Gestão de identidades em nuvens com o foco no sigilo de conteúdo
|
|
- Armando Ferrão Santos
- 8 Há anos
- Visualizações:
Transcrição
1 Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC REUNIÃO DE PROJETO - RNP 06 de março de 2015 Rio de Janeiro - RJ
2 Agenda Introdução Motivação Serviços de nuvem com proteção de conteúdo Níveis de sigilo Recuperação de chaves Deduplicação Estudo de caso: Encryption App (OwnCloud) Conclusão
3 Introdução Computação nas nuvens: Opção para armazenamento de dados: Escalável Dinâmica Evita-se custos de infraestrutura e manutenção locais Pagamento sob demanda Grande disponibilidade dos dados 1
4 Motivação Preocupação com a segurança e privacidade no armazenamento de dados: Dados normalmente armazenados em claro. Potenciais falhas na segurança permitem acesso a informações sensíveis por terceiros. Dados armazenados em nuvens públicas (Google, Microsoft etc.) podem ser monitorados sem o conhecimento do usuário. 2
5 Serviços de nuvem com proteção de Exemplos: Encryption App (OwnCloud) SpiderOak Cyphertite Wuala Credeon Boxcryptor conteúdo Criptografia do nome: realizada por apenas alguns provedores e em alguns casos como um serviço a parte. Foco da apresentação: proteção do conteúdo Maior probabilidade de adesão por parte dos usuários e por ser uma questão que traz riscos aos mesmos. 3
6 Níveis de sigilo Os serviços podem ser classificados de acordo com os níveis de proteção que provêm: Nível 1: Criptografia do canal de comunicação (TLS/SSL) Ex.: Microsoft OneDrive. Nível 2: TLS + Criptografia do conteúdo no servidor da nuvem Ex.: DropBox e OwnCloud (com Encryption App). Nível 3: Criptografia do conteúdo no cliente Ex.: SpiderOak, Cyphertite, Wuala, Credeon e Boxcryptor 4
7 Nível 1 Criptografia do canal de comunicação (TLS/SSL) Ex.: Microsoft OneDrive. Computador do cliente TLS Canal cifrado Arquivo cifrado Ah1720jdsif 0kdsjfdsi fjsjfds w9203ij jfkdslf9 ssd9dsw23 TLS Arquivo em claro Arquivo em claro Storage (Computador do usuário: cliente) 5
8 Características do nível de sigilo 1 Nível 1 provê sigilo somente na comunicação cliente servidor. Dado armazenado em forma clara: o provedor tem acesso ao arquivo. O provedor pode usar os dados para melhorar resultados de buscas ou direcionar propagandas. Não há sobrecarga no usuário para o gerenciamento de chaves. O envio e recuperação seguros de dados exige 4 operações de criptografia de conteúdo (duas no cliente e duas no servidor). A senha do usuário não é utilizada (mesmo que indiretamente) no processo de criptografia de conteúdo: gestão de senhas simplificada. Processo transparente ao usuário. Permite deduplicação: informações replicadas entre usuários distintos são armazenadas uma única vez. 6
9 Nível 2 Criptografia do conteúdo no servidor da nuvem Computador do cliente TLS Ex.: DropBox e Encryption App (OwnCloud). Canal cifrado TLS AES 256 Arquivo cifrado Ah1720jdsif 0kdsjfdsi fjsjfds w9203ij jfkdslf9 ssd9dsw23 Storage Arquivo em claro Armazenamento Ch. Secreta de arquivo RSA 4096 Ch. Pública do usuário Ch. secreta de arquivo cifrada 7
10 Nível 2 Criptografia do conteúdo no servidor da nuvem Computador do cliente TLS Ex.: DropBox e Encryption App (OwnCloud). Canal cifrado TLS AES 256 Arquivo cifrado Ah1720jdsif 0kdsjfdsi fjsjfds w9203ij jfkdslf9 ssd9dsw23 Storage Arquivo em claro Recuperação Ch. Secreta de arquivo RSA 4096 Ch. Privada do usuário Ch. secreta de arquivo cifrada 8
11 Características do nível de sigilo 2 Gerenciamento de chaves fica por conta do servidor. O usuário não tem garantia absoluta de sigilo aos dados. O provedor pode usar os dados para melhorar resultados de buscas ou direcionar propagandas. Não há sobrecarga no usuário para gerenciar chaves. O envio e recuperação seguros de dados exige 6 operações de criptografia de conteúdo (duas no cliente (TLS) e quatro no servidor (duas para comunicação TLS e duas para armazenagem)). A senha do usuário pode ser utilizada no processo de criptografia de conteúdo: gestão de senhas mais complexa já que há implicações na troca de senhas. Processo transparente ao usuário. Deduplicação possível, mas mais complexa que no nível 1: depende do processo de criptografia adotado pela nuvem. 9
12 Nível 3 Criptografia do conteúdo no cliente Ex.: SpiderOak, Cyphertite, Wuala, Credeon e Boxcryptor Arquivo em claro Arquivo cifrado AES 256 Ah1720jdsif 0kdsjfdsi fjsjfds w9203ij jfkdslf9 ssd9dsw23 Storage Armazenamento (Computador do usuário: cliente) Ch. secreta RSA 4096 Ch. Pública do usuário Ch. secreta cifrada 10
13 Nível 3 Criptografia do conteúdo no cliente Ex.: SpiderOak, Cyphertite, Wuala, Credeon e Boxcryptor Arquivo em claro Arquivo cifrado AES 256 Ah1720jdsif 0kdsjfdsi fjsjfds w9203ij jfkdslf9 ssd9dsw23 Storage Recuperação (Computador do usuário: cliente) Ch. secreta RSA 4096 Ch. Privada do usuário Ch. secreta cifrada 11
14 Características do nível de sigilo 3 Gerenciamento de chaves fica por conta do usuário. O usuário tem garantia absoluta de sigilo dos dados. Há sobrecarga no usuário para gerenciar chaves. O envio e recuperação seguros de dados exige apenas 2 operações de criptografia de conteúdo (no cliente). A senha de autenticação do usuário pode ser utilizada no processo de criptografia de conteúdo, mas é recomendável ter outra senha para criptografia: gestão de senhas mais complexa. Processo menos transparente ao usuário. Deduplicação inviável sem medidas específicas (chave secreta derivada do Hash do arquivo, por exemplo). Arquivos mais imunes a ataques à privacidade na nuvem. Perda de chave implica na perda de conteúdo (recuperação de chave impossível). 12
15 Recuperação de chave Alguns serviços oferecem a opção de recuperação de chaves. Duas situações possíveis: Situação 1: Perda da chave privada utilizada para a decifragem. Situação 2: Gestor precisa recuperar arquivos cifrados por colaboradores que não pertençam mais ao seu grupo. 13
16 Prós e contras da recuperação de chaves Recuperação pode ser vantajosa ou não, dependendo do contexto. Vantagens: Evita perda de dados devido a perda de chave. Permite aos gestores recuperar trabalhos de ex-colaboradores. Desvantagem: Os provedores de serviço de nuvem podem ter acesso às chaves e aos arquivos de seus usuários. Encryption App utiliza tem a opção da habilitação da recuperação de senha, a escolha do usuário, porém o administrador terá acesso a todos os dados do mesmo. Outros esquemas geralmente não permitem essa opção. 14
17 Deduplicação Técnica para otimizar espaço em disco eliminando armazenamentos duplicados de uma mesma informação. Modos de deduplicação: Single user: apenas na conta do usuário. Redução dos custos de armazenamento limitada. Cross user: realizado entre todos os usuários. Estima-se que 60% dos dados podem ser de-duplicados (dependendo da técnica utilizada e da natureza dos dados armazenados). Momento da deduplicação: Antes do envio do arquivo, mas comandada pelo servidor. Economia de espaço e banda, mas possibilita ataques. Após arquivo já estar armazenado. Economiza espaço, mas não banda, e é mais seguro contra ataques. 15
18 Deduplicação Vulnerabilidade Ataque: identificação de arquivos Utilização do modo Cross user e realização da deduplicação antes do envio do arquivo Funcionamento do ataque: Monitoramento da rede ao enviar um arquivo. Se o arquivo for transferido, não há cópias do mesmo no servidor, caso contrário, alguém já possui este arquivo. Fragmentação de arquivo pode atenuar os efeitos deste ataque. 16
19 Storage Encryption App (OwnCloud) Geração de chaves de conteúdo Gerador de chaves simétricas Ch. de arquivo RC4 Ch. de arquivo cifrada Ch. compartilhada RSA 4096 Ch. compartilhada cifrada Gerador de chaves assimétricas Ch. Privada do usuário Ch. Pública do usuário AES 256 Ch. Privada do usuário cifrada Login Senha Derivar chave Ch. derivada Destruir 17
20 Storage Encryption App (OwnCloud) Obtenção de chaves de conteúdo Ch. de arquivo RC4 Ch. de arquivo cifrada Ch. compartilhada RSA 4096 Ch. compartilhada cifrada Ch. pública Destruir Ch. Privada AES 256 Ch. Privada cifrada Login Senha Derivar chave Ch. derivada Destruir 18
21 Storage Encryption App (OwnCloud) Geração de chaves de compartilhamento público Ch. compartilhada RSA 4096 Ch. compartilhada cifrada Gerador de chaves assimétricas Ch. Privada de compartilhamento público Ch. Pública de compartilhamento público AES 256 Ch. Privada cifrada ( ) Caractere de espaço Derivar chave Ch. derivada Destruir 19
22 Storage Encryption App (OwnCloud) Obtenção de chaves de compartilhamento público Ch. compartilhada RSA 4096 Ch. compartilhada cifrada Destruir Ch. Privada de compartilhamento público AES 256 Ch. Privada cifrada ( ) Caractere de espaço Derivar chave Ch. derivada Destruir 20
23 Storage Encryption App (OwnCloud) Geração de chaves de recuperação Ch. compartilhada RSA 4096 Ch. compartilhada cifrada Gerador de chaves assimétricas Ch. Privada de recuperação - administrador Ch. Pública de recuperação administrador AES 256 Ch. Privada cifrada Login Senha do administrador Derivar chave Ch. derivada Destruir 21
24 Storage Encryption App (OwnCloud) Obtenção de chaves de recuperação Ch. compartilhada RSA 4096 Ch. compartilhada cifrada Ch. Privada de recuperação - administrador AES 256 Ch. Privada cifrada Login Senha do administrador Derivar chave Ch. derivada Destruir 22
25 Encryption App (OwnCloud) Armazenamento de conteúdo Computador do cliente TLS Canal cifrado TLS AES 256 Arquivo cifrado Ah1720jdsif 0kdsjfdsi fjsjfds w9203ij jfkdslf9 ssd9dsw23 Storage Ch. de arquivo RC4 Ch. de arquivo cifrada Arquivo em claro Ch. compartilhada RSA 4096 Ch. Pública do usuário e/ou Ch. Pública adm. e/ou Ch. Pública de compartilhamento Ch. Compartilhada cifrada 23
26 Encryption App (OwnCloud) Recuperação de conteúdo Arquivo cifrado TLS Computador do cliente Arquivo em claro Login Senha Canal cifrado TLS AES 256 Ch. de arquivo Ch. Privada cifrada Derivar chave RC4 Ah1720jdsif 0kdsjfdsi fjsjfds w9203ij jfkdslf9 ssd9dsw23 Ch. compartilhada AES 256 Ch. derivada Ch. de arquivo cifrada RSA 4096 Ch. Privada Storage Ch. Compartilhada cifrada Destruir 24
27 Conclusão As chaves criptográficas utilizadas para o sigilo de conteúdo na nuvem são estreitamente ligados à identidade do usuário. É de suma importância saber como elas são geradas, por quem e quando. Provedores de nuvens costumam derivar chaves criptográficas a partir do par de autenticação login/senha dos usuários. Autenticação pode se tornar o elo mais fraco, independente do nível de sigilo e da qualidade dos algoritmos adotados. 25
28 Conclusão Os processos de autenticação são muito simples em relação ao potencial risco envolvido. Deveriam ser mais seguros a fim de dificultar acessos não autorizados. Sugestão: utilizar técnicas de autenticação de 2 ou mais fatores ou strong authentication (autenticação forte). O uso de criptografia de conteúdo somente na nuvem pode enfraquecer a percepção de segurança por parte dos usuários, que poderão optar por não armazenar conteúdo sensível na mesma e também por não utilizar o serviço de armazenamento criptografado que lhes for oferecido. Seria interessante haver também uma funcionalidade de criptografia no lado do cliente para os casos em que usuários mais familiarizados com as técnicas de segurança pudessem optar por fazer sua gestão de chaves e se responsabilizar totalmente pela segurança de seus arquivos. 26
29 Fim Obrigado!
30 Perguntas
Gerenciamento das chaves criptográficas no Cloud Privacy Guard
Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade
Leia maisEstudo e comparação de esquemas criptográficos em nuvens
Estudo e comparação de esquemas criptográficos em nuvens Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação
Leia maisProposta de estudo CNC
Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA
Leia maisAplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu
Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual
Leia maisAplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu
Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual
Leia maisCPG: sincronização entre diferentes dispositivos
CPG: sincronização entre diferentes dispositivos Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia
Leia maisRelação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens
Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade
Leia maisArmazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,
Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisAstra. Introdução e conceitos básicos do sistema
2011 www.astralab.com.br Astra Introdução e conceitos básicos do sistema Este documento permite entender melhor como funciona o sistema Astra e algumas funções básicas de seus softwares. Equipe de Documentação
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia mais10 Dicas Eficazes Para Fazer Backup Online
10 Dicas Eficazes Para Fazer Backup Online Luiz H. Reis Com mais de 20 anos em TI, e trabalhos realizados em grandes empresas, como Allen, Grupo Contax, Todo! e Rede D Or, especialidade atual em Backup,
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisMÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS
MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares
Leia maisQuando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?
Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos
Leia maisRedes P2P. Alexandre Alves Bruno Valério. 19 de junho de 2015
Redes P2P Alexandre Alves Bruno Valério Rôb Klér 19 de junho de 2015 SUMÁRIO Introdução Características Arquitetura Aplicações Sistemas Segurança Perguntas Conclusões P2P 2/13 INTRODUÇÃO Rede de computadores
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisInfraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli
Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisSegurança e Computação em Nuvem
Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma nº 25 09 de abril de 2015 Segurança e Computação em Nuvem Jean Poinho Malard Coordenador em Tecnologia da Informação
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível
Leia maisGuia rápido do usuário. Cliente de Web
Guia rápido do usuário Cliente de Web Sumário O que é o cnccloud?... 3 Como obter acesso ao cnccloud?... 3 Acessando sua conta do cnccloud via Web... 4 Funcionalidades do cnccloud... 4 Configurações de
Leia maisConsiderações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Leia maisServidor de Gerenciamento de Chaves de Encriptação Aérea OTAR
Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na
Leia maisInformática - Prof. Frank Mattos
Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito
Leia maisPROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisCOMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito
COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisProf. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013
MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos
Leia maisComo conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:
Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu
Leia mais1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.
O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este
Leia maisPHARMACEUTICAL BENEFIT MANAGEMENT PBM
PHARMACEUTICAL BENEFIT MANAGEMENT PBM CONCEITO, DESCRIÇÃO E ASPECTOS CONTRATUAIS CASTRO PEIXOTO ADVOCACIA PBM - Pharmaceutical Benefit Management Conceito, descrição e aspectos contratuais 1. PBM Conceito
Leia maisA computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer
A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso
Leia maisArquiteturas Paralelas e Distribuídas
Arquiteturas Paralelas e Distribuídas TSI-6AN Apresentado por: Cleber Schroeder Fonseca 1 CLOUD COMPUTING 2 Cloud Computing A expressão cloud computing (computação nas nuvens) começou a ganhar força em
Leia maisProgramação com acesso a BD. Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br
Programação com acesso a BD Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br 1 Introdução BD desempenha papel crítico em todas as áreas em que computadores são utilizados: Banco: Depositar ou retirar
Leia maisRoteiro. BCC321 - Banco de Dados I. Conceitos Básicos. Conceitos Básicos. O que é um banco de dados (BD)?
Roteiro BCC321 - Banco de Dados I Luiz Henrique de Campos Merschmann Departamento de Computação Universidade Federal de Ouro Preto luizhenrique@iceb.ufop.br www.decom.ufop.br/luiz Conceitos Básicos Banco
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maisRede de Computadores II
Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)
Leia maisSegurança em IEEE 802.11 Wireless LAN
Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015
Leia maisPerguntas para avaliar a efetividade do processo de segurança
Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade
Leia maisCriptografia e Chave Pública. Segurança da Informação
Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;
Leia maisXDOC. Solução otimizada para armazenamento e recuperação de documentos
XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA
Leia maisArquitetura de Computadores. Sistemas Operacionais IV
Arquitetura de Computadores Sistemas Operacionais IV Introdução Multiprogramação implica em manter-se vários processos na memória. Memória necessita ser alocada de forma eficiente para permitir o máximo
Leia maisComputação em Nuvem. Alunos: Allan e Clayton
Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança
Leia maisPrática de Redes Wireless. Criando rede modo INFRAESTRUTURA
Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem
Leia maisSoluções de Segurança em ambientes heterogêneos
2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de
Leia maisREDES DE COMPUTADORES
CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Arquiteturas e Abrangência ESCOLHENDO A ARQUITETURA Em redes, podemos trabalhar em 2 tipos de arquiteturas, com vantagens e desvantagens; É diretamente
Leia maisMODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2
MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede
Leia maisFaculdade Integrada do Ceará FIC Graduação em Redes de Computadores
Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores
Leia maisComo conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:
Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisBANCO DE DADOS DISTRIBUÍDOS e DATAWAREHOUSING
BANCO DE DADOS DISTRIBUÍDOS e DATAWAREHOUSING http://www.uniriotec.br/~tanaka/tin0036 tanaka@uniriotec.br Bancos de Dados Distribuídos Conceitos e Arquitetura Vantagens das Arquiteturas C/S (em relação
Leia maisControle de Acesso em Rede
Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta
Leia mais04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.
MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 2 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Revisão sobre Banco de Dados e SGBDs Aprender as principais
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisProjeto Integrador - Projeto de Redes de Computadores
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisSSH: Uma abordagem geral
SSH: Uma abordagem geral Renê de Souza Pinto Abril / 2013 Renê de Souza Pinto SSH: Uma abordagem geral Abril / 2013 1 / 22 Agenda 1 Introdução Histórico 2 Ferramentas 3 Comandos Básicos 4 Manipulação de
Leia maisXXXVIII Reunião Anual da SBNeC
XXXVIII Reunião Anual da SBNeC Introdução ao Armazenamento de Dados de Experimentos em Neurociência Parte 3: Uso de questionários digitais (continuação) + Ferramentas para Gerenciamento de Arquivos Amanda
Leia maisCriptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome
Leia maisSEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO
SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles
Leia maisCOMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL
MERCOSUL/CMC/DEC.Nº 18/00 COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL TENDO EM VISTA: o Tratado de Assunção, o Protocolo
Leia mais