UNIVERSIDADE DE LISBOA Faculdade de Ciências Departamento de Informática

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE DE LISBOA Faculdade de Ciências Departamento de Informática"

Transcrição

1 UNIVERSIDADE DE LISBOA Faculdade de Ciências Departamento de Informática DEPSKY: SISTEMA DE ARMAZENAMENTO EM CLOUDS TOLERANTE A INTRUSÕES Bruno Miguel Maia Rovisco Quaresma MESTRADO EM ENGENHARIA INFORMÁTICA Especialização em Arquitectura, Sistemas e Redes de Computadores 2010

2

3 UNIVERSIDADE DE LISBOA Faculdade de Ciências Departamento de Informática DEPSKY: SISTEMA DE ARMAZENAMENTO EM CLOUDS TOLERANTE A INTRUSÕES Bruno Miguel Maia Rovisco Quaresma DISSERTAÇÃO Projecto orientado pelo Prof. Doutor Alysson Neves Bessani e co-orientado pelo Prof. Doutor Paulo Jorge Paiva de Sousa MESTRADO EM ENGENHARIA INFORMÁTICA Especialização em Arquitectura, Sistemas e Redes de Computadores 2010

4

5 Agradecimentos Em primeiro lugar, quero agradecer aos meus orientadores do PEI, os Professores Doutores Alysson Bessani e Paulo Sousa, pela orientação dada neste último ano do MEI. Também quero agradecer aos meus colegas, tanto de investigação como de curso, pelos bons momentos passados e troca de impressões sobre temas de interesse. Agradeço à minha família, especialmente aos meus pais e irmã por me aturarem e facilitarem a conclusão dos meus estudos. Finalmente agradeço, a todos os meus amigos e amigas, a força e motivação para atingir os meus objectivos. iii

6

7 Resumo A manutenção da disponibilidade e da integridade da informação é um requisito fundamental em sistemas de armazenamento. Estes sistemas lidam com a perda de dados através de replicação, na qual os dados são armazenados em múltiplas unidades básicas de armazenamento. A ideia base do trabalho aqui apresentado surgiu da constatação que as clouds de armazenamento podem ser vistas como unidades desse tipo. Com a crescente popularidade das clouds de armazenamento, empresas que lidam com dados críticos começam a pensar em usar estes serviços para armazenar bases de dados de registos médicos, históricos de infra-estruturas críticas, dados financeiros, entre outros. No entanto, muitas pessoas acreditam que informação armazenada num sistema deste tipo é vulnerável, apesar de todas as garantias dadas pelos fornecedores, o que faz da fiabilidade e da segurança as maiores preocupações sobre o armazenamento em clouds. Este trabalho apresenta o DEPSKY, um sistema que melhora a disponibilidade, integridade e confidencialidade de informação armazenada em clouds. Para garantir estas propriedades, o sistema DEPSKY disponibiliza dois protocolos, o ADS (Available DEPSKY), focado em melhorar a disponibilidade e integridade da informação, e o CADS (Confidential & Available DEPSKY), que adicionalmente melhora a confidencialidade da informação. Ambos os protocolos fornecem algoritmos para leitura e escrita, à semelhança do que acontece com todos os sistemas de armazenamento. Palavras-chave: Clouds de armazenamento, replicação, disponibilidade, confidencialidade, integridade v

8

9 Abstract Maintaining availability and integrity of information is a fundamental requirement in storage systems. These systems deal with the loss of data through replication, where data is stored in multiple basic units of storage. The initial idea of the work presented here resulted from the realization that storage clouds can be viewed as such units. With the increasing popularity of cloud storaging services, companies that deal with critical data start thinking of using these services to store medical records databases, historical data of critical infrastructures, financial data, among others. However, many people believe that information stored that way is vulnerable, despite the guarantees given by providers, which makes reliability and security the major concerns about cloud storaging. This work presents DEPSKY, a system that improves the availability, integrity and confidentiality of information stored in the cloud. To ensure these properties DEPSKY provides two protocols, ADS (Available DEPSKY), focused on improving the availability and integrity of information, and CADS (Confidential & Available DEPSKY), which additionally enhances the confidentiality of information. Both provide algorithms for reading and writing data, as is any storage systems. Keywords: Storage clouds, replication, availability, confidentiality, integrity vii

10

11 Conteúdo Lista de Figuras Lista de Tabelas xiii xv 1 Introdução Motivação Objectivos Contribuições Publicações Planeamento Estrutura do Documento Trabalho Relacionado Tolerância a Intrusões Introdução ao Tema Replicação Confidencialidade Clouds de Armazenamento Considerações Gerais Detalhes Adicionais Considerações Finais DEPSKY Apresentação Modelo de Sistema Modelo de Dados ADS - Available DEPSKY Algoritmo de Escrita Algoritmo de Leitura CADS - Confidential & Available DEPSKY Trabalhos Similares Considerações Finais ix

12 4 Concretização do DEPSKY Considerações Gerais Arquitectura Diagramas UML Controladores Considerações Finais Avaliação Experimental do DEPSKY Custo do Armazenamento Replicado Desempenho e Disponibilidade Metodologia Latência de Leitura Latência de Escrita Considerações Finais Conclusões e Trabalho Futuro Conclusões Trabalho Futuro Referências 51 x

13

14 xii

15 Lista de Figuras 3.1 Visão sobre a distribuição de informação pelas clouds Decomposição do Data Unit X do DEPSKY, do conceito à concretização Visão minimalista sobre a estrutura do DepSky Diagrama de classes do sistema Diagrama de sequência simplificado de uma operação de escrita Diagrama de sequência simplificado de uma operação de leitura FDC para as latências de leitura de dados com 100K bytes observadas em quatro diferentes clouds (Amazon S3, Windows Azure, Nirvanix e DivShare) e nas três versões do DEPSKY replicando dados por essas clouds FDC para as latências de leitura de dados com 1M bytes observadas em quatro diferentes clouds (Amazon S3, Windows Azure, Nirvanix e DivShare) e nas três versões do DEPSKY replicando dados por essas clouds FDC para as latências de leitura de dados com 10M bytes observadas em quatro diferentes clouds (Amazon S3, Windows Azure, Nirvanix e DivShare) e nas três versões do DEPSKY replicando dados por essas clouds xiii

16

17 Lista de Tabelas 1.1 Planeamento inicial do PEI Custo, em USD, do armazenamento, entrada e saída de 1 Gb de dados em serviços de armazenamento pay-per-use estudados Custo, em USD, de efectuar pedidos a serviços de armazenamento pay-per-use estudados Alguns limites conhecidos de serviços livres de encargos estudados Número de linhas de código necessárias para cada componente do sistema Custo estimado, em USD, de operações de leitura e escrita de dados com 100KB, 1MB e 10MB nas clouds Custo estimado, em USD, de operações de leitura e escrita de dados com 100KB, 1MB e 10MB usando os protocolos do DEPSKY Número de falhas observadas durante as experiências de leitura. O 10+10hs para a Azure na experiência de 10M significa que para além das 10 falhas reportadas houve um período de 10 horas onde mais de 95% dos acessos individuais a este sistema falharam Latência média (ms) de escrita para diferentes tamanhos de unidades de dados, configurações do DEPSKY e clouds de armazenamento xv

18

19 Capítulo 1 Introdução Este relatório descreve o trabalho realizado no âmbito da disciplina de Projecto de Engenharia Informática (PEI) do Mestrado em Engenharia Informática da Faculdade de Ciências da Universidade de Lisboa. Este projecto foi desenvolvido na unidade de investigação LaSIGE (Laboratório de Sistemas Informáticos de Grande Escala) sito no Departamento de Informática da Faculdade de Ciências da Universidade de Lisboa. Fui inserido no grupo de investigação Navigators no qual o meu orientador, Prof. Doutor Alysson Neves Bessani, e co-orientador, Prof. Doutor Paulo Jorge Paiva de Sousa, estão também inseridos. Por este motivo de proximidade, ao longo do projecto foi possível a existência de uma boa comunicação de forma a que certas ideias ou dúvidas, que tenham surgido, fossem rapidamente discutidas. Neste capítulo introdutório são apresentadas a motivação, os objectivos, as contribuições e o planeamento do trabalho descrito neste relatório. A secção final deste capítulo descreve de forma resumida a oraganização dos restantes capítulos. 1.1 Motivação A manutenção da disponibilidade e da integridade da informação é um requisito fundamental em sistemas de armazenamento. Os sistemas de armazenamento distribuído estão a tornar-se cada vez mais populares com o advento das tecnologias SAN (Storage Area Network) e NAS (Network Attached Storage), assim como a crescente disponibilidade de discos de baixo custo. Estes sistemas lidam com a perda de dados através da replicação, na qual os dados são armazenados em múltiplas unidades básicas de armazenamento (discos ou servidores), doravante denominados objectos base. Um desafio importante deste tipo de sistemas é fornecer uma elevada disponibilidade, tal como já tinha sido referido. Isto significa que o sistema deve permanecer disponível ainda que um objecto base falhe; por vezes mais falhas são toleradas dependendo da resiliência do sistema. A resiliência de um sistema de armazenamento distribuído está definida 1

