Autenticação e Autorização em Federação de Nuvens
|
|
- Amália Bonilha Abreu
- 8 Há anos
- Visualizações:
Transcrição
1 Autenticação e Autorização em Federação de Nuvens Ioram S. Sette 1, Carlos A. G. Ferraz 1,2 1 Centro de Informática Universidade Federal de Pernambuco (UFPE) 2 Centro de Estudos e Sistemas Avançados do Recife (CESAR) {iss,cagf}@cin.ufpe.br Abstract. Clouds Federation, or inter-clouds, is a trend for small and medium cloud service providers, enabling them to increase their potential capacity and, as a result, improving the quality of the cloud services offered to their customers. Nevertheless, in order to ensure privacy to user s data and services, it s necessary that cloud providers identify users and their resources in a unique way and apply the same authorisation policies and rules on them. This work proposes an authentication and authorisation model for federated clouds. This model must meet some requirements in order to grant a consistent experience for cloud federation users. Resumo. Federação de nuvens é uma tendência para pequenos e médios provedores, possibilitando que estes aumentem o potencial de suas capacidades e, por consequência, melhorem a qualidade dos serviços de nuvem oferecidos a seus usuários. No entanto, para garantirem a privacidade dos dados e serviços do usuário hospedados em diferentes provedores, é necessário que estes provedores identifiquem da mesma forma os usuários seus recursos, e apliquem as mesmas regras e políticas de autorização sobre eles. Este trabalho propõe um modelo de autenticação e autorização para federações de nuvens. Este modelo deve atender vários requisitos que garantam uma experiência uniforme aos usuários da federação. 1. Introdução e Motivação Desde a criação do paradigma Computação em Nuvens, o tema Federações de Nuvens vem ganhando relevância. Segundo Celesti et al. (2010a e 2010c), existirão três etapas na história da Computação em Nuvem: 1) a monolítica, onde ilhas isoladas de serviços de nuvem são providos por grandes provedores; 2) a cadeia de fornecimento vertical, onde provedores de nuvem subcontratam serviços de outros provedores, por exemplo, em caso de transbordo; e 3) a federação horizontal ou federações de nuvens ou internuvem, onde pequenos e médios provedores são federados para obterem economias de escala, uso eficiente de seus recursos, e aumentar suas capacidades. Neste contexto, Celesti et al. (2010a e 2010c) definem os conceitos de nuvem lar, provedor que provê interfaces para o usuário e contrato com o mesmo, e nuvem estrangeira, provedor federado com a nuvem lar e também pode armazenar recursos do usuário sem que o mesmo tenha relacionamento com as mesmas. O projeto CICN (Centro de Inovação em Computação em Nuvem) coordenado pelo Laboratório Nacional de Computação Científica (LNCC) propôs uma abordagem 519 c 2014 SBC Soc. Bras. de Computação
2 um pouco diferente. Para obter vantagens similares às propostas pela internuvem, a ideia foi criar o egov, uma camada de middleware sobre nuvens privadas de órgãos e empresas públicas, onde os usuários das mesmas não têm conhecimento de qual nuvem utilizam. Esta camada gerencia e distribui os acessos dos usuários às federações de nuvens [Gomes 2013]. Nos dois modelos, existe a necessidade das nuvens pertencentes à federação identificarem unicamente seus usuários e recursos, bem como proverem mecanismos de autorização que apliquem políticas e regras equivalentes. Caso contrário, usuários podem experimentar comportamentos diferentes quando acessam uma ou outra nuvem. Para garantir o acesso de uma mesma base de usuários às diversas nuvens pertencentes à federação, propõe-se que estas nuvens formem uma Federação de Identidade [Celesti et al. 2010a; Celesti et al. 2010b; Celesti et al. 2010c; Sanchez et al. 2012]. Neste modelo, os provedores de nuvem confiam nos provedores de identidade (Identity Providers - IdPs) para autenticar os usuários e garantir suas identidades. Como o gerenciamento de identidades é delegado aos IdPs, os usuários são identificados da mesma forma nas nuvens membros da federação [Khan et al. 2011; Ghazizadeh et al. 2012; Chadwick et al. 2013]. No entanto, este modelo não resolve o problema da autorização, isto é, não garante que as mesmas políticas e regras de autorização sejam aplicadas nas nuvens da federação. Federação de Autorização pode ser definido como um conjunto de sistemas que possuem relação de confiança entre si e compartilham políticas e regras de autorização. Quando a Federação de Autorização também compartilha de mesma base de usuários, existe uma Federação de Autenticação e Autorização. Chadwick et al. (2012) definem um serviço para autorização para provedores de nuvens baseado em ABAC (Attribute-Based Access Control) capaz de mesclar resultados de vários Pontos de Decisão de Políticas (PDP) diferentes. No entanto, este modelo não se aplica a Federações de Nuvem. O objetivo deste trabalho é propor um modelo para Federação de Autenticação e Autorização no contexto de Federações de Nuvens. Este artigo se divide em 4 seções. A seção 2 apresenta os requisitos necessários para uma Federação de Autenticação e Autorização em Federações de Nuvens. A seção 3 apresenta um modelo que atende aos requisitos identificados. Por fim, a seção 4 apresenta conclusões e trabalhos futuros. 2. Requisitos para Autenticação e Autorização em Federações de Nuvens No contexto de uma Federação de Nuvens, os requisitos necessários (marcados com um asterisco) e desejáveis para uma Federação de Autenticação e Autorização são listados a seguir: 1. *Receber de provedores de nuvem (Cloud Service Providers - CSPs) re quisições de autenticação delegada e de autorização com granularidade fina, de forma segura; 2. Oferecer serviços de autenticação e autorização independentes; 3. *Ser capaz de identificar usuários e prover os mesmos atributos a todos os CSPs; 4. Ser capaz de combinar atributos de identidade de múltiplas autoridades de atributos; 520 c 2014 SBC Soc. Bras. de Computação
3 5. *Ser capaz de aplicar o mesmo conjunto de políticas em todos os CSPs; 6. *Garantir que o conteúdo dos dados e de serviços não serão informados a sujeitos não autorizados; 7. Não ser ponto único de falha; 8. Permitir que proprietários de dados e serviços controlem a autorização; 9. *Suporte operações de migração e replicação (detalhadas a seguir); 10. Ser extensível a controle de uso (usage control model - UCON) e criptografia baseada em atributos (Attribute-Based Encryption - ABE). Em um contexto de Federação de Nuvens, recursos como arquivos de dados e/ou máquinas virtuais (VMs) podem ser transferidos de uma nuvem para outra por motivo de transbordo ou balanceamento de recursos. Desta forma, duas operações citadas no requisito 9 são apresentadas: migração e replicação de recursos entre nuvens. A migração de recursos é uma operação onde um recurso hospedado em uma nuvem é transferido para outra nuvem. Esta operação pode ser explícita, caso o usuário ou administrador tenha conhecimento sobre as nuvens pertencentes à federação, ou implícita, realizada automaticamente pelo sistema, caso o mesmo identifique que não possui mais infraestrutura disponível para hospedar o recurso. Por recurso, podemos considerar qualquer entidade de usuário hospedada no provedor de nuvem, por exemplo, arquivos num sistema de armazenamento, ou máquinas virtuais, num sistema de computação elástica. A replicação de recursos entre nuvens aumentam a garantia de disponibilidade e desempenho em seus acessos. Por exemplo, cópias de arquivos podem ser mantidas em diferentes provedores, ou instâncias de uma mesma máquina virtual podem ser executadas em diferentes provedores. Neste caso, o usuário controla o acesso a partir da nuvem de origem onde o recurso foi criado, e o sistema mantém o sincronismo das réplicas nas nuvens estrangeiras. 3. Modelo para Autenticação e Autorização em Federações de Nuvens Nesta seção, um modelo de Federação de Autenticação e Autorização para Federações de Nuvens é proposto. Este modelo deve atender aos requisitos definidos na seção 2.2. O modelo, representado na Figura 1, combina uma Federação de Identidades (ou de autenticação) com uma Federação de Autorização de arquitetura distribuída e mecanismo de controle de acesso baseado em atributos (ABAC), que permite regras com granularidade fina. As conexões devem usar protocolos como SSL para garantir o sigilo dos dados trafegados. Os requisitos 1 e 2 são atendidos por estas características. Os CSPs membros da Federação de Nuvens também participam de uma Federação de Identidade (ou de Autenticação). Portanto, a autenticação dos usuários é delegada aos IdPs federados. A integração com os IdPs são realizadas normalmente através de um módulo ou serviço de identidade (Cloud Identity Service), interno à arquitetura dos provedores [Sette et al. 2013; Sette et al. 2014]. Os trabalhos citados descrevem a integração de um provedor Openstack a provedores de Identidade através dos protocolos OpenID Connect e SAML. Neste modelo, o usuário deve se autenticar com seu IdP antes de acessar o CSP. Desta forma, problemas típicos da centralização, como ser um ponto único de compromisso ou de falha podem acontecer. Por exemplo, se o 521 c 2014 SBC Soc. Bras. de Computação
4 IdP do usuário estiver indisponível, o serviço de nuvem não pode ser acessado. No entanto, estas desvantagens são contrapostas e justificadas por vantagens como a redução de credenciais para os usuários e a possibilidade de mecanismos de autenticação mais sofisticados. A federação de identidade garante que os usuários sejam apresentados de forma única aos provedores de nuvens federados, atendendo o requisito 3. O requisito 4 pode ser implementado pelo módulo de identidade do provedor, sendo necessário que este componente tenha como saber que os atributos pertençam a um mesmo usuário. Figura 1. Modelo para Federação de Autenticação e Autorização em Federação de Nuvens De forma análoga, os CSPs membros da Federação de Nuvens também formam uma Federação de Autorização, de forma a garantir os requisitos 5 e 6. Porém, diferente da Federação de Identidade, a arquitetura distribuída apresentada na Figura 1 permite o sincronismo de regras e políticas de acesso. Esta arquitetura foi inspirada no modelo do serviço de nomes da Internet (DNS), onde as regras de autorização são armazenadas no provedor de origem dos recursos, de forma análoga ao DNS autoritativo, e, quando a regra não está presente, ela é encontrada na rede e armazenada em cache no provedor local, de maneira análoga ao DNS recursivo. Desta forma, a solução ganha em desempenho, uma vez que as regras e políticas de autorização acabam, na maior parte das vezes, estando armazenadas localmente, e também em não haver um ponto único de falhas, uma vez que a solução é distribuída. O requisito 7 está, desta forma, atendido. 522 c 2014 SBC Soc. Bras. de Computação
5 Cada provedor de nuvem possui um serviço de autorização, responsável pela decisão de liberação da ação solicitada pelos demais serviços (ex.: serviço de computação ou de armazenamento). O serviço de autorização utiliza um sistema ABAC composto pelos módulos definidos na arquitetura XACML (extensible Access Control Markup Language). Os serviços da nuvem que recebem requisições de acesso devem garantir que, para cada requisição, o serviço de autorização seja consultado através de um Ponto de Aplicação de Políticas (PEP, do inglês Policy Enforcement Point). O Ponto de Decisão de Políticas (PDP) faz interface com o PEP, recebendo a requisição de acesso e respondendo com uma permissão ou negação. Para tomar sua decisão, o PDP verifica políticas e regras de acesso armazenadas nos Pontos de Recuperação de Políticas (PRP). As regras e políticas sobre os recursos do usuário devem ser definidas apenas pelos usuários proprietários destes recursos, conforme o requisito 8. No entanto, regras globais podem ser definidos por administradores do projeto (tenant) ou do provedor de nuvem. Neste caso, o conceito de projeto e as regras precisam ser propagadas aos outros provedores federados. As regras e políticas de autorização são definidas através do Ponto de Administração de Políticas (PAP). Elas recebem como parâmetros atributos do sujeito (quem deseja o acesso), do objeto alvo, ou do ambiente, que são informados ao PDP pelo Ponto de Informação de Políticas (PIP). Os atributos do objeto são provenientes de seus metadados, enquanto os atributos do usuário são adquiridos através do módulo de identidade do CSP, provenientes dos provedores de identidade (IdPs). Conforme previsto no requisito 9, operações de migração e replicação de dados devem ser suportadas. Durante operações de migração de dados ou VMs, os metadados e as regras e políticas de autorização referentes ao objeto também são migrados para o novo CSP (Cloud Service Provider). Funciona como se o provedor de origem daquele objeto fosse alterado para o novo provedor de destino. Já nas operações de replicação, apesar da réplica estar hospedada em um provedor diferente do provedor de origem, as regras de acesso devem permanecer no provedor de origem. Desta forma, quando um acesso é realizado a estes objetos, o PRP deve buscar na federação qual provedor tem autoridade sobre estes objetos e recuperar as regras (de acesso) referentes aos mesmos. As regras serão mantidas em um cache de políticas e regras por tempo definido pelo dono dos objetos. Desta forma, garante-se que as regras aplicadas às réplicas sejam as mesmas aplicadas aos objetos originais. De acordo com o requisito 10, este modelo pode ser facilmente extensível. Para permitir um controle de uso (UCON), a verificação de acesso deve ser realizada várias vezes durante o acesso e obrigações podem ser efetuadas também durante a execução. A extensão para um mecanismo de criptografia baseada em atributos (ABE) também é possível, uma vez que utilizamos um controle de acesso baseado em atributos (ABAC). No entanto, é necessária uma reflexão sobre como trafegar chaves criptográficas entre provedores federados de forma segura, caso necessário. 4. Conclusões Num modelo de Federação de Nuvens, usuários possuem apenas uma interface para acessar e usar seus dados e serviços, que podem estar hospedados em mais de um provedor de nuvem de forma transparente aos mesmos. 523 c 2014 SBC Soc. Bras. de Computação
6 Este trabalho se propõe a definir um modelo para autenticação e autorização aplicável a Federações de Nuvens, que permita que os provedores compartilhem de uma mesma base de usuários, e que as mesmas regras e políticas de autorização sejam aplicadas por estes provedores. Objetos dos usuários podem ser migrados de um provedor para outro ou replicados entre provedores sem que o usuário perceba. O modelo proposto é baseado em Federação de Autenticação e Autorização, com uma arquitetura de autorização distribuída baseada em ABAC. Este modelo atendeu a diversos requisitos necessários e desejáveis que foram elencados neste artigo. Como trabalho futuro, este modelo será implementado, testado e validado em uma Federação de Nuvens formada por provedores que utilizam a plataforma Openstack. Referências Celesti, A. et al. (2010a) How to Enhance Cloud Architectures to Enable Cross- Federation In: 3rd International Conference on Cloud Computing, p IEEE. Celesti A. et al. (2010b) Security and Cloud Computing: InterCloud Identity Management Infrastructure In: Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises, p IEEE. Celesti A. et al. (2010c) Three-Phase Cross-Cloud Federation Model: The Cloud SSO Authentication In: Second International Conference on Advances in Future Internet, p IEEE. Chadwick, D. W., Casenove, M. and Siu, K. (2013) My private cloud granting federated access to cloud resources In: Journal of Cloud Computing, p SpringerOpen. Chadwick, D. W. and Fatema, K. (2012) A privacy preserving authorisation system for the cloud, In: Journal of Computer and System Sciences, i.78, p Elsevier. Gazizadeh, E. et al. (2012) A trusted based model for federated identity architecture to mitigate identity theft, In: 2012 International Conference for Internet Technology And Secured Transactions, p IEEE. Gomes, A. T. A. (2013) CICN - Centro de Inovação em Computação em Nuvem, FINEP/0615/11. Khan, R. H., Ylitalo, J. and Ahmed, A. S. (2011) OpenID authentication as a service in OpenStack, In: 7th International Conference on Information Assurance and Security, p IEEE. Sánchez, R. et al. (2012) Enhancing Privacy and Dynamic Federation in IdM for Consumer Cloud Computing In: IEEE Transactions on Consumer Electronics, vol. 58, i.1, p IEEE. Sette, I. S. and Ferraz, C. A. G. (2013) Integrando Openstack com Provedores de Identidade OpenID Connect e SAML: Uma Análise Comparativa In: XIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, p , SBC. Sette, I. S. and Ferraz, C. A. G. (2014) Integrando Plataformas de Nuvens a Federações de Identidade In: Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos, p SBC. 524 c 2014 SBC Soc. Bras. de Computação
SISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisArmazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,
Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento
Leia maisBancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info
Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds
Leia maisUma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove
Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisPolítica de Uso do JEMS para a CAFe
Política de Uso do JEMS para a CAFe Julho de 2013 Conteúdo 1. Apresentação... 3 2. Definições... 3 3. Público Alvo... 3 4. Credenciamento... 3 5. Requisitos... 4 6. Termo de Uso... 4 7. Considerações Finais...
Leia maisFaculdade Integrada do Ceará FIC Graduação em Redes de Computadores
Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores
Leia maisA computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer
A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso
Leia maisCPG: sincronização entre diferentes dispositivos
CPG: sincronização entre diferentes dispositivos Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia
Leia mais04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.
MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 2 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Revisão sobre Banco de Dados e SGBDs Aprender as principais
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia maisCLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02
tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud
Leia maisADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)
Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto
Leia maisDisciplina de Banco de Dados Introdução
Disciplina de Banco de Dados Introdução Prof. Elisa Maria Pivetta CAFW - UFSM Banco de Dados: Conceitos A empresa JJ. Gomes tem uma lista com mais ou menos 4.000 nomes de clientes bem como seus dados pessoais.
Leia maisMÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS
MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisBANCO DE DADOS DISTRIBUÍDOS e DATAWAREHOUSING
BANCO DE DADOS DISTRIBUÍDOS e DATAWAREHOUSING http://www.uniriotec.br/~tanaka/tin0036 tanaka@uniriotec.br Bancos de Dados Distribuídos Conceitos e Arquitetura Vantagens das Arquiteturas C/S (em relação
Leia maisGestão de identidades em nuvens com o foco no sigilo de conteúdo
Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisNOVO MODELO PARA AUTORIZAÇÃO EM FEDERAÇÕES DE IDENTIDADE PARA COMPUTAÇÃO EM NUVEM
NOVO MODELO PARA AUTORIZAÇÃO EM FEDERAÇÕES DE IDENTIDADE PARA COMPUTAÇÃO EM NUVEM Paulo Fernando da Silva Orientador Prof. Dr. Carlos Becker Westphall Programa de Pós-Graduação em Ciência da Computação
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível
Leia maisBanco de Dados I. Apresentação (mini-currículo) Conceitos. Disciplina Banco de Dados. Cont... Cont... Edson Thizon (edson@esucri.com.
Sistemas da Informação Banco de Dados I Edson Thizon (edson@esucri.com.br) 2008 Apresentação (mini-currículo) Formação Acadêmica Mestrando em Ciência da Computação (UFSC/ ) Créditos Concluídos. Bacharel
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisPara construção dos modelos físicos, será estudado o modelo Relacional como originalmente proposto por Codd.
Apresentação Este curso tem como objetivo, oferecer uma noção geral sobre a construção de sistemas de banco de dados. Para isto, é necessário estudar modelos para a construção de projetos lógicos de bancos
Leia maisMódulo 4: Gerenciamento de Dados
Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não
Leia maisProposta de Avaliação de Empresas para o uso do SAAS
1 INSTITUTO DE EDUCAÇÃO TECNOLÓGICA PÓS-GRADUAÇÃO Gestão e Tecnologia da Informação/ IFTI 1402 Turma 25 09 de abril de 2015 Proposta de Avaliação de Empresas para o uso do SAAS Raphael Henrique Duarte
Leia maisWireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira
Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos
Leia maisGerenciamento das chaves criptográficas no Cloud Privacy Guard
Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing
Leia maisClassificação::Modelo de implantação
Classificação::Modelo de implantação Modelo de implantação::privado Operada unicamente por uma organização; A infra-estrutura de nuvem é utilizada exclusivamente por uma organização: Nuvem local ou remota;
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisMinicurso Computação em Nuvem Prática: Openstack
Grupo de Pesquisa em Software e Hardware Livre André Rover de Campos Membro Colméia andreroverc@gmail.com Joinville Minicurso Computação em Nuvem Prática: Openstack Roteiro Definições Virtualização Data
Leia maisRoteador Load-Balance / Mikrotik RB750
Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento
Leia maisSegurança da Informação
INF 108 Segurança da Informação Computação em Nuvem Prof. João Henrique Kleinschmidt Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente
Leia maisService Oriented Architecture (SOA)
São Paulo, 2011 Universidade Paulista (UNIP) Service Oriented Architecture (SOA) Prof. MSc. Vladimir Camelo vladimir.professor@gmail.com 04/09/11 vladimir.professor@gmail.com 1 04/09/11 vladimir.professor@gmail.com
Leia maisSistemas Distribuídos: Conceitos e Projeto Controle de Acesso
Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 4 de julho
Leia maisConceitos de Banco de Dados
Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir
Leia maisRoteiro. BCC321 - Banco de Dados I. Conceitos Básicos. Conceitos Básicos. O que é um banco de dados (BD)?
Roteiro BCC321 - Banco de Dados I Luiz Henrique de Campos Merschmann Departamento de Computação Universidade Federal de Ouro Preto luizhenrique@iceb.ufop.br www.decom.ufop.br/luiz Conceitos Básicos Banco
Leia maisSistemas Cliente-Servidor
Sistemas Cliente-Servidor Disciplina Bancos de Dados II (INE 5616 2006-1) Curso de Sistemas de Informação Prof. Renato Fileto INE/CTC/UFSC 1 1 Cliente - Servidor Arquitetura cliente/servidor: Os servidores
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisGBC043 Sistemas de Banco de Dados. Introdução. Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/sbd UFU/FACOM
GBC043 Sistemas de Banco de Dados Introdução Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/sbd UFU/FACOM Página 2 Definição BD Def. Banco de Dados é uma coleção de itens de dados
Leia maisGerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br
Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações
Leia maisDocumento de Análise e Projeto VideoSystem
Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento
Leia maisSistema Operacional Correção - Exercício de Revisão
Prof. Kleber Rovai 1º TSI 22/03/2012 Sistema Operacional Correção - Exercício de Revisão 1. Como seria utilizar um computador sem um sistema operacional? Quais são suas duas principais funções? Não funcionaria.
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisGerenciamento e Interoperabilidade de Redes
EN-3610 Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisInfraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli
Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como
Leia maisArthronServer: Um Módulo para Controle de Múltiplos Fluxos de Mídia na Web. Manual do Usuário. ArthronServer
ArthronServer: Um Módulo para Controle de Múltiplos Fluxos de Mídia na Web Manual do Usuário ArthronServer Copyright 2012, Grupo de Trabalho Ambiente de Vídeo colaboração em Saúde Autores: Coordenadora:
Leia maisDAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial
DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial Aluno: André Faria Ruaro Professores: Jomi F. Hubner e Ricardo J. Rabelo 29/11/2013 1. Introdução e Motivação 2.
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,
Leia maisManual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti
Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................
Leia maisDesenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto
Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Engenharia de Software I Informática 2009 Profa. Dra. Itana Gimenes RUP: Artefatos de projeto Modelo de Projeto: Use-Case Realization-projeto
Leia maisGuia rápido do usuário. Cliente de Web
Guia rápido do usuário Cliente de Web Sumário O que é o cnccloud?... 3 Como obter acesso ao cnccloud?... 3 Acessando sua conta do cnccloud via Web... 4 Funcionalidades do cnccloud... 4 Configurações de
Leia maisIntrodução a Computação nas Nuvens
Introdução a Computação nas Nuvens Professor: Rômulo César Dias de Andrade. E-mail: romulocesar@faculdadeguararapes.edu.br romulodandrade@gmail.com www.romulocesar.com.br PROFESSOR... Mini CV: NOME: RÔMULO
Leia maisSegurança em IEEE 802.11 Wireless LAN
Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em
Leia maisCONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM
CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br
Leia maisEXERCÍCIOS SOBRE ORIENTAÇÃO A OBJETOS
Campus Cachoeiro de Itapemirim Curso Técnico em Informática Disciplina: Análise e Projeto de Sistemas Professor: Rafael Vargas Mesquita Este exercício deve ser manuscrito e entregue na próxima aula; Valor
Leia maisSistemas Distribuídos. Ricardo Ribeiro dos Santos ricrs@ec.ucdb.br
Sistemas Distribuídos Ricardo Ribeiro dos Santos ricrs@ec.ucdb.br Curso de Engenharia de Computação UCDB Agosto/2003 Tópicos Conceitos de HW em SD Multiprocessadores e Multicomputadores Conceitos de SW
Leia maisTRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate
TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate Workshop Divisão Tributária 18.04.2013 CIESP - CAMPINAS PROGRAMA 1. BREVE INTRODUÇÃO À COMPUTAÇÃO EM NUVEM 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS
Leia mais? O SQL SERVER é um sistema de gerenciamento de banco de dados relacional que foi desenvolvido inicialmente pela Microsoft em parceria com a Sybase.
? O SQL SERVER é um sistema de gerenciamento de banco de dados relacional que foi desenvolvido inicialmente pela Microsoft em parceria com a Sybase.? Desde de 1994, a Microsoft lança versões do SQL SERVER
Leia maisXDOC. Solução otimizada para armazenamento e recuperação de documentos
XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA
Leia maisSIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português
1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa
Leia maisCAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE
CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE A proposta para o ambiente apresentada neste trabalho é baseada no conjunto de requisitos levantados no capítulo anterior. Este levantamento, sugere uma
Leia maisModelos de Arquiteturas. Prof. Andrêza Leite andreza.lba@gmail.com
Modelos de Arquiteturas Prof. Andrêza Leite andreza.lba@gmail.com Agenda Introdução Arquitetura de Sistemas Distribuídos Clientes e Servidores Peer-to-Peer Variações Vários Servidores Proxy Código Móvel
Leia maisSegurança e Escalabilidade em WebLab no Domínio de Redes de Computadores
Segurança e Escalabilidade em WebLab no Domínio de Redes de Computadores Autor: Daniel Vieira de Souza 1, Orientador: Luís Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisTRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ
TRIBUTAÇÃO NA NUVEM Tax Friday 21 de outubro de 2011 AMCHAM - RJ PROGRAMA 1. INTRODUÇÃO À COMPUTAÇÃO EM NUVEM CONCEITOS APLICÁVEIS 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS INTRODUÇÃO À
Leia maisOpenStack. Cloud Software
OpenStack Cloud Software O que é o OpenStack? Concebido como um SO para a nuvem Todo em código aberto Infraestrutura de nuvem como serviço (IaaS) Nuvens públicas ou privadas Composto por um conjunto de
Leia maisO que é Grid Computing
Grid Computing Agenda O que é Grid Computing Grid vs Cluster Benefícios Tipos de Grid Aplicações Ferramentas e padrões Exemplos no mundo Exemplos no Brasil Grid no mundo dos negócios Futuro O que é Grid
Leia maisSegurança e Computação em Nuvem
Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma nº 25 09 de abril de 2015 Segurança e Computação em Nuvem Jean Poinho Malard Coordenador em Tecnologia da Informação
Leia maisGlossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisRedes de Computadores
Redes de Computadores Redes de Computadores Redes de Computadores 2 1 Máquinas e processos podem ser identificados por endereços (hierárquicos ou não) conforme visto, como IP, IP+NroPorta, No uso por usuários
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS ESPECIALIZADOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisProgramação com acesso a BD. Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br
Programação com acesso a BD Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br 1 Introdução BD desempenha papel crítico em todas as áreas em que computadores são utilizados: Banco: Depositar ou retirar
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisProcessos Técnicos - Aulas 4 e 5
Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)
Leia maisCloud Computing. Edy Hayashida E-mail: edy.hayashida@uol.com.br
Cloud Computing Edy Hayashida E-mail: edy.hayashida@uol.com.br Facebook 750 milhões de usuários 42% de todos os usuários do Facebook estão localizado na América, 27% na Ásia e 25% na Europa 4% na África
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem
Leia maisNúvem Pública, Privada ou Híbrida, qual adotar?
Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma 25 03/04/2015 Núvem Pública, Privada ou Híbrida, qual adotar? Paulo Fernando Martins Kreppel Analista de Sistemas
Leia maisVarnish-Cache: Velocidade e disponibilidade para aplicações WEB
CESUMAR Centro Universitário de Maringá Curso Superior de Tecnologia em Sistemas para Internet PROJETO INTEGRADOR Varnish-Cache: Velocidade e disponibilidade para aplicações WEB Rafael Vaz Pinto Toledo
Leia mais