Gerenciamento de Políticas de Controle de Acesso Fracamente Acoplado para Serviços Web

Tamanho: px
Começar a partir da página:

Download "Gerenciamento de Políticas de Controle de Acesso Fracamente Acoplado para Serviços Web"

Transcrição

1 Gerenciamento de Políticas de Controle de Acesso Fracamente Acoplado para Serviços Web Autor: Arlindo Luis Marcon Junior; Orientador: Altair Olivo Santin Programa de Pós-Graduação em Informática (PPGIa) Pontifícia Universidade Católica do Paraná (PUCPR) Curitiba PR Brasil {almjr, Abstract. The distributed environment of large corporations demands an architecture for the administration of policies that provides transparency with respect to heterogeneity. This proposal maintains a consolidated view of all policies applied on distributed environments, taking into account the distributed implementation of access control systems. Decentralization of access control is achieved through policy provisioning (pre-configuration), chains of authorization certificates and web services. The development of a prototype using such technologies shows the feasibility of this proposal. Resumo. O ambiente distribuído de grandes corporações necessita de uma arquitetura de administração de políticas que forneça transparência com relação à heterogeneidade. Esta proposta mantém a visão consolidada de todas as políticas aplicadas em ambientes distribuídos, levando em consideração a implementação distribuída dos sistemas de controle de acesso. A descentralização do controle de acesso é alcançada através do provisionamento (pré-configuração) das políticas, cadeias de certificados de autorização e serviços web. O desenvolvimento de um protótipo utilizando essas tecnologias mostra a aplicabilidade da proposta. 1. Introdução A ampla difusão das redes de comunicação permite que organizações geograficamente distribuídas vislumbrem a possibilidade de utilizar a Internet para integrar e configurar seus sistemas, ou prestar serviços a clientes. Acessar serviços instanciados em diferentes domínios permite interações entre corporações, filiais, clientes e os respectivos grupos de trabalho pertencentes a cada uma destas entidades. Inerentemente as possibilidades de interação, existe a necessidade de padronizar à troca de informações, visando amenizar a heterogeneidade dos ambientes. A Arquitetura Orientada a Serviço (Service Oriented Architecture) tem demonstrado boa aceitação entre as empresas, sendo os Serviços Web (Web Services WS) uma de suas implementações mais utilizada. Porém, os WS herdam mecanismos de autenticação e autorização de sistemas tradicionais, tornando-se centralizados e com baixa flexibilidade, podendo comprometer assim a sua escalabilidade. Dependências fortes concentram-se nos provedores de serviço e em mecanismos de autenticação e autorização que centralizam a gerência de políticas e credenciais em um único ponto. Um modelo de controle de acesso que aceite opções de configuração de maneira preestabelecida e dinâmica, sem a intervenção do administrador de cada serviço é desejado. Neste ambiente, bastaria o usuário apresentar uma credencial de autorização para o guardião do serviço liberar o acesso ao serviço. Em um contexto como este, o 507

2 508 Concurso de Tese e Dissertações (CTD) desafio é manter uma visão administrativas consolidada das políticas espalhadas pelo domínio distribuído (e.g. provedor e filial). Mesmo fazendo uso de padrões para Serviços Web este é um problema difícil de resolver com os modelos tradicionais. Este artigo implementa um esquema para a configuração distribuída das entidades responsáveis pela execução (enforcement) das decisões de avaliação de políticas. Os privilégios de acesso de cada principal são transportados em certificados emitidos por uma infraestrutura desprovida de autoridade certificadora. Adicionalmente, políticas de granularidade fina são geradas dinamicamente, baseadas nos dados obtidos das cadeias de certificados de autorização. O artigo está organizado da seguinte maneira. A Seção 2 descreve a Arquitetura Orientada a Serviço; a Seção 3 descreve as principais arquiteturas de controle de políticas; a Seção 4 apresenta o modelo proposto; a Seção 5 discute os trabalhos relacionados; e finalmente, a Seção 6 apresenta as conclusões. 2. Arquitetura Orientada a Serviço Um dos objetivos da Arquitetura Orientada a Serviço (AOS) é prover funcionalidades comuns para diversas aplicações (OASIS 2006a). Os Serviços Web (WS) implementam a AOS, promovendo a interoperabilidade entre sistemas instanciados em plataformas distintas (W3C 2004). A interação com o WS ocorre através da troca de mensagens SOAP (Simple Object Access Protocol) (W3C 2003), geralmente transportadas via HTTP e serializadas com base em XML (Extensible Markup Language) (W3C 2006). Algumas das principais especificações para Serviços Web utilizadas na proposta são brevemente descritas a seguir: a) WS-Security é utilizada para promover a integração de diferentes padrões em uma linguagem de segurança comum em nível de mensagem (OASIS 2006b); b) WS-Trust fornece um conjunto de mensagens pedidoresposta utilizadas no transporte de credenciais (e.g. certificados X.509) (OASIS 2006c); c) WS-Policy (W3C 2007) e a WS-SecurityPolicy (OASIS 2007a) definem um conjunto de expressões que podem ser usadas para expor condições a principals que desejam realizar interações com o Serviço Web (e.g. formato da credencial); d) XACML (extensible Access Control Markup Language) descreve uma sintaxe XML para a escrita de políticas de controle de acesso e um contexto de mensagens pedidoresposta, padronizando a comunicação entre o PEP (Policy Enforcement Point) e o PDP (Policy Decision Point) (OASIS 2005a); e) SAML (Security Assertion Markup Language) define as asserções (e.g. autenticação, atributo e autorização) que podem ser criadas por uma terceira parte confiável (e.g. STS Security Token Service), inseridas em uma mensagem e associadas a um principal (OASIS 2005b); f) SAML 2.0 Profile of XACML define um conjunto de mensagens pedido-resposta para o transporte de contextos XACML (OASIS 2007b); g) SPML (Service Provisioning Markup Language) define um conjunto de operações para a configuração de objetos distribuídos (e.g. sistemas de controle de acesso) (OASIS 2006d) e h) XKMS (XML Key Management Service) fornece serviços para o gerenciamento de chaves criptográficas (W3C 2005). 3. Arquiteturas de Controle de Políticas As arquiteturas de controle visam garantir que as políticas impostas pelo proprietário do serviço sejam executadas pela entidade responsável pelo enforcement. A literatura técnica apresenta as arquiteturas baseadas em servidor (outsourcing e provisioning) e a arquitetura baseada em certificados (SPKI / SDSI Simple Public Key Infrastructure / Simple Distributed Security Infrastructure).