20 Capítulo 1. Introdução 2 como o número f de um total de n objectos base que podem falhar sem este sistema deixar de oferecer disponibilidade e consistência. O nível de resiliência dita a disponibilidade do serviço pois ao replicar-se a informação em vários objectos base (discos, servidores), a disponibilidade da informação aumenta. Um sistema de armazenamento distribuído emula um objecto partilhado robusto através da manutenção de cópias deste em locais diferentes, para que a informação sobreviva. Isto pode ser conseguido sem muito esforço financeiro usando vários discos de baixo custo ou PC s de capacidade moderada, em vez de servidores poderosos, para armazenar a informação. É típico focar na abstracção de objecto de armazenamento, que apenas suporta as operações básicas de leitura e escrita pelos clientes. O estudo destes objectos é fundamental, pois estes são os alicerces para a construção de sistemas de armazenamento mais complexos. Os algoritmos de armazenamento distribuído enfrentam o desafio de superar a assincronia e uma variedade de faltas, sem se desviar significativamente das garantias de consistência e desempenho do armazenamento tradicional (centralizado). Tais algoritmos variam em função de várias dimensões: na semântica de consistência que fornecem; na sua resiliência (número e tipos de faltas toleradas); na sua arquitectura (se os objectos base são simples discos ou servidores mais complexos); e na sua complexidade (e.g., latência). Claramente, existem muitos tradeoffs: por exemplo, oferecer maior consistência ou resiliência adicional tem impacto na complexidade. Nos últimos tempos tem-se observado uma crescente oferta de serviços na Internet que disponibilizam espaço nos seus servidores para um cliente armazenar e partilhar informação, normalmente ficheiros. No contexto deste trabalho tais serviços podem ser vistos como objectos base para a construção de um sistema de armazenamento. Contudo, terão de ser asseguradas características fundamentais como integridade, disponiblidade e confidencialidade, que são características básicas da segurança da informação, não estando esta segurança restrita somente a sistemas computacionais, informação digital ou sistemas de armazenamento. A segurança da informação está relacionada com a protecção de um conjunto de dados, no sentido de preservar o valor que possuem para uma entidade, indivíduo ou organização. O conceito de segurança informática está directamente relacionado com o de segurança da informação, incluindo não apenas este mas também a segurança dos próprios sistemas. Actualmente, muitas organizações começam a optar de forma progressiva pelo uso de clouds de armazenamento. Exemplos recentes são serviços como o Twitter e o Facebook que até há bem pouco tempo tinham os seus próprios data centers de armazenamento e hoje tercerizam parte deste serviço para a Amazon e o seu Simple Storage Service (Amazon S3) [1]. Esta tendência pode ser definida como o armazenamento de informação num sistema de armazenamento remoto mantido por terceiros. A Internet fornece a ligação entre o computador e esse sistema.

21 Capítulo 1. Introdução 3 O armazenamento em clouds tem algumas vantagens sobre o armazenamento tradicional. Por exemplo, se se armazenar informação numa cloud, esta estará acessível a partir de qualquer local com acesso à Internet e evita a necessidade da manutenção de uma infra-estrutura de armazenamento na organização. À medida que as clouds de armazenamento se tornam mais populares, empresas que lidam com dados critícos começam a pensar em usar estes serviços para armazenar bases de dados de registos médicos, históricos de infra-estruturas críticas, dados financeiros, entre outros. No entanto, um perigo muitas vezes ignorado está no facto dos sistemas de armazenamento remoto estarem fora do controlo dos donos dos dados, apesar das garantias dadas pelos fornecedores (e.g., SLA - Service Level Agreement), o que faz da fiabilidade e da segurança as maiores preocupações sobre o armazenamento em clouds. 1.2 Objectivos O principal objectivo deste trabalho era a concretização de um sistema de armazenamento em clouds tolerante a intrusões, o DEPSKY, assegurando a integridade, disponibilidade e confidencialidade da informação. Outro dos objectivos deste trabalho era realizar diversos tipos de testes ao sistema, analisando o seu desempenho. 1.3 Contribuições No inicio desta dissertação, foi necessário realizar um estudo acerca do tema tolerância a intrusões, de forma a aprofundar conhecimentos nesta área de investigação, incidindo na replicação e confidencialidade de informação. Durante este estudo inicial foi dada uma pequena contribuição a um projecto paralelo, que consistiu na actualização de uma biblioteca baseada em sistemas de quóruns activos Também foi necessária investigação sobre clouds de armazenamento (2.2), incluindo o estudo de API s de variados serviços do género. Após este processo foi iniciado o desenho e concretização do DEPSKY. Estas tarefas foram realizadas de forma incremental tendo sido efectuadas várias revisões de modo a melhorar o sistema. À medida que se efectuava uma nova versão, eram realizados testes ao desempenho de modo a se perceber o que poderia ser melhorado. A principal contribuição desta tese é o DEPSKY, um sistema que garante disponibilidade, integridade e confidencialidade de informação armazenada em clouds. A ideia fundamental deste sistema é replicar a informação por várias clouds de armazenamento, utilizando algoritmos para armazenamento fiável e partilha de segredos. O DEPSKY fornece uma abstracção de um sistema de armazenamento tolerante a intrusões, possuindo algoritmos que permitem a leitura e escrita de dados em clouds. Durante o seu desenvolvimento tomaram-se opções tendo em conta a disponibilidade e o

22 Capítulo 1. Introdução 4 custo do armazenamento em clouds. Outra contribuição importante é a análise das medidas efectuadas ao sistema e a esses serviços de armazenamento em clouds. Os resultados obtidos permitiram efectuar a avaliação aos protocolos do DEPSKY. É também de referir que a parte considerável do tempo dispendido em termos de desenvolvimento do sistema foi para estudo das API s dos serviços usados e subjacente concretização do controlador (responsável pela comunicação) para cada serviço. 1.4 Publicações O trabalho descrito neste relatório deu origem à seguinte publicação: Título: Melhorando a Disponibilidade e Confidencialidade dos Dados Armazenados em Clouds [30] Autores: Bruno Quaresma, Alysson Bessani e Paulo Sousa Em: INForum 2010 [6] - Segurança de Sistemas de Computadores e Comunicações 1.5 Planeamento O planeamento inicial deste trabalho consistia nas seguintes tarefas: T1 - Estudo da replicação e de técnicas de replicação T2 - Estudo de técnicas que garantem confidencialidade em informação replicada, nomeadamente esquemas de partilha de segredos e códigos de apagamento T3 - Estudo das clouds de armazenamento existentes na web e suas API s T4 - Desenho do sistema T5 - Concretização do sistema T6 - Testes ao sistema T7 - Escrita da Tese de Mestrado A calendarização destas tarefas é apresentada na figura 1.5. Este planeamento foi seguido na perfeição até à fase de testes ao sistema (T6). Teve que ser investido mais um mês nesta tarefa devido à necessidade de se efectuarem melhoramentos ao sistema, o que levou ao adiamento da escrita desta tese para o mês de Junho de 2010.

23 Capítulo 1. Introdução 5 Tarefas Mês/Ano T1 Setembro e Outubro de 2009 T2 Novembro de 2009 T3 Dezembro de 2009 e Janeiro de 2010 T4 Fevereiro de 2010 T5 Março de 2010 T6 Abril de 2010 T7 Maio de 2010 Tabela 1.1: Planeamento inicial do PEI. 1.6 Estrutura do Documento Este documento encontra-se organizado da seguinte forma: Capítulo 2 - Este capítulo descreve o trabalho relacionado com o sistema desenvolvido. É introduzido o conceito tolerância a intrusões e como a replicação é importante para este tipo de sistemas. Também são introduzidas técnicas de distribuição de informação por réplicas de maneira a garantir confidencialidade. Mais especificamente são abordadas as seguintes técnicas: partilha de segredos e códigos de apagamento com criptografia simétrica. Neste capítulo também são apresentadas as clouds de armazenamento, assim como são analisadas propriedades e características que estas devem assegurar. Capítulo 3 - Apresentação do sistema de armazenamento tolerante a intrusões DEPSKY, modelo de sistema, modelo de dados e protocolos concretizados. Para concluir são analisados trabalhos recentes que tentam fazer algo similar ao DEPSKY, sendo efectuadas algumas comparações entre os sistemas estudados. Capítulo 4 - Neste capítulo são analisados os detalhes da concretização do sistema descrito no capítulo anterior. Capítulo 5 - Este capítulo contém uma avaliação experimental ao DEPSKY, efectuada durante o mês de Junho de São analisados os desempenhos dos protocolos e das clouds individualmente. Capítulo 6 - Neste último capítulo são apresentadas as conclusões deste trabalho assim como algum trabalho a desenvolver no futuro.

