Desenvolvimento de Plataforma para Telecomunicação Segura Baseada em Ruído Físico

Tamanho: px
Começar a partir da página:

Download "Desenvolvimento de Plataforma para Telecomunicação Segura Baseada em Ruído Físico"

Transcrição

1 Desenvolvimento de Baseada em Ruído Físico Geraldo A. Barbosa, QuantaSec Consultoria e Projetos Ltda. e Equipe Associada Av. Portugal 1558, Belo Horizonte MG Brazil. Tel.:(55-31) Objetivo É objetivo deste projeto o desenvolvimento de hardware para geração física de bits aleatórios e software correspondente, para implementação de plataforma inovadora para comunicação segura baseada em ruído físico. Esta plataforma terá a função básica inicial de promover entre dois usuários a distribuição rápida e segura de seqüências simétricas de bits aleatórios para serem usados como chaves criptográficas para ciframento (dados, imagem, voz) em canais genéricos de comunicação, incluindo redes Internet. O ciframento da informação poderá ser realizado seja bit-a-bit ou em blocos conforme o interesse do usuário. A plataforma poderá ser adaptada para atuar em redes genéricas de comunicação que incluem Internet, NGN (Next Generation Network), redes ATM e de serviços múltiplos convergentes para a TV Digital. A acessibilidade segura de serviços pelos usuários poderá se realizar através de links diretos, ou através de provedores, assim como através de canais de retorno interativo. Demandas específicas serão determinadas pelos eventuais usuários, mas um primeiro serviço potencial a ser disponibilizado neste projeto será o de seguro, onde a segurança é estabelecida pelos usuários, independentemente de terceiros, como centros de certificação. Autenticação e amplificação de privacidade estarão incluidas na plataforma. Em versões para telecomunicação por fibra óptica, além da dificuldade computacional apresentada para criptanálise, existe a dificuldade das complexas medidas físicas necessárias para extração dos próprios sinais transmitidos. Em qualquer versão, a segurança do sistema é controlada para oferecer comunicação segura ao usuário e pode ser adaptada a qualquer evolução tecnológica em velocidade ou memória. AVISO sobre o uso e confidencialidade de informações: Esta proposta da QuantaSec, datada de 29 de julho de 2008, contém informações que não devem ser divulgadas fora da comunidade COMSIC e agências financiadoras relacionadas, e não deve ser duplicada, usada ou divulgada - no seu todo ou em parte para qualquer outra finalidade além de sua avaliação. Caso um contrato resulte através da submissão destas informações, as agencias financiadoras terão o direito de duplicá-las, usar ou divulgar as informações de acordo com o que for previsto no contrato resultante. As informações sujeitas a essas restrições estão contidas em toda a proposta, da página 1 até a página 17. Julho

2 SUMÁRIO Pág. Desenvolvimento colaborativo... 3 Justificativa Resumida... 3 Justificativa Detalhada... 5 Metodologia... 7 Protocolo Software Coordenação, implementação dos softwares e análises estatísticas Equipe Estimativa do orçamento Julho

3 Desenvolvimento Colaborativo Embora o sistema básico seja patenteado, pretende-se que sua implementação seja feita de modo aberto e de forma a reconhecer contribuições relevantes diversas à sua implementação. Assim, poderão ser acordados royalties ou direitos a serem aplicados a estas contribuições em caso de comercialização do produto gerado. Na hipótese de novas patentes independentes ou complementares serem feitas durante o desenvolvimento do projeto, os parceiros (incluindo o orgão financiador e os inventores envolvidos) entrarão em acordo para o justo reconhecimento da propriedade intelectual das pessoas ou grupos envolvidos. A característica de software aberto permite aos eventuais usuários seu exame visando estabelecer que a segurança do sistema reside exclusivamente na proteção das chaves geradas e garante a não existência de backdoors. As informações básicas sobre o nível de segurança estarão sempre disponíveis aos usuários para análise assim como todas melhorias que vierem a ser aplicadas ao sistema. O desenvolvimento do hardware para geração rápida de bits aleatórios será feito inicialmente em bancada e, posteriormente, deverá evoluir para forma integrada ( chip opto-eletrônico). Este desenvolvimento deverá ser realizado através de colaboração com especialistas da UFMG, do Parque Tecnólogico de Minas Gerais (entre outros, o Dr. Wagner Nunes Rodrigues e o Dr. Davies William de Lima Monteiro), além de especialistas de outros estados. Visa-se assim a criação de um produto com características nacionais, somando-se as contribuições já existentes, como um estímulo à criptografia no país. Além disto, a plataforma estará disponível à comunidade de segurança para quaisquer testes, exame e delimitação dos níveis de segurança, e criptanálise em geral. Enfim, poderá ser um campo de prova para aplicação concreta de conceitos de Teoria da Informação, métodos práticos, e até para sua própria melhoria. Definindo-se PRODUTO como o resultado obtido através da realização do desenvolvimento e implementação do projeto, este resultará em tecnologia de propriedade dos parceiros. Define-se como COMERCIALIZAÇÃO a exploração comercial dos direitos de propriedade intelectual do PRODUTO, integrada à sua industrialização. Por sua parte, a QuantaSec planeja investir uma fração dos lucros eventualmente obtidos na comercialização da plataforma em cursos para treinamento de pessoal técnico, para a difusão de idéias e de métodos de criptografia, e treinamento para suporte dos serviços eventualmente resultantes. Justificativa Resumida Os métodos de criptografia atualmente em uso nos meios de comunicação se baseiam em sua maioria em chaves geradas com números pseudo-aleatórios e no uso de dificuldades computacionais, como a fatoração de grandes números. Os métodos (lineares ou nãolineares) utilizando números pseudo-aleatórios são intrinsicamente inseguros por se basearem em métodos determinísticos, ou seja, que possuem uma regra de formação. Se há uma regra, essa é passível de ser descoberta e existem algorítmos para ataque dessas Julho