3 X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 509 Figura 1: Controle de políticas: Outsourcing (o) e Provisioning (p) Controle de políticas outsourcing (modo de operação pull) (IETF 2001): é o mais comumente encontrado na literatura técnica é baseado em duas entidades, o enforcement/guardião (PEP) e o monitor de referência (PDP). Nesta arquitetura, toda solicitação de acesso recebida pelo PEP (evento o1, Figura 1) é encaminhada ao PDP (evento o2). O PDP, com base na identidade do principal, na operação, no serviço requisitado, e na política recuperada do repositório (evento o3) avalia a solicitação de acesso (evento o4). O PEP é responsável por receber e honrar a decisão retornada pelo PDP (evento o5), liberando (evento o6) ou bloqueando o acesso ao serviço que protege. Controle de políticas provisioning (modo de operação push) (IETF 2001): considera que a avaliação das políticas pode ser feita localmente ao PEP, em um PDP local (LPDP). Assim, quando o PEP é inicializado, envia uma mensagem ao PDP (evento p1, Figura 1) informando suas características para poder receber as políticas apropriadas (operação de bootstrap). As políticas recuperadas pelo PDP (evento p2) são enviadas ao PEP (evento p3) e armazenadas em um repositório local (evento p4). A partir deste momento, as solicitações de acesso (evento p5) podem ser avaliadas localmente pelo LPDP (Local PDP, eventos p4 e p6) e efetivadas pelo PEP (evento p7). A arquitetura tradicional (outsourcing) facilita a gerencia de políticas em um único ponto, porém torna o sistema centralizado e fortemente acoplado (dependente funcionalmente), indo contra a proposta dos Serviços Web. A abordagem baseada em configuração (provisioning) é mais autônoma que a outsourcing, porém nem sempre haverão políticas disponíveis localmente para avaliar o acesso de um principal, sendo ainda necessárias interações esporádicas com o PDP. SPKI (IETF 1999) e SDSI (Rivest, 1996): juntos oferecem uma infraestrutura de chave pública simples e uma arquitetura de autorização flexível. O SPKI/SDSI emprega um modelo igualitário onde qualquer principal pode emitir certificados. A autorização é concedida por meio dos certificados, formando uma cadeia de direitos delegados de um principal para outro, i.e. o sujeito de um certificado se torna o emissor do próximo certificado da cadeia. A garantia de autenticação é fornecida pela própria cadeia, sendo que a autenticidade do principal e das delegações é baseada na assinatura digital presente nos certificados. A cadeia de certificados pode ser reduzida em um único certificado, que representa a interseção de todos os direitos concedidos pela mesma. Em SPKI/SDSI o acesso a um serviço pode ser avaliado sem o auxilio de um repositório centralizado de políticas, visto que a cadeia de certificados já concede os direitos para a última chave (principal) da mesma. As chaves assimétricas utilizadas para representar os principals podem ser utilizadas em processos de autenticação e autorização, e para a geração de políticas de granularidade fina. As políticas utilizadas nas arquiteturas de controle de acesso outsourcing e provisioning podem ser derivadas das informações contidas na cadeia de certificados SPKI/SDSI.

4 510 Concurso de Tese e Dissertações (CTD) 4. Proposta O principal objetivo deste trabalho é prover a descentralização da arquitetura de controle de acesso mantendo a gestão consolidada de direitos/privilégios de acesso. A descentralização na avaliação é alcançada com o modelo provisioning, sendo que o gerenciamento consolidado é resultante da delegação de direitos através de certificados de autorização e de um processo de atualização do repositório de políticas. As políticas são geradas dinamicamente no domínio da filial com base nos direitos concedidos pela cadeia de certificados de autorização e enviadas para o repositório corporativo mantendo-o consolidado. Esta arquitetura híbrida de controle de direitos facilita o gerenciamento do ambiente, mantendo o baixo acoplamento entre as entidades. O PAP (Policy Administration Point; Figura 2) armazena políticas para todos os serviços da corporação, sendo o único repositório sujeito a atualizações administrativas (evento up 1 ). O LPAP (Local PAP) armazena uma copia (evento pp) das políticas para os serviços que o PEP protege. O PEP executa a decisão de autorização (evento ac) independentemente se a avaliação foi efetuada na filial (modelo provisioning; evento ev 1 ) ou em nível corporativo (modelo outsourcing; eventos av, rup e ev 2 ). Com a utilização do SPKI/SDSI, um principal devidamente autorizado pode repassar seus direitos de acesso parcial ou totalmente a outro principal (eventos DR X ). Além disso, a administração corporativa pode especificar quais direitos podem ser delegados, evitando que as concessões no domínio cliente violem as restrições da política corporativa. Para fins de auditoria, a cadeia mantém informações sobre quem delegou direitos para quem. Figura 2: Modelo proposto para AOS Quando o principal apresenta uma cadeia de autorização junto com a solicitação de acesso (evento req ac, Figura 2) a um guardião (PEP), este a encaminha a um Gerenciador de Chaves e Tokens (GCT 2 ) para que a mesma seja reduzida a um certificado único. A partir do certificado reduzido é gerada uma credencial de autorização (evento ce) para o mecanismo que implementa o PEP e uma política para o principal. A nova política é enviada para o repositório corporativo (PAP), representando uma ação administrativa (evento up 2 ). O repositório da filial (LPAP) é atualizado sempre que necessário (eventos rup e pp) para manter a consistência com o PAP. Se o LPAP não puder ser atualizado, gera-se uma pendência (evento np) no ambiente da Administração Corporativa de Políticas e Credenciais (ACPC). Este esquema descentraliza a administração de políticas mantendo as informações de autorização consolidadas no repositório ACPC. Com o SPKI/SDSI é possível criar relações de confiança inter-domínios (IDTR) baseadas em certificados mutuamente emitidos entre os GCTs. As relações