24 Capítulo 1. Introdução 6

25 Capítulo 2 Trabalho Relacionado Neste capítulo é resumido o estudo inicial efectuado sobre a área de tolerância a intrusões e sobre clouds de armazenamento. 2.1 Tolerância a Intrusões Introdução ao Tema Com a utilização crescente dos sistemas distribuídos, em variadas áreas de actividade, aumentou a preocupação com a confiabilidade dos diversos componentes de um sistema [33, 17]. A tolerância a faltas é um dos aspectos mais importantes nos modelos de sistemas distribuídos clássicos e o seu objectivo é aumentar a disponibilidade e fiabilidade dos sistemas. Um sistema tolerante a faltas deve continuar a prestar o seu serviço correctamente mesmo na eventualidade de existir um problema com algum dos componentes. Esta visão levou à adopção de uma atitude pessimista em relação ao funcionamento dos sistemas distribuídos, na qual se assume que nenhum sistema é totalmente correcto (e.g., foram cometidos erros na fase de especificação, desenho ou concretização do sistema) e poderá estar susceptível a faltas. Os sistemas distribuídos em geral assentam no modelo: Falta Erro Falha. A tolerância a faltas não trata de impedir ou prevenir que faltas aconteçam mas antes evitar que estas levem a erros e consequente falha do sistema. Opta-se por esta abordagem porque pode ser impossível prever todas as faltas possíveis num sistema, já que estas podem ser causadas por diversos motivos assim como ter uma origem interna ou externa. A replicação foi a técnica encontrada para construir sistemas tolerantes a faltas pois contribui para um aumento da resiliência do sistema. A resiliência de um sistema distribuído está definida como o número f de um total de n máquinas que podem falhar sem este sistema renunciar à disponibilidade e à consistência. Esta distribuição também aumenta a resistência a faltas na medida em que, ao contrário de um sistema centralizado, não existe um ponto único de falha. Contudo, no paradigma da tolerância a faltas, as técnicas usadas assumem que componentes do sistema podem falhar por paragem ou por 7

26 Capítulo 2. Trabalho Relacionado 8 omissão de passos do algoritmo que executa. Isto significa que o sistema pode não estar preparado para lidar com falhas causadas com intencionalidade por um atacante malicioso, e consequentemente pode ser comprometido. O número de ataques efectuados com sucesso a sistemas distribuídos tem vindo a aumentar o que levou organizações a preocuparem-se com a segurança e confiabilidade dos seus serviços. Isto fez com que surgisse o conceito tolerância a intrusões [33, 20]. A tolerância a intrusões é uma extensão da tolerância a faltas tradicional que considera intrusões como faltas. Com esta abordagem tornou-se possível desenvolver sistemas tolerantes a faltas que, ao mesmo tempo, respeitam as propriedades de segurança definidas. Existe ainda outro conceito relacionado com tolerância a intrusões, denominado tolerância a faltas bizantinas. Faltas bizantinas [27], ou arbitrárias, são o tipo de faltas mais genérico que existe e englobam todos os tipos de faltas que podem ocorrer num sistema, incluindo as intrusões. Quando ocorre uma falta bizantina, o sistema pode responder de forma imprevisível a menos que tenha sido construído para tolerar este tipo de faltas. A maioria dos trabalhos relacionados com a tolerância a intrusões assume que o sistema está envolvido num ambiente bizantino, ou seja, que o sistema é susceptível a faltas arbitrárias, seja uma intrusão, acidental ou maliciosa, uma falha do software ou por motivos externos ao sistema. Tal como na tolerância a faltas clássica, recorre-se a replicação para conceber sistemas tolerantes a faltas bizantinas. Nas próximas secções são discutidas alguns modelos de replicação tolerantes a faltas bizantinas estudados. Também são discutidas técnicas para garantir a confidencialidade de dados replicados Replicação A ideia básica da replicação consiste em distribuir cópias de informação por um conjunto de servidores e tem sido amplamente usada em tolerância a faltas para garantir a disponibilidade e a fiabilidade de sistemas distribuídos. Muitos dos trabalhos em sistemas distribuídos tolerantes a intrusões são também baseados em replicação. Este tipo de solução permite garantir a disponibilidade e a integridade do sistema se existirem intrusões num número limitado de réplicas. Existem dois modelos de replicação tolerantes a faltas bizantinas, a Replicação de Máquina de Estados [25] e Sistemas de Quóruns Bizantinos [28]. Existe ainda uma outra abordagem que foi estudada e que pode ser vista como um híbrido entre os dois modelos referidos antes, denominada Sistemas de Quóruns Activos [12]. Seguidamente, todas estas abordagens são analisadas com mais detalhe. Replicação de Máquina de Estados A replicação de máquina de estados é a abordagem generalista para a concretização de serviços tolerantes a faltas em que cada servidor é uma máquina de estados definida

27 Capítulo 2. Trabalho Relacionado 9 por variáveis de estado e comandos atómicos, que são operações sobre as variáveis de estado. Os clientes enviam pedidos para a execução de comandos para todas as réplicas do sistema. Nesta abordagem as réplicas começam todas com o mesmo estado e no tempo de actividade das réplicas existe acordo e ordem total o que significa que todas as réplicas executam os mesmos comandos pela mesma ordem. Obter estas propriedades, acordo e ordem total, requer o uso de algoritmos distribuídos que ofereçam certas garantias sobre a entrega das mensagens ao conjunto de réplicas. Para além disso, as operações executadas pelas réplicas têm de ser deterministas pois o estado resultante, após a operação, em todas as réplicas do sistema tem de ser o mesmo. Como é impossível resolver o problema do consenso, também conhecido como o problema da difusão atómica, em ambientes assíncronos de forma determinista os sistemas usualmente requerem a existência de certos limites temporais [19]. Sistemas de Quóruns Bizantinos Um sistema de quóruns bizantinos [28] pode ser definido como um conjunto de subconjuntos de servidores, em que cada sub-conjunto é um quórum. A intersecção e a disponibilidade são duas características fundamentais dos quóruns. A primeira assegura que as operações efectuadas nos diferentes quóruns mantêm-se consistentes enquanto que a segunda está implícita pois cada quórum actua em prol do sistema. Um sistema de quóruns pode ser usado para prover uma abstracção de memória partilhada fiável bastando para isso definir objectos distribuídos e operações a realizar sobre estes. Através de um sistema de quóruns é possível definir objectos distribuídos e sobre eles realizar operações de tal forma que simulam a existência de uma memória partilhada fiável. Na maioria das implementações de sistemas de quóruns bizantinos são usados n 3f + 1 servidores com quóruns de tamanho 2f + 1, sendo f o número de faltas toleradas. Assim é assegurado que, mesmo na eventualidade de acontecerem f faltas, existem pelo menos dois quóruns que se intersectam numa réplica correcta, ou seja, cada um dos dois quóruns mantém um número de servidores correctos de maneira a que pelo menos um quórum é formado apenas por servidores correctos. Tipicamente, em sistemas de quóruns, o estado de um registo em cada servidor é representado pelo seu valor e por uma estampilha temporal, ou número de versão. Uma operação de escrita sobre este registo é processada da seguinte maneira: a estampilha temporal é lida dos quóruns, incrementada, indicando a próxima versão do registo, e logo a seguir é escrito o novo valor para o sistema juntamente com a nova estampilha. Numa operação de leitura sobre este registo o sistema retorna o valor e estampilha correntes do registo. Em alguns sistemas de quóruns bizantinos em que existe concorrência entre operações, é usado um mecanismo denominado de writeback no qual o valor lido é escrito de volta no sistema obrigando a que todas as leituras realizadas posteriormente retornem

28 Capítulo 2. Trabalho Relacionado 10 o mesmo par (valor, e estampilha temporal) ou uma versão mais recente desse par. Sistemas de Quóruns Activos Enquanto que a replicação de máquina de estados é uma solução genérica para concretizar sistemas tolerantes a faltas bizantinas, os quóruns são geralmente usados para construir repositórios de dados tolerantes a faltas bizantinas. Ao servirem para concretizar algo de mais simples do que replicação de máquina de estados, muitas vezes os trabalhos com quóruns evitam a necessidade de realizar consenso não ficando limitados pelo resultado FLP [19], podendo os algoritmos ser totalmente assíncronos. No entanto, a principal diferença entre a replicação de máquina de estados e os sistemas de quoruns é que as operações na replicação de máquina de estados envolvem sempre todos os servidores, enquanto que nos sistemas de quóruns as operações são geralmente feitas sobre um quórum, o que torna os algoritmos mais escaláveis. Segundo a proposta [12], os Sistemas de Quóruns Activos (SQA) surgiram da constatação de que os sistemas de quóruns apresentam uma escalabilidade e simplicidade maior que os protocolos baseados em máquinas de estados, mas apenas podem ser utilizados na concretização de sistemas simples como por exemplo sistemas de armazenamento. Sistemas mais complexos que necessitam que exista acordo entre servidores têm de ser concretizados recorrendo a replicação de máquinas de estado. Um sistema de quóruns activos pode ser visto como um híbrido entre sistemas de quóruns e máquinas de estado, que junta as duas abordagens num único sistema. Um sistema deste tipo usa diferentes protocolos para diferentes operações, ou seja, protocolos de sistemas de quóruns para as operações de leitura e escrita, e, protocolos de máquina de estados para outras mais complexas, como uma actualização. Através de SQA é assegurado que um sistema construído sobre esta abordagem permanece correcto na presença de n 3f + 1 réplicas, sendo f o número máximo de réplicas que podem falhar de forma bizantina. Se este pressuposto for satisfeito um objecto implementado usando o SQA satisfaz as seguintes propriedades: Linearizability: O sistema executa operações numa determinada ordem de modo a que aparente ser acedido sequencialmente [21]; Wait-freedom: Operações requesitadas por clientes correctos terminam, independentemente do comportamento de outros clientes, correctos ou maliciosos, do sistema [23]. A primeira é uma propriedade de safety que garante que as réplicas se comportam simulando um sistema centralizado, executando uma mensagem de cada vez. A segunda propriedade é uma propriedade de liveness importante para garantir a correcta terminação de todas as operações.

