Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens

Tamanho: px
Começar a partir da página:

Download "Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens"

Transcrição

1 Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC XIV SIMPÓSIO BRASILEIRO EM SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS 05 de novembro de 2014 Belo Horizonte - MG

2 Agenda Introdução Motivação Objetivos Problemas relacionados a privacidade na nuvem Análise do custo/benefício das soluções Conclusão

3 Introdução Computação nas nuvens: Opção para armazenamento de dados: Escalável Dinâmica Evita-se custos de infraestrutura e manutenção locais Pagamento sob demanda Grande disponibilidade dos dados 1

4 Motivação Preocupação com a segurança e privacidade na nuvem: Dados normalmente armazenados em claro. Potencial acesso a informações sensíveis pelos provedores. Falhas na segurança da infraestrutura que permitam a invasores se apoderar de dados armazenados. 2

5 Objetivos Discutir os principais problemas relativos ao sigilo dos dados na nuvem e métodos para resolvê-los. Realizar estimativas dos custos e benefícios de cada método para uma comparação preliminar entre os mesmos. 3

6 Problemas relacionados a privacidade na nuvem Sigilo do conteúdo Sigilo do nome dos dados Sigilo de localização durante acesso aos dados Sigilo sobre a posse de um dado 4

7 Sigilo do conteúdo Restringe acesso aos dados. Usuários não precisam confiar em seus provedores de serviço cegamente. Proteção contra atacantes externos. Possíveis soluções: Criptografia do conteúdo Fragmentação dos dados 5

8 Storage Sigilo do conteúdo (Cont.) Criptografia do conteúdo Arquivo em claro Alg. Criptográfico Arquivo cifrado Ah1720jdsif 0kdsjfdsi fjsjfds w9203ij jfkdslf9 ssd9dsw23 Arquivo em claro Alg. Criptográfico Chave secreta Arquivo cifrado Ah1720jdsif 0kdsjfdsi fjsjfds w9203ij jfkdslf9 ssd9dsw23 6

9 Sigilo do conteúdo (Cont.) Dados são fragmentados (com ou sem redundância) e fragmentos são armazenados em diferentes nuvens (Computador do usuário: cliente) Arquivo F n = h + r h = partes necessárias para reconstruir o dado original r = partes redundantes 1 F 1 F F 3 F n-1 F n... n-1 n 7

10 Sigilo do nome dos dados Nome ou extensão do dado pode: Revelar informações relativas a seu conteúdo. Ex: extrato_ Revelar fragmentação. Ex: dado-parte1, dado-parte2 etc. Possível solução: Criptografia do nome 8

11 Sigilo do nome dos dados (Cont.) Criptografia do nome Nome em claro Alg. Criptográfico Chave secreta 1a6yzw89op03ghz 9

12 Sigilo de localização durante acesso aos dados Localização (IP) do usuário pode ser informação sensível Possíveis formas de ocultar localização: VPN-Proxy TOR 10

13 Sigilo de localização durante acesso aos dados (Cont.) VPN-Proxy Canal criptografado Canal descriptografado PC Alice VPN Proxy 11

14 Sigilo de localização durante acesso TOR PC Alice 2 aos dados (Cont.) Canal criptografado Canal descriptografado Nó Tor Nó comum 1 Lista de nós Tor requisitada pela aplicação de Alice Nó de saída 3 NUVEM 12

15 Sigilo sobre a posse de um dado Ligação dos dados a seus respectivos donos pode ser problemática. Possível solução: Autenticação terceirizada (OpenId, Shibboleth etc) Autenticação PC Autenticação com pseudônimo Provedor de Identidade Pseudônimo de Alice Alice Provedor da nuvem 13

16 Análise do custo/benefício das soluções CR = Custo relativo Estimativa do custo em termos de tempo. PR = Privacidade relativa Estimativa do nível de privacidade 14

17 Análise do custo/benefício das soluções (Cont.) Possibilidade de 48 combinações das técnicas. Código binário para representar cada solução Cada técnica possui uma posição em uma palavra de 6 bits. 0 (não utilização) e 1 (utilização) de determinada técnica. Ordem: T 5, T 4, T 3, T 2, T 1, T 0. Valor decimal resultante representa a solução. Ex: Cript. Conteúdo (T 5 ) + frag. (T 4 ) + TOR (T 3 )

