, além de se visionar a disponibilização de serviços de monitoramento do corpo on-line, facilitando uma assistência rápida em caso de emergência. Com a disponibilidade de maiores quantidades de dados médicos, haverá uma tendência da personalização da medicina. A medicina personalizada começa com a seleção de combinações de fármacos otimizados para uma condição específica do paciente, oferecendo a oportunidade de produzir medicamentos personalizados, combinando produtos químicos de maneiras específicas para otimizar os efeitos positivos para o paciente, reduzindo assim os efeitos colaterais indesejados. No contexto dos serviços de saúde, pode-se também vislumbrar novas formas de diagnóstico on-line. Perguntas como "Estou grávida?"poderiam ser respondidas por um sistema de busca semântica, permitindo que o sistema tenha acesso aos dados coletados por sensores instalados no banheiro, por exemplo. Muitas tarefas de diagnóstico padrão podem ser potencialmente oferecidas como serviços on-line conectados a mashups médicos integrando fabricantes farmacêuticos, comerciantes, comunidades on-line e sistemas de busca semântica especializados. Serviço de entretenimento personalizado Com a Internet do Futuro, existe uma forte tendência sobre a personalização dos serviços de entretenimento. As ofertas on-line de músicas, filmes ou jogos não levará apenas em conta as preferências estáticas em relação aos diferentes estilos de música ou de tipos de jogos, mas também considerarão o contexto mais amplo, e em especial o humor, as habilidades e os interesses dos usuários. As estações de rádio on-line proporcionarão a música que melhor corresponda às atividades atuais. Dependendo se o usuário está cozinhando ou limpando a cozinha, ele receberá diferentes estilos de músicas e as músicas tocadas podem até ser selecionadas com base no tempo disponível para a realização da atividade. Em geral, é esperado um crescimento da interação entre os objetos do mundo real e os objetos que só existem em mundos virtuais. As chamadas interfaces de realidade

9 XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC mista permitirão novas formas de participar de jogos multiparticipantes on-line. Os jogos multiparticipantes já são utilizados por milhões de usuários, e os números ainda tendem a crescer. Nestes jogos a interação social é fundamental, pois os jogadores formam grupos a fim de resolver problemas juntos. Com a integração da realidade virtual e o mundo real, os grupos formados e a interação entre os participantes levam a novas experiências e informações que podem inclusive serem utilizadas para um gerenciamento eficiente da infraestrutura de rede Redes da próxima geração As redes da próxima geração, do inglês Next Generation Networks ou NGN, são visionadas como uma resposta aos operadores e fornecedores de redes e serviços a fim de substituir as redes de telefonia existentes, bem como introduzir uma nova plataforma de serviços convergentes entre as redes fixas e as redes móveis [Akyildiz et al. 2006, Park and Rappaport 2007, Prasad et al. 2008, Song and Jamalipour 2005]. É geralmente um consenso que a principal diferença entre as redes de telecomunicações tradicionais e as redes da próxima geração seja a mudança de um paradigma de redes de comunicação voltadas a aplicações específicas, separadas e verticalmente integradas para um paradigma de uma única rede capaz de executar qualquer serviço. A NGN está essencialmente relacionada ao fornecimento de novos serviços que serão disponibilizados de forma pervasiva e ubíqua, ou seja, em qualquer lugar, a qualquer hora e em qualquer dispositivo, através de qualquer meio de acesso escolhido pelo cliente. Espera-se das redes da próxima geração uma coexistência e intercomunicação entre as redes com fio (xdsl, Metro Ethernet, FTTH, ISDN e outras), as redes sem fio (2G, 3G, WLAN, WiMAX/WiBro e outras), bem como as redes por satélites e as redes de radiodifusão, todas interligadas por um backbone de redes que utilizam o protocolo IP (Internet Protocol) e pela Internet. Neste ambiente de rede heterogêneo, além dos desafios tradicionais com segurança, QoS (Quality of Service) e tarifação, os novos desafios como mobilidade generalizada, descoberta e seleção de rede devem existir [Song and Jamalipour 2005]. Fornecer uma gerência eficaz, segura e eficiente do ambiente e da operação das redes da próxima geração é um enorme desafio. Esta subseção apresenta um breve panorama das redes da próxima geração tendo como base a definição e arquitetura funcional usada pela ITU-T (International Telecommunication Union, Standadization Sector) [ITU-T 2004]. Uma NGN é uma rede baseada em pacotes de suporte à transferência de diferentes tipos de tráfego, como voz, vídeo e dados [Sakellari p053]. A Figura 4.2 apresenta uma visão geral da arquitetura funcional da NGN [ITU-T 2004]. Essa rede espera integrar os serviços oferecidos pelas redes tradicionais e os inovadores serviços IP em uma única plataforma de serviços, sendo que essa integração deve ser mais transparente possível para o usuário final [Salsano et al. 2008]. A NGN faz uma forte distinção lógica e física entre a rede de serviços, a rede de transporte de dados (também chamada de rede de base ou núcleo da NGN) e a rede de acesso. A rede de serviços possui funcionalidades relacionadas aos serviços, independentes das tecnologias de transporte subjacentes. As funcionalidades da rede de serviços se concernem às aplicações e aos serviços oferecidos às entidades. A rede de transporte de dados consiste dos equipamentos de roteamento de pacotes (roteadores, switches e gateways) e das funcionalidades voltadas ao transporte

10 160 Minicursos Livro Texto Figura 4.2. Arquitetura funcional das redes da próxima geração de dados oferecendo transferência física de informações entre as entidades envolvidas no processo de comunicação (como os usuários, os computadores ou os dispositivos móveis). A rede de acesso é composta pelas várias tecnologias de acesso ao meio de comunicação existentes como as tecnologia de comunicação com fio e sem fio. A rede de serviço é composta por vários servidores, tais como servidor Web, os servidores de Autenticação, Autorização e Contabilidade, do inglês Authentication, Authorization and Accounting (AAA), o servidor SIP Proxy, o servidor LDAP, entre outros. Ela é responsável apenas pelo fornecimento dos serviços e das aplicações para os usuários da NGN. A conexão entre a rede de serviços e a rede de transporte de dados pode ser implementada por meio de gateways. A rede de transporte de dados em uma NGN representa a espinha dorsal do transporte tal como existe nas redes tradicionais. Ela se preocupa com a transferência de informações entre as entidades pares e deve suportar os diferentes serviços oferecidos pela rede de serviços. Além da transferência de pacotes, as funcionalidades voltadas ao controle e gerenciamento da infraestrutura de rede também são implementadas na rede de base [Choi and Hong 2007, Kim and Shin 2008]. A rede de base também é responsável por tornar transparente para os usuários e serviços a convergência de redes e tecnologias. A rede de acesso em NGN é derivada das tecnologias de acesso existentes. Para acomodar vários meios de acesso, esta rede é separada da rede de base, servindo como um

11 XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC nível intermediário entre os equipamentos dos usuários e o núcleo da rede da próxima geração. Cada tecnologia de acesso deverá ser usada tal como foi previamente especificada. Dessa forma, a rede de acesso consiste na prática de um conjunto de redes diferentes tais como redes sem fio ad hoc, redes de comunicação por satélite, redes cabeadas e outras. A arquitetura das redes da próxima geração precisa oferecer uma flexibilidade de configuração para suportar várias tecnologias de acesso. Ela precisa também de um apoio distribuído e de mecanismos de controle e de gerência de identidade abertos. Estes devem proporcionar uma separação e identificação nos serviços oferecidos pela operação da rede de transporte e melhorar a oferta de serviços diversificados da NGN. As funcionalidades voltadas à gerência de rede permitem ao operador da NGN controlar a rede e prover os serviços da NGN com a qualidade, segurança e confiabilidade esperadas. As funcionalidades de gerência são aplicáveis às redes de transporte e de serviços da NGN, e cobrem as áreas de gerência de falhas, configuração, contabilização, desempenho e segurança. As funções de usuário final são formadas por interfaces que permitem ao usuário se conectar à rede de acesso da NGN, por meio de equipamentos móveis ou fixos Gerência de Identidade Desde o início de sua história, o ser humano sente a necessidade de estabelecer relações comerciais. Os povos primitivos já utilizavam o comércio, na forma de escambo, através do qual trocavam os alimentos que possuíam em excesso por outros de que necessitavam. Ao longo da história, as relações comerciais passaram por profundas mudanças, que possibilitaram a evolução dessas relações e a criação de novas oportunidades. O desenvolvimento da Internet gerou uma revolução nas relações comerciais, aproximando pessoas e criando novas necessidades de produtos e serviços. Com o surgimento do mundo virtual, novas ferramentas foram desenvolvidas, o que gerou mudanças na forma de relacionamento e nos conceitos envolvidos nas transações. Para que as relações comerciais sejam estabelecidas, é necessário que as partes envolvidas possuam algum nível de conhecimento sobre a outra parte. Conhecer a outra parte é importante para saber que nível de confiança pode ser depositado nela e se ela é idônea, pressupondo assim, se irá cumprir ou não a sua parte na transação. Nas relações tradicionais, em que há algum tipo de contato direto entre as partes, a troca de informações ocorre de forma natural. Até mesmo a impressão causada pelo contato entre as partes pode influenciar no estabelecimento de confiança entre elas. Nos novos serviços fornecidos pelas redes da próxima geração, assim como nos serviços virtuais em geral, é ainda mais importante conhecer a outra parte envolvida na comunicação ou nas transações. No contexto do mundo virtual, a resposta para perguntas relacionadas ao parceiro comercial ou provedor de serviços envolvem conceitos sobre entidade, identidade, identificador e credencial. Conhecer esses conceitos é importante para compreender como acontecem as operações de autenticação e autorização, e como elas podem ser aplicadas no provimento de serviços da Internet do Futuro. Para que uma transação aconteça, é necessário que haja algum nível de confiança entre as partes. Quando essa confiança não pode ser estabelecida diretamente, é neces-

12 162 Minicursos Livro Texto sária a interação por meio de um intermediário confiável para ambas as partes (também chamado de terceira parte), como demonstrado na Figura 4.3. Nas relações comerciais tradicionais, o papel do intermediário é feito por um fiador em uma locação, por exemplo, ou por uma instituição financeira nos casos de compra com cheque ou cartão de crédito. No mundo virtual, muitos negócios são feitos sem o contato direto entre as partes. Neste caso, para que as relações de confiança sejam estabelecidas, é importante o envolvimento de uma terceira parte. Esta terceira parte é responsável por fornecer informações sobre o parceiro, dando origem ao conceito de identificação. Figura 4.3. Relação comercial envolvendo um intermediário As identidades das partes envolvidas na transação são controladas e monitoradas por sistemas de gerência de identidade (SGIs). Estes são programas ou frameworks que administram uma coleção de identidades, realizam sua autenticação, gerenciam seu uso e as informações vinculadas à identidade [Maliki and Seigneur 2007]. Os SGIs tradicionais são utilizados como mecanismos de autenticação e autorização, sendo esse primeiro mecanismo responsável por estabelecer a confiança entre o sistema e a identidade informada, e o segundo responsável por fornecer à identidade permissões para realizar determinadas ações no sistema. Além disso, os sistemas tradicionais criam perfis relacionados às identidades e armazenam informações sobre o seu uso. No entanto, novos modelos têm sido propostos, alguns otimizados para atender aos objetivos do usuário, outros otimizados para tratar de questões relacionadas à infraestrutura de redes ou requisitos das aplicações e serviços. Essa mudança de paradigma é necessária para atender às novas características resultantes da NGN Entidade, identidade e credencial Considerando a importância da identificação, esta subseção descreve os conceitos envolvidos no processo de identificação, tais como entidades, identidades, identificadores e credenciais. Sistema é um conjunto de software e hardware que armazena informações sobre entidades, credenciais, identidades e processamento das operações relacionadas aos seus ciclos de vida. Pode ser uma rede de serviços armazenando informações sobre seus clientes, por exemplo. Um sistema geralmente protege seus dados ou serviços e, portanto, utiliza autenticação e autorização. Entidade pode ser um pessoa, um serviço de rede, um dispositivo computacional em rede ou um dispositivo de telefonia móvel. As entidades existem no mundo