29 Capítulo 2. Trabalho Relacionado 11 Um SQA permite replicar objectos sendo que, sobre estes, é possível realizar três tipos de operações distintas: Escrita: O estado do objecto é alterado para o valor recebido como entrada. Leitura: O estado do objecto é retornado. Actualização (Read-Modify-Write): O estado do objecto é modificado de acordo com os parâmetros recebidos e o estado do objecto. As operações de leitura e escrita são implementadas através de sistemas de quóruns bizantinos e por isso são operações assíncronas, não dependentes de condições optimistas ou pressupostos sobre tempo para garantir a terminação ao contrário da operação de actualização que recorre a replicação de máquina de estados, necessitando de sincronia parcial para resolver o consenso. Os protocolos de leitura e escrita são baseados nos sistemas de quóruns e o de actualização é baseado no CL-BFT, apresentado em [15] Confidencialidade Confidencialidade é a propriedade da informação que garante que esta não será divulgada a entidades sem autorização, por outras palavras, garantir que a informação está apenas acessível para os que têm autorização de acesso a esta. A confidencialidade é compreendida no domínio da segurança informática, como a protecção de informação trocada entre um remetente e um ou mais destinatários contra terceiros. Isto deve ser feito independentemente da segurança do sistema de comunicação utilizado. De facto, uma questão de grande interesse é o problema de garantir o sigilo de comunicação utilizado quando o sistema é inerentemente inseguro, como a Internet. Num sistema que garante a confidencialidade, um terceiro que obtenha informação trocada entre rementente e destinatário não será capaz de extrair qualquer informação inteligível. Isto é garantido através de mecanismos de criptografia. A replicação é normalmente vista como sendo má para a confidencialidade, porque se informação privada se encontra replicada apenas se torna mais fácil para um atacante a conseguir, não mais difícil. Apesar disso, existem algumas técnicas para garantir confidencialidade em dados replicados, como as que são explicadas de seguida. Partilha de Segredos Um esquema de partilha de segredos [32] é o método para dividir um segredo entre um grupo de participantes, em que a cada um deles é atribuída um parte do segredo. O segredo pode ser reconstruído apenas quando um determinado número de partes são recombinadas, pois partes individuais não têm utilidade por si só. Mais formalmente, num esquema de de partilha de segredos existe um distribuidor e n participantes. O distribuidor gera o segredo a partir da informação original, divide-o por

30 Capítulo 2. Trabalho Relacionado 12 n partes e entrega uma parte a cada participante. As partes poderão mais tarde ser usadas para a reconstrução da informação original mas individualmente não fornecem nenhuma informação sobre seu conteúdo, ou seja, é inexequível extrair de uma parte alguma da informação original. O distribuidor usa um algoritmo de maneira a que grupos de t ou mais participantes, possam reconstruir a informação original, com as suas partes. Se por exemplo n = 5 e t = 3, a informação original é distribuída por 5 partes, uma para cada participante, e um grupo de 3 ou mais partes participantes pode desvendar o segredo. Códigos de Apagamento Os códigos de apagamento são semelhantes aos códigos de correcção de erros (FEC - Forward Error Correction) usados em telecomunicações, mas enquanto nos primeiros a informação pode apenas ser apagada, nos últimos pode também ser modificada. A ideia base consiste na divisão de um ficheiro em n fragmentos de forma a que seja suficiente ter k fragmentos para reconstruí-lo, mas k 1 fragmentos não cheguem para o fazer. Para este efeito usa-se um código de apagamento-(k,n). No contexto da confiabilidade apenas foram estudadas algumas propostas, nomeadamente o mecanismo denominado AVID (Asynchronous Verifiable Information Dispersal) e o mesmo mecanismo mas com confidencialidade, o cavid. Ambos propostos em [14]. Um cliente que quer armazenar um ficheiro F começa por o codificar como um vector [F 1;...; F n] usando um código de apagamento-(k,n). Além disso obtém um conjunto de fingerprints [24] calculando um vector com sínteses criptográficas de cada F i : D = [D1;...; Dn]. Depois, toda essa informação é enviada para os servidores usando um protocolo de difusão fiável. Se o cliente for malicioso e alguns dos fragmentos estiverem corrompidos, há duas possibilidades: o número de fragmentos disponíveis permite reconstruir o ficheiro, o que é feito; ou não é possível reconstruir esses fragmentos e o ficheiro não é armazenado. Quando a operação termina os servidores apagam todos os fragmentos que não lhes pertencem. A operação de leitura consiste simplesmente em pedir fragmentos aos servidores até se obterem os k necessários para reconstruir F. O parâmetro k tem de verificar a condição: f + 1 k n 2f. A melhor resistência é obtida quando n = 3f + 1, logo k = f + 1. O mesmo artigo apresenta o esquema cavid que garante também a confidencialidade dos dados armazenados. Para garantir a confidencialidade é necessário haver controlo de acesso ao ficheiro. Para o efeito junto do ficheiro é guardada uma lista de controlo de acesso L com os identificadores dos clientes que a eles podem aceder. A forma como é conseguida a confidencialidade é simples: o ficheiro é cifrado usando criptografia simétrica antes de ser armazenado usando o esquema AVID. Uma desvantagem é a necessidade de partilha de uma chave secreta O problema é o que se faz da chave secreta. Se o cliente

31 Capítulo 2. Trabalho Relacionado 13 ficasse com a chave para si, só ele poderia recuperar o ficheiro, o que em geral não é o objectivo. 2.2 Clouds de Armazenamento Considerações Gerais Uma cloud de armazenamento pode ser descrita como um serviço online que fornece espaço nos seus servidores para um cliente armazenar informação. A comunicação entre o cliente e o serviço, como o acesso ou actualização de dados, é efectuada sobre a Internet. Existem variados sistemas de armazenamento em clouds, uns possuem um foco muito específico, como armazenar apenas mensagens de ou imagens digitais, outros podem armazenar todo o tipo de informação digital. As instalações que abrigam sistemas de armazenamento em clouds são chamados de data centers. Uma cloud de armazenamento pode ser concretizada com um ou mais data centers. O seu funcionamento pode ser descrito da seguinte forma: um cliente envia ficheiros através da Internet para os servidores que guardam a informação. O acesso aos servidores pelo cliente é efectuado através de interfaces web ou serviços web, que permitem o acesso e manipulação dos dados armazenados. Tais serviços são usualmente baseados no modelo REST (REpresentational State Transfer) ou na arquitectura SOAP (Simple Object Access Protocol). Os sistemas de armazenamento em clouds geralmente usam centenas de servidores porque ocasionalmente os computadores precisam de manutenção ou reparação logo torna-se importante armazenar a mesma informação em várias máquinas, para introduzir redundância no sistema. Sem redundância, um sistema de armazenamento em clouds não poderia garantir a um cliente que a sua informação estará sempre disponível. Por exemplo, a maioria dos sistemas replica a informação por servidores que usam diferentes fontes de electricidade (normalmente também geograficamente afastados) ou usam UPS 1, permitindo aos clientes o acesso à sua informação mesmo em caso de falha no fornecimento de electricidade. Nem todos os clientes estão preocupados apenas com a falta de espaço, alguns usam sistemas de armazenamento em clouds para backup de informação, o que garante que, caso haja algum problema na infra-estrutura computacional do cliente, a informação estará intacta na cloud de armazenamento. Actualmente estão disponíveis na web algumas centenas de fornecedores de armazenamento em clouds e o número tem vindo a aumentar. Além disso, também o espaço de armazenamento oferecido aos clientes parece crescer regularmente. 1 UPS (Uninterruptible Power Supply) - é um sistema de alimentação elétrico que entra em funcionamento quando há interrupção no fornecimento de energia, alimentando os dispositivos a ele ligados.

32 Capítulo 2. Trabalho Relacionado 14 Existem fornecedores de armazenamento em clouds que cobram uma quantia fixa por uma quota de espaço e largura de banda de entrada e saída de dados, enquanto outros usam um modelo pay-per-use e cobram quantias variáveis consoante o espaço ocupado e a largura de banda utilizada pelo cliente. Além disso, o modelo de cobrança das clouds pay-per-use incorpora o conceito de elasticidade de recursos: paga-se apenas pelo uso e o serviço pode crescer arbitrariamente para acomodar altas demandas esporádicas. De seguida exemplificam-se alguns dos serviços que fornecem armazenamento em clouds (Cloud Storaging): Clouds Pay-per-use Amazon Simple Storage Service (Amazon S3) [1] Microsoft Windows Azure Platform [8] Nirvanix Storage Delivery Network (Nirvanix SDN) [9] RackSpace [10]; Clouds de custo fixo DivShare [3] DocStoc [4] Box.net [2] FilesAnywhere [5] Em geral, o preço do armazenamento online tem vindo baixar devido à entrada de cada vez mais empresas neste negócio. Isto levou muitas empresas que cobram pelos seus serviços a optarem por fornecer uma alternativa gratuita que oferece algum espaço para armazenamento, mas com limitações quando comparados aos serviços pagos. As duas maiores preocupações acerca do armazenamento em clouds são a fiabilidade e a segurança. É improvável que uma organização confie a seus dados critícos a outra entidade sem a garantia que terá acesso a estes dados sempre que quiser (disponibilidade), que estes não serão corrompidos (integridade) e que mais ninguém terá acesso a eles sem a sua autorização (confidencialidade). Para garantir a segurança da informação, a maioria dos sistemas usa uma combinação de técnicas, incluindo: Criptografia: algoritmos criptográficos são usados para codificar a informação tornandoa ininteligível e quase impossível de decifrar sem a chave usada para cifrar a informação, normalmente uma chave secreta partilhada entre cliente e o serviço; Autenticação: é necessário o registo do cliente através da criação de credenciais de acesso (e.g., username e password);

33 Capítulo 2. Trabalho Relacionado 15 Autorização: o cliente define quem pode aceder à sua informação. Mesmo com estas medidas de protecção, muitas pessoas acreditam que informação armazenada num sistema de armazenamento remoto é vulnerável. Existe sempre a possibilidade de um hacker malicioso, de alguma maneira, ganhar acesso à informação do sistema, por exemplo, devido a vulnerabilidades existentes neste. Existe também a possibilidade de funcionários da empresa com acesso aos servidores poderem roubar, alterar ou destruir informação. As empresas no negócio de armazenamento em clouds investem muito dinheiro em medidas de segurança para limitar a possibilidade de roubo ou corrupção da informação. Além disso, há sempre a preocupação de colocar os dados critícos (e muitas vezes confidenciais) nas mãos de terceiros, que terão acesso às informações neles contidos. Finalmente, há também a questão da fiabilidade e disponibilidade dos serviços de armazenamento. Armazenar informação num sistema remoto acedido via Internet coloca a organização vulnerável a todos os problemas de conectividade e indisponibilidade temporária da Internet. Além disso, praticamente todos os grandes fornecedores de serviços de armazenamento já sofreram problemas de disponibilidade e/ou corromperam dados de clientes, mesmo com a redundância interna de seus sistemas (os dados são tipicamente armazenados em diferentes data centers do provedor) Detalhes Adicionais Nesta secção são descritos detalhes adicionais de alguns serviços de armazenamento estudados. Distribuição geográfica de Data Centers A distribuição geográfica é importante na medida em que cria redundância no serviço, não existindo um ponto único de falha, e principalmente porque também aproxima os dados dos clientes. A lista seguinte relata esta distribuição global de data centers das clouds pay-per-use estudadas: Amazon S3-3 nos Estados Unidos mais um na Irlanda e outro em Singapura. Azure - Pelo menos um nos Estados Unidos (Chicago) e outro na Irlanda (Dublin). Nirvanix - 3 nos Estados Unidos (California, Texas e New Jersey) mais um na Alemanha e outro no Japão. RackSpace - 6 nos Estados Unidos (3 no Texas, 2 na Virginia e 1 em Chicago) mais 2 no Reino Unido e outro em Hong Kong.

34 Capítulo 2. Trabalho Relacionado 16 Acordo de nível de serviço Um SLA (Service Level Agreement) é a parte de um contrato de serviços entre duas ou mais entidades no qual o nível de prestação do serviço é definido formalmente. Na prática, o termo é usado no contexto de tempo de entrega de um serviço ou de um desempenho específico. Por exemplo, se a empresa A contratar um nível de serviço de entregas de 95% em menos de 24 horas à Empresa B, esta já sabe que de todas as entregas que lhe forem dadas para fazer, no mínimo 95% tem que ser feitas em menos de 24 horas. No contexto do armazenamento em clouds este acordo concentra-se principalmente no nível de disponibilidade dos dados armazenados. Todas as clouds de armazenamento pay-per-use estudadas (i.e., Amazon S3, Azure, Nirvanix e RackSpace) garantem uma disponibilidade de 99,9% existindo compensações para o cliente caso esta percentagem não se verifique. Estas compensações são, em geral, aplicadas como descontos na facturação do cliente. Os descontos podem variar entre os 10% e os 100% dependendo do nível de disponibilidade efectivamente verificado. 2 A única desvantagem para o cliente é ter de monitorizar a disponibilidade e depois ter de relatar ao fornecedor se o nível contratualizado não se verificar para ter direito aos descontos. Existe também um tempo limite para reclamação dos descontos (e.g., 15 dias no caso da Nirvanix e 30 dias nos restantes). Custo do armazenamento em clouds O preço praticado pelos serviços de armazenamento em clouds é um dos factores que torna este tipo de armazenamento tão atractivo e que leva muitas organizações a migrarem os seus dados para estes serviços. A tabela 2.1 apresenta o preço praticado por 4 dos serviços mais utilizados actualmente. É de salientar que alguns dos serviços fazem a distinção de armazenamento em diferentes localizações (e.g., o custo de armazenamento num data center na Europa e num na Ásia é diferente). Por isso, apenas estão representados os custos para armazenamento em data centers europeus (i.e., Azure e Amazon S3). Nirvanix Azure - EU Amazon S3 - EU RackSpace Armazenamento 0,25 0,15 0,15 0,15 Entrada 0,18 0,10 0,10 0,08 Saída 0,18 0,15 0,10 0,22 Tabela 2.1: Custo, em USD, do armazenamento, entrada e saída de 1 Gb de dados em serviços de armazenamento pay-per-use estudados. A tabela 2.2 complementa a informação apresentada na tabela 2.1 com o custo de pedidos efectuados aos serviços mencionados. 2 e.g., No SLA do Amazon S3 está contratualizado um desconto de 10%, se a disponibilidade verificada for inferior a 99,9% mas igual ou superior a 99%, e um desconto de 25% se esta for inferior a 99%.

35 Capítulo 2. Trabalho Relacionado 17 Tipo de Pedido Nirvanix Azure - EU Amazon S3 - EU RackSpace GET * 0 0,01 0,01 0 PUT ** 0 0,01 0,10 0 *** Tabela 2.2: Custo, em USD, de efectuar pedidos a serviços de armazenamento pay-per-use estudados. Legenda da tabela 2.2 * também inclui pedidos do tipo HEAD e DELETE. ** também inclui pedidos do tipo POST, LIST ou COPY. *** cobra 0,20 se forem pedidos para ficheiros com menos de 250K bytes. Para finalizar esta análise a tabela 2.3 apresenta as limitações conhecidas de alternativas gratuitas fornecidas por algumas clouds de custo fixo estudadas. Serviço (conta gratuita) DivShare Docstoc FilesAnywhere Box.net Limitações conhecidas 5 Gb de armazenamento; 10 Gb downloads/mês; Um download apenas pode ser efectuado dez segundos após o pedido; 1000 pedidos por minuto; Número de uploads diário limitado a 50000; 50 Mb é o tamanho máximo permitido de um ficheiro; Apenas são permitidos 200 downloads diariamente; 1 Gb de armazenamento; 25 Mb é o tamanho máximo permitido de um ficheiro; Apenas são permitidos 25 downloads diariamente; 1 Gb de armazenamento; 25Mb é o tamanho máximo permitido de um ficheiro; Tabela 2.3: Alguns limites conhecidos de serviços livres de encargos estudados. É de salientar que com estas alternativas gratuitas, a maior parte destes serviços não permite transferências de dados concorrentes. No entanto estes limites são removidos ou alterados quando se adquire um dos serviços pagos (e.g., contas Premium ou Professional). 2.3 Considerações Finais Neste capítulo foram discutidos os paradigmas da tolerância a faltas e tolerância a intrusões, convergindo estas para um modelo mais generalista de tolerância a faltas bizantinas, e a razão da necessidade de adoptar este tipo de abordagens na concepção de sistemas seguros e confiáveis. Foram estudadas algumas técnicas para a concretização de sistemas tolerantes a faltas bizantinas, a replicação máquina de estados, os sistemas de quóruns bizantinos e os sistemas de quóruns activos. Também foram abordadas técnicas para garantir a confidencialidade em dados replicados, a partilha de segredos e os códigos de apagamento.