18 Análise do custo/benefício das soluções (Cont.) R i = CR i / PR i CR i e PR i de uma combinação i são influenciados pelos PR e CR de cada uma de suas técnicas. Cenário: download de um arquivo de 10MB 16

19 Custo/benefício das soluções (estimativas iniciais aproximadas) 17

20 Custo/benefício das soluções (estimativas melhoradas) 18

21 Fragmentação PC ALICE NUVENS (n) 1 Envia credencial p/ login 2 Confirma login 3 Pede fragmento arquivo 4 Recebe início frag. arquivo 5 Recebe fim frag. arquivo 6 Junta fragmentos Tempo gasto: 6 5 T = (3*T msgcurta ) + (T prop + (nº msg arq frag * T transmissão )) + T juntarfrag 19

22 Sigilo do nome PC ALICE NUVENS (n) 1 Cifrar nome do arquivo 2 Envia credencial p/ login 3 Confirma login 4 Pede arquivo (nome cifrado) 5 Recebe início arquivo 6 Recebe fim arquivo 5 Tempo gasto: 6 T = T cifnome + (3*T msgcurta ) + T prop + (n msg arquivo * T transmissão ) 20

23 Sigilo do conteúdo PC ALICE NUVENS (n) 1 Envia credencial p/ login 2 Confirma login 3 Pede arquivo 4 Recebe início arquivo 5 Recebe fim arquivo 6 Decifrar arquivo Tempo gasto: 6 5 T = (3*T msgcurta ) + T prop + (n msg arquivo * T transmissão ) + T decifrararquivo 21

24 VPN-Proxy PC ALICE VPN-Proxy NUVEM 1 Pede conexão segura 2 Estabelece canal seguro 3, 4 - Envia credencial p/ login 5, 6 - Confirma login 7, 8 - Pede arquivo 9, 10 Recebe início arquivo 11, 12 Recebe fim arquivo Tempo gasto: T = (9*T msgcurta ) + (3*T msgcurtacif ) + T cifmsglong + (n msg arquivo*t decifmsglonga ) 22

25 Autenticação terceirizada NUVEM PC ALICE Idp 1 Pede conexão 2 Retorna Idp 3 Pede conexão segura 4 Estabelece canal seguro 5 - Envia credencial p/ login 6 - Confirma login 7 Envia credencial 8 Confirma credencial 9 - Pede arquivo 10 recebe início arquivo 11 recebe fim arquivo Tempo gasto: T = (9*T msgcurta ) + (3*T msgcurtacif ) + T prop + (n msg arquivo*t transmissão ) 11 23

26 TOR Criar circuito PC ALICE OR OR2 OR3 NUVEM

27 TOR Criar circuito 1 Pede conexão segura 2 Estabelece canal seguro 3 TOR create 4 TOR created 5 {TOR extend OR2} 6 Pede conexão segura 7 Estabelece canal seguro 8 TOR create 9 TOR created 10 {TOR extended} 11 {{TOR extend OR3}} 12 {TOR extend} 13 - Pede conexão segura 14 Estabelece canal seguro 15 TOR create 16 TOR created 17 {TOR extended} 18 {{TOR extended}} Tempo gasto: T = (3*T CN ) + (12*T prop ) + (12*T transmissão ) + (18*T cifmsglonga ) + (18*T decifmsglonga ) 25

28 TOR Tempo de acesso + download PC ALICE OR1 OR2 OR3 NUVEM

29 TOR Tempo de acesso + download 1 {{{Envia credencial p/ login}}} 2 {{Envia credencial p/ login}} 3 {Envia credencial p/ login} 4 Envia credencial p/ login 5 Confirma login 6 {Confirma login} 7 {{Confirma login}} 8 {{{Confirma login}}} 9 {{{Pede arquivo}}} 10 {{Pede arquivo}} 11 {Pede arquivo} 12 Pede arquivo 13 Recebe início arquivo 14 {Recebe início arquivo} 15 {{Recebe início arquivo}} 16 {{{Recebe início arquivo}}} 17 Recebe fim arquivo 18 {Recebe fim arquivo} 19 {{Recebe fim arquivo}} 20 {{{Recebe fim arquivo}}} Tempo gasto: T e/r = (4*T prop ) + (4*T transmissão ) + (6*T cifmsglonga ) + (6*T decifmsglonga ) Tempo acesso = 2*T e + T r T down = (4*T prop ) + (4*T transmissão ) + (6*T cifmsglonga ) + (2*T decifmsglonga ) + (4*msg*T decifmsglonga ) 27

30 Custo/benefício das soluções (estimativas melhoradas) Tamanho dos dados: 10MB 28

31 Custo/benefício das soluções (estimativas melhoradas) Tamanho dos dados: 1 MB 29

32 Custo/benefício das soluções (estimativas melhoradas) Tamanho dos dados: 100 MB 30

33 Conclusão Este trabalho apresentou uma estimativa da relação custo/benefício de soluções para minimizar problemas de sigilo e privacidade de arquivos armazenados em nuvens. Os resultados da metodologia baseada na relação custo/benefício independem do tamanho dos dados considerados. Os resultados mostram que algumas soluções podem ser ineficientes e até proibitivas. 31

34 Trabalhos Futuros Obter estimativas mais precisas dos custos e benefícios de forma a se ter uma visão mais completa que permita uma melhor tomada de decisão sobre que solução utilizar. Buscar formas mais adequadas para se determinar o nível de privacidade relativa na visão do usuário. 32

35 Referências Abu-Libdeh, H., Princehouse, L., and Weatherspoon, H. (2010). Racs: A case for cloud storage diversity. In Proc. of ACM, SoCC 10, pages , New York, NY, USA. ACM. Duffield, N., Greenberg, A., Goyal, P., Mishra, P., Ramakrishnan, K., and Van der Merwe, J. (2005). Virtual private network. US Patent 6,912,232. Murdoch, S. and Danezis, G. (2005). Low-cost traffic analysis of tor. In Security and Privacy, 2005 IEEE Symposium on, pages Padmaja, N. and Koduru, P. (2013). Providing data security in cloud computing using public key cryptography. IJESR, 4(01). Schnjakin, M., Alnemr, R., and Meinel, C. (2011). A security and highavailability layer for cloud storage. In Proc. of, WISS 10, pages , Berlin, Heidelberg. Springer-Verlag.

36 Obrigado!

37 Perguntas

38 Mensagens PC ALICE NUVENS (n) T propagação T transmissão T cifragem Mensagem curta T propagação T transmissão T decifragem Mensagem curta cifrada

39 Mensagens PC ALICE NUVENS (n) T propagação T transmissão T cifragem Mensagem Longa T propagação T transmissão T decifragem Mensagem Longa cifrada

Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens

Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens AUTORES:VITOR HUGO GALHARDO MOIA MARCO AURÉLIO AMARAL HENRIQUES APRESENTADOR:MÁRCIO LUÍS PETRY Sumário Introdução

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Gestão de identidades em nuvens com o foco no sigilo de conteúdo

Gestão de identidades em nuvens com o foco no sigilo de conteúdo Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP

Leia mais

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual

Leia mais

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual

Leia mais

CPG: sincronização entre diferentes dispositivos

CPG: sincronização entre diferentes dispositivos CPG: sincronização entre diferentes dispositivos Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia

Leia mais

Estudo e comparação de esquemas criptográficos em nuvens

Estudo e comparação de esquemas criptográficos em nuvens Estudo e comparação de esquemas criptográficos em nuvens Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação

Leia mais

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate Workshop Divisão Tributária 18.04.2013 CIESP - CAMPINAS PROGRAMA 1. BREVE INTRODUÇÃO À COMPUTAÇÃO EM NUVEM 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS

Leia mais

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Uma Proposta de Framework de Comparação de Provedores de Computação em Nuvem

Uma Proposta de Framework de Comparação de Provedores de Computação em Nuvem Uma Proposta de Framework de Comparação de Provedores de Computação em Nuvem Igor G. Haugg Bolsista PIBITI/CNPq Orientador: Dr. Rafael Z. Frantz Área de Pesquisa Integração de Aplicações Empresariais Computação

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ TRIBUTAÇÃO NA NUVEM Tax Friday 21 de outubro de 2011 AMCHAM - RJ PROGRAMA 1. INTRODUÇÃO À COMPUTAÇÃO EM NUVEM CONCEITOS APLICÁVEIS 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS INTRODUÇÃO À

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

CloudNet: dynamic pooling of cloud resources by live WAN migration of virtual machines

CloudNet: dynamic pooling of cloud resources by live WAN migration of virtual machines CloudNet: dynamic pooling of cloud resources by live WAN migration of virtual machines Timothy Wood, Prashant Shenoy, K.K. Ramakrishnan, Jacobus Van der Merwe VEE '11 Proceedings of the 7th ACM SIGPLAN/SIGOPS

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Introdução a Computação nas Nuvens

Introdução a Computação nas Nuvens Introdução a Computação nas Nuvens Professor: Rômulo César Dias de Andrade. E-mail: romulocesar@faculdadeguararapes.edu.br romulodandrade@gmail.com www.romulocesar.com.br PROFESSOR... Mini CV: NOME: RÔMULO

Leia mais

UNIVERSIDADE PAULISTA UNIP INSTITUTO DE CIÊNCIAS EXATAS E TECNOLOGIA CURSO DE ENGENHARIA COMPUTAÇÃO

UNIVERSIDADE PAULISTA UNIP INSTITUTO DE CIÊNCIAS EXATAS E TECNOLOGIA CURSO DE ENGENHARIA COMPUTAÇÃO 1 UNIVERSIDADE PAULISTA UNIP INSTITUTO DE CIÊNCIAS EXATAS E TECNOLOGIA CURSO DE ENGENHARIA COMPUTAÇÃO ATIVIDADES PRÁTICAS SUPERVISIONADAS (Orientações para a realização das APS dos Cursos de Engenharia

Leia mais

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s). Universidade Federal de Goiás Campus Catalão Alunos: Bruno Castilho Rosa Laura Thaís Lourenço Géssica Cristina dos Reis Lucas Borges de Faria Orientador: Igor Lima Seminário Semanal de Álgebra Notas de

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

Computação em Nuvens. Professor: Dr. Rogério Vargas 2015/1

Computação em Nuvens. Professor: Dr. Rogério Vargas 2015/1 Computação em Nuvens Professor: Dr. Rogério Vargas 2015/1 Referências Material gentilmente cedido pela professora Fabiane Penteado Galafassi 2 O que é Computação em Nuvens? O conceito Quando se fala em

Leia mais

Avaliação de dependabilidade em infraestruturas Eucalyptus geograficamente distribuídas

Avaliação de dependabilidade em infraestruturas Eucalyptus geograficamente distribuídas Avaliação de dependabilidade em infraestruturas Eucalyptus geograficamente distribuídas Jonathan Brilhante(jlgapb@cin.ufpe), Bruno Silva(bs@cin.ufpe) e Paulo Maciel(prmm@cin.ufpe) Agenda 1. 2. 3. 4. 5.

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

Reduzindo Custos e Inovando no Processo de Contratação de Links de Comunicação

Reduzindo Custos e Inovando no Processo de Contratação de Links de Comunicação Reduzindo Custos e Inovando no Processo de Contratação de Links de Comunicação Wladimir Koehler Behning Coordenador de Telecomunicações wladimirbehning@banestes.com.br Glossário Ethernet Tecnologia de

Leia mais

Manual de Instalação do Servidor Orion Phoenix Versão 1.0 - Novembro/2010

Manual de Instalação do Servidor Orion Phoenix Versão 1.0 - Novembro/2010 Manual de Instalação do Servidor Orion Phoenix Versão 1.0 - Novembro/2010 Manual de Instalação do Sistema Orion Phoenix 1.0 - Novembro/2010 Página 1 SUMÁRIO 1. INTRODUÇÃO...3 2. VISÃO GERAL...3 3. PROCEDIMENTOS

Leia mais

Minicurso Computação em Nuvem Prática: Openstack

Minicurso Computação em Nuvem Prática: Openstack Grupo de Pesquisa em Software e Hardware Livre André Rover de Campos Membro Colméia andreroverc@gmail.com Joinville Minicurso Computação em Nuvem Prática: Openstack Roteiro Definições Virtualização Data

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes PRIVACIDADE EM REDES SOCIAIS ONLINE Talita Lopes Gomes Redes Sociais Online Importante meio de comunicação e socialização Permite aos usuários: Criação de um perfil do usuário Instalação de aplicativos

Leia mais

Contabilidade ambiental de centros de processamento de dados: computação tradicional versus computação nas nuvens

Contabilidade ambiental de centros de processamento de dados: computação tradicional versus computação nas nuvens Contabilidade ambiental de centros de processamento de dados: computação tradicional versus computação nas nuvens Prof. André Luigi Amaral Di Salvo Instituto Federal de Educação, Ciência e Tecnologia do

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO MANUAL DE USO DO COMUNICADOR INSTANTÂNEO GEINFO Gerência de Tecnologia da Informação E-mail geinfo@sejus.ro.gov.br Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 2 ACESSANDO O SPARK... 4 3 INICIANDO UMA CONVERSAÇÃO...

Leia mais

www.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

www.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) CONCURSO: TRE AMAZONAS DATA: 31/01/2010 QUESTÃO 01 - O transporte de páginas Web entre um servidor e um cliente da Internet é realizado pelo protocolo (A) TCP.

Leia mais

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Aula 03-04: Modelos de Sistemas Distribuídos

Aula 03-04: Modelos de Sistemas Distribuídos UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Fabricio Breve Onde estão as redes? Caixa Eletrônico Terminais conectados a um computador central Supermercados, farmácias, etc... Vendas Caixa Estoque Etc... Por que Redes?

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Segurança da Informação

Segurança da Informação INF 108 Segurança da Informação Computação em Nuvem Prof. João Henrique Kleinschmidt Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

1. Introdução... 3 2. Instalação... 4 2.1 Baixando o arquivo... 4 2.2 Instalando... 4 3. Enviando SMS... 7 3.1 Configurando o Itcell sms massa...

1. Introdução... 3 2. Instalação... 4 2.1 Baixando o arquivo... 4 2.2 Instalando... 4 3. Enviando SMS... 7 3.1 Configurando o Itcell sms massa... 1. Introdução... 3 2. Instalação... 4 2.1 Baixando o arquivo... 4 2.2 Instalando... 4 3. Enviando SMS... 7 3.1 Configurando o Itcell sms massa... 7 3.2 Testando envio... 9 3.3 Enviando sms em massa... 10

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

CSI IT Solutions. Facilidade de uso

CSI IT Solutions. Facilidade de uso CSI IT Solutions WebReport2 Gestão de Ambiente de Impressão O CSI WebReport dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais de impressões. O sistema

Leia mais

Sistema TrackMaker de Rastreamento e Logística de Transportes. Solução de Despacho Integrada. Manual do Usuário

Sistema TrackMaker de Rastreamento e Logística de Transportes. Solução de Despacho Integrada. Manual do Usuário Sistema TrackMaker de Rastreamento e Logística de Transportes Solução de Despacho Integrada Manual do Usuário Índice Solução de Despacho Integrada... O que é necessário para ter a Solução de Despacho Integrada...

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Rede de Computadores. Carlos Eduardo Pereira GCAR GCAR. IMP= Interface Message Processor. hosts. IMPs. Referência: Tanenbaum - Redes de Computadores

Rede de Computadores. Carlos Eduardo Pereira GCAR GCAR. IMP= Interface Message Processor. hosts. IMPs. Referência: Tanenbaum - Redes de Computadores Redes de Computadores Carlos Eduardo Pereira Referência: Tanenbaum - Redes de Computadores Rede de Computadores hosts IMPs IMP= Interface Message Processor 1 DTE/DCE/DSE Tarefas a serem realizadas pelas

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA Bruno da Silva *, Humberto Pessoa Almeida *, Cintia Carvalho Oliveira e Daniele Carvalho Oliveira * Universidade de Uberaba Engenharia de Computação,

Leia mais

Acordo de Chave Seguro contra Autoridade Mal Intencionada

Acordo de Chave Seguro contra Autoridade Mal Intencionada Acordo de Chave Seguro contra Autoridade Mal Intencionada Denise Goya, Dionathan Nakamura e Routo Terada Depto Ciência da Computação IME USP SBSeg 2011 Objetivos Apresentar uma extensão de modelo para

Leia mais

Projeto Tor. 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida

Projeto Tor. 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida Projeto Tor 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida O que é Tor? Tor (The Onion Router, traduzido por O roteador Cebola ) é uma rede de túneis que permite as pessoas

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina Tecnologia Segurança Aires José Rover Universidade Federal de Santa Catarina Ameaças aos documentos Fluxo Normal A Fonte de Informação B Destino da Informação A B A B Interrupção I Intercepção A B A B

Leia mais