FairSky: Gestão Confiável e Otimizada de Dados em Múltiplas Nuvens de Armazenamento na Internet

Tamanho: px
Começar a partir da página:

Download "FairSky: Gestão Confiável e Otimizada de Dados em Múltiplas Nuvens de Armazenamento na Internet"

Transcrição

1 Dissertação de Mestrado em Engenharia Informática FairSky: Gestão Confiável e Otimizada de Dados em Múltiplas Nuvens de Armazenamento na Internet Adriano Constantino de Sousa Strumbudakis Orientador: Professor Doutor Henrique João Domingos

2 Apresentação 1. Motivação e problema 2. Objetivo - Sistema Fairsky 3. Conceção: modelo, arquitetura e componentes 4. Implementação 5. Avaliação 6. Conclusões e direções futuras

3 Apresentação 1. Motivação e problema 2. Objetivo - Sistema Fairsky 3. Conceção: modelo, arquitetura e componentes 4. Implementação 5. Avaliação 6. Conclusões e direções futuras

4 4 Armazenamento de Dados em Nuvens Serviços e soluções do tipo Internet Storage Clouds (ISCs)??

5 5 Armazenamento de Dados em Nuvens Serviços e soluções do tipo Armazenamento Internet Storage Clouds (ISCs) Ex: Dados Amazon S3 (2013) ~ 2 triliões de objectos ~ 0.2 a 2 Exabytes ~ 1,1 milhões de acessos por seg.

6 6 Armazenamento de Dados em Nuvens Serviços e soluções do tipo Internet Storage Clouds (ISCs) Tráfego de acesso a dados pessoais: Incremento: 2 a 20 Exabytes por ano ( ) Dados: Cisco Global Cloud Index

7 7 Vantagens de adoção de ISCs

8 8 Vantagens de adoção de ISCs... Entre outras Disponibilidade Simplicidade de uso Ubiquidade Custos apelativos face a custos TCO de recursos e infraestruturas próprias Pagamento pelo uso Elasticidade (Recursos disponíveis a pedido )

9 9 Problemas em usar ISCs V x Existem vantagens! Mas existem problemas em aberto

10 10 Problemas em usar ISCs V x Vantagens em adoptar ISCs Problemas de confiabilidade Confiabilidade: Segurança e privacidade dos dados armazenados Fiabilidade (tolerância a falhas ou intrusões nas infra-estruturas computacionais dos provedores) Disponibilidade dos dados com controlo dos utilizadores Protecção contra práticas do tipo vendor lock-in! $%#(/

11 11 Confiabilidade e gestão de dados críticos Confiabilidade é fundamental para muitas aplicações e dados críticos. Exemplos: Ficheiros privados com dados sensíveis Segredos empresariais Conteúdos com propriedade intelectual Dados médicos Dados financeiros Dados de agendas privadas Repositórios de correio electrónico e objetos anexos...

12 12 Problemas de confiabilidade Estes problemas são reais?

13 13 Quebras de Privacidade

14 14 Quebras de Fiabilidade

15 15 Quebras de Disponibilidade

16 16 Outro problema: controlo de custos e complexidade de tarifários

17 17 Motivação (1) Como endereçar soluções de outsourcing de armazenamento de dados com controlo de propriedades de confiabilidade pelos utilizadores? Armazenamento de dados em segurança (autenticação, confidencialidade e integridade) Manutenção de privacidade durante o acesso aos mesmos Controlo de fiabilidade e disponibilidade tolerando falhas ou ataques por intrusão nos sistemas dos provedores Proteção de práticas do tipo vendor lock-in

18 18 Motivação (2) Como conjugar as propriedades de confiabilidade com critérios de otimização do acesso aos dados? Otimização de latência no acesso aos dados Otimização de custo face aos tarifários

19 19 Problema e Objectivo Motivação 1 + Como suportar soluções de outsourcing de armazenamento de dados com controlo de propriedades de confiabilidade pelos utilizadores? Motivação 2 Como conjugar o suporte de confiabilidade com critérios de otimização do acesso aos dados Numa solução de Middleware que funcione como uma base computacional de confiança, sob controlo dos utilizadores

20 Apresentação 1. Motivação e problema 2. Objetivo - Sistema Fairsky 3. Conceção: modelo, arquitetura e componentes 4. Implementação 5. Avaliação 6. Conclusões e direções futuras

21 21 Objetivo e contribuições da dissertação FAIRSKY: proposta de sistema (middleware) para armazenamento confiável e otimizado de dados numa nuvem de múltiplas ISCs (Cloud-of-Clouds) Mecanismos de Confiabilidade: Propriedades de Segurança + Privacidade + Fiabilidade + Disponibilidade dos dados Otimização do uso transparente de múltiplas nuvens: Otimização de critérios de latência Otimização de critérios de custo Outsourcing dos dados mas com controlo de confiabilidade e otimização do acesso

22 22 Características do sistema Uso transparente de diversas ISCs, numa solução de nuvem de nuvens (Cloud-of-Clouds) Tirando partido da independência, diversidade e heterogeneidade das soluções HW/SW e seus DataCenters Os Dados (ou fragmentos de dados), são indexados, distribuídos e replicados nas múltiplas nuvens, para disponibilidade e fiabilidade Réplicas mantidas com confidencialidade, autenticidade e integridade, por processos criptográficos Armazenamento com migração dinâmica de dados, para otimização de custos e de latência (em escrita ou leitura) Confiabilidade é controlada pelo utilizador Middleware Fairsky usado como TCB