36 Capítulo 2. Trabalho Relacionado 18 Finalmente houve também uma análise das características e a oferta existente de serviços para armazenamento de informação na cloud. Este estudo sobre o estado da arte foi importante na medida em que serviu de base para o desenho do sistema proposto nesta tese, que irá ser apresentado no próximo capítulo.

37 Capítulo 3 DEPSKY 3.1 Apresentação Este capítulo apresenta o DEPSKY, um sistema para replicação de dados em várias clouds que melhora a disponibilidade, integridade e confidencialidade da informação armazenada. O DEPSKY é a contribuição mais importante desta tese. Os blocos atómicos de dados no DEPSKY designam-se por unidades de dados (data units), que podem ser actualizadas pelos seus donos e acedidas por um conjunto arbitrário de leitores. A disponbilidade destas unidades é garantida mesmo em caso de falhas devido ao uso de algoritmos de replicação para sistemas de quóruns bizantinos de disseminação [28], onde os dados armazenados em cada servidor (i.e., que neste caso são clouds de armazenamento) são auto-verificáveis devido ao uso de assinaturas digitais e resumos criptográficos (i.e., se um servidor alterar o conteúdo dos dados, o leitor descobre e ignora os dados corrompidos). O DEPSKY oferece também a possibilidade da informação mais sensível ser protegida através de um esquema de partilha de segredos [32, 31], introduzindo garantias de confidencialidade. Desta maneira, nenhuma cloud individualmente tem acesso à informação contida nos dados. A figura 3.1 ilustra como o DEPSKY distribui a informação (e.g., um ficheiro) pelas várias clouds. Estão representados dois clientes do sistema, um a usar o protocolo ADS (Available DEPSKY) e outro a usar o protocolo CADS (Confidential & Available DEPSKY). A diferença entre estes protocolos é a informação enviada para as clouds. No caso de um cliente usar o protocolo ADS, é enviada uma cópia da informação para todas as clouds. Com o protocolo CADS a informação é dividida em partes, tantas quanto o número de clouds, e depois cada parte é enviada para sua cloud. A informação é dividida de maneira a que apenas seja necessário um determinado número de partes para reconstruir a informação original, e não a totalidade das partes. Nas secções seguintes são apresentados o modelo de sistema, o modelo de dados, os dois protocolos já mencionados, ADS e CADS, e trabalhos similares ao DEPSKY. 19

38 Capítulo 3. DEPSKY 20 Amazon S3 Windows Azure Nirvanix SDN RackSpace Parte #1 Valor Cliente [ADS] O valor é replicado pelas clouds. Parte #2 Parte #3 Parte #4 JSS Valor Cliente [CADS] O valor é dividido em partes que serão enviadas uma para cada cloud Figura 3.1: Visão sobre a distribuição de informação pelas clouds. 3.2 Modelo de Sistema O modelo de sistema utilizado no DEPSKY segue uma série de hipóteses pragmáticas tidas em conta no desenho dos protocolos de replicação em clouds de armazenamento. Cada cloud é representada por um servidor passivo (não executa nenhum código dos protocolos) que oferece operações de leitura e escrita de dados com semântica de consistência regular [26]: uma operação de leitura executada concorrentemente com uma operação de escrita retorna o valor da unidade de dados antes da escrita ou o valor que está a ser escrito. Em primeiro lugar, assume-se que para cada unidade de dados há apenas um escritor, e este escritor só sofre falhas por paragem. Isto significa que cada bloco de dados é escrito por uma única entidade 1, o que simplifica os protocolos já que não têm de lidar com escritas concorrentes. Além disso, escritores maliciosos não são considerados pois estes poderiam escrever dados sem sentido do ponto de vista da aplicação de qualquer forma. Finalmente, estas duas hipóteses permitem a concretização de protocolos de leitura e escrita em sistemas onde os servidores são apenas discos passivos, como as clouds de 1 Na prática pode existir mais de um escritor para uma unidade de dados desde que os acessos para escrita sejam feitos isoladamente (o que pode requerer algum controlo de concorrência).

Tolerância a Faltas. Índice. Terminologia. Replicação Passiva e activa Modelo Transaccional Transacções distribuídas

Tolerância a Faltas. Índice. Terminologia. Replicação Passiva e activa Modelo Transaccional Transacções distribuídas Tolerância a Faltas Índice Terminologia Falta, erro, falha Fiabilidade, disponibilidade Replicação Passiva e activa Modelo Transaccional Transacções distribuídas Sistema Computacional Sistema computacional:

Leia mais

Tolerância a Faltas. 8/28/2003 José Alves Marques. Sistema Computacional

Tolerância a Faltas. 8/28/2003 José Alves Marques. Sistema Computacional Tolerância a Faltas Sistema Computacional Sistema computacional: Formado por um conjunto de componentes internas Contém um estado interno Está sujeito a um conjunto de entradas, ou estímulos externos Tem

Leia mais

Replicação de servidores

Replicação de servidores Arquiteturas Tolerantes a faltas em Sistemas Distribuídos Replicação de servidores Replicação: que benefícios nos dá? 1) Melhor desempenho e escalabilidade Replicar serviços permite que algumas operações

Leia mais

Arquitecturas Tolerantes a faltas em Sistemas Distribuídos

Arquitecturas Tolerantes a faltas em Sistemas Distribuídos Arquitecturas Tolerantes a faltas em Sistemas Distribuídos Replicação de Servidores Transacções Atómicas Protocolos de Replicação Replicação passiva vs. activa Replicação de máquinas de estados vs. Replicação

Leia mais

Projecto de Engenharia de Software e Sistemas Distribuídos 2009-10. Requisitos para a 3ª entrega do projecto. FeaRSe.

Projecto de Engenharia de Software e Sistemas Distribuídos 2009-10. Requisitos para a 3ª entrega do projecto. FeaRSe. Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos Requisitos para a 3ª entrega do projecto FeaRSe 6 de Maio de 2010 Índice Índice... 1 1 Sumário... 2 2 Requisitos...

Leia mais

Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos. Requisitos para a 3ª entrega do projecto.

Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos. Requisitos para a 3ª entrega do projecto. Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos Requisitos para a 3ª entrega do projecto Loja Virtual 5 de Maio de 2008 Índice Índice...2 1 Sumário...3 2 Requisitos...3

Leia mais

Tolerância a Faltas. Departamento de Engenharia Informática

Tolerância a Faltas. Departamento de Engenharia Informática Tolerância a Faltas Departamento de Engenharia Informática Índice Terminologia Falta, erro, falha Fiabilidade, disponibilidade Replicação Sistema Computacional Sistema computacional: Formado por um conjunto

Leia mais

UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO. Licenciatura em Engenharia Informática e Computadores Alameda e Taguspark

UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO. Licenciatura em Engenharia Informática e Computadores Alameda e Taguspark UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Licenciatura em Engenharia Informática e Computadores Alameda e Taguspark Sistemas Distribuídos e Engenharia de Software Projecto de 2010/2011

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

FTP Tolerante a Intrusões

FTP Tolerante a Intrusões FTP Tolerante a Intrusões José Pascoal Tiago Jorge Miguel Correia Nuno F. Neves Paulo Veríssimo Faculdade de Ciências da Universidade de Lisboa LASIGE, grupo Navigators Sumário Tolerância a intrusões e

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Processo de análise estruturada - Abordagem clássica

Processo de análise estruturada - Abordagem clássica Processo de análise estruturada - Abordagem clássica Desenvolver modelo físico actual Modelo físico actual Modelos a desenvolver tendo em conta a abordagem clássica Desenvolver modelo lógico actual Modelo

Leia mais

Sistemas Distribuídos e Paralelos

Sistemas Distribuídos e Paralelos Sistemas Distribuídos e Paralelos Tolerância a Falhas Ricardo Mendão Silva Universidade Autónoma de Lisboa r.m.silva@ieee.org January 14, 2015 Ricardo Mendão Silva (UAL) Sistemas Distribuídos e Paralelos

Leia mais

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas

Leia mais

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0 PLATAFORMA Versão 1.0 31 de Março de 2008 TABELA DE REVISÕES Versão Autores Descrição da Versão Aprovadores Data António Rocha Cristina Rodrigues André Ligeiro V0.1r Dinis Monteiro Versão inicial António

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

HOME. Guia de Usuário

HOME. Guia de Usuário HOME Guia de Usuário Contenido Introdução a SYNCING.NET... 3 Bem-vindo a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Como funciona SYNCING.NET?... 3 Requisitos Técnicos... 5 Instalação... 6 Registro...