5 X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 511 inter-domínios (IDTR) permitem a concessão de direitos entre administradores (e.g. GCT 1 para GCT 3 ). Visto que não existe uma autoridade certificadora em SPKI/SDSI, esta é a única maneira de um principal conhecer seguramente a chave pública do outro. As relações inter-domínios são tarefas administrativas, pois raramente o administrador (GCT X ) faz uso dos direitos que lhe são repassados. Na prática, os direitos são concedidos aos principals do domínio cliente (evento DR 3 ). Os certificados permitem a transposição do domínio de autorização do cliente. Esses transportam todos os atributos necessários para a avaliação da solicitação de acesso. O provedor do serviço (e.g. Domínio da Filial, Figura 2) pode efetuar a decisão de autorização baseado unicamente na cadeia de certificados Cenário A seguir será considerada a aplicação da proposta em um ambiente corporativo. Este possui funcionários ocupando diferentes cargos em vários departamentos distribuídos pelas filiais. Para implementar os controles de segurança no cenário proposto são utilizados Serviços Web, SPKI/SDSI e o controle de políticas provisioning. No bootstrap do sistema, o repositório da filial (LPAP, Figura 3) é provisionado, iniciando com o PEP enviando uma solicitação ao PDP (evento req pp ) requisitando as respectivas políticas. O PDP recupera as políticas do repositório (PAP; eventos rup e sgp) e as envia ao LPAP da filial (eventos spp e pp). A partir destes eventos, as políticas estão disponíveis para serem utilizadas pelo LPDP (eventos ev 1 e sp). De acordo com a especificação da SPML (Figura 2), o PDP representa o PSP (Provisioning Service Provider). O repositório interno ao PAP armazena as políticas, ou PSOs (Provisioning Service Object). O PEP representa a RA (Requesting Authority), e o LPAP representa o PST (Provisioning Service Target) que armazena as políticas, ou PSOs. Um PDP (PSP) pode provisionar PEPs em diferentes filiais de uma corporação. Para obter acesso a um serviço, o principal precisa ser inserido nas políticas do LPAP, ou obter os direitos através de uma cadeia de certificados SPKI/SDSI. No evento DR 3 (Figura 3), o principal no domínio do cliente se autentica no GCT 3 (STS x Security Token Service) enviando uma solicitação assinada contendo o serviço que o mesmo deseja acessar. O GCT 3 delega o direito exigido caso já possua a cadeia. Caso contrário, obtém o direito solicitado pelo principal do respectivo GCT 1 (evento DR 2 ). Se o principal em DR 3 for o administrador de um departamento, o certificado SPKI/SDSI pode ser delegável (e.g. os direitos transportados pela cadeia podem ser repassados aos funcionários do departamento evento DR 4, Figura 2). Caso contrário, o certificado conterá apenas os direitos para que o principal acesse o serviço no provedor. Considerando que em determinado momento o principal envia uma solicitação de acesso ao serviço (evento req ac, Figura 3). O Manipulador de Contexto junto ao PEP encaminhará esta solicitação ao LPDP (evento ev 1 ), que consultará o seu repositório. Caso o LPDP não encontre nenhuma política referente ao principal (evento sp), esse informa o PEP que não pode avaliar o pedido. O PEP encaminha uma solicitação de avaliação ao PDP (evento av), pois o principal poderia estar em trânsito (e.g. não pertence ao domínio desta filial). Neste caso, a avaliação é feita no modelo outsourcing: o PDP na ACPC decide (evento ev 2 ) e o PEP no domínio do provedor executa a decisão. Caso o PDP, após consultar o PAP (eventos rup e sgp), não encontre a política para o principal, informa-se o PEP que oferece uma alternativa de autenticação: usando o protocolo challenge-response (NIST 1997) é devolvido ao principal uma mensagem

6 512 Concurso de Tese e Dissertações (CTD) informando quais direitos são necessários para acessar o serviço. A mensagem transporta um documento WS-Policy. O principal solicita ao GCT 3 os certificados SPKI/SDSI que concedam os direitos requeridos. Tendo obtido os direitos (evento DR 3 ), o principal envia a solicitação de acesso e a cadeia de certificados (evento req ac ) anexada. O PEP encaminha os certificados ao GCT 2 (evento ce) para que seja feita a conversão da cadeia em uma credencial de acesso acessível ao mecanismo (SAML). O serviço XKMS (parte integrante do GCT 2 ) é a entidade responsável por validar e reduzir a cadeia de certificados, retornando um único certificado ao GCT 2. Então, o GCT 2 gera uma assertiva SAML (credencial nativa de Serviços Web) baseada nos direitos extraídos do certificado reduzido, que é serializada numa mensagem de resposta (evento mar). O GCT 2 devolve a assertiva SAML (evento ce) e o PEP libera o acesso (evento ac) conforme as expressões (autorização ou atributo) contidas na assertiva desserializada (evento un). Adicionalmente, o GCT 2 utiliza o certificado reduzido para gerar a política XACML. Aplicando o SAML Profile of XACML, a nova política é enviada para o PAP (evento up 2 ) com a finalidade de atualizar o repositório corporativo. O PAP armazena uma cópia da política recebida (evento sgp) e envia uma mensagem de atualização de política (evento rup) para o LPAP usando a infraestrutura da SPML (eventos spp e pp). Este procedimento de atualização automática de políticas é equivalente a uma inserção de política efetuada por um administrador humano. Figura 3: Arquitetura proposta para serviços web 4.2. Avaliação do Protótipo A arquitetura provisioning consome 16% do tempo total da requisição (TTR) efetuada pelo principal (evento req ac, Figura 3). Na avaliação outsourcing, o TTR sofreu um aumento de 41% em relação ao provisioning (eventos av e ev 2 ). Utilizando a cadeia de certificados SPKI/SDSI (e.g. 2 certificados e 3 chaves), o GCT 2 consumiu 60% do TTR, sendo 40% para validar a cadeia e criar a política XACML e 5% para gerar a assertiva SAML, o restante (em torno de 15%) é gasto manipulando XML. Neste contexto o PEP consumiu 20% do TTR para aplicar o resultado obtido via assertiva SAML (evento ce). Com o SPKI/SDSI o aumento no TTR só é percebido na primeira requisição efetuada pelo principal, sendo que na próxima solicitação, a política já foi gerada e enviada ao PAP (evento up 2 ), sendo respectivamente atualizada no repositório do LPAP (eventos sgp, rup, spp e pp). Com o SPKI/SDSI, políticas de granularidade fina foram criadas dinamicamente sem a intervenção direta do administrador. Usando outsourcing, toda solicitação de acesso (evento req ac ) é avaliada pelo PDP (eventos av e ev 2 ), fazendo com que o principal e o PEP tenham que aguardar a