23 23 Sistema FairSky Uma NUVEM (de Nuvens) Backend Pool de ISCs Get() Put() Search() Delete() Mkdir() RmDir() Acesso transparente RESTful / HTTPS Base de Confiança (TCB MIDDLEWARE) Armazenamento na Nuvem Não Confiável

24 Apresentação 1. Motivação e problema 2. Objetivo - Sistema Fairsky 3. Conceção: modelo, arquitetura e componentes 4. Implementação 5. Avaliação 6. Conclusões e direções futuras

25 25 Modelo de Confiabilidade Pool de ISCs X Paragem do Serviço Falhas acidentais.... Falhas induzidas Intruso!?& %$ Admin. Curioso, Malicioso Armazenamento Não Confiável

26 26 Modelo de Confiabilidade ISCs não são garantidamente fiáveis Falhas de disponibilidade Perca de dados Falhas armazenados acidentais Falhas por paragem ou falhas bizantinas ISCs podem ser atacadas Atacantes externos (intrusos) Administradores de sistemas curiosos / maliciosos Acesso indevido Falhas induzidas atacando a confidencialidade Forjamento de dados atacando autenticidade Alteração ou remoção de dados Admite-se que as falhas ou ataques são independentes

27 27 Problema Problemas e Mecanismos Utilizados Mecanismos da solução Confidencialidade Criptografia simétrica (AES, DES, 3DES,...) Integridade Autenticidade Disponibilidade e tolerância a falhas ou possíveis intrusões Sínteses de segurança e códigos de autenticação): HMACs, RFC2104 Assinaturas digitais (RSA, DSA) Dados protegidos em segurança são replicados em múltiplas nuvens com diversidade e independência de falhas ou intrusões. Adopção de mecanismos de replicação bizantina Optimização de custos Mecanismo de profiling : otimização da replicação e migração com minimização de custos Redução de latências Mecanismo de profiling: otimização da replicação e migração para minimização de tempos de acesso

28 28 Arquitetura FairSky Upload App Profile Policy Perfil I/O (Workload) Requisitos de Custo Requisitos de Latência WS Rest Interface Nível Aplicação Put() Get () Search() Delete() SetProfile() Métricas Latência Upload (Configuração do FairSky) FairSky Middleware Métricas Custos WS Rest Interface ISC 1 ISC 2 ISC n

29 29 Upload (Configuração do FairSky) Configuração Declaração JSON + Gerador de Configurações ISCs usadas Espaço Passwords/Controlo de acesso Configuração de profiling Cryptosuites usadas Chaves criptográficas Fragmentação das réplicas Informação adicional de gestão (logging, caching, estatísticas, debugging) Gerador de configurações para as nuvens utilizadas { "providers": [ {"TEMP_DIR": "dropbox_temp", Exemplo: "storage_limit": "200 MB", "username": "APP_KEY": "ge2u4y0dkk7uvf2", "type": "Dropbox", "SECRET_KEY": "4wscl0oxj50a4b0" }, { "gd_client_secret": "IzxIj8XRI0_v7wClrQg8ozLm", "storage_limit": "200 MB", "gd_client_id": " jdeqnek7r668lm8v33b02jig3dgjt78.apps.googleusercontent.com", "type": "GoogleDrive" }, { "storage_limit": "200 MB", "box_secret": "yond7du8ogj6fu1xq13smhty5v6czwj5", "box_key": "qq812jla6l8mvr09lpk360zmfwv0aj4n", "box_id": "Raven", "cache": "cache", "type": "Box" }, ], "profiler": { "enabled": "true", "interval": "40", "migrate_age": "500.0", "byzantine_recover_limit": "1", "byzantine_distribution_limit": "1", "mode": "AGE" }, "cryptography": { "username": "raven", "hash": "SHA1", "encrypt": "true", "private_key": "raven.key", "integrity": "true", "cipher": "AES", "public_key": "raven.crt", "padding": "PKCS5Padding", "signature": "SHA1withRSA", "key": "79e a57b5be9222c6fd0", "mode": "CBC" }, "misc": { "index": "true", "cache": "cache/", "debug": "true", "statistics": "false", "fragment_size": "2 KB" } }

30 30 Sistema FairSky Escrita de um ficheiro (PUT FILE) Perfil App Métricas Latência Métricas Custo Upload (Configuração) 4 Nuvens, Resiliência (3f+1 ) para tolerância a f falhas Base Computacional Confiável (TCB) Armazenamento na Nuvem Não Confiável

31 31 Sistema FairSky Leitura (GET FILE) Perfil App Métricas Latência Métricas Custo Base Computacional Confiável (TCB) Armazenamento na Nuvem Não Confiável

32 32 Sistema FairSky Leitura com falha bizantina (GET FILE) Perfil App Métricas Latência Métricas Custo x x Base Computacional Confiável (TCB) Armazenamento na Nuvem Não Confiável

33 33 Arquitetura FairSky Nível Aplicação Nível Aplicação DataManager IndexManager Container Container Replicas Container Replicas Container Replicas Nível de Componentes Middleware ISC 1 ISC 2 ISC n Conectores Nível de Integração de Dados

34 34 Modelo de Dados DataManager IndexManager Container Replicas Container Replicas Container Replicas

35 35 Profiling Combina Perfis de aplicação (App Profile): caracterizando workloads e critérios de custo ou de latência por operações Métricas externas de monitorização de custos e latências por cada núvem Instancia políticas de profiling a partir de uma fábrica (Factory): construção modular que permite estender políticas específicas de profiling Associa a cada objecto acedido um valor de frequência de acesso (age) Usado para decisão de migração entre núvens Disponibiliza uma lista ordenada (ranking) das nuvens, obtida a partir do cálculo de métricas para cada nuvem configurada: CloudRank = X * Latency (size, operation) + Y * Cost (size, operation) Funciona como um oráculo interno para decisão de escolha óptima das nuvens, em cada instante

36 36 Profiling Perfil de Aplicação Monitorização Nuvens Disponíveis ISCs Ranking Tamanho Frequência (file age) Profiler Latências Tarifários

37 37 Dados de Profiling Perfil de Aplicação Definição de perfil (JS based DSL) Ex: ISC Ranking Data Structure Ex: function getcost(size, cost, latency ) { return latency*0.25+cost*075; } function gettransfer( size, cost, latency ) { return size*1.25; } ISC # ISC # ISC # ISC # ISC # ISCs Ranking Tamanho Frequência (file age) Profiler Monitorização Nuvens Disponíveis Latências Tarifários

38 Apresentação 1. Motivação e problema 2. Objetivo - Sistema Fairsky 3. Conceção: modelo, arquitetura e componentes 4. Implementação 5. Avaliação 6. Conclusões e direções futuras

39 39 Implementação do sistema FairSky Java JDK 7, SunJCE Crypto Provider (Runtime: JRE 7) Google JSON: Processamento e Geração de Configurações Javascript: Processamento de Métricas Custo, Latência Apache HTTPClient OpenReplica: Componente que permite a replicação bizantina do índice persistido (baseado em replicação PAXOS) Python 2.7: Plug-In de Integração com OpenReplica Métricas indicativas de implementação: 9 Packages JAVA, 42 classes e 7933 linhas de código JAVA 98 linhas de código Python / Integração OpenReplica

40 Apresentação 1. Motivação e problema 2. Objetivo - Sistema Fairsky 3. Conceção: modelo, arquitetura e componentes 4. Implementação 5. Avaliação 6. Conclusões e direções futuras

41 41 Avaliação do sistema Bancada de teste Middleware FairSky: Intel Core 2.27 GHz, SSD Hard Drive Cloud Set: Medidas para análises e otimização de Latência: Conectores para Dropbox, Google Drive, SkyDrive, Box Medidas para análises e otimização de Custos: Conectores para Amazon S3, Microsoft Azure, Google Cloud Storage, Rackspace Data Sets: Latência: Escritas/Leituras de Ficheiros (10KB, 100KB, 1MB, 10MB) 10 leituras vs 10 escritas, com 10 observações/ experiência Análise de Profiling de Custos: ficheiros de 50Gb Acessos constantes a um ficheiro Parametrização de diversas métricas de migração e optimização

42 42 Latências de cada nuvem utilizada no acesso para leitura Observações Latências variam muito de nuvem para nuvem Variação depende do tamanho dos objetos Dropbox: melhor para ficheiros < 1 MB Google Google: melhor para ficheiros > 10 MB s +/- 15 % s s s +/- 80% +/- 75% 5.53 s 4.96 s 6.08 s 5.56 s 0.72 s 1.17 s 1.00 s 1.41 s +/- 50% 7.78 s 7.66 s 2.77 s 3.03 s 0.01 MB 0.1 MB 1 MB 10 MB SkyDrive Dropbox Box Google Drive

43 43 Latências de cada nuvem utilizada no acesso para escrita Observações Latências variam e depende do tamanho dos objetos que se escrevem Dropbox para ficheiros < 1 MB é melhor Google Drive para ficheiros 10 MB é melhor +/- 2,4 % s s s s +/- 90 % +/- 55 % 7.51 s 7.33 s 3.75 s 3.90 s 4.92 s 4.98 s 0.79 s 1.91 s +/- 20 % s s s s 0.01 MB 0.1 MB 1 MB 10 MB SkyDrive Dropbox Box Google Drive

44 44 FairSky: Impacto na Leitura + 12 % Observações O sistema FairSky não apresenta overhead significativo comparando com a nuvem mais rápida 3% a 12% nas observações realizadas A latência é sempre determinante s s + 9 % + 3 % 0.72 s 0.79 s 1.00 s 1.03 s 2.77 s + 9 % 3.03 s 0.01 MB 0.1 MB 1 MB 10 MB Dropbox FairSky

45 45 FairSky: Impacto na Escrita Observação O sistema FairSky não apresenta overhead significativo comparando com a nuvem mais rápida 5% a 15% nas observações realizadas A latência de acesso às nuvens é sempre determinante s + 5 % s + 5 % + 13 % 0.79 s 0.83 s 1.91 s 2.16 s s + 15 % s 0.01 MB 0.1 MB 1 MB 10 MB Dropbox FairSky

46 46 Profiler: Redução de Latências, leituras Observações: O Profiler, permite reduzir a latência dos acessos em leitura, com uma optimização significativa: Entre 17% a 73% nas observações feitas s -17 % s -73 % -65 % 2.99 s 3.40 s 0.80 s 1.18 s 5.37 s -41 % 3.15 s 0.01 MB 0.1 MB 1 MB 10 MB Sem Profiler Com Profiler

47 47 Observação: Profiler: Redução de Custos em Leituras vs. Custo de leituras em cada ISC Componente profiler permite Replicação com optimização do custo: a optimização far-se-á sentir cada vez mais ao longo do tempo $ $ $ $ $ $ $ $ $ $ $ $ $ $70.02 $ *T 20*T 30*T Amazon S3 Azure Google Cloud Rackspace FairSky USD$ a +$ 3.91 USD$ a $ 0.43 USD$ a $ -3.06

48 Apresentação 1. Motivação e problema 2. Objetivo - Sistema Fairsky 3. Conceção: modelo, arquitetura e componentes 4. Implementação 5. Avaliação 6. Conclusões e direções futuras

49 49 Conclusões Sistema FAIRSKY: concepção, implementação e avaliação do sistema, como middleware para armazenamento confiável e optimizado de dados numa nuvem de múltiplas ISCs diversas O sistema endereça uma solução para outsourcing do armazenamento de dados com manutenção de controlo de propriedades de confiabilidade por parte dos utilizadores (ou seja sem outsourcing do controlo) Gestão optimizada e transparente da distribuição e replicação dos dados em múltiplas nuvens de armazenamento, com parametrizável de perfil de aplicações, métricas de custos e monitorização de latências Optimização com migração transparente e dinâmica dos dados a partir da observação de métricas de custos e de latências de acesso As vantagens do sistema não induzem overhead significativo quando comparado com a utilização direta das ISCs ensaiadas

50 50 Direções de Trabalho Futuro Melhorar o sistema de Indexação como melhoria de desempenho no processamento do Middleware FairSky. Avaliar o impacto de fragmentação/compressão de dados Possível adopção de técnicas de Erasure Coding e integração das nuvens em modelos de armazenamento RAID Melhorar sistema de caching local disponibilizado pelo Middleware FairSky Estender a avaliação e testes, executando o sistema FairSky em diferentes locais da Internet Estender sistema para adopção em ambiente multiutilizador Sistema FairSky como um serviço executando como proxy service ou como serviço numa nuvem de computação

51 51 Questões Sistema Fairsky:

52 52 Implementação 3 Classes 1435 Linhas de código Java API: 5 Classes 1308 Linhas Java 4 Classes 373 Linhas Java 9 Classes Java 859 Linhas 98 Linhas Python 4 Classes 417 Linhas Java 7 Classes 1139 Linhas Java 4 Classes 838 Linhas Java 6 Classes 1564 Linhas Java

Segurança e Privacidade de Dados em Nuvens de Armazenamento. O Sistema VSKY VÍTOR HUGO PEDRO PEREIRA

Segurança e Privacidade de Dados em Nuvens de Armazenamento. O Sistema VSKY VÍTOR HUGO PEDRO PEREIRA PROVAS DE DISSERTAÇÃO DE MESTRADO EM ENGENHARIA INFORMÁTICA DI/FCT/UNL VÍTOR HUGO PEDRO PEREIRA Segurança e Privacidade de Dados em Nuvens de Armazenamento O Sistema VSKY Orientação: Prof. Doutor Henrique

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Uma Proposta de Framework de Comparação de Provedores de Computação em Nuvem

Uma Proposta de Framework de Comparação de Provedores de Computação em Nuvem Uma Proposta de Framework de Comparação de Provedores de Computação em Nuvem Igor G. Haugg Bolsista PIBITI/CNPq Orientador: Dr. Rafael Z. Frantz Área de Pesquisa Integração de Aplicações Empresariais Computação

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Gestão de identidades em nuvens com o foco no sigilo de conteúdo

Gestão de identidades em nuvens com o foco no sigilo de conteúdo Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP

Leia mais

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus Towards Secure and Dependable Software-Defined Networks Carlos Henrique Zilves Nicodemus Sumário Introdução Vetores de Ameaças Segurança e Confiabilidade em SDN Exemplo de Design Trabalhos Relacionados

Leia mais

Agenda CLOUD COMPUTING I

Agenda CLOUD COMPUTING I Agenda O que é Cloud Computing? Atributos do Cloud Computing Marcos do Cloud Computing Tipos do Cloud Computing Camadas do Cloud computing Cloud Computing Tendências O Cloud Computing do Futuro Pros &

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

AN EVALUATION OF ALTERNATIVE ARCHITECTURE FOR TRANSACTION PROCESSING IN THE CLOUD (SIGMOD)

AN EVALUATION OF ALTERNATIVE ARCHITECTURE FOR TRANSACTION PROCESSING IN THE CLOUD (SIGMOD) AN EVALUATION OF ALTERNATIVE ARCHITECTURE FOR TRANSACTION PROCESSING IN THE CLOUD (SIGMOD) Donal Krossman, Tim Kraska and Simon Loesing João Lucas Chiquito Universidade Federal do Paraná Departamento de

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Segurança e Privacidade de Dados em Nuvens de Armazenamento

Segurança e Privacidade de Dados em Nuvens de Armazenamento Vítor Hugo Pedro Pereira Licenciado em Engenharia Informática Segurança e Privacidade de Dados em Nuvens de Armazenamento Dissertação para obtenção do Grau de Mestre em Engenharia Informática Orientador

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

CPG: sincronização entre diferentes dispositivos

CPG: sincronização entre diferentes dispositivos CPG: sincronização entre diferentes dispositivos Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia

Leia mais

NanoDataCenters. Aline Kaori Takechi 317055

NanoDataCenters. Aline Kaori Takechi 317055 NanoDataCenters Aline Kaori Takechi 317055 INTRODUÇÃO Introdução Projeto Europeu: NICTA National ICT Australia FP7 7th Framework Program Rede formada por Home Gateways Objetivo: distribuir conteúdo Dispositivos

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Características Básicas de Sistemas Distribuídos

Características Básicas de Sistemas Distribuídos Motivação Crescente dependência dos usuários aos sistemas: necessidade de partilhar dados e recursos entre utilizadores; porque os recursos estão naturalmente em máquinas diferentes. Demanda computacional

Leia mais

Gestão confiável de dados cifrados, distribuídos em múltiplas nuvens de armazenamento

Gestão confiável de dados cifrados, distribuídos em múltiplas nuvens de armazenamento João Miguel Cardia Melro Rodrigues Nº 37094 Gestão confiável de dados cifrados, distribuídos em múltiplas nuvens de armazenamento Preparação da Dissertação de Mestrado em Engenharia Informática 1º Semestre,

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais Computação em Nuvem Computação em nuvem: gerenciamento de dados Computação em nuvem (Cloud Computing) é uma tendência recente de tecnologia cujo objetivo é proporcionar serviços de Tecnologia da Informação

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Computação em Nuvens IaaS com Openstack. Eng. Marcelo Rocha de Sá marcelo@jambu.com.br FLISOL - Belém - Pará 25 de abril 2015

Computação em Nuvens IaaS com Openstack. Eng. Marcelo Rocha de Sá marcelo@jambu.com.br FLISOL - Belém - Pará 25 de abril 2015 Computação em Nuvens IaaS com Openstack Eng. Marcelo Rocha de Sá marcelo@jambu.com.br FLISOL - Belém - Pará 25 de abril 2015 Nuvens Computacionais IaaS com Openstack Nuvens Computacionais Serviços em nuvens

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos exame de recurso, 9 de Fevereiro de 2012 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

Novas tecnologias otimizando a avaliação de bens

Novas tecnologias otimizando a avaliação de bens Novas tecnologias otimizando a avaliação de bens Avaliando Imóveis Urbanos em 2 minutos Antônio Pelli Neto Eng. Civil e Mecânico INTRODUÇÃO Agenda: Conceitos básicos sobre Avaliando nas Nuvens Porque somente

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

Experiência em missão crítica de missão crítica

Experiência em missão crítica de missão crítica Experiência em missão crítica de missão crítica Pioneira no ensino de Linux à distância Parceira de treinamento IBM Primeira com LPI no Brasil + de 30.000 alunos satisfeitos Reconhecimento internacional

Leia mais

Estudo e comparação de esquemas criptográficos em nuvens

Estudo e comparação de esquemas criptográficos em nuvens Estudo e comparação de esquemas criptográficos em nuvens Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Fernando Seabra Chirigati Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Introdução Grid x Nuvem Componentes Arquitetura Vantagens

Leia mais

Java Cryptography Architecture (JCA)

Java Cryptography Architecture (JCA) UNIVERSIDADE DO MINHO ESCOLA DE ENGENHARIA MSDPA Data Warehousing Segurança e Privacidade em Sistemas de Armazenamento e Transporte de Dados Java Cryptography Architecture (JCA) Rui Manuel Coimbra Oliveira

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Infrascale Partnership: Your Online Cloud Storage Business

Infrascale Partnership: Your Online Cloud Storage Business 1 2 Cloud Backup info@bms.com.pt Tel.: 252 094 344 www.bms.com.pt Quem é a Infrascale? Um Pioneiro Global em Cloud Storage A Infrascale é uma empresa de Platform-as-a- Service (PaaS) (Plataforma como um

Leia mais

OBJETOS DISTRIBUÍDOS E INVOCAÇÃO REMOTA

OBJETOS DISTRIBUÍDOS E INVOCAÇÃO REMOTA OBJETOS DISTRIBUÍDOS E INVOCAÇÃO REMOTA SUMÁRIO Introdução Comunicação entre objetos distribuídos Eventos e Notificações 1.INTRODUÇÃO Middleware oferece: Transparência de localização Independência de protocolos

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

soluções transversais SOLUÇÕES segurança

soluções transversais SOLUÇÕES segurança soluções transversais SOLUÇÕES segurança RESUMO DA SOLUÇÃO single sign-on acessos prevenção autenticação Os serviços de segurança são implementados como um layer do tipo Black Box, utilizável pelos canais

Leia mais

Criptografia na Proteção da Tecnologia da Informação: Tendências e Desafios. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP

Criptografia na Proteção da Tecnologia da Informação: Tendências e Desafios. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Criptografia na Proteção da Tecnologia da Informação: Tendências e Desafios Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Organização A integração de sistemas em larga escala contribuiu enormemente para

Leia mais

Auditoria e Segurança de Sistemas: Apresentação da Disciplina

Auditoria e Segurança de Sistemas: Apresentação da Disciplina Auditoria e Segurança de Sistemas: Apresentação da Disciplina Adriano J. Holanda http://holanda.xyz 4 de agosto de 2015 Ementa Segurança em informática como fator crítico de sucesso nas empresas; Planos

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

AR TELECOM CLOUD SERVICES

AR TELECOM CLOUD SERVICES AR TELECOM SERVICES NACIONAL E ESCALA GLOBAL Ar Telecom - Acessos e Redes de Telecomunicações, S.A. Doca de Alcântara, Edifício Diogo Cão 1350-352 Lisboa Tel: 800 300 400 corporatebusiness@artelecom.pt

Leia mais

GUIA DE DESCRIÇÃO DO PRODUTO

GUIA DE DESCRIÇÃO DO PRODUTO GUIA DE DESCRIÇÃO DO PRODUTO EMC CLOUDARRAY INTRODUÇÃO Atualmente, os departamentos de TI enfrentam dois desafios de armazenamento de dados críticos: o crescimento exponencial dos dados e uma necessidade

Leia mais

O que é Cloud Computing?

O que é Cloud Computing? O que é Cloud Computing? Referência The Economics Of The Cloud, Microsoft, Nov. 2010 Virtualização, Brasport, Manoel Veras, Fev. 2011. 2 Arquitetura de TI A arquitetura de TI é um mapa ou plano de alto

Leia mais

Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens

Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade

Leia mais

Metas de um Sistema Distribuído

Metas de um Sistema Distribuído Metas de um Sistema Distribuído Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Construindo Sistemas de Gravação e Reprodução de Dados de Áudio, Vídeo e GPS com a Plataforma PXI

Construindo Sistemas de Gravação e Reprodução de Dados de Áudio, Vídeo e GPS com a Plataforma PXI Construindo Sistemas de Gravação e Reprodução de Dados de Áudio, Vídeo e GPS com a Plataforma PXI André Oliveira Engenheiro de Vendas Bruno César Engenheiro de Sistemas 1 Denominador Comum em Sistemas

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Xen Cloud Platform Xen descomplicado

Xen Cloud Platform Xen descomplicado Xen Cloud Platform Xen descomplicado CAPA A Xen Cloud Platform facilita muito a criação e o gerenciamento de máquinas virtuais sobre o hypervisor Xen. por Boris Quiroz e Stephen Spector A revolução da

Leia mais

Classificação::Modelo de implantação

Classificação::Modelo de implantação Classificação::Modelo de implantação Modelo de implantação::privado Operada unicamente por uma organização; A infra-estrutura de nuvem é utilizada exclusivamente por uma organização: Nuvem local ou remota;

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Bancos de Dados em Clouds

Bancos de Dados em Clouds Bancos de Dados em Clouds Bancos de Dados em Clouds Erik Williams Zirke Osta Rafael Brundo Uriarte Agenda Introdução; Fundamentos; Estudo comparativo das Ferramentas; Conclusões e Trabalhos Futuros. Agenda

Leia mais

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1 Escola Secundária Alberto Sampaio 2012/2013 Sumário: Segurança da Informação Segurança nos Sistemas operativos 2 Gestão de I/O Categorias Controladores Memória Secundária Interface Homem-Máquina Drivers

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Cloud Security. Nuvem: computing as a utility

Cloud Security. Nuvem: computing as a utility 6ª Edição - 10 de Maio de 2013 Auditório Agostinho da Silva Campo Grande 376, 1749-024 Lisboa, Portugal Cloud Security Miguel P. Correia Instituto t Superior Técnico / INESC II Nuvem: computing as a utility

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Relatório de Piloto Tecnológico Plataforma de Cloud Privada baseada em OpenStack Março 2015

Relatório de Piloto Tecnológico Plataforma de Cloud Privada baseada em OpenStack Março 2015 Relatório de Piloto Tecnológico Plataforma de Cloud Privada baseada em OpenStack Março 2015 Resumo Executivo: A Inok realizou uma instalação piloto para analisar as funcionalidades, características técnicas,

Leia mais

OCEL001 Comércio Eletrônico Módulo 9_3: OpenShift

OCEL001 Comércio Eletrônico Módulo 9_3: OpenShift OCEL001 Comércio Eletrônico Módulo 9_3: OpenShift Prof. Charles Christian Miers e-mail: charles.miers@udesc.br OpenShift Solução livre de PaaS da RedHat Aquisição da Makara em 2010 Principais concorrentes:

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Introdução a Computação nas Nuvens

Introdução a Computação nas Nuvens Introdução a Computação nas Nuvens Professor: Rômulo César Dias de Andrade. E-mail: romulocesar@faculdadeguararapes.edu.br romulodandrade@gmail.com www.romulocesar.com.br PROFESSOR... Mini CV: NOME: RÔMULO

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Imagem Gustavo Santos. Observe Bombinhas SC.

Imagem Gustavo Santos. Observe Bombinhas SC. Imagem Gustavo Santos. Observe Bombinhas SC. 1 2 1. Uma nova modalidade de prestação de serviços computacionais está em uso desde que a computação em nuvem começou a ser idealizada. As empresas norte-

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

30 de Junho de 2010. Carmo Sousa Machado carmo.s.machado@abreuadvogados.com. LOCAL : Porto DATA : 01-07-2010

30 de Junho de 2010. Carmo Sousa Machado carmo.s.machado@abreuadvogados.com. LOCAL : Porto DATA : 01-07-2010 30 de Junho de 2010 Carmo Sousa Machado carmo.s.machado@abreuadvogados.com 1 LOCAL : Porto DATA : 01-07-2010 1. A videovigilância no local de trabalho 2. Confidencialidade e acesso à informação 3. Monitorização

Leia mais

Aula 03-04: Modelos de Sistemas Distribuídos

Aula 03-04: Modelos de Sistemas Distribuídos UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)

Leia mais

Interoperabilidade entre Bancos de Dados Relacionais e Bancos de Dados NoSQL

Interoperabilidade entre Bancos de Dados Relacionais e Bancos de Dados NoSQL Minicurso: Interoperabilidade entre Bancos de Dados Relacionais e Bancos de Dados NoSQL Geomar A. Schreiner Ronaldo S. Mello Departamento de Informática e Estatística (INE) Programa de Pós-Graduação em

Leia mais

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade

Leia mais

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Algoritmos Criptográficos Panorama Internacional Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Organização Segurança da informação: conceitos. Algoritmos criptográficos: estado-da-arte no cenário internacional.

Leia mais

ESCOLA S/3 ARQ. OLIVEIRA FERREIRA DEPARTAMENTO DAS CIÊNCIAS EXPERIMENTAIS SUBDEPARTAMENTO DE INFORMÁTICA CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO

ESCOLA S/3 ARQ. OLIVEIRA FERREIRA DEPARTAMENTO DAS CIÊNCIAS EXPERIMENTAIS SUBDEPARTAMENTO DE INFORMÁTICA CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO ESCOLA S/3 ARQ. OLIVEIRA FERREIRA DEPARTAMENTO DAS CIÊNCIAS EXPERIMENTAIS SUBDEPARTAMENTO DE INFORMÁTICA CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009

Leia mais

Google App Engine. André Gustavo Duarte de Almeida. Computação Ubíqua e Nuvens. Natal, 24 de maio de 2012 andregustavoo@gmail.com

Google App Engine. André Gustavo Duarte de Almeida. Computação Ubíqua e Nuvens. Natal, 24 de maio de 2012 andregustavoo@gmail.com Google App Engine Natal, 24 de maio de 2012 andregustavoo@gmail.com Sumário Introdução Instalação Aplicação Exemplo Implantação Conclusão Introdução Google App Engine developers.google.com/appaengine Permite

Leia mais

Dicas e truques do Oracle WebLogic Server para a proteção de seu ambiente

Dicas e truques do Oracle WebLogic Server para a proteção de seu ambiente Dicas e truques do Oracle WebLogic Server para a proteção de seu ambiente Fernando Ribeiro Principal Sales Consultant Systems Safe Harbor Statement The following is intended to outline our general product

Leia mais

Virtualização Desafios, Possíveis Soluções e Benefícios para o DATACENTER. Dr. Manoel Veras 24.10.2011 10:15-11:00

Virtualização Desafios, Possíveis Soluções e Benefícios para o DATACENTER. Dr. Manoel Veras 24.10.2011 10:15-11:00 Virtualização Desafios, Possíveis Soluções e Benefícios para o DATACENTER Dr. Manoel Veras 24.10.2011 10:15-11:00 Agenda Estado Atual Desafios Possíveis Soluções Benefícios Conclusões Estado Atual Virtualização

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Tecnologia de Sistemas Distribuídos Capítulo 8: Sistemas de Ficheiros Distribuídos Paulo Guedes

Tecnologia de Sistemas Distribuídos Capítulo 8: Sistemas de Ficheiros Distribuídos Paulo Guedes Tecnologia de Sistemas Distribuídos Capítulo 8: Sistemas de Ficheiros Distribuídos Paulo Guedes Paulo.Guedes@inesc.pt Alves Marques jam@inesc.pt INESC/IST 1 Sistema de Ficheiros Distribuídos Permite a

Leia mais

Porquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura.

Porquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura. Porquê o DNSSEC? Para contribuir para uma Internet Segura. 2009.11.11 O que é o DNSSEC? DNSSEC é o nome dado às extensões de segurança ao protocolo DNS (Domain Name System) concebidas para proteger e autenticar

Leia mais

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2)

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2) Definição de um Sistema Distribuído (1) Introdução Um sistema distribuído é: Uma coleção de computadores independentes que aparecem para o usuário como um único sistema coerente. Definição de um Sistema

Leia mais

Solução de Dashboard. Monitorização e Alarmistica IT (Networking e Sistemas) ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT

Solução de Dashboard. Monitorização e Alarmistica IT (Networking e Sistemas) ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT Solução de Dashboard Monitorização e Alarmistica IT (Networking e Sistemas) Copyright 2013 DSSI MZtodos os direitos reservados. Os desafios e limitações

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Como gerenciar uma nuvem pública ou privada utilizando o Openstack. Marcelo Dieder marcelodieder@gmail.com GTER 35 Foz do Iguaçu

Como gerenciar uma nuvem pública ou privada utilizando o Openstack. Marcelo Dieder marcelodieder@gmail.com GTER 35 Foz do Iguaçu Como gerenciar uma nuvem pública ou privada utilizando o Openstack Marcelo Dieder marcelodieder@gmail.com GTER 35 Foz do Iguaçu Agenda Contextualização do tema Soluções IaaS Referência: Amazon AWS Breve

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Weather Search System

Weather Search System Weather Search System PROJECTO DE COMPUTAÇÃO EM NUVEM RELATÓRIO Grupo 2 Gonçalo Carito - Nº57701 Bernardo Simões - Nº63503 Guilherme Vale - Nº64029 Índice Weather Search System...1 1. A Solução Implementada...3

Leia mais

Instituto Superior de Engenharia do Porto Administração de Sistemas Informáticos I Clusters

Instituto Superior de Engenharia do Porto Administração de Sistemas Informáticos I Clusters Instituto Superior de Engenharia do Porto Administração de Sistemas Informáticos I Clusters Trabalho elaborado por: 980368 - Sérgio Gonçalves Lima 1010949 - Nisha Sudhirkumar Chaganlal Clusters O que é

Leia mais

SEGURANÇA INFORMÁTICA SOLUÇÕES DE SEGURANÇA

SEGURANÇA INFORMÁTICA SOLUÇÕES DE SEGURANÇA SEGURANÇA INFORMÁTICA Segurança Informática 1. O que é Segurança Informática 2. Garantia Alidata 3. Ameaças 4. Computadores e Servidores 5. Firewall e Antivírus 6. Backup e Storage 7. Videovigilância 8.

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução à gestão de memória Programação de Sistemas Gestão de memória : 1/16 Introdução (1) A memória central de um computador é escassa. [1981] IBM PC lançado com 64KB na motherboard,

Leia mais

Serviços em Nuvem: Oportunidade para Operadoras Parte III

Serviços em Nuvem: Oportunidade para Operadoras Parte III Serviços em Nuvem: Oportunidade para Operadoras Parte III Este artigo introduz os conceitos de computação em nuvem, Cloud Computing, e a insere no contexto de mercado de serviços ao apresenta-la como uma

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

GT-CNC Computação em Nuvem para Ciência: Armazenamento de Dados

GT-CNC Computação em Nuvem para Ciência: Armazenamento de Dados Proposta de Serviço Piloto Grupo de Trabalho Segunda Fase GT-CNC Computação em Nuvem para Ciência: Armazenamento de Dados Roberto Samarone dos Santos Araújo - UFPA 05/09/2012 1. Concepção do Serviço 1.1

Leia mais

Impactos do Envelhecimento de Software no Desempenho dos Sistemas. Jean Carlos Teixeira de Araujo jcta@cin.ufpe.br

Impactos do Envelhecimento de Software no Desempenho dos Sistemas. Jean Carlos Teixeira de Araujo jcta@cin.ufpe.br Impactos do Envelhecimento de Software no Desempenho dos Sistemas Jean Carlos Teixeira de Araujo jcta@cin.ufpe.br 1 Agenda Introdução; Software Aging; Software Rejuvenation; Laboratório MoDCS Cloud; Dúvidas?

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores

Leia mais

Sistemas Informáticos

Sistemas Informáticos Sistemas Informáticos Sistemas Distribuídos Eng.ª Sistemas de Informação Escola Superior de Tecnologia e Gestão - IPVC Ano Lectivo 2005-2006 1.º Semestre 1 - nos Sistemas Distribuídos - Necessidade de

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Capítulo 1 Introdução Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 1 NOTA PRÉVIA A apresentação utiliza algumas das figuras do livro

Leia mais

Em direção à portabilidade entre plataformas de Computação em Nuvem usando MDE. Elias Adriano - UFSCar Daniel Lucrédio - UFSCar

Em direção à portabilidade entre plataformas de Computação em Nuvem usando MDE. Elias Adriano - UFSCar Daniel Lucrédio - UFSCar Em direção à portabilidade entre plataformas de Computação em Nuvem usando MDE Elias Adriano - UFSCar Daniel Lucrédio - UFSCar III Workshop Brasileiro de Desenvolvimento de Software Dirigido por Modelos

Leia mais

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular SISTEMAS DISTRIBUIDOS Ano Lectivo 2015/2016

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular SISTEMAS DISTRIBUIDOS Ano Lectivo 2015/2016 Programa da Unidade Curricular SISTEMAS DISTRIBUIDOS Ano Lectivo 2015/2016 1. Unidade Orgânica Ciências da Economia e da Empresa (1º Ciclo) 2. Curso Engenharia Informática 3. Ciclo de Estudos 1º 4. Unidade

Leia mais