Leia mais

OurDocs. Sistemas Distribuídos Engenharia de Software. Sistema de gestão documental. ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt

OurDocs. Sistemas Distribuídos Engenharia de Software. Sistema de gestão documental. ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt Sistemas Distribuídos Engenharia de Software 2º Semestre, 2006/2007 Departamento Engenharia Informática Enunciado do projecto: OurDocs Sistema de gestão documental ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

Arquitecturas de Software

Arquitecturas de Software UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Arquitecturas de Software Mestrado em Engenharia Informática e de Computadores Primeiro Exame 21 de Janeiro de 2010, 17:00H 19:00H Nome: Número:

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Como a Cisco TI virtualizou os Servidores de Aplicações dos Centros de Dados

Como a Cisco TI virtualizou os Servidores de Aplicações dos Centros de Dados Case Study da Cisco TI Como a Cisco TI virtualizou os Servidores de Aplicações dos Centros de Dados A implementação de servidores virtualizados proporciona economias significativas de custos, diminui a

Leia mais

Verificar a reputação dos ficheiros através da Kaspersky Security Network

Verificar a reputação dos ficheiros através da Kaspersky Security Network Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft

SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft A solução MB DOX oferece uma vantagem competitiva às empresas, com a redução do custo de operação, e dá um impulso à factura

Leia mais

Enunciado de apresentação do projecto

Enunciado de apresentação do projecto Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2009/2010 Enunciado de apresentação do projecto FEARSe Índice 1 Introdução... 2 2 Cenário de Enquadramento... 2 2.1 Requisitos funcionais...

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G Escola Superior de Gestão de Santarém Pedido de Registo do CET Instalação e Manutenção de Redes e Sistemas Informáticos Peça Instrutória G Conteúdo programático sumário de cada unidade de formação TÉCNICAS

Leia mais

Professional. Guia do Usuário

Professional. Guia do Usuário Professional Guia do Usuário Conteúdo Introdução a SYNCING.NET... 3 Bem-vindo a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Como funciona SYNCING.NET?... 3 Requisitos Técnicos... 5 Instalação... 6 Registro...

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Engenharia de Software Sistemas Distribuídos. 2º Semestre, 2007/2008. Departamento Engenharia Informática. Enunciado do projecto: Loja Virtual

Engenharia de Software Sistemas Distribuídos. 2º Semestre, 2007/2008. Departamento Engenharia Informática. Enunciado do projecto: Loja Virtual Engenharia de Software Sistemas Distribuídos 2º Semestre, 2007/2008 Departamento Engenharia Informática Enunciado do projecto: Loja Virtual Fevereiro de 2008 Índice Índice...2 Índice de Figuras...3 1 Introdução...4

Leia mais

Roteiro. Sistemas Distribuídos. Sistemas de Arquivos Distribuídos. Sistema de arquivos distribuídos

Roteiro. Sistemas Distribuídos. Sistemas de Arquivos Distribuídos. Sistema de arquivos distribuídos Sistemas Distribuídos Sistemas de Arquivos Distribuídos Roteiro Sistema de arquivos distribuídos Requisitos Arquivos e diretórios Compartilhamento Cache Replicação Estudo de caso: NFS e AFS Sistemas Distribuídos

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Falha benigna. Sistema. Sistema Próprio. Interrompido. Restauração. Falha catastrófica. Falha catastrófica. Sistema. Impróprio

Falha benigna. Sistema. Sistema Próprio. Interrompido. Restauração. Falha catastrófica. Falha catastrófica. Sistema. Impróprio INE 5418 Segurança de Funcionamento Tipos de s Detecção de s Recuperação de s Segurança de Funcionamento Representa a confiança depositada em um determinado sistema em relação ao seu correto funcionamento

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Redes de Computadores 3º Ano / 1º Semestre Eng. Electrotécnica Ano lectivo 2005/2006 Sumário Sumário Perspectiva evolutiva das redes telemáticas Tipos de redes Internet, Intranet

Leia mais

Arquitectura de um Sistema de Chamadas a Procedimentos Remotos a Servidores Replicados

Arquitectura de um Sistema de Chamadas a Procedimentos Remotos a Servidores Replicados Arquitectura de um Sistema de Chamadas a Procedimentos Remotos a Servidores Replicados Pedro Vicente pedrofrv@di.fc.ul.pt João Martins jmartins@di.fc.ul.pt Abstract O paradigma das chamadas a procedimentos

Leia mais

Enunciado do Projecto

Enunciado do Projecto C O M P U T A Ç Ã O M Ó V E L 2 0 0 7 / 2 0 0 8 Enunciado do Projecto 17 de Março de 2008 1. Objectivos Desenvolver uma aplicação num domínio aplicacional específico que envolva replicação e sincronização

Leia mais

Análise de Sistemas. Conceito de análise de sistemas

Análise de Sistemas. Conceito de análise de sistemas Análise de Sistemas Conceito de análise de sistemas Sistema: Conjunto de partes organizadas (estruturadas) que concorrem para atingir um (ou mais) objectivos. Sistema de informação (SI): sub-sistema de

Leia mais

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005 Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

Sistemas Distribuídos e Tolerância a Falhas Mestrado em Engenharia Informática - Ramo Redes e Multimédia. 1ª ano / 2ª semestre

Sistemas Distribuídos e Tolerância a Falhas Mestrado em Engenharia Informática - Ramo Redes e Multimédia. 1ª ano / 2ª semestre Sistemas Distribuídos e Tolerância a Falhas Mestrado em Engenharia Informática - Ramo Redes e Multimédia Bibliografia: 1ª ano / 2ª semestre - Basic Concepts and Taxonomy of Dependable and Secure Computing,

Leia mais

Projecto de Modelação, Engenharia de Software e Sistemas Distribuídos 2008-09. Requisitos para a 3ª entrega do projecto.

Projecto de Modelação, Engenharia de Software e Sistemas Distribuídos 2008-09. Requisitos para a 3ª entrega do projecto. Departamento de Engenharia Informática Modelação, Engenharia de Software, Sistemas Distribuídos Requisitos para a 3ª entrega do projecto Test O Matic 10 de Maio de 2009 1 Índice 1 Índice... 1 2 Sumário...

Leia mais

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica de problemas de segurança online e prevenção

Leia mais

Documentação sobre a Tecnologia RAID

Documentação sobre a Tecnologia RAID Documentação sobre a Tecnologia RAID Enquanto especialista no armazenamento de dados, a LaCie reconhece que quase todos os utilizadores de computadores irão necessitar de uma solução de cópia de segurança

Leia mais

Seu manual do usuário LENOVO RESCUE AND RECOVERY http://pt.yourpdfguides.com/dref/2426302

Seu manual do usuário LENOVO RESCUE AND RECOVERY http://pt.yourpdfguides.com/dref/2426302 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para LENOVO RESCUE AND RECOVERY. Você vai encontrar as respostas a todas suas perguntas sobre a no

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Partilha segura de ficheiros disponibilizados livremente na Internet

Partilha segura de ficheiros disponibilizados livremente na Internet Partilha segura de ficheiros disponibilizados livremente na Internet Nuno Matias, António Pinto Resumo As plataformas baseadas na nuvem (ou cloud computing) pressupõem a disponibilidade de informação,

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Grupo I [7,3v] Número: Nome: Página 1 de 6

Grupo I [7,3v] Número: Nome: Página 1 de 6 Número: Nome: Página 1 de 6 LEIC/LETI 2013/14, Repescagem do 2º Teste de Sistemas Distribuídos, 1/7/14 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo

Leia mais

Chord. Tecnologias de Middleware. Fernando Martins - fmp.martins@gmail.com

Chord. Tecnologias de Middleware. Fernando Martins - fmp.martins@gmail.com Chord Tecnologias de Middleware 2006/2007 Fernando Martins - fmp.martins@gmail.com Tópicos Objectivo Motivação Peer-To-Peer Chord Descrição Geral Características Distintivas Comparação DNS Modelo do Sistema

Leia mais

ILM e as Arquitecturas Empresariais por Pedro Sousa

ILM e as Arquitecturas Empresariais por Pedro Sousa ILM e as Arquitecturas Empresariais por Pedro Sousa Neste artigo clarifica-se os objectivos do ILM (Information Life Cycle Management) e mostra-se como estes estão dependentes da realização e manutenção

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Capítulo 1 Introdução Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 1 NOTA PRÉVIA A apresentação utiliza algumas das figuras do livro

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Manual de Utilizador MDDE Plug-in (Windows) 1 of 22

Manual de Utilizador MDDE Plug-in (Windows) 1 of 22 Manual de Utilizador MDDE Plug-in (Windows) 1 of 22 Marca do Dia Eletrónica (MDDE) A Marca De Dia Eletrónica (MDDE) é um serviço, concebido por CTT e MULTICERT, que coloca uma "estampilha eletrónica" num

Leia mais

Características Básicas de Sistemas Distribuídos

Características Básicas de Sistemas Distribuídos Motivação Crescente dependência dos usuários aos sistemas: necessidade de partilhar dados e recursos entre utilizadores; porque os recursos estão naturalmente em máquinas diferentes. Demanda computacional

Leia mais

PHC Doc. Electrónicos CS

PHC Doc. Electrónicos CS PHC Doc. Electrónicos CS A diminuição dos custos da empresa A solução que permite substituir a típica correspondência em papel, agilizando os processos documentais e reduzindo os custos das empresas. BUSINESS

Leia mais

2 Trabalhos Relacionados

2 Trabalhos Relacionados 2 Trabalhos Relacionados Nesse capítulo, apresentamos os trabalhos relacionados ao GridFS, entrando em mais detalhes sobre os sistemas citados durante a introdução e realizando algumas considerações sobre

Leia mais

Manual do GesFiliais

Manual do GesFiliais Manual do GesFiliais Introdução... 3 Arquitectura e Interligação dos elementos do sistema... 4 Configuração do GesPOS Back-Office... 7 Utilização do GesFiliais... 12 Outros modos de utilização do GesFiliais...

Leia mais

TABELA 3.1 Requisitos do Windows Server 2008 Standard

TABELA 3.1 Requisitos do Windows Server 2008 Standard 3 3INSTALAÇÃO DE UM SERVIDOR 2008 Feita a apresentação das funcionalidades do Windows Server 2008, eis que chega a hora mais desejada: a da implementação do nosso servidor. No entanto não é de todo recomendável

Leia mais

Gestão de Configurações II

Gestão de Configurações II Gestão de Configurações II Bibliografia Livro: Software Configuration Management Patterns: Effective Teamwork, Practical Integration Gestão de Projecto 14 Padrões de Gestão Os padrões de gestão de configurações

Leia mais

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários.

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários. Os sistemas computacionais atuais permitem que diversos programas sejam carregados na memória e executados simultaneamente. Essa evolução tornou necessário um controle maior na divisão de tarefas entre

Leia mais

Armazenamento de Informação. André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1

Armazenamento de Informação. André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Armazenamento de Informação André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Problemas Os discos/ssd avariam E cada vez há mais informação digital vital É preciso minimizar

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos I Capítulo 6 Replicação - 2011 - DI/FCT/UNL Replicação... O que é? Replicação: Definição e Objectivos A replicação de dados consiste na manutenção de múltiplas cópias da mesma informação em dispositivos

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Resumo. Introdução Classificação Fases Curiosidades

Resumo. Introdução Classificação Fases Curiosidades Tolerância à falha Resumo Introdução Classificação Fases Curiosidades Introdução Sistemas Tolerantes a Falhas são aqueles que possuem a capacidade de continuar provendo corretamente os seus serviços mesmo

Leia mais

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Phil Maynard UNIDADE DE SOLUÇÕES DE GERENCIAMENTO DE DADOS PARA O CLIENTE FEVEREIRO DE 2012 Introdução Em todos os lugares, o volume de

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Conceitos Conança de Funcionamento (Dependability) Representa a conança depositada em um determinado sistema em relação ao seu

Leia mais

Projeto de Arquitetura

Projeto de Arquitetura Projeto de Arquitetura Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 11 Slide 1 Objetivos Apresentar projeto de arquitetura e discutir sua importância Explicar as decisões de projeto

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Processos de comunicação Fernando Correia Capitão-de-fragata EN-AEL 3 de Dezembro de 2014

Leia mais

Engenharia de Software. Enunciado da Quarta Parte do Projecto

Engenharia de Software. Enunciado da Quarta Parte do Projecto LEIC-A, LEIC-T, LETI, MEIC-T, MEIC-A Engenharia de Software 2 o Semestre 2013/2014 Enunciado da Quarta Parte do Projecto 1. Introdução Nesta parte final do projecto de ES e SD pretende-se: Estender a solução

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº3

Redes de Computadores. Trabalho de Laboratório Nº3 Redes de Computadores Curso de Eng. Informática Curso de Eng. Electrotécnica e Computadores Trabalho de Laboratório Nº3 Rede Ponto-a-Ponto; Rede Cliente-Servidor; WAN básica com Routers 1 Objectivo Criar

Leia mais

FairSky: Gestão Confiável e Otimizada de Dados em Múltiplas Nuvens de Armazenamento na Internet

FairSky: Gestão Confiável e Otimizada de Dados em Múltiplas Nuvens de Armazenamento na Internet Dissertação de Mestrado em Engenharia Informática FairSky: Gestão Confiável e Otimizada de Dados em Múltiplas Nuvens de Armazenamento na Internet Adriano Constantino de Sousa Strumbudakis Orientador: Professor

Leia mais

FAQs Projecto Factura Electrónica Índice

FAQs Projecto Factura Electrónica Índice FAQs Projecto Factura Electrónica Índice 1) O que é a factura electrónica?... 2 2) O que significa a certificação legal nestas facturas?... 2 3) Como se obtém a assinatura digital e que garantias ela nos

Leia mais

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2º Semestre 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização,

Leia mais

GUÍA PARA UTILIZAR A WEBNODE EDU

GUÍA PARA UTILIZAR A WEBNODE EDU GUÍA PARA UTILIZAR A WEBNODE EDU Imagina que queres criar o teu próprio site. Normalmente, terías que descarregar e instalar software para começar a programar. Com a Webnode não é preciso instalar nada.

Leia mais

Seu manual do usuário ACRONIS ACRONIS BACKUP AND RECOVERY 10 ADVANCED SERVER VIRTUAL EDITION http://pt.yourpdfguides.

Seu manual do usuário ACRONIS ACRONIS BACKUP AND RECOVERY 10 ADVANCED SERVER VIRTUAL EDITION http://pt.yourpdfguides. Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS ACRONIS BACKUP AND RECOVERY 10. Você vai encontrar as respostas a todas suas perguntas

Leia mais

604 wifi. Visite www.archos.com/manuals para transferir a versão mais recente deste manual.

604 wifi. Visite www.archos.com/manuals para transferir a versão mais recente deste manual. 604 wifi FUNÇÕES WIFI e Internet Suplemento ao Manual do Utilizador ARCHOS 504/604 Versão 1.2 Visite www.archos.com/manuals para transferir a versão mais recente deste manual. Este manual contém informações

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br

Leia mais

GIBDQA: GESTÃO INTEGRADA DE BASES DE DADOS DA QUALIDADE DA ÁGUA

GIBDQA: GESTÃO INTEGRADA DE BASES DE DADOS DA QUALIDADE DA ÁGUA GIBDQA: GESTÃO INTEGRADA DE BASES DE DADOS DA QUALIDADE DA ÁGUA Sandra CARVALHO 1, Pedro GALVÃO 2, Cátia ALVES 3, Luís ALMEIDA 4 e Adélio SILVA 5 RESUMO As empresas de abastecimento de água gerem diariamente

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

Internet Access Quality Monitor. Bruno Pires Ramos Prof. Vasco Soares Prof. Alexandre Fonte

Internet Access Quality Monitor. Bruno Pires Ramos Prof. Vasco Soares Prof. Alexandre Fonte Internet Access Quality Monitor Bruno Pires Ramos Prof. Vasco Soares Prof. Alexandre Fonte Escola Superior de Tecnologia - Maio 2008 2 Índice Objectivos Estado da Arte Sistema IAQM Tecnologias Utilizadas

Leia mais

Relatório Técnico do projecto ARIADNE. Interface de utilizador do NewsSearch

Relatório Técnico do projecto ARIADNE. Interface de utilizador do NewsSearch Relatório Técnico do projecto ARIADNE Praxis XXI Interface de utilizador do NewsSearch Carlos Correia Norman Noronha Daniel Gomes Junho de 2000 Índice 1. INTRODUÇÃO...3 1.1 MOTIVAÇÃO...3 1.2 PROPOSTO...3

Leia mais

DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO

DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO Para Além da Segurança da Informação 1 ACTUALMENTE O TRUSTED PLATFORM MODULE (TPM) REPRESENTA A MAIS INOVADORA

Leia mais

Um sistema SMS 1 simplificado

Um sistema SMS 1 simplificado 1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

WorkinProject 8 Manual de Referência Rápida

WorkinProject 8 Manual de Referência Rápida WorkinProject 8 Manual de Referência Rápida Flagsoft, Lda 2015 Índice 1. Introdução...3 2. Integrador - Interface com o utilizador...4 3. Registo de actividade - Folha de horas...5 4. Agenda e colaboração...7

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Engenharia de Software e Sistemas Distribuídos. Enunciado Geral do Projecto

Engenharia de Software e Sistemas Distribuídos. Enunciado Geral do Projecto LEIC-A, LEIC-T, LETI, MEIC-T, MEIC-A Engenharia de Software e Sistemas Distribuídos 2 o Semestre 2014/2015 Enunciado Geral do Projecto O que se segue é uma descrição geral do domínio do projecto a desenvolver

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais