Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens
|
|
- Ronaldo da Mota Pereira
- 8 Há anos
- Visualizações:
Transcrição
1 Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC XIV SIMPÓSIO BRASILEIRO EM SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS 05 de novembro de 2014 Belo Horizonte - MG
2 Agenda Introdução Motivação Objetivos Problemas relacionados a privacidade na nuvem Análise do custo/benefício das soluções Conclusão
3 Introdução Computação nas nuvens: Opção para armazenamento de dados: Escalável Dinâmica Evita-se custos de infraestrutura e manutenção locais Pagamento sob demanda Grande disponibilidade dos dados 1
4 Motivação Preocupação com a segurança e privacidade na nuvem: Dados normalmente armazenados em claro. Potencial acesso a informações sensíveis pelos provedores. Falhas na segurança da infraestrutura que permitam a invasores se apoderar de dados armazenados. 2
5 Objetivos Discutir os principais problemas relativos ao sigilo dos dados na nuvem e métodos para resolvê-los. Realizar estimativas dos custos e benefícios de cada método para uma comparação preliminar entre os mesmos. 3
6 Problemas relacionados a privacidade na nuvem Sigilo do conteúdo Sigilo do nome dos dados Sigilo de localização durante acesso aos dados Sigilo sobre a posse de um dado 4
7 Sigilo do conteúdo Restringe acesso aos dados. Usuários não precisam confiar em seus provedores de serviço cegamente. Proteção contra atacantes externos. Possíveis soluções: Criptografia do conteúdo Fragmentação dos dados 5
8 Storage Sigilo do conteúdo (Cont.) Criptografia do conteúdo Arquivo em claro Alg. Criptográfico Arquivo cifrado Ah1720jdsif 0kdsjfdsi fjsjfds w9203ij jfkdslf9 ssd9dsw23 Arquivo em claro Alg. Criptográfico Chave secreta Arquivo cifrado Ah1720jdsif 0kdsjfdsi fjsjfds w9203ij jfkdslf9 ssd9dsw23 6
9 Sigilo do conteúdo (Cont.) Dados são fragmentados (com ou sem redundância) e fragmentos são armazenados em diferentes nuvens (Computador do usuário: cliente) Arquivo F n = h + r h = partes necessárias para reconstruir o dado original r = partes redundantes 1 F 1 F F 3 F n-1 F n... n-1 n 7
10 Sigilo do nome dos dados Nome ou extensão do dado pode: Revelar informações relativas a seu conteúdo. Ex: extrato_ Revelar fragmentação. Ex: dado-parte1, dado-parte2 etc. Possível solução: Criptografia do nome 8
11 Sigilo do nome dos dados (Cont.) Criptografia do nome Nome em claro Alg. Criptográfico Chave secreta 1a6yzw89op03ghz 9
12 Sigilo de localização durante acesso aos dados Localização (IP) do usuário pode ser informação sensível Possíveis formas de ocultar localização: VPN-Proxy TOR 10
13 Sigilo de localização durante acesso aos dados (Cont.) VPN-Proxy Canal criptografado Canal descriptografado PC Alice VPN Proxy 11
14 Sigilo de localização durante acesso TOR PC Alice 2 aos dados (Cont.) Canal criptografado Canal descriptografado Nó Tor Nó comum 1 Lista de nós Tor requisitada pela aplicação de Alice Nó de saída 3 NUVEM 12
15 Sigilo sobre a posse de um dado Ligação dos dados a seus respectivos donos pode ser problemática. Possível solução: Autenticação terceirizada (OpenId, Shibboleth etc) Autenticação PC Autenticação com pseudônimo Provedor de Identidade Pseudônimo de Alice Alice Provedor da nuvem 13
16 Análise do custo/benefício das soluções CR = Custo relativo Estimativa do custo em termos de tempo. PR = Privacidade relativa Estimativa do nível de privacidade 14
17 Análise do custo/benefício das soluções (Cont.) Possibilidade de 48 combinações das técnicas. Código binário para representar cada solução Cada técnica possui uma posição em uma palavra de 6 bits. 0 (não utilização) e 1 (utilização) de determinada técnica. Ordem: T 5, T 4, T 3, T 2, T 1, T 0. Valor decimal resultante representa a solução. Ex: Cript. Conteúdo (T 5 ) + frag. (T 4 ) + TOR (T 3 )
18 Análise do custo/benefício das soluções (Cont.) R i = CR i / PR i CR i e PR i de uma combinação i são influenciados pelos PR e CR de cada uma de suas técnicas. Cenário: download de um arquivo de 10MB 16
19 Custo/benefício das soluções (estimativas iniciais aproximadas) 17
20 Custo/benefício das soluções (estimativas melhoradas) 18
21 Fragmentação PC ALICE NUVENS (n) 1 Envia credencial p/ login 2 Confirma login 3 Pede fragmento arquivo 4 Recebe início frag. arquivo 5 Recebe fim frag. arquivo 6 Junta fragmentos Tempo gasto: 6 5 T = (3*T msgcurta ) + (T prop + (nº msg arq frag * T transmissão )) + T juntarfrag 19
22 Sigilo do nome PC ALICE NUVENS (n) 1 Cifrar nome do arquivo 2 Envia credencial p/ login 3 Confirma login 4 Pede arquivo (nome cifrado) 5 Recebe início arquivo 6 Recebe fim arquivo 5 Tempo gasto: 6 T = T cifnome + (3*T msgcurta ) + T prop + (n msg arquivo * T transmissão ) 20
23 Sigilo do conteúdo PC ALICE NUVENS (n) 1 Envia credencial p/ login 2 Confirma login 3 Pede arquivo 4 Recebe início arquivo 5 Recebe fim arquivo 6 Decifrar arquivo Tempo gasto: 6 5 T = (3*T msgcurta ) + T prop + (n msg arquivo * T transmissão ) + T decifrararquivo 21
24 VPN-Proxy PC ALICE VPN-Proxy NUVEM 1 Pede conexão segura 2 Estabelece canal seguro 3, 4 - Envia credencial p/ login 5, 6 - Confirma login 7, 8 - Pede arquivo 9, 10 Recebe início arquivo 11, 12 Recebe fim arquivo Tempo gasto: T = (9*T msgcurta ) + (3*T msgcurtacif ) + T cifmsglong + (n msg arquivo*t decifmsglonga ) 22
25 Autenticação terceirizada NUVEM PC ALICE Idp 1 Pede conexão 2 Retorna Idp 3 Pede conexão segura 4 Estabelece canal seguro 5 - Envia credencial p/ login 6 - Confirma login 7 Envia credencial 8 Confirma credencial 9 - Pede arquivo 10 recebe início arquivo 11 recebe fim arquivo Tempo gasto: T = (9*T msgcurta ) + (3*T msgcurtacif ) + T prop + (n msg arquivo*t transmissão ) 11 23
26 TOR Criar circuito PC ALICE OR OR2 OR3 NUVEM
27 TOR Criar circuito 1 Pede conexão segura 2 Estabelece canal seguro 3 TOR create 4 TOR created 5 {TOR extend OR2} 6 Pede conexão segura 7 Estabelece canal seguro 8 TOR create 9 TOR created 10 {TOR extended} 11 {{TOR extend OR3}} 12 {TOR extend} 13 - Pede conexão segura 14 Estabelece canal seguro 15 TOR create 16 TOR created 17 {TOR extended} 18 {{TOR extended}} Tempo gasto: T = (3*T CN ) + (12*T prop ) + (12*T transmissão ) + (18*T cifmsglonga ) + (18*T decifmsglonga ) 25
28 TOR Tempo de acesso + download PC ALICE OR1 OR2 OR3 NUVEM
29 TOR Tempo de acesso + download 1 {{{Envia credencial p/ login}}} 2 {{Envia credencial p/ login}} 3 {Envia credencial p/ login} 4 Envia credencial p/ login 5 Confirma login 6 {Confirma login} 7 {{Confirma login}} 8 {{{Confirma login}}} 9 {{{Pede arquivo}}} 10 {{Pede arquivo}} 11 {Pede arquivo} 12 Pede arquivo 13 Recebe início arquivo 14 {Recebe início arquivo} 15 {{Recebe início arquivo}} 16 {{{Recebe início arquivo}}} 17 Recebe fim arquivo 18 {Recebe fim arquivo} 19 {{Recebe fim arquivo}} 20 {{{Recebe fim arquivo}}} Tempo gasto: T e/r = (4*T prop ) + (4*T transmissão ) + (6*T cifmsglonga ) + (6*T decifmsglonga ) Tempo acesso = 2*T e + T r T down = (4*T prop ) + (4*T transmissão ) + (6*T cifmsglonga ) + (2*T decifmsglonga ) + (4*msg*T decifmsglonga ) 27
30 Custo/benefício das soluções (estimativas melhoradas) Tamanho dos dados: 10MB 28
31 Custo/benefício das soluções (estimativas melhoradas) Tamanho dos dados: 1 MB 29
32 Custo/benefício das soluções (estimativas melhoradas) Tamanho dos dados: 100 MB 30
33 Conclusão Este trabalho apresentou uma estimativa da relação custo/benefício de soluções para minimizar problemas de sigilo e privacidade de arquivos armazenados em nuvens. Os resultados da metodologia baseada na relação custo/benefício independem do tamanho dos dados considerados. Os resultados mostram que algumas soluções podem ser ineficientes e até proibitivas. 31
34 Trabalhos Futuros Obter estimativas mais precisas dos custos e benefícios de forma a se ter uma visão mais completa que permita uma melhor tomada de decisão sobre que solução utilizar. Buscar formas mais adequadas para se determinar o nível de privacidade relativa na visão do usuário. 32
35 Referências Abu-Libdeh, H., Princehouse, L., and Weatherspoon, H. (2010). Racs: A case for cloud storage diversity. In Proc. of ACM, SoCC 10, pages , New York, NY, USA. ACM. Duffield, N., Greenberg, A., Goyal, P., Mishra, P., Ramakrishnan, K., and Van der Merwe, J. (2005). Virtual private network. US Patent 6,912,232. Murdoch, S. and Danezis, G. (2005). Low-cost traffic analysis of tor. In Security and Privacy, 2005 IEEE Symposium on, pages Padmaja, N. and Koduru, P. (2013). Providing data security in cloud computing using public key cryptography. IJESR, 4(01). Schnjakin, M., Alnemr, R., and Meinel, C. (2011). A security and highavailability layer for cloud storage. In Proc. of, WISS 10, pages , Berlin, Heidelberg. Springer-Verlag.
36 Obrigado!
37 Perguntas
38 Mensagens PC ALICE NUVENS (n) T propagação T transmissão T cifragem Mensagem curta T propagação T transmissão T decifragem Mensagem curta cifrada
39 Mensagens PC ALICE NUVENS (n) T propagação T transmissão T cifragem Mensagem Longa T propagação T transmissão T decifragem Mensagem Longa cifrada
Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens
Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens AUTORES:VITOR HUGO GALHARDO MOIA MARCO AURÉLIO AMARAL HENRIQUES APRESENTADOR:MÁRCIO LUÍS PETRY Sumário Introdução
Leia maisGerenciamento das chaves criptográficas no Cloud Privacy Guard
Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade
Leia maisGestão de identidades em nuvens com o foco no sigilo de conteúdo
Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP
Leia maisAplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu
Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual
Leia maisProposta de estudo CNC
Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA
Leia maisAplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu
Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual
Leia maisCPG: sincronização entre diferentes dispositivos
CPG: sincronização entre diferentes dispositivos Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia
Leia maisEstudo e comparação de esquemas criptográficos em nuvens
Estudo e comparação de esquemas criptográficos em nuvens Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação
Leia maisTRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate
TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate Workshop Divisão Tributária 18.04.2013 CIESP - CAMPINAS PROGRAMA 1. BREVE INTRODUÇÃO À COMPUTAÇÃO EM NUVEM 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS
Leia maisUma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove
Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisArmazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,
Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisUma Proposta de Framework de Comparação de Provedores de Computação em Nuvem
Uma Proposta de Framework de Comparação de Provedores de Computação em Nuvem Igor G. Haugg Bolsista PIBITI/CNPq Orientador: Dr. Rafael Z. Frantz Área de Pesquisa Integração de Aplicações Empresariais Computação
Leia maisData: 22 de junho de 2004. E-mail: ana@lzt.com.br
Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando
Leia maisTRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ
TRIBUTAÇÃO NA NUVEM Tax Friday 21 de outubro de 2011 AMCHAM - RJ PROGRAMA 1. INTRODUÇÃO À COMPUTAÇÃO EM NUVEM CONCEITOS APLICÁVEIS 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS INTRODUÇÃO À
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisCloudNet: dynamic pooling of cloud resources by live WAN migration of virtual machines
CloudNet: dynamic pooling of cloud resources by live WAN migration of virtual machines Timothy Wood, Prashant Shenoy, K.K. Ramakrishnan, Jacobus Van der Merwe VEE '11 Proceedings of the 7th ACM SIGPLAN/SIGOPS
Leia maisSoluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:
Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais
Leia maisCriptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome
Leia maisCriptografia e Chave Pública. Segurança da Informação
Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;
Leia maisIntrodução a Computação nas Nuvens
Introdução a Computação nas Nuvens Professor: Rômulo César Dias de Andrade. E-mail: romulocesar@faculdadeguararapes.edu.br romulodandrade@gmail.com www.romulocesar.com.br PROFESSOR... Mini CV: NOME: RÔMULO
Leia maisUNIVERSIDADE PAULISTA UNIP INSTITUTO DE CIÊNCIAS EXATAS E TECNOLOGIA CURSO DE ENGENHARIA COMPUTAÇÃO
1 UNIVERSIDADE PAULISTA UNIP INSTITUTO DE CIÊNCIAS EXATAS E TECNOLOGIA CURSO DE ENGENHARIA COMPUTAÇÃO ATIVIDADES PRÁTICAS SUPERVISIONADAS (Orientações para a realização das APS dos Cursos de Engenharia
Leia maisTítulo. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).
Universidade Federal de Goiás Campus Catalão Alunos: Bruno Castilho Rosa Laura Thaís Lourenço Géssica Cristina dos Reis Lucas Borges de Faria Orientador: Igor Lima Seminário Semanal de Álgebra Notas de
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisPlano de Segurança da Informação
Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS
Leia maisComputação em Nuvens. Professor: Dr. Rogério Vargas 2015/1
Computação em Nuvens Professor: Dr. Rogério Vargas 2015/1 Referências Material gentilmente cedido pela professora Fabiane Penteado Galafassi 2 O que é Computação em Nuvens? O conceito Quando se fala em
Leia maisAvaliação de dependabilidade em infraestruturas Eucalyptus geograficamente distribuídas
Avaliação de dependabilidade em infraestruturas Eucalyptus geograficamente distribuídas Jonathan Brilhante(jlgapb@cin.ufpe), Bruno Silva(bs@cin.ufpe) e Paulo Maciel(prmm@cin.ufpe) Agenda 1. 2. 3. 4. 5.
Leia maisPolítica de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará
Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de
Leia maisReduzindo Custos e Inovando no Processo de Contratação de Links de Comunicação
Reduzindo Custos e Inovando no Processo de Contratação de Links de Comunicação Wladimir Koehler Behning Coordenador de Telecomunicações wladimirbehning@banestes.com.br Glossário Ethernet Tecnologia de
Leia maisManual de Instalação do Servidor Orion Phoenix Versão 1.0 - Novembro/2010
Manual de Instalação do Servidor Orion Phoenix Versão 1.0 - Novembro/2010 Manual de Instalação do Sistema Orion Phoenix 1.0 - Novembro/2010 Página 1 SUMÁRIO 1. INTRODUÇÃO...3 2. VISÃO GERAL...3 3. PROCEDIMENTOS
Leia maisMinicurso Computação em Nuvem Prática: Openstack
Grupo de Pesquisa em Software e Hardware Livre André Rover de Campos Membro Colméia andreroverc@gmail.com Joinville Minicurso Computação em Nuvem Prática: Openstack Roteiro Definições Virtualização Data
Leia maisInfraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli
Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como
Leia maisPRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes
PRIVACIDADE EM REDES SOCIAIS ONLINE Talita Lopes Gomes Redes Sociais Online Importante meio de comunicação e socialização Permite aos usuários: Criação de um perfil do usuário Instalação de aplicativos
Leia maisContabilidade ambiental de centros de processamento de dados: computação tradicional versus computação nas nuvens
Contabilidade ambiental de centros de processamento de dados: computação tradicional versus computação nas nuvens Prof. André Luigi Amaral Di Salvo Instituto Federal de Educação, Ciência e Tecnologia do
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509
Leia maisMANUAL DE USO DO COMUNICADOR INSTANTÂNEO
MANUAL DE USO DO COMUNICADOR INSTANTÂNEO GEINFO Gerência de Tecnologia da Informação E-mail geinfo@sejus.ro.gov.br Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 2 ACESSANDO O SPARK... 4 3 INICIANDO UMA CONVERSAÇÃO...
Leia maiswww.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)
QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) CONCURSO: TRE AMAZONAS DATA: 31/01/2010 QUESTÃO 01 - O transporte de páginas Web entre um servidor e um cliente da Internet é realizado pelo protocolo (A) TCP.
Leia maisC R I P T O G R A F I A
Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.
Leia maisUnidade 1. Conceitos Básicos
Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre
Leia maisSegurança em IEEE 802.11 Wireless LAN
Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em
Leia maisAula 03-04: Modelos de Sistemas Distribuídos
UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)
Leia maisSISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa
Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e
Leia maisPlanejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com
Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada
Leia maisRedes de Computadores
Redes de Computadores Introdução Fabricio Breve Onde estão as redes? Caixa Eletrônico Terminais conectados a um computador central Supermercados, farmácias, etc... Vendas Caixa Estoque Etc... Por que Redes?
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisSegurança da Informação
INF 108 Segurança da Informação Computação em Nuvem Prof. João Henrique Kleinschmidt Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente
Leia maisSOLO NETWORK. Criptografia de Informação. Guia corporativo
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015
Leia mais1. Introdução... 3 2. Instalação... 4 2.1 Baixando o arquivo... 4 2.2 Instalando... 4 3. Enviando SMS... 7 3.1 Configurando o Itcell sms massa...
1. Introdução... 3 2. Instalação... 4 2.1 Baixando o arquivo... 4 2.2 Instalando... 4 3. Enviando SMS... 7 3.1 Configurando o Itcell sms massa... 7 3.2 Testando envio... 9 3.3 Enviando sms em massa... 10
Leia maisCSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL
CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais
Leia maisCSI IT Solutions. Facilidade de uso
CSI IT Solutions WebReport2 Gestão de Ambiente de Impressão O CSI WebReport dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais de impressões. O sistema
Leia maisSistema TrackMaker de Rastreamento e Logística de Transportes. Solução de Despacho Integrada. Manual do Usuário
Sistema TrackMaker de Rastreamento e Logística de Transportes Solução de Despacho Integrada Manual do Usuário Índice Solução de Despacho Integrada... O que é necessário para ter a Solução de Despacho Integrada...
Leia maisI Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Leia maisRede de Computadores. Carlos Eduardo Pereira GCAR GCAR. IMP= Interface Message Processor. hosts. IMPs. Referência: Tanenbaum - Redes de Computadores
Redes de Computadores Carlos Eduardo Pereira Referência: Tanenbaum - Redes de Computadores Rede de Computadores hosts IMPs IMP= Interface Message Processor 1 DTE/DCE/DSE Tarefas a serem realizadas pelas
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisCRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA
CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA Bruno da Silva *, Humberto Pessoa Almeida *, Cintia Carvalho Oliveira e Daniele Carvalho Oliveira * Universidade de Uberaba Engenharia de Computação,
Leia maisAcordo de Chave Seguro contra Autoridade Mal Intencionada
Acordo de Chave Seguro contra Autoridade Mal Intencionada Denise Goya, Dionathan Nakamura e Routo Terada Depto Ciência da Computação IME USP SBSeg 2011 Objetivos Apresentar uma extensão de modelo para
Leia maisProjeto Tor. 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida
Projeto Tor 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida O que é Tor? Tor (The Onion Router, traduzido por O roteador Cebola ) é uma rede de túneis que permite as pessoas
Leia maisA computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer
A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso
Leia maisCriptografia de Informação. Guia corporativo
Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de
Leia maisTecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina
Tecnologia Segurança Aires José Rover Universidade Federal de Santa Catarina Ameaças aos documentos Fluxo Normal A Fonte de Informação B Destino da Informação A B A B Interrupção I Intercepção A B A B
Leia mais