7 X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 513 resposta do mesmo. Este esquema não possui baixo acoplamento (i.e. o PEP depende do PDP), sendo computacionalmente mais custoso e dificultando a escalabilidade do WS. Usando provisioning, o PEP aplica a decisão do LPDP, sendo este a entidade que menos consome tempo na arquitetura. Com o SPKI/SDSI o alto TTR ocorre somente na primeira avaliação de acesso. O esquema provisioning e SPKI/SDSI é fracamente acoplado, dado a autonomia de operação das entidades. Esta combinação reduz o custo humano e computacional de gestão das políticas, facilitando a escalabilidade do WS. 5. Trabalhos Relacionados Mello utiliza um domínio intermediário para tratar tecnologias de segurança que não interagem entre si (Mello, 2005). Os certificados (e.g. X.509) são trocados por asserções SAML para se ter um esquema funcional. Mesmo fazendo uso de padrões difundidos, o controle de políticas outsourcing engessa o sistema, colaborando para o aumento no tempo de resposta e número de mensagens trocadas entre as entidades. Camargo usa a autenticação local visando à autorização distribuída baseado na assertiva SAML apresentada pelo cliente (Camargo, 2006). O esquema necessita que o monitor de referência recupere atributos de serviços inter-domínios para que uma nova credencial seja emitida (e.g. X.509), para autorizar o acesso do cliente ao serviço local. WS-ABAC concede acesso a serviços utilizando uma credencial assinada e munida de atributos fornecidos por entidades confiáveis (Hai-bo, 2006). A proposta permite que decisões de autorização sejam tomadas considerando atributos e parâmetros. Porém, o uso do outsourcing neste trabalho é indesejado devido ao forte acoplamento já mencionado anteriormente. 6. Conclusão Este trabalho apresentou uma proposta de gestão consolidada dos direitos de acesso com a escrita segura e dinâmica de novas políticas. O esquema permite ao principal cliente obter os direitos de acesso mesmo quando estes não estão presentes no repositório da Administração Corporativa de Políticas e Credenciais (ACPC). Ao contrário do controle de acesso clássico que neste caso negaria o pedido de acesso, nessa abordagem o administrador do cliente delega um certificado de autorização para que o principal seja incluído automaticamente nos repositórios do PAP e LPAP. O SPKI/SDSI é independente de tecnologia, permitindo o transporte de direitos e o estabelecimento de relações de confiança que podem transpor domínios de segurança. A proposta opera automaticamente no controle de políticas provisioning e outsourcing. Característica esta que não é encontrada em outros trabalhos relacionados. Porém, em geral opera no modo provisioning, favorecendo a autonomia da filial, pois cada filial possui uma cópia de suas respectivas políticas, tolerando assim uma possível indisponibilidade da ACPC. Caso o provedor não possua políticas para um principal, este pode obter os certificados de autorização com o administrador de seu domínio. O esquema de segurança proposto para AOS tem baixo acoplamento, pois aplica provisionamento de políticas e certificados SPKI/SDSI. A abordagem se mantém compatível com o modelo baseado em servidores de autenticação e autorização, porém, não depende destes para transpor os domínios de segurança. O protótipo implementado comprovou a viabilidade da proposta. 7. Produção Científica & Endereço da Dissertação

8 514 Concurso de Tese e Dissertações (CTD) A dissertação de mestrado referente a este artigo está disponível na URL: 8_arlindo_marcon.pdf, estando diretamente relacionada com as seguintes publicações: 1. Marcon Jr. A. L., Santin A. O. e Stihler M., Gerenciamento Distribuído de Políticas de Controle de Acesso em Ambiente Corporativo, VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg08), Gramado, RS. 2. Marcon Jr. A. L., Santin A. O., Lima Jr. L. A. de P., Obelheiro R. R. e Stihler M., Policy control management for Web Services, 11th IFIP/IEEE International Symposium on Integrated Network Management (IM 2009), New York, USA. 3. Marcon Jr. A. L., Santin A. O., Lima Jr. L. A. de P. e Stihler M., Policy Management Architecture Based on Provisioning Model and Authorization Certificates, 24th Annual ACM Symposium on Applied Computing (SAC 2009), Hawaii, USA. 4. Stihler M., Santin A. O. e Marcon Jr. A. L., Framework de Controle de Uso para Coalizões Dinâmicas de Negócios, XXXIV Conferencia Latino Americana de Informática (CLEI 2008), Santa Fé, Argentina. 5. Stihler M., Santin A. O., Calsavara A. e Marcon Jr. A. L., Distributed Usage Control Architecture for Business Coalitions, IEEE International Conference on Communications (ICC 2009), Dresden, Germany. Referências OASIS. (2006a). Reference Model for Service Oriented Architecture. Acesso: Ago Disponível em: docs.oasis-open.org/soa-rm/v1.0/soa-rm.html. W3C. (2004). Web Services Architecture. Acesso: Ago Disponível em: W3C. (2003). SOAP Version 1.2 Part 1: Messaging Framework. Acesso: Ago Disponível em: W3C. (2006). Extensible Markup Language - XML. Acesso: Ago Disponível em: OASIS. (2006b). WS-Security. Acesso: Ago Disponível em: OASIS. (2006c). WS-Trust 1.3. Acesso: Ago Disponível em: W3C. (2007). WS-Policy. Acesso: Ago Disponível em: OASIS. (2007a). WS-SecurityPolicy. Acesso: Ago Disponível em: OASIS. (2005a). extensible Access Control Markup Language - XACML. Acesso: Ago Disponível em: OASIS. (2005b). Assertions and Protocols for the OASIS Security Assertion Markup Language - SAML. Acesso: Ago Disponível em: OASIS. (2007b). SAML 2.0 profile of XACML v2.0. Acesso: Ago Disponível em: OASIS. (2006d). Service Provisioning Markup Language - SPML. Acesso: Ago Disponível em: W3C. (2005). XML Key Management Specification - XKMS. Acesso: Ago Disponível em: IETF. (2001). Policy Core Information Model. Acesso: Ago Disponível em: IETF. (1999). SPKI Certificate Theory. Acesso: Ago Disponível em: Rivest, R. L. e Butler L. (1996). SDSI - A Simple Distributed Security Infrastructure. Acesso: Ago Disponível em: people.csail.mit.edu/rivest/sdsi10.html. NIST. (1997). Entity Authentication Using Public Key Cryptography. Acesso: Ago Disponível em: csrc.nist.gov/publications/fips/fips196/fips196.pdf. Mello, E. R. e Fraga, J. S. (2005). Mediation of Trust across Web Services. IEEE ICWS'05. Camargo, E. T. (2006). Transposição de Autenticação em Arquiteturas Orientadas a Serviço Através de Identidades Federadas. Dissertação de Mestrado. PGEEL, UFSC. Hai-bo S., e Fan H., (2006). An Attribute-Based Access Control Model for Web Services, IEEE PDCAT'06.