4 seqüências (ex, algorítmo de Berlekamp-Massey). Infelizmente, e concomitantemente, não existem demonstrações de segurança para a fatoração de grandes números. Sua dificuldade é totalmente baseada nas dificuldades históricas encontradas; nada indica sua impossibilidade lógica. Nada parece impedir o aparecimento de um novo algorítmo que torne a fatoração tarefa trivial. Estes problemas cruciais permeiam os métodos criptográficos utilizados atualmente no comércio eletrônico, , telefonia segura etc., e podem ser entendidos como prenúncio de graves problemas, com freqüência ignorado por muitos. A principal camada de segurança da plataforma aqui proposta baseia-se em fenômenos físicos não determinísticos levando a flutuações incontroláveis na intensidade de uma fonte quântica de luz. Essas flutuações são convertidas em uma sucessão verdadeiramente aleatória de bits, gerando chaves criptográficas não determinísticas, portanto sem lei de formação que possa ser utilizada por um atacante. O gerador de bits aleatórios será abreviadamente referido pela sigla PhRG (Physical Random Generator). Utiliza-se também uma codificação em bases físicas duplas ou múltiplas, nãoortogonais, onde os bits são inscritos seja numa ou na outra base física, sendo a base usada para cada bit enviado escolhida aleatóriamente. A seqüência das bases utilizadas é conhecida do usuário legítimo mas não pelo atacante. O método de geração proposto, em contraste com outros encontrados no mercado, não tem limitações intrínsecas para a velocidade de geração de chaves. A taxa de geração pode ser tão rápida quanto o permitido pela tecnologia de integração usada na sua eletrônica. O dispositivo acompanha o avanço da tecnologia e as taxas requeridas pelas atuais comunicações da Web podem ser atingidas. Nenhum método criptográfico baseado em processos quânticos (incondicionalmente seguros em forma idealizada) oferecido hoje no mercado opera nas taxas necessárias da Web. Embora o sistema tenha base em fenômenos ópticos, ele pode ser adaptado a canais ópticos de comunicação ou canais genéricos (par metálico, micro-ondas, etc). Na versão não-óptica êle pode funcionar num canal genérico de Internet, embora de forma mais lenta do que na versão óptica. Esses sinais podem ser convertidos em diferentes formatos e pacotes sem perda da segurança. Na versão fibra-óptica, os sinais transmitidos podem ser amplificados e também convertidos em diferentes formatos e pacotes sem perda da segurança em canais exclusivos. Não são necessários métodos para detectar intrusão. O sistema é diretamente controlado pelos usuários e não depende de terceiros ou de centros de certificação. Seu custo é baixo, passível de implementação imediata com tecnologia atual. A construção de um protótipo em versão de comunicação não-óptica é o objeto deste projeto. Espera-se obter um sistema de grande impacto e com excelente relação custo/benefício. O aprendizado nesta fase contribuirá para o desenvolvimento posterior de versões para fibra-óptica. O sistema pode também ser usado como uma camada extra de proteção nos sistemas atuais, embora ofereça segurança autonomamente. Julho

5 Na seção Justificativa Detalhada serão apresentados detalhes técnicos dos aspectos mais relevantes desta proposta. Na fase inicial do projeto serão utilizados geradores de bits aleatórios importados. Ressalte-se, entretanto, que a construção de um PhRG nacional substituirá aqueles utilizados neste protótipo. Deve-se ainda ressaltar que o PhRG nacional possue, em princípio, um mercado independente devido ao seu potencial de uso em equipamentos de telecomunicação, jogos etc., o que também pode justificar seu desenvolvimento em projetos distintos. Os desenvolvimentos esperados neste projeto e a construção do PhRG nacional constituirão um sistema completo, de tecnologia inovadora, desenvolvido no país. Justificativa Detalhada O ciframento one-time pad é o único método clássico conhecido oferecendo garantia incondicional em comunicação clássica a partir de uma chave simétrica secreta. 1,2 A dificuldade de se compartilhar chaves em grande número e com rapidez, como necessário nas comunicações modernas, tornou esse método inviável na comunicação contemporânea. A plataforma proposta minimiza enormemente esse problema e torna viável o ciframento rápido bit-a-bit em operações diversas e também fornece chaves seguras para ciframento bloco-a-bloco usualmente utilizado em vários sistemas de autenticação. 3,4,5 O protocolo proposto se inicia a partir de uma primeira chave (seqüência de bits) secreta compartilhada entre dois usuários (por exemplo, um usuário abrindo conta em um banco). A partir dessa chave inicial a plataforma proposta pode distribuir milhares de novas chaves (seqüência de bits) para cada chave inicial, de maneira rápida e segura. A forma pela qual isto é feito é objeto das patentes mencionadas e envolve a proteção dada pelo ruído físico que torna a leitura dos dados obscura ao atacante, mas clara no sistema receptor do usuário legítimo. O presente projeto explorará algumas variações simples desta idéia e que possam levar a proteções com níveis de segurança equivalentes. Como descrito acima, utiliza-se uma codificação em bases físicas duplas ou setores de bases, não-ortogonais, onde os bits são inscritos seja numa ou na outra base física, sendo a base usada para cada bit enviado escolhida aleatóriamente. A maioria dos sistemas de criptografia clássica se baseia na complexidade matemática ou dificuldade computacional para suprir a segurança fornecida. Por exemplo, uma crença confirmada por tentativas ao longo da história é a de que a fatoração de números grandes em seus primos é difícil. Entretanto, não existe qualquer prova matemática quantificando 1 G. S. Vernam, J. Amer. Inst. Elec. Eng. 55, 109 (1926) 2 C. E. Shannon, Bell Syst. Tech. J. 28, 656 (1949) 3 FIPS PUB 198 (2002) (Federal Information Processing Standards Publication), The Keyed- Hash Message Authentication Code (HMAC) 4 Natl. Inst. Stand. Technol. Spec. Publ B (May 2005) CODEN: NSPUE2 5 T. Iwata e K. Kurosawa: OMAC: One-Key CBC MAC ; em Julho

6 essa dificuldade nem garantias de que um novo algoritmo possa surgir que tornará essa fatoração uma tarefa trivial. A plataforma proposta vem oferecer um sistema baseado em ruído físico como uma das características e não a fatoração de números. Portanto, oferece uma camada de segurança governada por fenômenos naturais não controláveis. Outro comentário genérico, de caráter técnico, é o de que sistemas de chave pública geralmente tem operação mais lenta do que os de chave simétrica, além de dependerem de centros de certificação, fatores estes que se refletem em maiores custos de operação. Uma forma moderna inicialmente conjecturada para se alcançar a segurança perfeita seriam os métodos quânticos 6,7,8. Entretanto, não existem sistemas quânticos propostos que indiquem potencial para operação em ambientes variados como a Internet, em funcionamento rápido e em longas distâncias. Os sistemas existentes operam no nível de laboratório ou em redes dedicadas de curta distância. A boa amplificação de sinais no nível quântico não é permitida pelas leis físicas (Teorema de Wootters-Zurek) 9. Os sistemas são lentos e sem perspectivas de operação nas velocidades atuais da telecomunicação. Somando-se a estes problemas, a segurança desses sistemas se reduz a zero quando é necessária a transformação de sinais ópticos em elétricos e vice-versa. Essas transformações de sinais são necessárias em redes genéricas pelas quais se realiza o transporte de informações da Internet. Como mencionado, o gerador físico rápido de números aleatórios (PhRG) deve operar em velocidade relativamente alta em comparação com os geradores físicos comerciais existentes. Consequentemente, é uma inovação que, além do valor tecnológico intrínseco, indica ter um mercado potencial em nível mundial. Para uma comparação simples entre a plataforma e o mais conhecido sistema de distribuição quântica de chaves single-photon (protocolo quântico BB84), a tabela seguinte resume atributos ( = bom, = ruím)dos dois sistemas: 6 C. H. Bennett and G. Brassard, "Quantum cryptography: public-key distribution and coin tossing", Proc. IEEE International Conference on Computers, Systems and Signal Processing, Bangalore, India, pp , N. Gisin, G. Ribordy, W. Tittel, and H. Zbinden, Rev. Mod. Phys. 74, pp (2002). 8 R. J. Hughes, J. E. Nordholt, G. L. Morgan and C. G. Peterson, QELS Conference, OSA Technical Digest, Vol. 74, p. 266 (2002). 9 W. K. Wooters, W. H. Zurek, Nature, 299 (5886) 1982, Julho

7 Tabela de Atributos entre sistemas a um-fóton e a Plataforma Atributos ( = bom, = ruím ) Single photon Plataforma Atingir kb/s Atingir Mb/s Atingir Gb/s Atingir longas distancias Compatibilidade com redes instaladas Simplicidade de protocolo Demanda novas tecnologias Nível de segurança já demonstrado Custo Metodologia Este projeto baseia-se nas patentes US A1 (USA) e INPI (Brasil) e, dentre outros, nos artigos selecionados a seguir (disponíveis sob solicitação a Canal em fibra óptica: Fast and secure key distribution using mesoscopic coherent states of light; G. A. Barbosa, Phys. Rev. A 68, (2003). Information theory for key distribution systems secured by mesoscopic coherent states; G. A. Barbosa, Phys. Rev. A 71, (2005). Canal arbitrário: Noise Secured Internet; G. A. Barbosa, quant/ph (2005). Fundamentals for immediate implementation of a quantum secured Internet; G. A. Barbosa, quant-ph/ v2 16 Aug Secure sharing of random bits over the Internet; G. A. Barbosa, quantph/ v May 07. Sobre o Gerador de Números Aleatórios Numa rápida descrição, este projeto utilizará inicialmente geradores físicos de números aleatórios (PhRG) disponíveis comercialmente. Numa fase posterior, esses geradores serão substituidos por geradores rápidos a serem construidos. Faremos uma rápida descrição do gerador a ser utilizado na fase final pela sua maior relevância para a plataforma em forma definitiva. É importante entender a importância deste elemento hardware para a plataforma proposta e sua conexão com o software a ser desenvolvido. O gerador físico rápido de números aleatórios (PhRG) proposto utiliza um diodo laser estabilizado em intensidade e operando no regime limitado pelo shot-noise da luz Julho

8 (ruído balístico). Um fotodetector rápido (do tipo usado em telecomunicação) coleta a luz e produz uma saída com a intensidade média constante, mas com flutuações rápidas, incontroláveis e irredutíveis devido ao caráter físico aleatório do processo de geração da luz no laser. O fotodetector, se integrado no mesmo chip que o laser pode ser rápido (>1GHz), mesmo em tecnologia padrão, dependendo da escolha adequada da estrutura utilizada, de sua área e da eletrônica de leitura a ele integrada. Um conversor rápido analógico digital discretiza os sinais coletados dentro de um tempo de coerência do laser e os discrimina em valores abaixo ou acima do valor médio. A seqüência aleatória acima ou abaixo é convertida na seqüência de sinais binários ou bits aleatórios (seqüência K1). Diferentemente dos PRNG (Pseudo Random Number Generators), não existe qualquer processo físico ou matemático capaz de reproduzir a seqüência de bits gerada. A figura 1 mostra um diagrama em blocos do PhRG. A seqüência binária está representada por VR. Cada sinal binário gerado será codificado na base V bases e ao sinal resultante será adicionado ruído físico N i (Este ruído em canal de fibras é criado pelo próprio laser gerador do sinal portador e em canais determinísticos pode ser convenientemente adicionado aos sinais a serem transmitidos). O sinal Yi = Vbases, i + V R, i + N i consituirá o sinal final contendo o bit a ser enviado, sua codificação numa dada base (modificada para cada bit enviado) e o efeito do ruído físico eliminando a possibilidade da identificação da base e bit pelo atacante. Este sinal pode ser mapeado para um sistema simples e discreto de níveis para fácil representação binária. Alguns métodos serão estudados para se simplificar ao máximo o processo. Figura 1. Diagrama (simplificado) em blocos do Physical Random Number Generation (PhRG). Como mencionado, o gerador físico rápido de números aleatórios (PhRG) a ser construído nacionalmente operará em velocidades mais altas que os geradores físicos comerciais existentes, que operam na faixa de 1 a 20 MHz, como os geradores ópticos da IdQuantique (Série Quantis) ou os geradores elétricos (ex: VIA PadLock RNG). Julho

9 Numa fase inicial do projeto poderão ser utilizados geradores Quantis (4 ou 16MHz). Esses geradores Quantis têm limitações na taxa de geração de bits que são impostas pelo princípio físico usado. No caso do PhRG nacional não existirá essa limitação de princípio, isto é, a freqüência de geração será definida pela tecnologia de integração usada, e pode evoluir com o aprimoramento dessa tecnologia. A figura 2 mostra um diagrama em blocos de um possível PhRG com eletrônica adicional para ciframento de bits e introdução opcional de ruído físico além daquele definindo os bits aleatórios. Este tipo de gerador PhRG será adotado em etapa final para a plataforma. Como já dito, inicialmente serão utilizados geradores Quantis (informação sobre o mesmo é facilmente disponível na Web) para implementação do protótipo operacional a ser apoiado neste projeto. Não será dada ênfase a este gerador, devido ao seu caráter provisório para a plataforma. Figura 2. Diagrama em blocos de um Physical Random Number Generation (PhRG) acrescido de eletrônica para ciframento de bits. A plataforma de comunicação usa a chave criptográfica gerada pelo PhRG. O bloco descrito como PhRG pode ser particularizado para o PhRG nacional (esquematizado no desenho acima) ou outro gerador, como o Quantis. Uma descrição do processo de envio de bits de forma protegida está apresentada nas patentes referidas e na série de artigos de acesso público indicados acima. O software a ser desenvolvido terá uma interface para comunicação com o gerador físico rápido de números aleatórios (PhRG) e uma interface dinâmica para o usuário. Através destas interfaces serão feitas etapas para a distribuição de chaves aleatórias, simétricas, para ciframento em alta velocidade. Estas chaves são geradas por processos físicos verdadeiramente aleatórios, ou seja, sem qualquer lei de formação determinística. A plataforma será adaptada para oferecer uma variedade de serviços de segurança a partir de demandas específicas dos usuários. A lógica do funcionamento da plataforma para um canal genérico pode ser apresentada muito simplificadamente como se segue: os sinais serão devidamente codificados, incluindo a contribuição do ruído, registrados em arquivos e enviados do usuário A para o usuário B. O protocolo básico é descrito a seguir. Julho

10 Protocolo O protocolo genérico de distribuição de chaves pode ser ilustrado através da figura 3, onde se vê um ciclo do processo (caso onde ambos usuários possuem um PhRG. O caso onde somente um usuário possui o PhRG é igualmente simples). O #1 mostra o início do ciclo onde os usuários A e B compartilham uma seqüência inicial K 0. O usuário A (0) usando bits (#4) de está definindo a base (#3) a ser usada na primeira k i K 0 (1) transmissão. O PhRG (#5) em seu poder gerará bits aleatórios K 1 (, #6 ) e ruído (#7) que se somarão produzindo o sinal (ou mapeamento binário eqüivalente) a ser (1) (1) (0) enviado Y1 = ki + ni + ki (#8). O ruído físico não permite a identificação da base usada (#9) pelo atacante (Eva). Como o usuário B conhece a seqüência K 0 (#2) que caracteriza a base usada (#3) êle (0) (1) (1) usará (#4) para subtrair de Y e obter k + n (#10). Como o o nível de ruído não ki 1 atrapalha o usuário que conhece a base usada (Ver artigos mencionados), B obtém (#6). Agora o usuário B pode usar a seqüência obtida K 1 como seqüência de bases para cifrar (2) novos bits aleatórios obtidos de seu PhRG (#11) ou seqüência K 2 ( k i, #12), que (2) somadas com o ruído n i (#13) produzirá o sinal a ser enviado para A, (2) (2) (1) (2) Y2 = ki + ni + ki (#8). Novamente, o ruído ni estará encobrindo do atacante a base usada (#14). (1) (2) (2) Conhecendo K 1 ( k i, #6), A subtrai a base usada por B, obtendo ki + ni (#15) e K 2 (2) ( k i, #12). O processo se repete por milhares de ciclos e permite o compartilhamento com segurança das seqüências K K, K, K, Estas seqüências de bits serão usadas para ciframento bit-a-bit como no one-time pad ou para ciframento de blocos confome as aplicações desejadas. O protocolo desenvolvido envolve codificação em bases físicas não-ortogonais e superposição de ruído físico que bloqueia a identificação da codificação bit-a-bit, como mostrado pela Teoria da Informação. Cada nova seqüência compartilhada pelos usuários legitimos é usada para cifrar a seqüência seguinte. O limite das seqüências é fixado considerando que qualquer vazamento de informações de caráter estatístico será atribuido (por exagero) como vazamento de informação diretamente ao atacante. Este comprimento limite será dado quando o atacante puder obter estatísticamente 1 bit de informação. O processo se reinicia com uma nova seqüência K 0. As seqüências podem ser longas ou curtas conforme o uso específico. Por exemplo, o compartilhamento de uma seqüência 13 inicial K 0 de comprimento de 1Gb possibilitará o compartilhamento de ~2 10 bits rapidamente. i i k i (1) n i (1) k i Julho

11 Figura 3. Um ciclo de compartilhamento de chaves geradas por PhRG. O processo pode ser realizado com ambos usuários possuindo PhRGs ou numa única direção quando somente um usuário possui o PhRG. O ciclo de compartilhamento de chaves geradas por PhRG mostrado na figura 3 se aplica ao caso onde ambos usuários controlam PhRGs. O ciclo também pode ser realizado quando somente um usuário possui o PhRG. Neste último caso, as chaves são enviadas de A para B e B sempre usa a última seqüência recebida para obter a nova seqüência. Etapas de correção de erro e amplificação de privacidade serão implementadas para eliminar estatísticamente qualquer informação residual que possa ser obtida pelo atacante como indicada pelos cálculos utilizando elementos da Teoria da Informação. 10 Resumidamente, a demonstração da segurança bit-a-bit é feita através do uso do limite de Helstrom quando duas bases são utilizadas para identificação de dois estados físicos nãoortogonais. Estes dois estados são descritos por sinais físicos de valores muito próximos que designam bits contrários (0 e 1). 11 Outras demonstrações, para ataques a-posteriori, Eq. (2.34) em C. W. Helstrom, Quantum Detection and Estimation Theory, ed. R. Bellman (Academic Press, 1976), pg Ver também artigos indicados nessa referência. Julho

12 foram feitas a parte e outras serão pesquisadas durante o desenvolvimento do projeto e qualquer resultado indicativo de atenção será incorporado ao desenvolvimento do sistema. Software O software inicial a ser desenvolvido realizará as tarefas esquematizadas no Protocolo descrito acima para o envio e recebimento de chaves assim como fará todo o gerenciamento das chaves usadas para ciframento e deciframento, o arquivamento das chaves não usadas e arquivadas e a requisição automática das mesmas conforme a necessidade do usuário. Este software terá uma interface com o hardware gerador de bits que será atuada sempre que for necessário a aquisição de um conjunto de bits aleatórios. O software fará também o ciframento de dados para arquivamento e o serviço de segurança de s. Para seguro, pode-se utilizar algum serviço de convencional já bem divulgado mundialmente e que permita a inserção deste novo serviço de segurança como um plug-in. Assim, o Microsoft Outlook será provavelmente o utilizado, pois seu uso por terceiros é disponibilizado gratuitamente para inserção de plug-ins ( add-ins ). Links diretos podem também ser implementados conforme a necessidade do usuário. O software realizará também o re-ordenamento de listas aleatórias para seu envio e posterior recomposição do ordenamento aleatório original. Este procedimento visa impedir ataques a-posteriori para obtenção das chaves com o eventual ciframento de textos conhecidos inseridos pelo atacante entre as informações a serem transmitidas. Embora este tipo de ataque não tenha boa probabilidade de ocorrer, o sistema também possuirá esta proteção visando abrir ao atacante somente o mesmo número de chaves gastas pelo mesmo na sua mensagem inserida. O re-ordenamento de seqüências poderá ser realizado utilizando bits aleatórios das seqüências compartilhadas na forma de seeds dentro de geradores tipo automato-celular rule 30, desenvolvido por Stephen Wolfram (Mathematica), evitando-se seqüências de fácil repetição ou periodicidade. No futuro, este gerador será substituido por um gerador em hardware, para maior velocidade. O sistema será testado entre máquinas distintas e através de diferentes provedores de Internet. Além destes testes de funcionamento do sistema, serão realizadas baterias de testes para verificação da aleatoriedade das seqüências resultantes, como busca de correlações nas seqüências de bits, independência estatística no seccionamento de grupos de bits, determinação de desvios do valor da entropia dos bits em relação à entropia ideal de uma seqüência eqüivalente idealmente aleatória. O software incluirá o sistema de autenticação conhecido como OMAC citado anteriormente, desenvolvido por T. Iwata e K. Kurosawa. Existem inclusive implementações de OMAC em C++ e Java por Paulo Barreto. 12 Incluirá ainda 12 Julho

13 amplificação de privacidade para eliminação de qualquer vazamento estatístico de informações. 13 Códigos convencionais para correção de êrros serão implementados para complementar as correções já existentes na transmissão de dados pela Internet, conforme indicarem os resultados obtidos com o sistema. Inicialmente, será implementada correção para um número pequeno de erros que possam ser gerados na própria plataforma, conforme testes numéricos já efetuados. Após a implementação funcional do sistema, serão providenciados os testes operacionais e a certificação do software desenvolvido, através de serviço de terceiros. Ilustração de uso da plataforma Como mencionado, a plataforma inicialmente será adaptada para serviço seguro de como um primeiro exemplo de funcionamento e para permitir a apresentação de um protótipo a interessados neste ou em outros serviços. Os usos da Plataforma podem ser especializados para tarefas bastante variadas. A figura 4 ilustra um possível uso para os canais de retorno na TV Digital, onde o usuário poderá efetuar operações de e-commerce através de seu terminal de acesso. Como a proteção dada pela plataforma é definida no emissor (usuário ou provedor), o sistema é seguro a partir da proteção das chaves diretamente pelo usuário e provedor (sem a necessidade do uso de terceiros como os centros de certificação). Figura 4. Ilustração do canal de retorno da TV Digital com proteção dada pela Plataforma. 13 Como indicado na referência Secure sharing of random bits over the Internet; G. A. Barbosa, quantph/ v May 07. Julho

14 Coordenação, implementação dos softwares e análises estatísticas A construção desta plataforma envolve o desenvolvimento de hardware e de softwares. O presente projeto se restringe a desenvolver um sistema operacional completo que, mesmo sem a utilização do PhRG de alta velocidade (da ordem de 1Gbps), poderá oferecer um serviço de segurança de comunicações para canais genéricos da Internet em velocidades acima de Mbps. Este sistema fornecerá a base para a plataforma em forma final e para as inúmeras aplicações que eventualmente poderão demandar este serviço. Resumidamente (maiores detalhes a seguir), este projeto deverá desenvolver: 1) O software central para a plataforma, que faz o compartilhamento seguro de chaves geradas pelo hardware; 2) O interfaceamento deste software com as chaves geradas por um PhRG de 4MHz ou 16 MHz; 3) A análise estatística das chaves geradas pelo PhRG e pelos algorítmos a serem utilizados (ex.: Rule 30 do Mathematica com seeds longas) para prevenção de ataques com textos conhecidos; 4) A interface gráfica amigável para o usuário com os vínculos aos sistemas de geração e renovação de chaves, arquivamento de documentos não-cifrados e chaves de ciframento/deciframento em hardware independentes, assim como arquivamento de arquivos cifrados em PC (Será estudada a instalação da interface gráfica como um add-in do Microsoft Outlook, visando utilizar sua estrutura eficiente e conhecida de ); 5) Testes off-line e on-line entre computadores visando otimizações. O projeto para construção desta plataforma já conta com uma equipe de especialistas, constituída pelo coordenador geral, coordenadores de área e demais especialistas (consultores) descritos abaixo. Está ainda aberta a outros interessados para colaboração. A plataforma completa se enquadra nos interesses dos pesquisadores da UFMG citados e tem estreita relação com temas tecnólogicos de interesse do BH-Tec (Parque Tecnológico de Belo Horizonte). Todos os especialistas citados possuem CV na Plataforma Lattes do CNPq. Alguns programas especializados (autenticação e amplificação de privacidade) serão implementados por especialistas em software e segurança de informação, visando a maior eficiência no uso dos recursos. O Coordenador Geral do projeto é o Prof. Dr. Geraldo A. Barbosa e os Coordenadores de área são o Prof. Dr. Wagner Nunes Rodrigues (microeletrônica) e o Prof. Dr. Roberto Alves Nogueira (interfaces físicas e computação). Julho

15 Equipe Observação: Os sumários abaixo dos especialistas brasileiros foram extraidos da Plataforma Lattes do CNPq. 1. Coordenador Geral/ Criptografia física, estatística e segurança de informação: Geraldo Alexandre Barbosa, PhD em Física pela University of Southern California (1974). Detentor de patente sobre a qual o presente projeto é baseado. Trabalha desde 2000 na Northwestern University, EUA, no Center for Photonic Communication and Computing, no Department of Electrical Engineering and Computer Science. Deverá ficar no Brasil durante ao tempo necessário ao desenvolvimento do projeto e, em suas ausências, será substituido pelos Coordenadores de área do projeto. Foi Professor Titular em Física da Universidade Federal de Minas Gerais (UFMG)/Belo Horizonte, Professor Visitante em várias instituições incluindo Instituto de Física da USP/São Paulo, UFAL/Maceió, e University of Rochester. Primeiro presidente do Comitê Científico (Ciências Exatas e da Terra) da Fundação para o Desenvolvimento e Pesquisa do Estado de Minas Gerais (FAPEMIG). Estabeleceu laboratórios na UFMG incluindo o primeiro laboratório de Óptica Quântica no Brasil (UFMG). Naquele laboratório se produziu a primeira evidência experimental, a nível mundial, de uma Imagem Quântica. Possui três patentes em criptografia: 1) A primeira patente no Brasil de um sistema de criptografia baseado em propriedades quânticas. Este sistema, de propriedade do CNPq, utiliza pares de fótons da conversão paramétrica descendente para criar um sistema equivalente ao protocolo BB84 mas utilizando dois fótons para eliminar o ruído de fundo; 2) Sistema alpha eta, em invenção conjunta com H. P. Yuen e P. Kumar, de propriedade da Northwestern University, desenvolvido com o suporte da Defense Advanced Research Projects Agency (DARPA) do Departamento de Defesa dos EUA. Este sistema foi desenvolvido e encontra-se em fase de teste em rêdes dedicadas; 3) Sistema patenteado " Fast multi-photon key distribution scheme secured by quantum noise", US A1 e Brasil-INPI , base do presente projeto. 2. Especialistas / Software: Coordenador (interfaces físicas e computação) - Roberto Alves Nogueira. Possui graduação em Física pela Universidade Federal de Minas Gerais, mestrado em Física pela Universidade Federal de Minas Gerais (1973) e doutorado em Física pela Universidade Federal de Minas Gerais (1990). Atualmente é professor adjunto (aposentado) da Universidade Federal de Minas Gerais e mantém um vínculo de trabalho voluntário no Departamento de Física. Tem experiência na área de Física, com ênfase em Metrologia, Técnicas Gerais de Laboratório, Sistema de Instrumentação, atuando principalmente nos seguintes temas: sistemas de aquisição de dados, computação científica e métodos Julho

16 computacionais, para o estudo de ligas semicondutoras, estrutura eletrônica e semicondutores magnéticos diluidos. Foi Diretor do Laboratório de Computação Científica da UFMG e vice-diretor do Centro Nacional de Processamento de Alto Desempenho MG/CO. Antonio Otávio Fernandes. Possui graduação em Engenharia Elétrica pela Pontifícia Universidade Católica de Minas Gerais (1980), mestrado DEA em Microelectronique pela Universite de Grenoble I (Scientifique Et Medicale - Joseph Fourier) (1985) e doutorado pelo Institute Nationale Polytechnique de Grenoble (1988). Atualmente é Professor Associado I da Universidade Federal de Minas Gerais. Atual chefe do Departamento de Ciência da Computação da Universidade Federal de Minas Gerais. Tem experiência na área de Ciência da Computação, com ênfase em Sistemas de Computação. Atuando principalmente nos seguintes temas: Teste, Testabilidade, Autoteste, Tolerância a Falhas. 3. Especialistas / Microeletrônica: Coordenador (microeletrônica) - Wagner Nunes Rodrigues. Possui graduação em Física pela Universidade Federal de Minas Gerais (1978), mestrado em Física pela Universidade Federal de Minas Gerais (1982), doutorado em Fisica pela Universitat Gesamthochschule Duisburg (1987) e pós-doutorado pelo Laboratoire Pour L'utilization Du Rayonnement Électromagnétique (1993). Atualmente é Professor Associado I da Universidade Federal de Minas Gerais. Tem experiência na área de Física, com ênfase em Física da Matéria Condensada. Atua nas áreas de Física Aplicada, Ciência dos Materiais, Dispositivos Semicondutores e Sensores. Davies William de Lima Monteiro. Possui graduação em Física pela Universidade Federal do Espírito Santo (1994), mestrado em Física pela mesma universidade (1997) e doutorado em Microeletrônica / Óptica Adaptativa pela Delft University of Technology (2002). Atualmente é professor adjunto do Departamento de Engenharia Elétrica da Universidade Federal de Minas Gerais, onde atua na área de microeletrônica, e coordena o laboratório de Optrônica e Microtecnologias Aplicadas, com foco principalmente nos seguintes temas: óptica adaptativa; sensores e processos em silício; MEMS/microtecnologia e células fotovoltaicas. Flávio Henrique Vasconcelos. Possui graduação em Engenharia Elétrica pela Universidade Federal de Minas Gerais (1982), mestrado em Engenharia Elétrica pela Universidade Federal de Minas Gerais (1988) e doutorado em Engenharia Elétrica pela University Of Manchester - Institute Of Science Technology (1994). Atualmente é professor na Universidade Federal de Minas Gerais. Tem experiência na área de Engenharia Elétrica, com ênfase em instrumentação e metrologia elétrica, atuando principalmente nos seguintes temas: metrologia elétrica, automação de sistemas de medição, aquisição de dados, instrumentação virtual e desenvolvimento de sistemas de medição controlados por computador. Julho

17 4. Especialista / Segurança de Informações: Paulo Mateus. PhD pelo Instituto Superior Técnico de Lisboa (2001), Pos-doc no Logic and Computation Group, Dept. of Mathematics, University of Pennsylvania. Matemático pela Universidade Técnica de Lisboa. Professor Assistente de Lógica e Computação no Departamento de Matemática do Instituto Superior Técnico da UTS. Prêmio Científico IBM (Portugal) em 2005: Análise de sistemas de sistemas de prova de conhecimento nulo. Site: Estimativa do orçamento Esse projeto terá a participação de especialistas diversos para as tarefas necessárias. Além desses recursos humanos, para o desenvolvimento do software, conjugado ao hardware, será necessário se instalar um pequeno laboratório de computadores com o hardware, PCs e insumos dedicados a cada etapa do desenvolvimento. Estima-se um custo de cerca de R$ ,00 a R$ ,00 para a primeira fase do projeto (com exclusão do gerador rápido de bits aleatórios), a ser realizado num prazo de um ano a um ano e meio. A construção de um PhRG nacional, incluindo sua integração em forma de chip optoeletrônico, é estimada em cerca de R$ ,00, sendo um projeto para dois anos. Básicamente as etapas a serem desenvolvidas na primeira fase são: 1. Estatística dos geradores PhRG e geradores pseudo-aleatórios 2. Especificação/desenvolvimento do software de interface com o usuário 3. Especificação/desenvolvimento do software de gerenciamento de chaves a nível do plug-in 4. Ciframento/deciframento de s e de arquivos usando seqüências de chaves arquivadas em memória independente 5. Software de autenticação 6. Software para amplificação de privacidade 7. Software para correção de erros 8. Testes off-line e on-line; otimizações 9. Validação/certificação dos softwares 10. Redação de documentação técnica descritiva e para operação do sistema Julho

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

Proposta do projeto de extensão: Inclusão digital dos softwares livres na comunidade escolar da rede pública em Aracaju SE

Proposta do projeto de extensão: Inclusão digital dos softwares livres na comunidade escolar da rede pública em Aracaju SE Proposta do projeto de extensão: Inclusão digital dos softwares livres na comunidade escolar da rede pública em Aracaju SE Resumo O projeto tem como objetivo principal promover a inclusão digital dos softwares

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Apostilas de Eletrônica e Informática SDH Hierarquia DigitaL Síncrona

Apostilas de Eletrônica e Informática SDH Hierarquia DigitaL Síncrona SDH A SDH, Hierarquia Digital Síncrona, é um novo sistema de transmissão digital de alta velocidade, cujo objetivo básico é construir um padrão internacional unificado, diferentemente do contexto PDH,

Leia mais

A Evolução dos Sistemas Operacionais

A Evolução dos Sistemas Operacionais Capítulo 3 A Evolução dos Sistemas Operacionais Neste capítulo, continuaremos a tratar dos conceitos básicos com a intensão de construirmos, agora em um nível mais elevado de abstração, o entendimento

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Algoritmos Criptográficos Panorama Internacional Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Organização Segurança da informação: conceitos. Algoritmos criptográficos: estado-da-arte no cenário internacional.

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Group Folha no servidor...6

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

APRESENTAÇÃO DO PRODUTO. Mais que um software, o método mais eficaz para conciliar.

APRESENTAÇÃO DO PRODUTO. Mais que um software, o método mais eficaz para conciliar. APRESENTAÇÃO DO PRODUTO Mais que um software, o método mais eficaz para conciliar. Com Conciliac é possível conciliar automaticamente qualquer tipo de transação; Bancos, Cartões de Crédito e Débito, Contas

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente Servidor Lista de Preparação de OpenLAB do Data Local Store A.02.01 Objetivo do Procedimento Assegurar que a instalação do Servidor de OpenLAB Data Store pode ser concluída com sucesso por meio de preparação

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO TELECOMUNICAÇÕES As telecomunicações referem -se à transmissão eletrônica de sinais para as comunicações, incluindo meios como telefone, rádio e televisão. As telecomunicações

Leia mais

EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS INTRODUÇÃO À COMPUTAÇÃO 60 h 1º Evolução histórica dos computadores. Aspectos de hardware: conceitos básicos de CPU, memórias,

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina Redes de Banda Larga Prof. Andrey Halysson Lima Barbosa Aula 6 Redes xdsl Sumário Introdução; Taxas de transmissão DSL e qualidade

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Manual de Instalação Corporate

Manual de Instalação Corporate Manual de Instalação Corporate Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Imobiliária21

Leia mais

TRATAMENTO E ANÁLISE DE SINAIS DE BAIXA FREQUÊNCIA PARA EMULAÇÃO DE CANAL RÁDIO

TRATAMENTO E ANÁLISE DE SINAIS DE BAIXA FREQUÊNCIA PARA EMULAÇÃO DE CANAL RÁDIO TRATAMENTO E ANÁLISE DE SINAIS DE BAIXA FREQUÊNCIA PARA EMULAÇÃO DE CANAL RÁDIO Davi Schmutzler Valim Faculdade de Engenharia Elétrica CEATEC davi_valim@puccampinas.edu.br Resumo: O trabalho trata de fazer

Leia mais

UNIVERSIDADE FEDERAL DE PERNAMBUCO - PRÓ-REITORIA PARA ASSUNTOS ACADÊMICOS CURRÍCULO DO CURSO DE GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO PERFIL

UNIVERSIDADE FEDERAL DE PERNAMBUCO - PRÓ-REITORIA PARA ASSUNTOS ACADÊMICOS CURRÍCULO DO CURSO DE GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO PERFIL PERFIL 3001 - Válido para os alunos ingressos a partir de 2002.1 Disciplinas Obrigatórias Ciclo Geral Prát IF668 Introdução à Computação 1 2 2 45 MA530 Cálculo para Computação 5 0 5 75 MA531 Álgebra Vetorial

Leia mais

INSTRUMENTAÇÃO INDUSTRIAL 1. INTRODUÇÃO / DEFINIÇÕES

INSTRUMENTAÇÃO INDUSTRIAL 1. INTRODUÇÃO / DEFINIÇÕES 1 INSTRUMENTAÇÃO INDUSTRIAL 1. INTRODUÇÃO / DEFINIÇÕES 1.1 - Instrumentação Importância Medições experimentais ou de laboratório. Medições em produtos comerciais com outra finalidade principal. 1.2 - Transdutores

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

MEGAFREE MANUAL DO USUÁRIO

MEGAFREE MANUAL DO USUÁRIO MEGAFREE MANUAL DO USUÁRIO VERSÃO: Julho, 2013. DIREITOS DE USO: Publicação de uso exclusivo, classificada quanto ao nível de sigilo como RESERVADA. A presente documentação é propriedade da Tellfree Brasil

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação... 5 4.1. Instalação no servidor... 5

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

SISTEMAS DE COMUNICAÇÃO ÓPTICA : INICIAR A PROPOSTA DA DISSERTAÇÃO DE MESTRADO EM DISCIPLINA OPTATIVA, DURANTE PERÍODO DE AQUISIÇÃO DE CRÉDITOS.

SISTEMAS DE COMUNICAÇÃO ÓPTICA : INICIAR A PROPOSTA DA DISSERTAÇÃO DE MESTRADO EM DISCIPLINA OPTATIVA, DURANTE PERÍODO DE AQUISIÇÃO DE CRÉDITOS. SISTEMAS DE COMUNICAÇÃO ÓPTICA : INICIAR A PROPOSTA DA DISSERTAÇÃO DE MESTRADO EM DISCIPLINA OPTATIVA, DURANTE PERÍODO DE AQUISIÇÃO DE CRÉDITOS. Sandra Maria Dotto Stump sstump@mackenzie.com.br Maria Aparecida

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

CARDS - Jogo Educativo na Internet para Ensino a Distância

CARDS - Jogo Educativo na Internet para Ensino a Distância CARDS - Jogo Educativo na Internet para Ensino a Distância 1 Introdução Bruno Astuto Arouche Nunes Sergio Barbosa Villas-Boas 1 Henrique Falleiros Tendo em vista que o processo de ensino, nos dias de hoje,

Leia mais

REAL LACOS: CONTROLE DIGITAL EM TEMPO REAL

REAL LACOS: CONTROLE DIGITAL EM TEMPO REAL REAL LACOS: CONTROLE DIGITAL EM TEMPO REAL Andreya Prestes da Silva 1, Rejane de Barros Araújo 1, Rosana Paula Soares Oliveira 1 e Luiz Affonso Guedes 1 Universidade Federal do ParáB 1 Laboratório de Controle

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Pesquisa Operacional

Pesquisa Operacional GOVERNO DO ESTADO DO PARÁ UNIVERSIDADE DO ESTADO DO PARÁ CENTRO DE CIÊNCIAS NATURAIS E TECNOLOGIA DEPARTAMENTO DE ENGENHARIA Pesquisa Operacional Tópico 4 Simulação Rosana Cavalcante de Oliveira, Msc rosanacavalcante@gmail.com

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

1 - Processamento de dados

1 - Processamento de dados Conceitos básicos sobre organização de computadores 2 1 - Processamento de dados O que é processamento? O que é dado? Dado é informação? Processamento é a manipulação das informações coletadas (dados).

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

COMPONENTES DE REDES. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br

COMPONENTES DE REDES. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br COMPONENTES DE REDES Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Componentes de rede Placas de interface Transceptores Repetidores HUBs Pontes Switches Roteadores Gateways Servidores

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Telecomunicações e Teleprocessamento

Telecomunicações e Teleprocessamento Telecomunicações e Teleprocessamento Telecomunicações Telecomunicações podem ser definidas como comunicações por meios eletrônicos, normalmente a grandes distâncias. Como veículos de transmissão podem

Leia mais

Programa da disciplina, i metodologia de ensino, avaliações e bibliografia básica. Objetivos da Disciplina

Programa da disciplina, i metodologia de ensino, avaliações e bibliografia básica. Objetivos da Disciplina Circuitos Digitais Cap. 1 Prof. José Maria P. de Menezes Jr. Circuitos Digitais Tópicos Digitais I- Engenharia Elétrica -UFPI Programa da disciplina, i metodologia de ensino, avaliações e bibliografia

Leia mais

PROCEDIMENTOS BÁSICOS PARA HOMOLOGAÇÃO DE SOFTWARE HOUSES COM PRODUTOS E APLICAÇÕES DE EDI NO PADRÃO DA INDÚSTRIA AUTOMOTIVA BRASILEIRA

PROCEDIMENTOS BÁSICOS PARA HOMOLOGAÇÃO DE SOFTWARE HOUSES COM PRODUTOS E APLICAÇÕES DE EDI NO PADRÃO DA INDÚSTRIA AUTOMOTIVA BRASILEIRA PROCEDIMENTOS BÁSICOS PARA HOMOLOGAÇÃO DE SOFTWARE HOUSES COM PRODUTOS E APLICAÇÕES DE EDI NO PADRÃO DA INDÚSTRIA AUTOMOTIVA BRASILEIRA Documento elaborado pelo Grupo de Trabalho da Comissão de Normas

Leia mais

ENGENHARIA DE SOFTWARE/ SISTEMAS DE SOFTWARE

ENGENHARIA DE SOFTWARE/ SISTEMAS DE SOFTWARE ENGENHARIA DE SOFTWARE/ SISTEMAS DE SOFTWARE CMP1280/CMP1250 Prof. Me. Fábio Assunção Introdução à Engenharia de Software SOFTWARE Programa de computador acompanhado dos dados de documentação e configuração

Leia mais

TELECOMUNICAÇÕES E REDES

TELECOMUNICAÇÕES E REDES Capítulo 8 TELECOMUNICAÇÕES E REDES 8.1 2003 by Prentice Hall OBJETIVOS Quais são as tecnologias utilizadas nos sistemas de telecomunicações? Que meios de transmissão de telecomunicações sua organização

Leia mais

Desenvolvimento de Novos Produtos e Serviços para a Área Social

Desenvolvimento de Novos Produtos e Serviços para a Área Social Programa 0465 SOCIEDADE DA INFORMAÇÃO - INTERNET II Objetivo Incrementar o grau de inserção do País na sociedade de informação e conhecimento globalizados. Público Alvo Empresas, usuários e comunidade

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Arquitetura de Computadores. Professor: Vilson Heck Junior

Arquitetura de Computadores. Professor: Vilson Heck Junior Arquitetura de Computadores Professor: Vilson Heck Junior Agenda Conceitos Estrutura Funcionamento Arquitetura Tipos Atividades Barramentos Conceitos Como já discutimos, os principais componentes de um

Leia mais

TEF Transferência Eletrônica de Fundos

TEF Transferência Eletrônica de Fundos 1. VISÃO GERAL 1.1 OBJETIVOS: O TEF é uma solução eficiente e robusta para atender as necessidades do dia a dia de empresas que buscam maior comodidade e segurança nas transações com cartões, adequação

Leia mais

Guia do Usuário do Servidor do Avigilon Control Center

Guia do Usuário do Servidor do Avigilon Control Center Guia do Usuário do Servidor do Avigilon Control Center Versão 5.0.2 PDF-SERVER5-A-Rev2_PT Copyright 2013 Avigilon. Todos os direitos reservados. A informação apresentada está sujeita a alteração sem aviso

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA

1. NÍVEL CONVENCIONAL DE MÁQUINA 1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

IEEE 1394 PORQUE OUTRO BARRAMENTO? Grande crescimento do número de conectores no PC. Equipamentos analógicos migrando para digital

IEEE 1394 PORQUE OUTRO BARRAMENTO? Grande crescimento do número de conectores no PC. Equipamentos analógicos migrando para digital Histórico IEEE 1394 1986 - primeiras idéias concretas trazidas pela Apple Computers que adotou a denominação FireWire. 1987 - primeira especificação do padrão. 1995 adoção pelo IEEE do padrão IEEE 394.

Leia mais

Codificação de Canal

Codificação de Canal Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 03 Segurança off- line Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Cenário off- line (bolha) 2 Roubo de Informação Roubo de Informação - Acesso físico

Leia mais

Software SMART Sync 2011

Software SMART Sync 2011 Comparação Software SMART Sync 2011 O SMART Sync classroom management software permite que professores observem e guiem alunos em seus computadores. Uma sala de aula com vários contém usuários do e do

Leia mais

Sinopse... 2. Saudação... 3. Internet... 6 a 11. Usenet... 12 a 13. Protocolo... 14 a 15. Navegador... 16 a 19. Web... 20

Sinopse... 2. Saudação... 3. Internet... 6 a 11. Usenet... 12 a 13. Protocolo... 14 a 15. Navegador... 16 a 19. Web... 20 ÍNDICE Sinopse... 2 Saudação... 3 Internet... 6 a 11 Usenet... 12 a 13 Protocolo... 14 a 15 Navegador... 16 a 19 Web... 20 Internet explorer... 21 a 27 Download.... 28 a 32 E-mail... 33 a 38 Exercícios...

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

2- Conceitos Básicos de Telecomunicações

2- Conceitos Básicos de Telecomunicações Introdução às Telecomunicações 2- Conceitos Básicos de Telecomunicações Elementos de um Sistemas de Telecomunicações Capítulo 2 - Conceitos Básicos de Telecomunicações 2 1 A Fonte Equipamento que origina

Leia mais

Seja um Guru de Aquisição de Dados. Renan Azevedo Engenheiro de Produto de Teste e Medição Américas National Instruments

Seja um Guru de Aquisição de Dados. Renan Azevedo Engenheiro de Produto de Teste e Medição Américas National Instruments Seja um Guru de Aquisição de Dados Renan Azevedo Engenheiro de Produto de Teste e Medição Américas National Instruments On-demand Dia 06/10/2015 Às 10h Agenda Dia 06/10/2015 Às 14h Dia 07/10/2015 Às 10h

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Estatística Básica via MySQL para Pesquisas On-Line

Estatística Básica via MySQL para Pesquisas On-Line Estatística Básica via MySQL para Pesquisas On-Line Gabriel Ramos Guerreiro - DEs, UFSCar 1 2 Anderson Luiz Ara-Souza - DEs, UFSCar 1 3 Francisco Louzada-Neto - DEs, UFSCar 1 4 1. INTRODUÇÃO Segundo Cavalcanti

Leia mais

Introdução aos Sistemas de Comunicação

Introdução aos Sistemas de Comunicação Introdução aos Sistemas de Comunicação Edmar José do Nascimento (Princípios de Comunicação) http://www.univasf.edu.br/ edmar.nascimento Universidade Federal do Vale do São Francisco Colegiado de Engenharia

Leia mais

sala de aula SMART Sync 2010 para sistemas operacionais Windows.

sala de aula SMART Sync 2010 para sistemas operacionais Windows. P E N S E N O M E I O A M B I E N T E A N T E S D E I M P R I M I R Notas de versão SMART Sync 2010 para sistemas operacionais Windows Sobre estas notas de versão Estas notas de versão resumem as alterações

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Estamos seguros mesmo?

Estamos seguros mesmo? Grupo de Resposta a Incidentes de Segurança GRIS Departamento de Ciência da Computação Universidade Federal do Rio de Janeiro Segurança em WebMessengers: Meebo Estamos seguros mesmo? Por: Manoel Fernando

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

TOPLAB VERSÃO WEB 3.0 Solução completa para o gerenciamento de laboratórios de análises clínicas Interface web

TOPLAB VERSÃO WEB 3.0 Solução completa para o gerenciamento de laboratórios de análises clínicas Interface web Página 01 TOPLAB VERSÃO WEB 3.0 Solução completa para o gerenciamento de laboratórios de análises clínicas Interface web Página 02 Plataforma O TOPLAB foi projetado para funcionar na web, nasceu 'respirando

Leia mais

UNIVERSIDADE FEDERAL DO CEARÁ PRÓ-REITORIA DE GRADUAÇÃO CAMPUS DE SOBRAL

UNIVERSIDADE FEDERAL DO CEARÁ PRÓ-REITORIA DE GRADUAÇÃO CAMPUS DE SOBRAL UNIVERSIDADE FEDERAL DO CEARÁ PRÓ-REITORIA DE GRADUAÇÃO CAMPUS DE SOBRAL INTEGRALIZAÇÃO CURRICULAR (Currículo 2006.2) Agosto de 2010 Hodiernamente não mais se concebe que a formação do futuro profissional

Leia mais