13 XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC real. Elas usam credenciais e possuem um ciclo de vida separado do ciclo de vida de qualquer identidade, identificador ou credencial associada. Identidade é um instrumento utilizado por uma entidade para fornecer informações sobre si para o sistema. Ao contrário da entidade, a identidade é um conceito virtual e não existe no mundo real. Uma identidade sempre está associada a uma entidade e geralmente é formada por um identificador único. O identificador é utilizado para provar a propriedade da identidade (por meio de credenciais) e fornecer informações (perfil) a um sistema. O sistema irá utilizar essas informações para tomar decisões sobre a entidade associada. Uma entidade pode ter várias identidades, usando identidades diferentes para acessar sistemas diversos, a menos que esses sistemas se comuniquem e troquem informações sobre as entidades. Identidades diferentes também podem ser utilizadas para acessar um único sistema, quando a entidade o utiliza para fins diferentes. Por exemplo, um usuário pode ter uma identidade de usuário comum e outra como um contador da empresa. Identificador é o índice único de uma identidade. Normalmente, um identificador é usado pelo sistema para referenciar uma identidade. Deve ser exclusivo dentro de um sistema, mas pode ser reutilizado em vários sistemas. Credencial é utilizada para provar uma identidade em um sistema. Podem haver vários tipos de credenciais, mas todas são utilizadas para provar a um sistema (com um nível aceitável de segurança) que uma entidade tem realmente o direito de usar determinada identidade. Algumas credenciais são estabelecidas entre a entidade e o sistema (como uma senha) e algumas são emitidas por uma terceira parte (como um passaporte). A Figura 4.4 demonstra a relação entre entidade, identidade, identificador, credencial e sistema. Figura 4.4. Relação entre entidade, identidade, identificador e credencial Os conceitos de identificadores e credenciais podem parecer confusos e em alguns, casos até podemos usar um no lugar do outro. A principal diferença entre identificadores e credenciais é o fato de que um identificador deve necessariamente ser único e a credencial não. Apesar de ser único, o identificador pode ser a união de outros itens não únicos.

14 164 Minicursos Livro Texto As credenciais podem ser geradas automaticamente pelo sistema (como as senhas temporárias geradas pelo sistema quando um usuário a esquece) ou podem ser criadas a partir de características particulares, como as características biométricas, por exemplo. Podem ser utilizados também métodos híbridos, ou seja, métodos que utilizam tanto a criação manual de uma identidade quanto a sua geração automática. Os métodos híbridos permitem ao usuário escolher seu identificador e, caso este já esteja em uso, o sistema oferece identificadores alternativos. Uma visão sobre algumas possíveis fontes e tipos de informação são mostradas na Figura e apenas 1 por sistema 0 ou mais Informações Pessoais Itens Públicos Itens Privados Biometria Gerados pelo Sistema Nome Sobrenome Data de nascimento Chave pública PKI Assinatura Fotografia da face Chave Privada PKI Senhas PINs Impressão digital Scan da íris e retina Assinatura manuscrita Imagem da face Número de Passaporte Número de Identidade Número de CPF Identificador Credenciais Figura 4.5. Fontes de informação Para que uma entidade consiga acessar o sistema, primeiramente ela informa o seu identificador. Isso é necessário para informar ao sistema quem está solicitando o acesso. O próximo passo é fornecer provas de que essa entidade tem permissão para usar esse identificador, o que é feito informando a credencial. Uma vez concedido o acesso, o sistema irá conceder alguns privilégios para que a entidade possa efetuar determinadas ações. Essa concessão de privilégios é chamada de autorização. Dentro deste contexto, há também o conceito de auditoria, que é um registro do que aconteceu e quando aconteceu. A fim de complementar os procedimentos descritos previamente, o sistema realiza um conjunto de registros, associando a entidade às suas ações. O ideal é que os registros sejam comprobatórios, fornecendo informações que possam ser utilizadas em caso de conflitos. Esse conjunto de procedimentos descritos no parágrafo anterior descreve as quatro principais operações de um SGI, a identificação, a autenticação, a autorização e a auditoria. Um resumo desses procedimentos são descritos a seguir. Identificação é a ação de uma entidade fornecer uma identidade ao sistema por meio de um identificador; Autenticação é a ação do sistema verificar a legitimidade de uma identidade por meio da verificação de credenciais;

15 XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC Autorização é a ação do sistema conceder privilégios a uma entidade após a autenticação da sua identidade; Auditoria é a ação de registrar as ações realizadas por uma entidade em um sistema, gerando uma prova tanto para as partes envolvidas quanto para terceiros. Detalhes sobre credenciais As credenciais podem existir em duas formas: privada e pública. Uma credencial privada é usada pela entidade para provar sua identidade, enquanto a credencial pública é usada pelo sistema para validar a anterior. Assim, uma credencial pode existir em pares: Credencial Privada é qualquer informação usada pela entidade para informar quem é ou o que é. Pode ser secreta (como senha, PIN, chave secreta), elementos físicos (token, cartão corporativo, cartão bancário), ou características físicas (biométricas, como face, impressão digital). Credencial Pública é a contrapartida da credencial privada, utilizada para verificar se a credencial privada é válida. Por exemplo, uma fotografia é uma credencial de verificação da face de uma pessoa (uma credencial biométrica utilizada como uma credencial privada). Outros exemplos de credencial pública são a assinatura, o hash de uma senha (verifica se a senha informada gera o mesmo hash) ou uma chave pública criptográfica, sendo a chave pública uma reprodução matemática da chave privada criptográfica. As credenciais são associadas a uma identidade específica, o que requer a criação de um vínculo entre a credencial e a identidade. Esses vínculos são criados a partir de mecanismos que geram uma associação entre partes de informações. Um sistema pode acessar uma base de dados através de um vínculo ou de outro mecanismo sugerido pela entidade. Os vínculos de informações podem ser criados pelo próprio sistema ou por uma terceira parte. Exemplos de vínculos são informações de uma base de dados ligando um usuário ao hash de sua senha, ou um certificado digital vinculado a uma chave pública. Ou ainda, uma carteira de habilitação, que vincula a assinatura ou fotografia ao nome, associando nome ao endereço ou nome à permissão para dirigir Ciclo de Vida Assim como entidades, identidades e identificadores, as credenciais possuem um ciclo de vida bem definido. Esse ciclo define o que acontece nas diversas fases da sua existência. O ciclo de vida das entidades envolve os mesmos conceitos do ciclo de vida das pessoas: criação, vida e morte. O problema está em sincronizar esse ciclo de vida às suas identidades e credenciais, considerando os estágios intermediários, pois podem haver regras específicas a serem aplicadas de acordo com a idade, como votar aos 16 anos e dirigir aos 18. As entidades também podem ser máquinas ou telefones celulares. Neste caso, a credencial é criada quando o equipamento é produzido e ativada após a compra. É preciso ter cuidado também com dispositivos compostos, por exemplo, deve-se definir se o telefone

16 166 Minicursos Livro Texto é o aparelho celular ou apenas o cartão SIM (Subscriber Identity Module ou módulo de identificação do assinante). Na verdade cada um tem sua própria identidade, e podem ser rastreados individualmente ou ser adicionados a uma lista negra. As identidades são associadas às entidades. O estágio de criação geralmente é marcado pelo seu registro no sistema. Já o estágio de morte não pode ser um simples fim, uma vez que os registros podem precisar ser guardados depois que a conta for cancelada. O período de vida pode incluir atualizações da credencial e suspensões, por exemplo. As identidades podem ser suprimidas mesmo que a entidade associada ainda viva. Uma pessoa pode encerrar uma conta no banco, por exemplo, ou pode continuar mesmo que a entidade tenha sido extinta, a fim de manter os registros. Já um identificador é um ponteiro único para uma identidade e geralmente possui o mesmo ciclo de vida da identidade associada. No entanto, os identificadores podem ser retidos indefinidamente, para garantir que não sejam realocados, o que poderia causar confusão ou permitir fraudes posteriormente. Frequentemente as credenciais e os vínculos têm seus próprios ciclos de vida, separados do ciclo de vida da entidade/identidade associada. As senhas podem existir apenas por 90 dias e geralmente são válidas por menos de 10 anos. Criação As credenciais e os vínculos são emitidos por provedores para as entidades, ou pelo menos acordado entre eles. Um provedor pode ser um sistema, quando emite credenciais para que os usuários possam ser autenticados, ou um intermediário confiável tanto para o sistema quanto para a entidade, a fim de gerar um vínculo adequado para autenticação entre as duas partes. O vínculo pode incluir datas, para controlar o período de validade da credencial. A emissão da credencial pode ser solicitada pelo usuário ao solicitar um vínculo, como solicitação de um passaporte ou aquisição de um certificado digital, ou desencadeada por eventos do tipo registro de nascimento, ao chegar a uma certa idade, a conexão de um dispositivo à rede, por exemplo. Vida Algumas vezes as credenciais e seus vínculos necessitam de manutenção, como alterações regulares da senha, renovação dos certificados digitais, dos passaportes ou da carteira de habilitação. A renovação é uma forma simplificada do processo completo de registro. As características dinâmicas das credenciais permitem que seu valor conhecido mude durante a sua vida. As credenciais também podem ser suspensas. Isso é similar à revogação de um certificado digital, exceto pelo fato de que é reversível. Morte As credenciais podem morrer porque expiraram ou porque foram revogadas. Elas geralmente têm uma data de expiração definida e depois desse período não será mais válida.

17 XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC Alguns sistemas podem exigir que uma credencial não expire, pelo menos durante um período. Por exemplo, o controle de imigração pode insistir que um passaporte seja válido por mais que seis meses a partir da data de entrada. As credenciais também podem ser canceladas precocemente, devido a algum problema, como a não existência da entidade, a mudança nas circunstâncias ou a credencial compromentida, esquecida ou descoberta por um fraudador. A maior dificuldade com relação à revogação e suspensão é que a credencial em si não traz informações suficientes sobre a sua validade, para isso é necessário utilizar recursos externos, tais como as listas de revogação para verificar sua validade. Se a origem tornar-se indisponível ou apenas tiver informações sobre as credenciais revogadas por um período de tempo, há uma grande probabilidade de que uma credencial seja ressuscitada. Neste caso será impossível resolver conflitos relacionados a seu uso histórico Sigle Sign-On A autenticação única, ou single sign-on, é possibilitada devido aos benefícios que ela oferece aos usuários, como a conveniência de não terem que lembrar de diferentes dados de autenticação para múltiplos sistemas e devido aos diversos problemas que múltiplas autenticações acarretam, como ter que redefinir senhas dezenas de vezes. A autenticação única vem sendo considerada como um bom mecanismo de autenticação para as redes NGN. Esse tipo de autenticação auxiliaria o controle de acesso aos diferentes tipos de rede e ao ambiente heterogêneo resultante da NGN. Além disso, a autenticação única parece promissora em relação aos possíveis benefícios que ela traria para a Internet do Futuro como um todo, visto que diferentes serviços serão disponibilizados e uma única autenticação facilitaria o uso desses serviços. A autenticação única pode ser implementada de várias formas. Uma solução temporária é armazenar informações de logon do usuário para outros serviços. Dessa forma, quando o usuário faz logon, ele ganha acesso a todos os serviços adicionais. A vantagem disso é que não é necessário acessar diretamente outros sistemas. Porém, isso pode violar políticas de segurança ou contratos. Uma alternativa é integrar os serviços protegidos com a solução de autenticação única, de modo que um logon forneça as credenciais que podem ser automaticamente armazenadas no cliente e informadas quando necessário a outros serviços. Exemplos disso são o padrão Kerberos e o SiteMinder da Computer Associates. Todas as soluções que usam autenticação única, como as soluções de (Gmail), armazenamento de arquivo (Google Docs), agenda e criação de páginas (Google sites) da Google, por exemplo, devem utilizar as mesmas credenciais (no caso, senhas) para todos os serviços. Isso permite o uso de senhas mais seguras (desde que o sistema force o usuário a usar uma senha mais complexa), uma vez que o usuário deverá lembrar apenas uma credencial Usuários, Provedores de Identidade e Provedores de Serviços Como mostra a Figura 4.6, em um sistema de gerência de identidade típico, podemos identificar três entidades envolvidas: os usuários, o provedor de identidade e os provedores de serviços.

18 168 Minicursos Livro Texto Usuário (U) é uma entidade que utiliza um serviço fornecido por um provedor de serviços. Os usuários utilizam SGIs para acessar serviços que exigem a certificação de seus atributos por uma terceira parte. Isso é comum em acessos que envolvem a Internet, pois os usuários não confiam na segurança da transmissão de dados. Quando uma informação sensível, como o número do cartão de crédito, informações médicas ou credenciais, são transmitidas para uma empresa desconhecida, o usuário hesita em usar a Internet. Portanto, a gerência de identidade tem por objetivo aumentar a confiança em processos que envolvem a Internet. Provedor de identidade (IdP) é uma entidade que controla as credenciais do usuário e provê serviços de autenticação. As companhias que fornecem algum grau de identificação, como as Autoridades Certificadoras, normalmente fornecem alguns serviços que se enquadram na definição de SGI. Tais serviços geralmente integram uma cadeia de segurança exigida por algum tipo de negócio on-line, como um servidor de autenticação ou criptografia SSL. Provedor de serviços (PS) ou parte confiável é uma entidade que oferece um ou mais serviços possíveis de serem acessados pelos usuários e utiliza os serviços de uma IdP para autenticar um usuário. Os motivos que levam os provedores de serviços a implantar um SGI coincidem, em partes, com os motivos que levam os usuários a utilizá-lo. As organizações também atribuem importância às possibilidades de aumento de segurança. Além disso, é importante para ambas as partes ter certeza sobre a autenticidade do parceiro de comunicação. Especialmente quando se pode evitar fraudes utilizando este meio. A Figura 4.6 ilustra a interação entre essas três entidades do sistema de gerência de identidade. Na figura, o usuário solicita um serviço a um provedor de serviços. Este por sua vez confia em um provedor de identidades, que fornece informações de autenticação sobre o usuário. Figura 4.6. Partes de um sistema de gerência de identidade

19 XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC Regulamentos, tais como proteção da privacidade, devem ser respeitados por provedores de serviços. Uma SGI pode ajudar a organização a garantir e simplificar o cumprimento da legislação. Por influenciar a quantidade e a qualidade dos dados transmitidos, a quantidade de informações pessoais fornecidas pelo usuário deve ser reduzida, por meio do uso de pseudônimos e credenciais. Os pseudônimos são identificadores de entidade. Uma entidade titular do pseudônimo pode ser identificada por meio dele. Denomina-se pseudonimato o uso de pseudônimos como identificadores Requisitos de um Sistema de Gestão de Identidade na Internet do Futuro Esta seção tem por objetivo definir os requisitos de SGIs que melhor satisfazem às necessidades da Internet do Futuro. Como mencionado anteriormente, segurança, privacidade e identidade são alguns dos maiores desafios do desenvolvimento da nova Internet. SGIs deficientes podem agravar problemas de segurança já existentes e criar novas oportunidades para obter informações pessoais de usuários [Dhamija and Dusseault 2008]. Especialistas têm indicado consistentemente privacidade, segurança e usabilidade como requisitos essenciais de um SGI [Glässer and Vajihollahi 2008]. Privacidade Privacidade é um requisito importante em todos os contextos da Internet do Futuro para que haja compatibilidade legal. A Internet de serviços assim como toda a infraestrutura de comunicação têm que cumprir leis e regulamentos relativos a direitos e privilégios dos usuários e provedores. Dessa forma, as preocupações com a privacidade são o principal fator para adoção de sistemas de gerência de identidade. Como a Internet do Futuro pode envolver a transferência de informações sensíveis para diferentes partes, proteger a privacidade permite evitar que informações pessoais dos usuários sejam usadas de forma indevida, causando a perda de autonomia e liberdade. Questões de privacidade Rastreamento de usuários entre domínios. Alguns SGIs têm a capacidade de rastrear um usuário em todos os sítios web que ele visita. Para manter a privacidade, é necessário que o usuário permaneça anônimo ou use pseudônimos, para escolher IdPs que não integrem todas as transações de todos os PSs e, finalmente, não auditem as ações do usuário. Muitos SGIs implementam partes dessa abordagem. No entanto, espera-se que no contexto da Internet do Futuro, SGIs deverão implementar o máximo de anonimato e pseudonimato possível em todas os níveis: rede de serviço, rede de base e rede de acesso. Acesso às informações sobre ações dos usuários. Nos SGIs atuais, o IdP é envolvido sempre que uma operação de autenticação é necessária em um provedor de serviço. Dessa forma, o IdP pode guardar vestígios de todas as ações do usuário. Além disso, em muitos sistemas, o usuário não é envolvido em todas as trocas de informações de identidade entre o IdP e o PS. Em novos SGIs, é necessário preservar a privacidade das ações dos usuários.

20 170 Minicursos Livro Texto Proporcionalidade e subsidiariedade violadas com frequência. Muitas das leis de privacidade têm como base o princípio da proporcionalidade e subsidiariedade. Esses princípios estabelecem que a quantidade de dados pessoais coletados seja proporcional ao objetivo para o qual eles são coletados, garantindo sempre a privacidade dos usuários. Muitas vezes os provedores de serviços violam esses princípios. Esses provedores devem ser precisos com relação às informações pessoais necessárias para oferecer um serviço, e não devem solicitar mais informações do que as necessárias. Torna-se dessa forma imprescindível a utilização de formas anônimas para oferecer o mesmo serviço. Segurança Um SGI deve ser tão robusto quanto possível em relação a ataques contra disponibilidade, integridade e confidencialidade dos seus serviços e informações. Isso é especialmente importante devido à grande concentração de informações do usuário que são armazenadas e detalhadas. Todavia, há sempre o risco de espionagem, manipulação e roubo de identidade. Se alguém está usando uma identidade estrangeira sem autorização, pode ser difícil ou até impossível para a pessoa autorizada provar que não era ela quem estava agindo. Fraude digital não é facilmente detectável pelo parceiro contratual. Não é apenas a identidade que está sendo capturada, mas também a reputação ligada à identidade. Um SGI deve prevenir o roubo de reputação tão bem quanto deve prevenir o plágio e permitir o não-repúdio, se necessário. Um requisito básico para segurança é que a autenticação seja exigida antes de todo acesso a dados que seja disponibilizado para as pessoas autorizadas. A forma de autenticação depende do tipo de dado e da ação efetuada. O tipo e grau de segurança exigido depende do significado e do valor dos dados processados. Quando há apenas a coleta de informações, como em uma navegação na web, a segurança pode não ser tão importante como quando uma pessoa administra seu histórico médico. Devido a quantidade de informações de identidade armazenadas e administradas por organizações, a segurança também é um requisito essencial para o PS. Os frameworks de SGIs atuais implementam técnicas, métodos e políticas para a segurança de informações de identidades. No entanto, ainda existem várias vulnerabilidades [Alpár et al. 2011] como as descritas a seguir. Questões de Segurança O IdP é um ponto único de falhas. Os sistemas de gerência de identidade exigem que o usuário e o PS atribuam alto grau de confiança ao IdP. Todas as informações da identidade são armazenadas nos IdPs, e os usuários não podem fazer nada além de confiar neles para preservar sua privacidade e as informações de sua identidade. Essa característica também pode ser usada para transformar um SGI em um sistema de vigilância em massa. Se o IdP se tornar uma autoridade, então ele pode acessar diretamente todos os dados armazenados e relacionados aos serviços aceitos por esse IdP. Os sistemas de gerência de identidade devem impor a exigência de que o usuário controle parte dos dados necessários para efetuar login no PS. Além disso, o IdP precisa ser implementado ou seguir alguma forma de organização distribuída que preveja redundância e confiablidade em caso de falhas ou de ataques

Infoestrutura: Pagamento Eletrônico

Infoestrutura: Pagamento Eletrônico Infoestrutura: Pagamento Eletrônico 1. Introdução O advento do comércio eletrônico significou que os sistemas de pagamento precisavam lidar com estas novas exigências. Com a ampla utilização da Internet,

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Iniciativa para Identificação de Oportunidades Tecnológicas para o Desenvolvimento da Internet do Futuro. Tania Regina Tronco

Iniciativa para Identificação de Oportunidades Tecnológicas para o Desenvolvimento da Internet do Futuro. Tania Regina Tronco Iniciativa para Identificação de Oportunidades Tecnológicas para o Desenvolvimento da Internet do Futuro Tania Regina Tronco Data: 15/04/2009 Motivadores A evolução da Internet causará um forte impacto

Leia mais

Telecomunicações, Internet e tecnologia sem fio. slide 1

Telecomunicações, Internet e tecnologia sem fio. slide 1 Telecomunicações, Internet e tecnologia sem fio slide 1 Objetivos de estudo Quais os principais componentes das redes de telecomunicações e quais as principais tecnologias de rede? Quais os principais

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

M-Payment. Prof. Adriano Maranhão

M-Payment. Prof. Adriano Maranhão M-Payment Prof. Adriano Maranhão 1 Sumário M-Payment Pontos Positivos e Negativos do M-Payment M-Wallet (Conceito) O perfil dos usuários do M-Wallet M-Wallet (Serviços) Principais formas de comunicação

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Nunca foi tão fácil utilizar

Nunca foi tão fácil utilizar Nunca foi tão fácil utilizar o Conectividade Social da CAIXA O que antes era feito com a autenticação de disquetes e precisava do antigo programa CNS para o relacionamento com a CAIXA e prestação de informações

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 6 Projeto de Sistema Biométrico 1. Definição de Metas A primeira etapa no projeto

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

Introdução ao Subsistema Multimídia IP (IMS) Conceitos básicos de IMS e terminologia

Introdução ao Subsistema Multimídia IP (IMS) Conceitos básicos de IMS e terminologia Introdução ao Subsistema Multimídia IP (IMS) Conceitos básicos de IMS e terminologia Introdução Formalmente, o IP Multimedia Subsystem (IMS) é definido como:... um novo 'domínio' principal da rede (ou

Leia mais

SISTEMAS DE INFORMAÇÃO - SI

SISTEMAS DE INFORMAÇÃO - SI SISTEMAS DE INFORMAÇÃO - SI Elaborado e adaptado por: Prof.Mestra Rosimeire Ayres Sistemas Colaborativos Empresariais (ECS) Os sistemas colaborativos nas empresas nos oferecem ferramentas para nos ajudar

Leia mais

Automatizando o Data Center

Automatizando o Data Center Este artigo examina uma arquitetura alternativa que suporte a automação do data center e o provisionamento dinâmico sem a virtualização do sistema operacional. por Lori MacVittie Gerente Técnico de Marketing,

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

SISTEMA DE CAPTURA, ARMAZENAMENTO E ANÁLISE DE VOZ

SISTEMA DE CAPTURA, ARMAZENAMENTO E ANÁLISE DE VOZ SISTEMA DE CAPTURA, ARMAZENAMENTO E ANÁLISE DE VOZ 1. ESPECIFICAÇÃO DO OBJETO Entende-se por SISTEMA DE CAPTURA, ARMAZENAMENTO E ANÁLISE DE VOZ o conjunto de componentes físicos e lógicos (hardware e software)

Leia mais

Por Érica Barcelos Fevereiro, 2012

Por Érica Barcelos Fevereiro, 2012 Por Érica Barcelos Fevereiro, 2012 2 INTRODUÇÃO Com a informatização dos sistemas nas empresas veio também o aumento da competitividade e isso fez com que a qualidade dos serviços fosse questionada. O

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

Atividade Capitulo 6 - GABARITO

Atividade Capitulo 6 - GABARITO Atividade Capitulo 6 - GABARITO 1. A Internet é uma força motriz subjacente aos progressos em telecomunicações, redes e outras tecnologias da informação. Você concorda ou discorda? Por quê? Por todos os

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

Características Básicas de Sistemas Distribuídos

Características Básicas de Sistemas Distribuídos Motivação Crescente dependência dos usuários aos sistemas: necessidade de partilhar dados e recursos entre utilizadores; porque os recursos estão naturalmente em máquinas diferentes. Demanda computacional

Leia mais

CLOUD COMPUTING. Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2

CLOUD COMPUTING. Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2 CLOUD COMPUTING Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2 Resumo: Este artigo tem como objetivo falar da computação

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Imagem Gustavo Santos. Observe Bombinhas SC.

Imagem Gustavo Santos. Observe Bombinhas SC. Imagem Gustavo Santos. Observe Bombinhas SC. 1 2 1. Uma nova modalidade de prestação de serviços computacionais está em uso desde que a computação em nuvem começou a ser idealizada. As empresas norte-

Leia mais

Autenticação móvel Como estabelecer um comércio seguro sem atritos

Autenticação móvel Como estabelecer um comércio seguro sem atritos Autenticação móvel Como estabelecer um comércio seguro sem atritos O comércio móvel está progredindo 58% Mais de 1,7 bilhão de consumidores terá smartphones até 2018 1 das transações online foram realizadas

Leia mais

FAVOR LER. SEU USO DESTE WEBSITE ESTÁ SUJEITO À SEGUINTE DECLARAÇÃO DE POLÍTICA DE PRIVACIDADE E AOS TERMOS DE SERVIÇO DO WEBSITE.

FAVOR LER. SEU USO DESTE WEBSITE ESTÁ SUJEITO À SEGUINTE DECLARAÇÃO DE POLÍTICA DE PRIVACIDADE E AOS TERMOS DE SERVIÇO DO WEBSITE. FAVOR LER. SEU USO DESTE WEBSITE ESTÁ SUJEITO À SEGUINTE DECLARAÇÃO DE POLÍTICA DE PRIVACIDADE E AOS TERMOS DE SERVIÇO DO WEBSITE. Notificação Esse website é operado pela/para Sony Pictures Entertainment

Leia mais

Teste de Qualidade Web based para Banda Larga FAQs

Teste de Qualidade Web based para Banda Larga FAQs Teste de Qualidade Web based para Banda Larga FAQs Pergunta O que é o teste de velocidade? Quem é o público alvo? O que oferece? Como funciona? Por onde é o acesso? Resposta Um teste de qualidade de banda

Leia mais

TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC UNIDADE 03

TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC UNIDADE 03 UNIDADE 03 / AULA 06 UNIDADE 03 Apostila Estácio Sociedade da Informação de Demerval L. Polizelli e Adalton M. Ozaki, 1ª Edição/2007 1 O CONHECIMENTO DIGITALIZADO 2 O que é informação? É um conjunto de

Leia mais

Colégio Notarial do Brasil - Seção São Paulo

Colégio Notarial do Brasil - Seção São Paulo 1) O que é assinatura digital? A assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza criptografia e permite aferir, com segurança, a origem e

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

DIMETRA IP Compact. uma solução TETRA completa e compacta

DIMETRA IP Compact. uma solução TETRA completa e compacta DIMETRA IP Compact uma solução TETRA completa e compacta MOTOROLA - SEU PARCEIRO DE TECNOLOGIA CONFIÁVEL E ATUANTE Uma herança que dá orgulho As soluções TETRA da Motorola alavancam mais de 75 anos de

Leia mais

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos Unidade I SISTEMAS PARA INTERNET E SOFTWARE LIVRE Prof. Emanuel Matos Sumário Unidade I Principais tecnologias da rede digital Computação cliente/servidor Comutação de pacotes TCP/IP Sistemas de informação

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

NOTAS DE AULA - TELECOMUNICAÇÕES

NOTAS DE AULA - TELECOMUNICAÇÕES NOTAS DE AULA - TELECOMUNICAÇÕES 1. Conectando a Empresa à Rede As empresas estão se tornando empresas conectadas em redes. A Internet e as redes de tipo Internet dentro da empresa (intranets), entre uma

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Faculdades SENAC Análise e Desenvolvimento de Sistemas 12 de agosto de 2010 Um sistema no qual componentes localizados em redes, se comunicam e coordenam suas ações somente por passagem de mensagens. Características:

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Autoria Web Apresentação e Visão Geral sobre a Web

Autoria Web Apresentação e Visão Geral sobre a Web Apresentação e Visão Geral sobre a Web Apresentação Thiago Miranda Email: mirandathiago@gmail.com Site: www.thiagomiranda.net Objetivos da Disciplina Conhecer os limites de atuação profissional em Web

Leia mais

BGAN. Transmissão global de voz e dados em banda larga. Banda larga para um planeta móvel

BGAN. Transmissão global de voz e dados em banda larga. Banda larga para um planeta móvel BGAN Transmissão global de voz e dados em banda larga Banda larga para um planeta móvel Broadband Global Area Network (BGAN) O firm das distâncias O serviço da Rede Global de Banda Larga da Inmarsat (BGAN)

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços

Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços Visão Geral Desafio Solução Uma implementação SOA (Service Oriented Architecture) bem-sucedida

Leia mais

M3D4 - Certificados Digitais Aula 4 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 4 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 4 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

IDC TECHNOLOGY SPOTLIGHT

IDC TECHNOLOGY SPOTLIGHT IDC TECHNOLOGY SPOTLIGHT A importância da inovação em fornecedores de sistemas, serviços e soluções para criar ofertas holísticas Julho de 2014 Adaptado de Suporte a ambientes de datacenter: aplicando

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Comunicação interligando vidas

Comunicação interligando vidas Comunicação interligando vidas APRESENTAÇÃO E PROPOSTA COMERCIAL 1. INTRODUÇÃO O presente documento contém o projeto técnico comercial para prestação dos serviços de locação, suporte, consultorias da área

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Sistema de Gestão dos Documentos da Engenharia [EDMS] O caminho para a Colaboração da Engenharia e Melhoria de Processos

Sistema de Gestão dos Documentos da Engenharia [EDMS] O caminho para a Colaboração da Engenharia e Melhoria de Processos Sistema de Gestão dos Documentos da Engenharia [EDMS] O caminho para a Colaboração da Engenharia e Melhoria de Processos O gerenciamento de informações é crucial para o sucesso de qualquer organização.

Leia mais

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital A rede de dados mais confiável do país. Proposta de Parceria para Certificado Digital 1. Objetivo Esta proposta tem por objetivo realizar a emissão e validação do Certificado Digital da Serasa Experian.

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

CASO DE SUCESSO MICROWARE

CASO DE SUCESSO MICROWARE CASO DE SUCESSO MICROWARE CLIENTE: Telcordia Technologies Telecomunicações Brasil LTDA SEGMENTO: Tecnologia e Telecomunicações ÁREA DE ATUAÇÃO: Conectividade DEMANDA: Diante das novas tecnologias agregadas

Leia mais

Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem?

Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

REDES CORPORATIVAS. Soluções Avançadas para Comunicação Empresarial

REDES CORPORATIVAS. Soluções Avançadas para Comunicação Empresarial REDES CORPORATIVAS Presente no mercado há 31 anos, a Compugraf atua em vários segmentos da comunicação corporativa, oferecendo serviços e soluções de alta tecnologia, com reconhecida competência em diversos

Leia mais

Sistema M75S. Sistema de comunicação convergente

Sistema M75S. Sistema de comunicação convergente Sistema M75S Sistema de comunicação convergente O sistema M75S fabricado pela MONYTEL foi desenvolvido como uma solução convergente para sistemas de telecomunicações. Com ele, sua empresa tem controle

Leia mais

PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL

PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL INSTRUÇÃO NORMATIVA SECOM-PR N o 8 DE 19 DE DEZEMBRO DE 2014 Disciplina a implantação e a gestão da Identidade Padrão de Comunicação Digital das

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura

Leia mais

ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA.

ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA. EDITAL CONCORRÊNCIA 01/2015 ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA. Este Anexo apresenta as especificações requeridas para o Sistema de Bilhetagem Eletrônica SBE a ser implantado

Leia mais

Comércio eletrônico 05/05/15. Objetivos de estudo. Qual o papel do e- commerce nos negócios e quais as aplicações mais importantes?

Comércio eletrônico 05/05/15. Objetivos de estudo. Qual o papel do e- commerce nos negócios e quais as aplicações mais importantes? Escola Superior de Gestão e Tecnologia Comércio eletrônico Mercados digitais, mercadorias digitais Prof. Marcelo Mar3ns da Silva Objetivos de estudo Qual o papel do e- commerce nos negócios e quais as

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

Construindo a rede da próxima geração: Da rede de hoje para o futuro

Construindo a rede da próxima geração: Da rede de hoje para o futuro Construindo a rede da próxima geração: Da rede de hoje para o futuro Introdução Enquanto as pessoas estão comentando sobre as redes da próxima geração (NGN) e o subsistema IP multimídia (IMS), talvez seja

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Metas de um Sistema Distribuído

Metas de um Sistema Distribuído Metas de um Sistema Distribuído Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

TIC.GOV.PT Medida 12 Lisboa, 31 de março de 2015

TIC.GOV.PT Medida 12 Lisboa, 31 de março de 2015 TIC.GOV.PT Medida 12 Lisboa, 31 de março de 2015 AGENDA COLABORAR SIMPLIFICAR INOVAR Cartão de cidadão uma identidade autenticação e assinatura digital um sistema Segurança em cenários de identidade Tendências

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Projeto de Sistemas Distribuídos. Prof. Andrêza Leite andreza.lba@gmail.com

Projeto de Sistemas Distribuídos. Prof. Andrêza Leite andreza.lba@gmail.com Projeto de Sistemas Distribuídos Prof. Andrêza Leite andreza.lba@gmail.com Agenda Introdução Exemplos de Sistemas Distribuídos Compartilhamento de Recursos e a Web Principais Desafios para a Implementação

Leia mais

Sistemas Operacionais Abertos. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais Abertos. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Abertos Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Caracterização de Sistemas Distribuídos Coulouris, Dollimore and Kindberg. Distributed Systems: Concepts and

Leia mais

SISTEMAS DE NEGÓCIOS B) INFORMAÇÃO GERENCIAL

SISTEMAS DE NEGÓCIOS B) INFORMAÇÃO GERENCIAL 1 SISTEMAS DE NEGÓCIOS B) INFORMAÇÃO GERENCIAL 1. SISTEMAS DE INFORMAÇÃO GERENCIAL (SIG) Conjunto integrado de pessoas, procedimentos, banco de dados e dispositivos que suprem os gerentes e os tomadores

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

arquitetura do join.me

arquitetura do join.me Uma visão geral técnica da arquitetura confiável e segura do join.me. 1 Introdução 2 Visão geral da arquitetura 3 Segurança de dados 4 Segurança de sessão e site 5 Visão geral de hospedagem 6 Conclusão

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

COMPUTAÇÃO EM NUVEM. Michele Marques Costa 1,2, Julio César2 ¹Universidade paranaense (Unipar)

COMPUTAÇÃO EM NUVEM. Michele Marques Costa 1,2, Julio César2 ¹Universidade paranaense (Unipar) COMPUTAÇÃO EM NUVEM Michele Marques Costa 1,2, Julio César2 ¹Universidade paranaense (Unipar) Paranavaí PR Brasil Mih_nai@hotmail.com juliocesar@unipar.br Resumo. Este artigo contém a definição e citação

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Universidade Agostinho Neto Faculdade de Ciências Departamento de Ciências da Computação

Universidade Agostinho Neto Faculdade de Ciências Departamento de Ciências da Computação Universidade Agostinho Neto Faculdade de Ciências Departamento de Ciências da Computação Nº 96080 - Adário de Assunção Fonseca Muatelembe Nº 96118 - Castelo Pedro dos Santos Nº 96170 - Feliciano José Pascoal

Leia mais

APTRA PASSPORT DA NCR. Um núcleo empresarial para captura remota de depósitos

APTRA PASSPORT DA NCR. Um núcleo empresarial para captura remota de depósitos APTRA PASSPORT DA NCR Um núcleo empresarial para captura remota de depósitos Uma maneira melhor para os seus clientes depositarem cheques Bancos e instituições financeiras continuam a enfrentar os desafios

Leia mais

Tipos de Sistemas Distribuídos

Tipos de Sistemas Distribuídos (Sistemas de Informação Distribuída e Pervasivos) Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Por que redes de computadores? Tipos de redes Componentes de uma rede IFPB/Patos - Prof. Claudivan 2 Quando o assunto é informática, é impossível não pensar em

Leia mais