Modelo de Controle de Acesso para uma Arquitetura Orientada a Serviços Visando a Integração de Aplicações de Comando e Controle

Modelo de Controle de Acesso para uma Arquitetura Orientada a Serviços Visando a Integração de Aplicações de Comando e Controle Modelo de Controle de Acesso para uma Arquitetura Orientada a Serviços Visando a Integração de Aplicações de Comando e Controle Márcio Araújo Varchavsky, Eduardo Martins Guerra, Clóvis Torres Fernandes

Leia mais

Service Oriented Architecture (SOA)

Service Oriented Architecture (SOA) São Paulo, 2011 Universidade Paulista (UNIP) Service Oriented Architecture (SOA) Prof. MSc. Vladimir Camelo vladimir.professor@gmail.com 04/09/11 vladimir.professor@gmail.com 1 04/09/11 vladimir.professor@gmail.com

Leia mais

Autenticação e Autorização em Arquiteturas Orientadas a Serviço através de Identidades Federadas

Autenticação e Autorização em Arquiteturas Orientadas a Serviço através de Identidades Federadas Autenticação e Autorização em Arquiteturas Orientadas a Serviço através de Identidades Federadas Edson T. de Camargo 1, Michelle S. Wangham 12, Joni Fraga 1, Emerson R. de Mello 1 1 Departamento de Automação

Leia mais

2 Conceitos relativos a Web services e sua composição

2 Conceitos relativos a Web services e sua composição 15 2 Conceitos relativos a Web services e sua composição A necessidade de flexibilidade na arquitetura das aplicações levou ao modelo orientado a objetos, onde os processos de negócios podem ser representados

Leia mais

NOVO MODELO PARA AUTORIZAÇÃO EM FEDERAÇÕES DE IDENTIDADE PARA COMPUTAÇÃO EM NUVEM

NOVO MODELO PARA AUTORIZAÇÃO EM FEDERAÇÕES DE IDENTIDADE PARA COMPUTAÇÃO EM NUVEM NOVO MODELO PARA AUTORIZAÇÃO EM FEDERAÇÕES DE IDENTIDADE PARA COMPUTAÇÃO EM NUVEM Paulo Fernando da Silva Orientador Prof. Dr. Carlos Becker Westphall Programa de Pós-Graduação em Ciência da Computação

Leia mais

Modelo Autorização e Distribuição de Direitos de Acesso para Sistemas DRM

Modelo Autorização e Distribuição de Direitos de Acesso para Sistemas DRM Modelo Autorização e Distribuição de Direitos de Acesso para Sistemas DRM V. Rosset, C. M. Westphall e C. V. Filippin Abstract-- Nowadays an increasing amount of information is being distributed by the

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 4 de julho

Leia mais

Framework de Controle de Uso para Coalizões Dinâmicas de Negócios

Framework de Controle de Uso para Coalizões Dinâmicas de Negócios Framework de Controle de Uso para Coalizões Dinâmicas de Negócios Maicon Stihler, Altair Olivo Santin, Arlindo L. Marcon Jr. Programa de Pós-graduação em Informática PPGIa Pontifícia Universidade Católica

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

7 Utilização do Mobile Social Gateway

7 Utilização do Mobile Social Gateway 7 Utilização do Mobile Social Gateway Existem três atores envolvidos na arquitetura do Mobile Social Gateway: desenvolvedor do framework MoSoGw: é o responsável pelo desenvolvimento de novas features,

Leia mais

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas Criação de uma Serviço de Geração de Relatórios Goiânia 12/2011 Versionamento 12/12/2011 Hugo Marciano... 1.0

Leia mais

Segurança no InteGrade

Segurança no InteGrade 2 Instituto de Matemática e Estatística Universidade de São Paulo 4 o Workshop do InteGrade Roteiro 1 2 Roteiro 1 2 Requisitos Inerentemente mais vulneráveis a ameaças de segurança Grande quantidade de

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

MAC5701 Tópicos em Ciência da Computação Monografia. Controle de acesso baseado em papéis e certificados de atributos X.509

MAC5701 Tópicos em Ciência da Computação Monografia. Controle de acesso baseado em papéis e certificados de atributos X.509 MAC5701 Tópicos em Ciência da Computação Monografia Stefan Neusatz Guilhen sneusatz@ime.usp.br Controle de acesso baseado em papéis e certificados de atributos X.509 Orientador: Prof. Dr. Francisco Carlos

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

SOA Introdução. SOA Visão Departamental das Organizações

SOA Introdução. SOA Visão Departamental das Organizações 1 Introdução A Organização é a forma pela qual nós coordenamos nossos recursos de todos os tipos para realizar o trabalho que nos propusemos a fazer. A estrutura de nossas organizações manteve-se basicamente

Leia mais

Arquitetura Orientada a Serviço

Arquitetura Orientada a Serviço Arquitetura Orientada a Fabio Perez Marzullo IEEE Body of Knowledge on Services Computing Sponsored by Technical Committee on Services Computing, IEEE Computer Society 1 SOA e Web Services SOA é um modelo

Leia mais

Implementação de um Modelo de Transposição de Autenticação para Serviços Web

Implementação de um Modelo de Transposição de Autenticação para Serviços Web Implementação de um Modelo de Transposição de Autenticação para Serviços Web Davi da Silva Böger 1, Michelle S. Wangham 2, Joni da Silva Fraga 1 1 Departamento de Automação e Sistemas Universidade Fedral

Leia mais

Arquitetura de Software: Uma Central para Gestão da execução de serviços

Arquitetura de Software: Uma Central para Gestão da execução de serviços Arquitetura de Software: Uma Central para Gestão da execução de serviços ADILSON FERREIRA DA SILVA Centro Paula Souza São Paulo Brasil afs.software@gmail.com Prof.a. Dr.a. MARILIA MACORIN DE AZEVEDO Centro

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Gerenciamento de Rede Baseado em Políticas

Gerenciamento de Rede Baseado em Políticas Gerenciamento de Rede Baseado em Políticas (Policy-Based Networking) Ademir José de Carvalho Junior Recife, Fevereiro de 2007 Resumo: A complexidade das redes baseadas em IP atualmente segue crescendo

Leia mais

Gestão de Identidade e Aplicações Federativas Capítulo IV

Gestão de Identidade e Aplicações Federativas Capítulo IV Gestão de Identidade e Aplicações Capítulo IV José Rogado jose.rogado@ulusofona.pt Universidade Lusófona Mestrado Eng.ª Informática e Sistemas de Informação 1º Semestre 11/12 Programa da Cadeira 1. Introdução

Leia mais

Introdução a Web Services

Introdução a Web Services Introdução a Web Services Mário Meireles Teixeira DEINF/UFMA O que é um Web Service? Web Service / Serviço Web É uma aplicação, identificada por um URI, cujas interfaces podem ser definidas, descritas

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Arquiteturas Capítulo 2 Agenda Estilos Arquitetônicos Arquiteturas de Sistemas Arquiteturas Centralizadas Arquiteturas Descentralizadas Arquiteturas

Leia mais

Requisitos de Ferramentas Especializadas de Gestão de Configuração de Software

Requisitos de Ferramentas Especializadas de Gestão de Configuração de Software Requisitos de Ferramentas Especializadas de Gestão de Configuração de Software Ricardo Terra 1 1 Departamento de Ciência da Computação Universidade Federal de Minas Gerais (UFMG) Campus da Pampulha 31.270-010

Leia mais

3 Serviços na Web (Web services)

3 Serviços na Web (Web services) 3 Serviços na Web (Web services) 3.1. Visão Geral Com base na definição do Word Wide Web Consortium (W3C), web services são aplicações autocontidas, que possuem interface baseadas em XML e que descrevem

Leia mais

Projeto: Plataforma de Integração. Data: 01/08/2014

Projeto: Plataforma de Integração. Data: 01/08/2014 Manual do Usuário - Autenticação Plataforma de Integração Arquitetura de Software 1.0 20/03/2014 1 de 8 Histórico de Revisões Data Versão Descrição 01/08/2014 1.0 Criação do documento 04/08/2014 1.1 Revisão

Leia mais

Service Oriented Architecture SOA

Service Oriented Architecture SOA Service Oriented Architecture SOA Arquitetura orientada aos serviços Definição: Arquitetura de sistemas distribuídos em que a funcionalidade é disponibilizada sob a forma de serviços (bem definidos e independentes)

Leia mais

Uma Plataforma para Gerenciamento de Identidades de Software como Serviço em uma Infraestrutura como Serviço

Uma Plataforma para Gerenciamento de Identidades de Software como Serviço em uma Infraestrutura como Serviço Uma Plataforma para Gerenciamento de Identidades de Software como Serviço em uma Infraestrutura como Serviço Maicon Stihler e Altair Olivo Santin Programa de Pós-Graduação em Informática Pontifícia Universidade

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2)

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2) Definição de um Sistema Distribuído (1) Introdução Um sistema distribuído é: Uma coleção de computadores independentes que aparecem para o usuário como um único sistema coerente. Definição de um Sistema

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Serviços Web: Introdução

Serviços Web: Introdução Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do Maranhão Objetivos Nesta aula

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

Extensões MIDP para Web Services

Extensões MIDP para Web Services Extensões MIDP para Web Services INF-655 Computação Móvel Universidade Federal de Viçosa Departamento de Informática MIDP Architecture MIDP = Mobile Information Device Profile Connection Framework HttpConnection

Leia mais

5 Estudo de caso: utilizando o sistema para requisição de material

5 Estudo de caso: utilizando o sistema para requisição de material 61 5 Estudo de caso: utilizando o sistema para requisição de material A fim de avaliar as características da arquitetura proposta e a corretude da implementação, realizamos experiências com cenários de

Leia mais

Segurança e Escalabilidade em WebLab no Domínio de Redes de Computadores

Segurança e Escalabilidade em WebLab no Domínio de Redes de Computadores Segurança e Escalabilidade em WebLab no Domínio de Redes de Computadores Autor: Daniel Vieira de Souza 1, Orientador: Luís Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Consumindo um Web Service através de uma Aplicação Comercial em Android. Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com.

Consumindo um Web Service através de uma Aplicação Comercial em Android. Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com. Consumindo um Web Service através de uma Aplicação Comercial em Android Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com.br 08/2014 Agenda Introdução Conceitos Web Service Por que utilizar

Leia mais

Contrato de Serviço (SLA) para [Cliente] por [Provedor]

Contrato de Serviço (SLA) para [Cliente] por [Provedor] Contrato de Serviço (SLA) para [Cliente] por [Provedor] Data Gerador do documento: Gerente de Negociação: Versões Versão Data Revisão Autor Aprovação (Ao assinar abaixo, o cliente concorda com todos os

Leia mais

Repositórios Digitais Confiáveis

Repositórios Digitais Confiáveis Rápida introdução aos Repositórios Digitais Confiáveis Luis Fernando Sayão Comissão Nacional de Energia Nuclear Câmara Técnica de Documentos Eletrônicos CTDE/CONARQ lsayao@cnen.gov.br REPOSITÓRIOS DIGITAIS

Leia mais

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Política de Uso do JEMS para a CAFe

Política de Uso do JEMS para a CAFe Política de Uso do JEMS para a CAFe Julho de 2013 Conteúdo 1. Apresentação... 3 2. Definições... 3 3. Público Alvo... 3 4. Credenciamento... 3 5. Requisitos... 4 6. Termo de Uso... 4 7. Considerações Finais...

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

Certification Authority

Certification Authority Certification Authority An in-depth perspective on digital certificates, PKI and how certification authority s work Mestrado em Ciência da Informação Alexandra Ferreira mci1208749 Jorge Andrade mci1208751

Leia mais

NIVERSIDADE DO VALE DO RIO DOS SINOS - UNISINOS UNIDADE ACADÊMICA DE GRADUAÇÃO CURSO DE SEGURANÇA DA INFORMAÇÃO EDUARDO BONATO

NIVERSIDADE DO VALE DO RIO DOS SINOS - UNISINOS UNIDADE ACADÊMICA DE GRADUAÇÃO CURSO DE SEGURANÇA DA INFORMAÇÃO EDUARDO BONATO NIVERSIDADE DO VALE DO RIO DOS SINOS - UNISINOS UNIDADE ACADÊMICA DE GRADUAÇÃO CURSO DE SEGURANÇA DA INFORMAÇÃO EDUARDO BONATO GERENCIAMENTO DE IDENTIDADE: UMA SOLUÇÃO PARA UTILIZAÇÃO DAS CREDENCIAIS DE

Leia mais

Modelos e Arquiteturas de Sistemas Computacionais

Modelos e Arquiteturas de Sistemas Computacionais Modelos e Arquiteturas de Sistemas Computacionais Prof. Ricardo J. Rabelo UFSC Universidade Federal de Santa Catarina DAS Departamento de Automação e Sistemas SUMÁRIO Importância da definição da Arquitetura

Leia mais

Sistema Nacional de Registro de Hóspedes - SNRHos. PGTUR Plataforma de Gestão do Turismo Manual Técnico de Utilização do Web Service Versão 1.

Sistema Nacional de Registro de Hóspedes - SNRHos. PGTUR Plataforma de Gestão do Turismo Manual Técnico de Utilização do Web Service Versão 1. Sistema Nacional de Registro de Hóspedes - PGTUR Plataforma de Gestão do Turismo Manual Técnico de Utilização do Web Service Versão 1.0 ÍNDICE 1. INTRODUÇÃO... 3 2. CONSIDERAÇÕES INICIAIS... 3 3. TÉCNOLOGIA

Leia mais

Trabalho de Sistemas Distribuídos

Trabalho de Sistemas Distribuídos Cássio de Olivera Ferraz Trabalho de Sistemas Distribuídos Petrópolis 2015, v-1.0 Cássio de Olivera Ferraz Trabalho de Sistemas Distribuídos Trabalho sobre sistemas distribuídos e suas tecnologias. Universidade

Leia mais

Integração de Dados Plataforma Hub Magento E-Commerce

Integração de Dados Plataforma Hub Magento E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Facilitando Negócios Conectando softwares com Magento Plataforma de E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Este documento

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Autenticação e Autorização em Federação de Nuvens

Autenticação e Autorização em Federação de Nuvens Autenticação e Autorização em Federação de Nuvens Ioram S. Sette 1, Carlos A. G. Ferraz 1,2 1 Centro de Informática Universidade Federal de Pernambuco (UFPE) 2 Centro de Estudos e Sistemas Avançados do

Leia mais

SOA - Service Oriented Architecture. Marcelo Canevello Ferreira

SOA - Service Oriented Architecture. Marcelo Canevello Ferreira SOA - Service Oriented Architecture Marcelo Canevello Ferreira Índice Arquitetura baseada em componentes Introdução a SOA Principais conceitos de SOA SOA Framework Abordagem de integração Conclusões Evolução

Leia mais

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Basedos na Web Capítulo 12 Agenda Arquitetura Processos Comunicação Nomeação Sincronização Consistência e Replicação Introdução

Leia mais

Web Service - NFS-e. Definição das especificações e critérios técnicos necessários para utilização do WebService. FREIRE INFORMÁTICA Versão 2.

Web Service - NFS-e. Definição das especificações e critérios técnicos necessários para utilização do WebService. FREIRE INFORMÁTICA Versão 2. 2014 Web Service - NFS-e Definição das especificações e critérios técnicos necessários para utilização do WebService Este manual tem como objetivo orientar os usuários, sobre os procedimentos relativos

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Manual dos Serviços de Interoperabilidade

Manual dos Serviços de Interoperabilidade MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5

Leia mais

provedores de identidade

provedores de identidade Política de uso da Comunidade Acadêmica Federada (CAFe): provedores de identidade DAGSer Diretoria Adjunta de Gestão de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2 Victor Amorim - vhca Pedro Melo pam2 Arquitetura de BDs Distribuídos Sistemas de bds distribuídos permitem que aplicações acessem dados de bds locais ou remotos. Podem ser Homogêneos ou Heterogêneos: Homogêneos

Leia mais

INTEGRAÇÃO DE APLICAÇÕES UTILIZANDO WEB SERVICE 1. Kellen Kristine Perazzoli 2 ; Manassés Ribeiro 3

INTEGRAÇÃO DE APLICAÇÕES UTILIZANDO WEB SERVICE 1. Kellen Kristine Perazzoli 2 ; Manassés Ribeiro 3 INTEGRAÇÃO DE APLICAÇÕES UTILIZANDO WEB SERVICE 1 Kellen Kristine Perazzoli 2 ; Manassés Ribeiro 3 INTRODUÇÃO Atualmente empresas de diversos portes estão encontrando nos web services soluções para seus

Leia mais

Engenharia de Domínio baseada na Reengenharia de Sistemas Legados

Engenharia de Domínio baseada na Reengenharia de Sistemas Legados 1021 X Salão de Iniciação Científica PUCRS Engenharia de Domínio baseada na Reengenharia de Sistemas Legados Cássia Zottis¹, Profa. Dra. Ana Paula Terra Bacelo 1 (orientadora) 1 Faculdade de Informática,

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Introdução à Web Services

Introdução à Web Services Introdução à Web Services Emerson Ribeiro de Mello emerson@das.ufsc.br Universidade Federal de Santa Catarina O que falaremos... Pra que isso? O que é Web Services A camada de protocolos O que são: XML-RPC,

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Curso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS

Curso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS Página 1 de 7 SOFTWARES UTILIZADOS: XCA OPENSSL WIN 64BITS - - - - - - - - O XCA é um software utilizado para gerenciamento de requisições e certificados digitais para um infra-estrutura de um cartório

Leia mais

Tiago Maciel Sidney Medeiros

Tiago Maciel Sidney Medeiros 2º Encontro dos membros do projeto de pesquisa em E-commerce/B2B Tiago Maciel Sidney Medeiros 2º Encontro dos membros do projeto de pesquisa em E-commerce e B2B Objetivos Expor modelagem inicial do sistema

Leia mais

For-All - Uma Plataforma para Sistemas Pervasivos Orientados a Serviço

For-All - Uma Plataforma para Sistemas Pervasivos Orientados a Serviço For-All - Uma Plataforma para Sistemas Pervasivos Orientados a Serviço Elenilson Vieira da S. Filho 1, Ângelo L. Vidal de Negreiros 1, Alisson V. Brito 2 1 Departamento de Informática Universidade Federal

Leia mais

Data Warehouse Processos e Arquitetura

Data Warehouse Processos e Arquitetura Data Warehouse - definições: Coleção de dados orientada a assunto, integrada, não volátil e variável em relação ao tempo, que tem por objetivo dar apoio aos processos de tomada de decisão (Inmon, 1997)

Leia mais

Documento de Análise e Projeto VideoSystem

Documento de Análise e Projeto VideoSystem Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento

Leia mais

Avaliação Resiliente de Autorização UCON ABC para Computação em Nuvem

Avaliação Resiliente de Autorização UCON ABC para Computação em Nuvem Avaliação Resiliente de Autorização UCON ABC para Computação em Nuvem Arlindo L. Marcon Jr., Altair O. Santin (orientador) Programa de Pós-Graduação em Informática (PPGIa) Pontifícia Universidade Católica

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Integração Sigajuri x RM

Integração Sigajuri x RM Integração Sigajuri x RM Abril/2015 Sumário 1. Contexto de negócio (Introdução)... 3 2. Sistemas Envolvidos... 3 3. Integração... 3 4. Escopo... 6 5. Pré-requisitos instalação/implantação/utilização...

Leia mais

Consultar Tabelas Administrativas

Consultar Tabelas Administrativas STN Coordenação-Geral de Sistemas e Tecnologia de Informação Sistema Integrado de Administração Financeira do Governo Federal SIAFI Secretaria do Tesouro Nacional STN Documentação de Serviços de Interoperabilidade

Leia mais

Protótipo de um sistema para licenciamento de aplicativos Microsoft.NET baseado em assinatura digital XML

Protótipo de um sistema para licenciamento de aplicativos Microsoft.NET baseado em assinatura digital XML Protótipo de um sistema para licenciamento de aplicativos Microsoft.NET baseado em assinatura digital XML Acadêmico: Leonardo Chagas D Ippolito Orientador: Prof. Marcel Hugo Blumenau, Dezembro de 2004

Leia mais

Ambientes ecléticos na nuvem - uma abordagem de integração tecnológica. Estudo de caso: GooPortal na Arquivística

Ambientes ecléticos na nuvem - uma abordagem de integração tecnológica. Estudo de caso: GooPortal na Arquivística Ambientes ecléticos na nuvem - uma abordagem de integração tecnológica Universidade de Évora, 4 de Outubro de 2014 Estudo de caso: GooPortal na Arquivística PLATAFORMA COMPUTACIONAL DE REDE Desmaterialização

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

XACML. extensible Access Control Markup Language

XACML. extensible Access Control Markup Language XACML extensible Access Control Markup Language Autor Orientador Doutor Diogo Gomes Colaborador Engenheiro Ricardo Azevedo Universidade de Aveiro Instituto de Telecomunicações Portugal Telecom Inovação

Leia mais

Um Estudo Sobre Autenticação Federada no Acesso a Recursos Computacionais por Terminal Remoto Seguro

Um Estudo Sobre Autenticação Federada no Acesso a Recursos Computacionais por Terminal Remoto Seguro Um Estudo Sobre Autenticação Federada no Acesso a Recursos Computacionais por Terminal Remoto Seguro Marcelo M. Galheigo, Antônio Tadeu A. Gomes Laboratório Nacional de Computação Científica (LNCC/MCTI)

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

Defesa de mestrado. Um serviço de autorização Java EE baseado em certificados de atributos X.509. Stefan Neusatz Guilhen

Defesa de mestrado. Um serviço de autorização Java EE baseado em certificados de atributos X.509. Stefan Neusatz Guilhen Defesa de mestrado Um serviço de autorização Java EE baseado em certificados de atributos X.509 Stefan Neusatz Guilhen Introdução Segurança: autenticação, autorização, proteção dos dados Plataforma Java

Leia mais

tecnologias web e gestão de identidade

tecnologias web e gestão de identidade tecnologias web e gestão de identidade histórico serviços da era inicial da Internet telnet ftp gopher - estruturas hierárquicas www - hipertexto estudos sobre hipertexto e hipermídia sistemas locais www

Leia mais

acoplamento Exprime o grau de conexão entre os módulos; os módulos de um software devemapresentar um baixo coeficiente de acoplamento.

acoplamento Exprime o grau de conexão entre os módulos; os módulos de um software devemapresentar um baixo coeficiente de acoplamento. SOA Arquitetura Orientada a Serviços Conceitos e Aplicações Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Gestão de TI Conceitode SOA SOA - Service OrientedArchitecture (Arquitetura

Leia mais

Sistema Nacional de Registro de Hóspedes - SNRHos. PGTUR Plataforma de Gestão do Turismo Manual Técnico de Utilização do Web Service Versão 2.

Sistema Nacional de Registro de Hóspedes - SNRHos. PGTUR Plataforma de Gestão do Turismo Manual Técnico de Utilização do Web Service Versão 2. Sistema Nacional de Registro de Hóspedes - PGTUR Plataforma de Gestão do Turismo Manual Técnico de Utilização do Web Service Versão 2.0 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. TECNOLOGIA WEB SERVICE...

Leia mais

Processo de declaração de conformidade de software PEM

Processo de declaração de conformidade de software PEM Processo de declaração de conformidade de software PEM Dezembro, 2012 Versão 1,0 Os direitos de autor deste trabalho pertencem à SPMS e a informação nele contida é confidencial. Este trabalho não pode

Leia mais

Infra estrutura da Tecnologia da Informação

Infra estrutura da Tecnologia da Informação Infra estrutura da Tecnologia da Informação Capítulo 3 Adaptado do material de apoio ao Livro Sistemas de Informação Gerenciais, 7ª ed., de K. Laudon e J. Laudon, Prentice Hall, 2005 CEA460 Gestão da Informação

Leia mais

Proposta de Serviço Piloto

Proposta de Serviço Piloto Proposta de Serviço Piloto GT-STCFed Segunda Fase Serviços para Transposição de Credenciais de Autenticação Federadas Joni da Silva Fraga (coodenador) UFSC Emerson Ribeiro de Mello - IFSC Michelle S. Wangham

Leia mais

Manual de Consulta Web Service Consulta ao SCR para Instituições Financeiras

Manual de Consulta Web Service Consulta ao SCR para Instituições Financeiras Manual de Consulta Web Service Consulta ao SCR para Instituições Financeiras 1. Introdução O que é a Consulta ao SCR via Web Service? A consulta ao SCR via Web Service permite a consulta da posição consolidada

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais