Segurança em Sistemas de Agentes Móveis: Aplicação no Middleware M&M

Tamanho: px
Começar a partir da página:

Download "Segurança em Sistemas de Agentes Móveis: Aplicação no Middleware M&M"

Transcrição

1 Departamento de Engenharia Informática Faculdade de Ciências e Tecnologia Universidade de Coimbra Pólo II Coimbra Segurança em Sistemas de Agentes Móveis: Aplicação no Middleware M&M Dissertação para Obtenção do Grau de Mestre em Engenharia Informática Nuno Filipe de Sousa Santos Maio 2003

2

3 Dissertação submetida à Universidade de Coimbra Para Obtenção do Grau de Mestre em Engenharia Informática Segurança em Sistemas de Agentes Móveis: Aplicação no Middleware M&M Nuno Filipe de Sousa Santos Orientador: Doutor Luís Moura e Silva, Universidade de Coimbra Maio 2003 ISBN:

4

5 O trabalho desenvolvido nesta tese de mestrado foi parcialmente suportado por: Fundação para a Ciência e Tecnologia - FCT, no âmbito do projecto M&M (POSI/33596/CHS1999). Bolsa de Apoio à Disertação de Mestrado (SFRH/BM/6787/2001) concedida pela FCT e pelo FSE no âmbito do III Quadro Comunitário de apoio. Unidade de investigação CISUC (Unidade R&D 326/97).

6

7 Agradecimentos São várias as pessoas sem as quais esta tese não teria sido possível ou então teria sido mais difícil de realizar. Em primeiro lugar, queria agradecer ao meu orientador, o Professor Luís Silva, pelo convite inicial para fazer o mestrado e por todo o apoio que me forneceu durante estes últimos três anos. Quero também agradecer pelas oportunidades profissionais com que me pôs em contacto, que mesmo nem sempre estando relacionadas directamente com o mestrado, contribuíram para o meu enriquecimento científico e pessoal. Ao Paulo Marques, por ter acreditado nas minhas capacidades quando eu era seu aluno e me ter oferecido a oportunidade de trabalhar no projecto M&M. Esse convite foi a génese de todo o trabalho que realizei nos últimos três anos. Para além disso tenho muitos mais motivos para lhe agradecer: pelo apoio constante que deu ao meu trabalho as suas sugestões e criticas foram essenciais; por tudo o que me ensinou não só relacionado com o trabalho mas também relacionado com tantos outros temas; pelos desafios que lança de vez em quando, autênticos vírus a consumir tempo de trabalho precioso; pelos patins; e, finalmente, pelo amigo em que se tornou. Quero também agradecer a todos os que trabalharam no laboratório durante estes anos e que me fizeram companhia nas longas horas de trabalho e, por vezes, também fora delas: o Pedro, o Ricardo, o Raul, o Paulo Santos e o Bruno Cabral. Em especial, queria agradecer ao Paulo Sacramento pelo seu talento inato para encontrar gralhas. Sem ele, esta tese teria muitos mais erros. Finalmente, queria agradecer aos meus pais, que tornaram possível a minha educação. Sem eles não teria chegado aonde cheguei.

8

9 Resumo Os agentes móveis são um paradigma de computação distribuída ainda em evolução. Um agente móvel é um programa autónomo, capaz de migrar entre os nós de uma aplicação distribuída. Durante a sua execução, o agente pode comunicar com o seu ambiente de execução e com outros agentes. Ao migrar transporta o seu estado interno e o seu código, pelo que não há necessidade de ser pré-instalado no nó de destino. Este paradigma tem suscitado bastante interesse na comunidade científica. Na altura da escrita desta tese existiam cerca de uma centena de sistemas de agentes móveis criados tanto pela comunidade académica como pela indústria [Fri03]. Na bibliografia existente sobre o paradigma são indicadas várias áreas de aplicação. Os principais exemplos são suporte para dispositivos móveis e computação desligada, recolha e análise distribuída de informação e instalação dinâmica de software. Apesar de todo este interesse, na prática têm sido poucos os casos de utilização deste paradigma. Existem várias possíveis justificações para isso. Primeiro, a opinião geral na comunidade dedicada ao estudo dos agentes móveis é que não há nada que se possa fazer com agentes móveis que também não se possa fazer com os paradigmas tradicionais, muitas vezes de uma forma mais eficiente. O argumento forte dos agentes móveis é o facto de serem um modelo mais adequado a alguns tipos de aplicações, o que pode simplificar o desenvolvimento. No entanto, não existem ferramentas e técnicas suficientemente maduras para desenvolver e utilizar aplicações com agentes móveis. Os sistemas de agentes móveis tradicionais assumem geralmente a forma de uma plataforma monolítica, obrigando a aplicação a ser desenvolvida em torno dela. Nestas condições, as vantagens oferecidas pelos agentes móveis são anuladas pela dificuldade de desenvolvimento. Uma segunda razão prende-se com a segurança em sistemas de agentes móveis. Por um lado é necessário proteger o ambiente de execução dos agentes móveis. Por outro lado, é necessário proteger os agentes móveis do ambiente de execução. No primeiro caso podem ser usadas técnicas de segurança tradicionais. No segundo caso o problema é muito mais difícil, não existindo ainda soluções adequadas. Sem um modelo de segurança adequado, os agentes

10 X Resumo móveis têm sido encarados como uma tecnologia insegura, o que dificulta a sua adopção. O grupo de investigação onde esta tese foi realizada desenvolveu uma infraestrutura (chamada M&M) com o objectivo de simplificar o desenvolvimento e utilização de agentes móveis. A infra-estrutura tem uma arquitectura modular e baseada em componentes. Existe um componente central, com a funcionalidade mínima para suportar a mobilidade e execução de componentes de software (agentes). É fornecida funcionalidade extra sobre a forma de componentes e de serviços para permitir a extensibilidade do sistema. Os serviços destinamse a ser usados pelos agentes ou pela aplicação, sendo possível acrescentá-los e remove-los do sistema depois do tempo de compilação. Esta infra-estrutura permite que a aplicação seja desenvolvida usando técnicas tradicionais, como programação orientada a objectos e baseada em componentes, sendo o suporte para agentes móveis acrescentado sobre a forma de mais alguns componentes. Deixa de existir uma plataforma, os agentes fazem parte da aplicação. Esta vantagem simplifica o desenvolvimento e gestão da aplicação. O trabalho desta tese consistiu em definir e implementar um modelo de segurança para a infra-estrutura M&M. Um primeiro requisito é que a funcionalidade de segurança se deve integrar com a arquitectura da infra-estrutura, isto é, deve ser implementada de uma forma modular, permitindo uma fácil utilização por parte da aplicação. Quanto a medidas de segurança foram implementadas várias técnicas adequadas para proteger os ambientes de execução contra os agentes e os agentes uns dos outros. Entre elas encontram-se as seguintes técnicas: Autenticação e autorização de agentes com base no programador e no utilizador. Protecção do acesso à API da infra-estrutura. Protecção de migrações de agentes através do uso de SSL. Protecção limitada do estado do agente, através de encriptação e assinaturas digitais. Autorização de nós, limitando quais os nós remotos com os quais se podem trocar agentes. Criação de registos de auditoria, para registar as acções dos agentes e as operações mais sensíveis realizadas na infra-estrutura. Autenticação e autorização de acessos às interfaces de gestão remotas (acessíveis por RMI). Para isto foi desenvolvida uma infra-estrutura para

11 XI proxies inteligentes e interceptores em RMI, que pode ser usada em casos mais gerais. A parte final do trabalho realizado nesta tese consistiu em extender o modelo de serviços suportado pela infra-estrutura, implementando suporte para reconfiguração dinâmica. O modelo inicial exige que a aplicação seja terminada para acrescentar, remover ou actualizar os serviços. No modelo desenvolvido nesta tese, é possível realizar essas operações em tempo de execução, facilitando a instalação de funcionalidade na infra-estrutura e minimizando o tempo de indisponibilidade da aplicação. Para além disso, são suportadas medidas de segurança para proteger o ambiente de execução contra o código do serviço, que poderá ser malicioso.

12

13 Conteúdo Agradecimentos Resumo VII IX 1 Introdução Âmbito O Paradigma dos Agentes Móveis Perspectiva Histórica Vantagens Aplicações Limitações Contribuição da Tese Resultados Obtidos Neste Trabalho Estrutura da Tese Segurança em Agentes Móveis Modelo de Segurança em Sistemas de Agentes Móveis O Modelo Fortaleza de Informação Limitações do Modelo Fortaleza de Informação em Agentes Móveis Agentes Móveis Ataques do Agente à Plataforma Ataques entre Agentes Ataques da Plataforma ao Agente Ataques Externos ao Sistema Medidas Defensivas Protecção da Plataforma de Agentes Protecção dos Agentes Ambientes Abertos versus Ambientes Fechados Segurança nos Principais Sistemas de Agentes Móveis Telescript

14 XIV CONTEÚDO D Agents Aglets Ajanta JavaSeal Jumping Beans Secure and Open Mobile Agent (SOMA) Secure Mobile Agentes (SeMoA) Outros sistemas Sumário do Capítulo Segurança em Java Segurança em Java Segurança na Linguagem e no Ambiente de Execução Controlo de Acesso Aplicação a Sistemas de Agentes Móveis Vantagens Desvantagens Sumário do Capítulo Descrição do Middleware M&M Objectivos do Sistema M&M Limitações dos Sistemas Baseados em Plataformas Abordagem M&M Estrutura Suporte para Execução e Mobilidade Extensibilidade por Serviços Sumário do Capítulo Modelo de Segurança do M&M Ambiente Alvo Para o Sistema M&M Objectivos e Requisitos Modelo de Ataques Requisitos Técnicos Estrutura Geral Sumário do Capítulo Segurança do Ambiente de Execução O Componente de Segurança Protecção do Ambiente de Execução Controlo de Acesso Registos de Auditoria

15 CONTEÚDO XV 6.3 Segurança no Ciclo de Vida do Agente Entidades Associadas Criação de Agentes Transferência de agentes Execução de agentes Limitações Sumário do Capítulo Protecção dos Agentes Serviço de Criptografia para Agentes Resumo do Capítulo Protecção das Interfaces Remotas As Interfaces Remotas - Desafios de Segurança Proxies e Interceptores em Java RMI Definição, Aplicações e Vantagens Descrição do Modelo Outros Detalhes Autenticação e Autorização de Acessos Descrição do Modelo Segurança do Mecanismo Desempenho Resumo do Capítulo Serviços Dinâmicos e Segurança Reconfiguração Dinâmica de Serviços Descrição do Modelo Requisitos Suporte do Java para Reconfiguração Dinâmica Implementação Restrições ao Serviço e aos seus Clientes Gestão dos Serviços Ciclo de Vida de um Serviço Segurança Configuração de Serviços Interfaces de Configuração Resumo do Capítulo Conclusão Modelo de Segurança do Sistema M&M Proxies e Interceptors em RMI

16 XVI CONTEÚDO 10.3 Instalação Dinâmica de Serviços Comparação com Outros Sistemas de Agentes Móveis Lista de Publicações 127

17 Lista de Tabelas 4.1 Alguns serviços disponíveis no sistema M&M Tempos para vários tipos de invocações remotas Comparativo de alguns sistemas de agentes móveis com o sistema M&M

18

19 Lista de Figuras 1.1 Diferentes paradigmas de computação distribuída Controlador de acessos Modelo de ataques a agentes móveis Modelo de segurança no JDK 1.0.x Modelo de segurança no JDK 1.1.x Modelo de segurança no JDK 1.2.x Como capturar a excepção ThreadDeath Sistemas de Agentes Móveis centrados em plataformas Sistemas de Agentes Móveis centrados em aplicações Estrutura do componente Mobility Eventos gerados por um agente Utilização de um serviço Estrutura de um serviço Eventos de suporte a serviços Módulos de segurança do sistema M&M Eventos gerados pelo componente de segurança Segurança na migração de um agente Serviço de Segurança para Agentes Um proxy inteligente numa invocação remota Interceptores numa invocação remota Proxies dinâmicos em Java Uma invocação em RMI convencional RMI com proxies inteligentes e interceptores Diferentes tipos de autenticação para invocações RMI Processo de autenticação Uma invocação remota segura

20 XX LISTA DE FIGURAS 8.9 O protocolo de autenticação de clientes remotos Tempos para vários tipos de invocações remotas Leitura de classes com serviços estáticos Leitura de classes com serviços dinâmicos Eventos de gestão de serviços

21 Capítulo 1 Introdução Neste capítulo é descrito o contexto e os objectivos desta tese. O conceito de agente móvel é apresentado na Secção 1.2, juntamente com uma breve discussão das potenciais vantagens, aplicações e das questões de segurança inerentes a este paradigma. A Secção 1.3 enumera as principais contribuições desta tese. A Secção 1.4 apresenta os principais resultados obtidos e a Secção 1.5 descreve a estrutura da tese. 1.1 Âmbito Esta tese de mestrado, Segurança no Sistema de Agentes Móveis M&M, foi realizada no âmbito do Mestrado em Engenharia Informática da Faculdade de Ciências e Tecnologia da Universidade de Coimbra entre Setembro de 2001 e Dezembro de A investigação na origem desta tese foi realizada no Grupo de Sistemas Confiáveis da Universidade de Coimbra, no âmbito do projecto M&M. Os objectivos deste projecto eram a implementação de um sistema de agentes móveis baseado em componentes. O trabalho deste tese consistiu na definição e implementação do suporte para segurança desse sistema. 1.2 O Paradigma dos Agentes Móveis Um agente móvel engloba dois conceitos: o de agente de software e o de mobilidade. Um agente de software pode ser definido, num sentido lato, como um programa que age de uma forma autónoma em nome de um utilizador. O utilizador define os objectivos do agente e este tenta alcançá-los activamente. Outra propriedade importante é que um agente de software existe num determinado

22 2 Introdução ambiente de execução, com o qual interage, actuando sobre ele e reagindo a alterações no ambiente. Um agente móvel é um agente capaz de migrar entre vários nós do sistema distribuído onde está a executar durante a sua vida. Pode migrar uma ou várias vezes, pode ter um itinerário fixo ou dinâmico, pode voltar ao nó inicial no final da sua vida ou acabar a sua execução noutro nó. Tudo isso depende dos objectivos do agente e da estratégia seguida para os atingir. A principal vantagem da mobilidade é permitir ao agente aproximar-se dos recursos de que necessita, caso eles não estejam disponíveis localmente. Isto permite interagir localmente com os recursos, em vez de ter de usar invocações remotas através da rede Perspectiva Histórica Os agentes móveis são um paradigma relativamente recente para construir aplicações distribuídas. Para melhor o entender, convém ter em consideração os paradigmas que o precederam. (a) Cliente-Servidor. (b) Execução Remota (c) Código a Pedido. (d) Agentes Móveis Figura 1.1: Diferentes paradigmas de computação distribuída Cliente-Servidor: Neste paradigma, o servidor possui os recursos e o código para os processar, sendo também responsável por fornecer o

23 1.2 O Paradigma dos Agentes Móveis 3 processamento (Figura 1.1(a)). Os clientes utilizam invocação remota (RPC) [TA90] para aceder ao servidor. O cliente envia pedidos ao servidor, o servidor executa-os localmente e envia as respostas ao cliente. Este é o paradigma mais antigo e mais divulgado, sendo suportado directamente por tecnologias como o SunRPC [Sun98], Java RMI [Suna] e o CORBA [Obj01]. Execução Remota 1 : Neste paradigma, proposto inicialmente por [SG90], o servidor possui os recursos e fornece o processamento, mas o código é fornecido pelo cliente (Figura 1.1(b)). O cliente, em vez de executar uma invocação remota, envia o código a ser executado ao servidor, que o executa e devolve os resultados. Este paradigma oferece uma maior flexibilidade por permitir que o código seja facilmente actualizado. Um exemplo deste paradigma são as Stored Procedures numa base de dados. Código a pedido 2 : Este paradigma é algo semelhante ao de execução remota, com a diferença de que parte do código a executar no cliente reside no servidor (Figura 1.1(c)). Quando o cliente inicia a aplicação, o servidor envia o código para a execução. Nesta situação, o servidor funciona como um repositório de código. As Java Applets a executarem sobre um browser web são um exemplo deste paradigma. Um conceito mais próximo dos agentes móveis é o de objecto móvel [VE96]. Um objecto móvel encapsula dados (o seu estado) e código, podendo ser trocado entre nós de uma aplicação distribuída. Um objecto móvel não é autónomo, estando sobre o controlo da aplicação distribuída. Os agentes móveis (Figura 1.1(d)) evoluíram a partir destes antecedentes. Tal como os objectos móveis, os agentes móveis encapsulam dados e código. No entanto, ao contrário dos objectos móveis, eles são autónomos, tendo uma thread de execução associada. Migram de acordo com as regras definidas no seu código, transportando juntamente com o estado e com o código a representação do estado de execução, de modo a poderem retomar a execução no nó de destino. Nesta situação não existe uma noção clara de cliente ou servidor. Cada nó disponibiliza determinados recursos (dados ou código) e é capaz de receber, criar, enviar e executar agentes móveis. Os primeiros sistemas de agentes móveis surgiram no início da década de 90, utilizando linguagens de script, que facilitam o transporte de código. Os exemplos mais importantes são o Telescript [Whi96], o Tacoma [JvRS95] e 1 Do inglês: Remote Evaluation (REV). 2 Do inglês: Code-on-Demand.

24 4 Introdução o AgentTcl [Gra96]. O aparecimento do Java [GJSB00, LY99], em meados da década de 90, renovou o interesse pelo paradigma dos agentes móveis, devido ao seu suporte para código móvel. Alguns dos exemplos mais importantes desenvolvidos em Java são o Aglets [LO98], o Voyager [Obj97] e o Grasshopper [BBCM98] que originaram na indústria, e o Mole [BHR97], o Ajanta [TKA + 02], o SOMA [BCS99] e o James [SSS + 99] que originaram na comunidade académica Vantagens São várias as vantagens apontadas aos agentes móveis por diversos autores [CHK94, RHR97, LO99, Joh98]. Conservação da largura de banda: Uma interacção entre dois nós de uma aplicação distribuída normalmente envolve várias trocas de mensagens intermédias até se obter o resultado final. Um agente móvel pode encapsular toda a interacção, sendo enviado para o nó de destino para interagir localmente. Isto poderá resultar numa redução da largura de banda consumida, especialmente quando o volume de dados a transportar é bastante grande. Redução da latência: Monitorizar ou controlar remotamente o estado de um nó implica alguma latência devido ao tempo que as mensagens demoram a ser enviadas através da rede. Os agentes móveis permitem eliminar esta latência, através do envio de um agente de monitorização e controlo para o nó alvo. Deste modo, as interacções remotas são substituídas por interacções locais, eliminando parte significativa da latência. Isto torna-se mais significativo quando é necessário controlo em tempo real em situações de elevada latência. Um exemplo extremo desta situação é a exploração espacial, devido aos elevados tempos de comunicação associados às distâncias espaciais [Pap99]. Reconfiguração dinâmica: A actualização do código de uma aplicação distribuída é normalmente um problema complexo, envolvendo a paragem e a reconfiguração manual dos nós. Se a funcionalidade que se quer actualizar estiver implementada sobre a forma de agentes móveis, basta criar novos agentes e substituir os antigos, o que pode ser feito automaticamente, com um impacto mínimo na aplicação como um todo. Deste modo podem-se adicionar novas funcionalidades ao sistema de uma forma flexível.

25 1.2 O Paradigma dos Agentes Móveis 5 Execução assíncrona e autónoma: Nalgumas situações, a ligação entre dois nós é de fraca qualidade, podendo ser interrompida frequentemente. Isto é comum em dispositivos móveis como telemóveis, PDAs ou computadores portáteis. Manter uma ligação permanente pode ser difícil. Um agente móvel pode ser enviado do terminal cliente para a rede, onde realiza as suas tarefas autonomamente. Durante este período a ligação pode ser interrompida. Mais tarde, quando o agente móvel terminar a sua tarefa e a ligação for restabelecida, ele pode retornar ao dispositivo com os resultados. Adaptação dinâmica: Os agentes móveis podem adaptar-se a alterações no ambiente de rede. Por exemplo, se um nó está a ser desligado ou um novo nó é introduzido na rede, os agentes podem-se adaptar através de migrações. Isto é útil para suporte de qualidade de serviço (QoS), balanceamento de carga e tolerância a falhas. Alguns autores [CHK94] têm apontado que, com a excepção da interacção em tempo real em situações de elevada latência, nenhuma destas vantagens individuais são únicas dos agentes móveis. Para qualquer uma delas é possível construir uma solução quase tão eficiente usando outros paradigmas comuns da computação distribuída, como o RPC. No entanto, esses autores argumentam que nenhuma outra tecnologia possui em simultâneo o mesmo conjunto de vantagens que os agentes móveis. Isto oferece uma vantagem relativa a nível de engenharia de software, pois os agentes móveis formam uma base de trabalho com um agrupamento único de capacidades, que pode ser usada para implementar facilmente uma vasta gama de aplicações distribuídas Aplicações As vantagens indicadas na secção anterior podem ser exploradas em diversas aplicações como comércio electrónico [CGH + 97], gestão de redes [BGP97, SeSF99], qualidade de serviço [BBC02], sistemas de detecção de intrusão [FHFH02], pesquisa e recolha distribuída de informação [BCT00] e suporte para dispositivos móveis [BCS01]. No entanto, tal como é aceite que nenhuma das vantagens dos agentes móveis é exclusiva desse paradigma, também se considera que não existe nenhuma aplicação importante que apenas seja possível de implementar ou que apenas se torne prática com o auxílio de agentes móveis. Isto reflecte-se na existência de poucas aplicações maduras onde os agentes móveis sejam usados, apesar de toda a investigação que tem sido realizada em torno deste paradigma nos últimos anos. A seguir são indicadas as áreas em que se considera [Joh98, Mil99, TAK01] que os agentes móveis têm mais potencial de aplicação.

26 6 Introdução Recolha distribuída de informação: Aplicações que necessitem de analisar e recolher uma grande quantidade de informação disponível remotamente são boas candidatas ao uso de agentes móveis. Geralmente, estas aplicações envolvem uma fase de processamento e filtragem da informação em bruto, da qual resulta uma quantidade de informação muito inferior. Se a interface exposta pelo servidor não oferecer funcionalidade suficiente para realizar esta primeira fase de processamento no servidor, o cliente é obrigado a transferir a informação em bruto através da rede. Com agentes móveis o cliente pode criar um agente com capacidade de filtrar a informação em bruto e enviá-lo para o servidor. Neste caso podem-se obter ganhos na largura de banda e no tempo total de execução da tarefa. Computação móvel: Durante os últimos anos os dispositivos móveis têmse tornado cada vez mais vulgares, tendo vindo a ser utilizados para um número crescente de aplicações. No entanto estes dispositivos têm limitações intrínsecas, nomeadamente recursos limitados de processamento e memória, ligação à rede cara, com baixa largura de banda e sujeita a cortes periódicos (zonas de má cobertura, por exemplo) e uma bateria reduzida. Por todas estas razões, eles não são apropriados para realizar tarefas que exijam recursos de processamento significativos ou uma interacção longa e contínua com nós remotos. Neste situação os agentes móveis podem ser úteis, através do uso de computação desligada 3. Quando tiver necessidade de realizar alguma tarefa mais longa, o dispositivo móvel pode enviar um agente para um nó na rede com mais recursos e com uma ligação mais fiável e barata. O agente executa autonomamente neste nó, até completar a tarefa. Durante este período o dispositivo móvel pode perder a ligação à rede ou ser desligado, sem interferir com as actividades do agente. Quando o agente terminar, os resultados são enviados para o dispositivo móvel. Instalação dinâmica de software: Em ambientes altamente dinâmicos é frequente haver necessidade de actualizar o software para se adaptar a alterações. Arquitecturas baseadas em agentes móveis são mais flexíveis que as baseadas em código monolítico, uma vez que permitem realizar actualizações mais facilmente. 3 Do inglês, disconnected computing.

27 1.3 Contribuição da Tese Limitações Apesar de todo o esforço de investigação que tem sido dedicado aos agentes móveis nos últimos anos, continuam a existir alguns problemas em aberto que dificultam uma maior adopção deste paradigma [RHR97]. O principal problema é a segurança. Existem várias ameaças à segurança num sistema de agentes móveis. Por um lado, o ambiente de execução pode ser atacado pelos agentes. Estes podem tentar roubar informação, alterar dados ou consumir recursos excessivamente de modo a dificultar o funcionamento do computador. Isto pode ser o resultado de um agente malicioso ou simplesmente de um agente com algum erro de programação que o leva a comportar-se de uma forma incorrecta. Este problema é semelhante a alguns problemas tradicionais de segurança em sistemas operativos e sistemas distribuídos, sendo possível usar com algum sucesso as mesmas soluções aplicadas nestes casos. Outro problema de segurança muito mais difícil de resolver é o da protecção dos agentes contra o ambiente de execução. Os agentes podem ter de executar em nós em que não confiam, sendo possível que o ambiente de execução ataque o agente. Isto pode tornar impossível a implementação de algumas aplicações em que os agentes tenham de transportar segredos, como no caso de aplicações de comércio electrónico 4. Esta é uma situação nova, pois tradicionalmente tem-se assumido que o software pode confiar no ambiente de execução. Este problema será analisado em mais detalhe no capítulo 2. Outro problema associado a agentes móveis é o de controlar e localizar agentes. Isto torna-se especialmente problemático quando o tamanho da aplicação e o número de agentes aumenta. O sistema de agentes tem de suportar mecanismos fiáveis e seguros para criar, localizar e controlar agentes. 1.3 Contribuição da Tese As principais contribuições desta tese são as seguintes: Descrição do estado da arte na área da segurança em agentes móveis, identificando as dificuldades, as soluções existentes e os problemas em aberto. Definição e implementação de um modelo de segurança para o sistema de agentes móveis M&M, com base no modelo de segurança do Java 2 e do JAAS [LGK + 99]. Neste modelo, cada agente tem uma identidade definida pelo seu autor e pelo seu utilizador, sendo a autenticação feita 4 Nesta situação pode ser difícil ou impossível proteger informações como o número do cartão de crédito, os resultados de uma pesquisa anterior e os produtos desejados.

28 8 Introdução com base em criptografia de chave pública. Cada ambiente de execução tem a sua política de segurança, que é aplicada no controlo de acesso dos agentes. Implementação de algumas medidas de segurança para uso dos agentes, como encriptação e assinatura de partes do estado. Protecção da interface de gestão remota. Para implementar esta funcionalidade foi necessário desenvolver uma biblioteca para criação de proxies e interceptores em Java RMI. Esta biblioteca é perfeitamente geral e pode ser usada em outras situações 5 Definição e implementação de um modelo para suportar a extensão dinâmica da funcionalidade do sistema M&M através de serviços. Isto permite a reconfiguração dinâmica do M&M, incluindo a instalação, remoção e actualização de componentes em tempo de execução, tanto local como remotamente, através de invocações remotas ou de agentes móveis. Este modelo foi desenvolvido com base num outro existente previamente, que não suportava reconfiguração dinâmica. Protecção do acesso aos serviços por parte dos agentes. 1.4 Resultados Obtidos Neste Trabalho A seguir são apresentados os principais resultados do trabalho realizado ao longo deste mestrado: A infra-estrutura de segurança do sistema de agentes móveis M&M. Uma biblioteca para proxies inteligentes e interceptores em RMI (já referida na secção anterior). Três artigos publicados em conferências internacionais. Um sobre a arquitectura de segurança do M&M [MSeSG01], outro sobre a biblioteca para proxies inteligentes e interceptores em RMI [SMeS02] e finalmente um sobre a instalação dinâmica de serviços [SMeS03]. 5 Esta biblioteca foi disponibilizada no SourceForge, tendo sido realizados cerca de 200 downloads até Maio de 2003.

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

SEGURANÇA EM SISTEMAS INFORMÁTICOS

SEGURANÇA EM SISTEMAS INFORMÁTICOS SEGURANÇA EM SISTEMAS INFORMÁTICOS SENHAS DE UTILIZAÇÃO ÚNICA GRUPO 12 DAVID RIBEIRO FÁBIO NEVES EI06053@FE.UP.PT EI06102@FE.UP.PT Porto, 7 de Dezembro de 2010 Índice Resumo O presente relatório tem como

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Camadas de Software - o Middleware. Sistemas Distribuídos Capítulo 2: Modelos e Arquitecturas. Aplicações. Middleware.

Camadas de Software - o Middleware. Sistemas Distribuídos Capítulo 2: Modelos e Arquitecturas. Aplicações. Middleware. Camadas de Software - o Middleware Sistemas Distribuídos Capítulo 2: Modelos e Arquitecturas Modelos de Arquitecturas para sistemas distribuidos Interfaces e Objectos Requerimentos para Arquitecturas Distribuídas

Leia mais

Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais. Recomendação 1/99

Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais. Recomendação 1/99 5093/98/PT/final WP 17 Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais Recomendação 1/99 sobre o tratamento invisível e automatizado de dados

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelos e arquitecturas 14/15 Sistemas Distribuídos 1 Modelos arquitecturais 14/15 Sistemas Distribuídos 2 Camadas de Software: o Middleware Aplicações Middleware Sistema Operativo

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Capítulo 1 Introdução Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 1 NOTA PRÉVIA A apresentação utiliza algumas das figuras do livro

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Processos de comunicação Fernando Correia Capitão-de-fragata EN-AEL 3 de Dezembro de 2014

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Desenho de Software Departamento de Matemática Universidade dos Açores Hélia Guerra helia@uac.pt desenho Desenho (dicionário Priberam on-line) do Lat.! designu s. m., arte de representar

Leia mais

Projecto de Engenharia de Software e Sistemas Distribuídos 2009-10. Requisitos para a 3ª entrega do projecto. FeaRSe.

Projecto de Engenharia de Software e Sistemas Distribuídos 2009-10. Requisitos para a 3ª entrega do projecto. FeaRSe. Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos Requisitos para a 3ª entrega do projecto FeaRSe 6 de Maio de 2010 Índice Índice... 1 1 Sumário... 2 2 Requisitos...

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos. Requisitos para a 3ª entrega do projecto.

Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos. Requisitos para a 3ª entrega do projecto. Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos Requisitos para a 3ª entrega do projecto Loja Virtual 5 de Maio de 2008 Índice Índice...2 1 Sumário...3 2 Requisitos...3

Leia mais

SISTEMAS DISTRIBUÍDOS (1. CICLO)

SISTEMAS DISTRIBUÍDOS (1. CICLO) SISTEMAS DISTRIBUÍDOS (1. CICLO) Capítulo 1 Introdução Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 1 NOTA PRÉVIA A apresentação utiliza algumas das figuras

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

DIGA Desenvolvimento de uma plataforma para criação de sistemas de diálogo

DIGA Desenvolvimento de uma plataforma para criação de sistemas de diálogo DIGA Desenvolvimento de uma plataforma para criação de sistemas de diálogo Filipe Miguel Fonseca Martins 1/21 Estrutura da apresentação O que é um sistema de diálogo? Tipos de sistemas de diálogo Motivação

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fios estão a atravessar um rápido crescimento. Um ambiente empresarial num processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Sistemas Distribuídos e Paralelos

Sistemas Distribuídos e Paralelos Sistemas Distribuídos e Paralelos Tolerância a Falhas Ricardo Mendão Silva Universidade Autónoma de Lisboa r.m.silva@ieee.org January 14, 2015 Ricardo Mendão Silva (UAL) Sistemas Distribuídos e Paralelos

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Interface Homem Máquina para Domótica baseado em tecnologias Web

Interface Homem Máquina para Domótica baseado em tecnologias Web Interface Homem Máquina para Domótica baseado em tecnologias Web João Alexandre Oliveira Ferreira Dissertação realizada sob a orientação do Professor Doutor Mário de Sousa do Departamento de Engenharia

Leia mais

Enunciado de apresentação do projecto

Enunciado de apresentação do projecto Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2009/2010 Enunciado de apresentação do projecto FEARSe Índice 1 Introdução... 2 2 Cenário de Enquadramento... 2 2.1 Requisitos funcionais...

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos (Re)Introdução 1 Organização Definição Características essenciais dos sistemas distribuídos Desafios principais 2 Definição Um sistema distribuído é... um conjunto de componentes

Leia mais

Política de Utilização Aceitável (PUA)

Política de Utilização Aceitável (PUA) Política de Utilização Aceitável (PUA) HOST TUGATECH Host TugaTech HOST.TUGATECH.COM.PT HOST@TUGATECH.COM.PT A Política de Utilização Aceitável (PUA) do Host TugaTech é disponibilizada com o objetivo de

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Introdução A Chevron, e as demais subsidiárias do grupo, comprometem-se em proteger a sua privacidade. Esta política explica em detalhe as medidas tomadas para proteger os seus

Leia mais

3 ao Quadrado - Agenda Web

3 ao Quadrado - Agenda Web 3 ao Quadrado - Agenda Web Relatório de Gestão de Projectos de Software - Grupo A - LEIC 2001/2002 http://gnomo.fe.up.pt/gps01a João Montenegro - ei97023@fe.up.pt André Teixeira - ei97024@fe.up.pt Carlos

Leia mais

OurDocs. Sistemas Distribuídos Engenharia de Software. Sistema de gestão documental. ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt

OurDocs. Sistemas Distribuídos Engenharia de Software. Sistema de gestão documental. ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt Sistemas Distribuídos Engenharia de Software 2º Semestre, 2006/2007 Departamento Engenharia Informática Enunciado do projecto: OurDocs Sistema de gestão documental ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt

Leia mais

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G Escola Superior de Gestão de Santarém Pedido de Registo do CET Instalação e Manutenção de Redes e Sistemas Informáticos Peça Instrutória G Conteúdo programático sumário de cada unidade de formação TÉCNICAS

Leia mais

Grupo I [6,6v] Responda com os valores que se observam depois da chamada acontecer. 1 Falta na mensagem de resposta. Valor retornado na chamada

Grupo I [6,6v] Responda com os valores que se observam depois da chamada acontecer. 1 Falta na mensagem de resposta. Valor retornado na chamada Número: Nome: Pági 1 de 6 LEIC/LETI 2013/14, Repescagem do 1º Teste de Sistemas Distribuídos, 1/7/14 Responda no enunciado, apes no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

PHC Doc. Electrónicos CS

PHC Doc. Electrónicos CS PHC Doc. Electrónicos CS A diminuição dos custos da empresa A solução que permite substituir a típica correspondência em papel, agilizando os processos documentais e reduzindo os custos das empresas. BUSINESS

Leia mais

Capítulo II Modelos de Programação Distribuída (parte 2)

Capítulo II Modelos de Programação Distribuída (parte 2) Capítulo II Modelos de Programação Distribuída (parte 2) From: Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edition 3, Addison-Wesley From: Cardoso, Jorge, Programação de

Leia mais

Uma Base de Dados é uma colecção de dados partilhados, interrelacionados e usados para múltiplos objectivos.

Uma Base de Dados é uma colecção de dados partilhados, interrelacionados e usados para múltiplos objectivos. 1. Introdução aos Sistemas de Bases de Dados Uma Base de Dados é uma colecção de dados partilhados, interrelacionados e usados para múltiplos objectivos. O conceito de base de dados faz hoje parte do nosso

Leia mais

Engenharia de Software Sistemas Distribuídos. 2º Semestre, 2007/2008. Departamento Engenharia Informática. Enunciado do projecto: Loja Virtual

Engenharia de Software Sistemas Distribuídos. 2º Semestre, 2007/2008. Departamento Engenharia Informática. Enunciado do projecto: Loja Virtual Engenharia de Software Sistemas Distribuídos 2º Semestre, 2007/2008 Departamento Engenharia Informática Enunciado do projecto: Loja Virtual Fevereiro de 2008 Índice Índice...2 Índice de Figuras...3 1 Introdução...4

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Paper presentation Security in grid computing: A review and synthesis Grid Security: Next Steps

Paper presentation Security in grid computing: A review and synthesis Grid Security: Next Steps Computação GRID Paper presentation Security in grid computing: A review and synthesis Grid Security: Next Steps Miguel Lobo nº 200707399 Pedro Oliveira nº 200501071 Paper Security in grid computing: A

Leia mais

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0 PLATAFORMA Versão 1.0 31 de Março de 2008 TABELA DE REVISÕES Versão Autores Descrição da Versão Aprovadores Data António Rocha Cristina Rodrigues André Ligeiro V0.1r Dinis Monteiro Versão inicial António

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

Sistemas Distribuídos e Paralelos

Sistemas Distribuídos e Paralelos Sistemas Distribuídos e Paralelos Sistemas peer-to-peer Ricardo Mendão Silva Universidade Autónoma de Lisboa r.m.silva@ieee.org December 3, 2014 Ricardo Mendão Silva (UAL) Sistemas Distribuídos e Paralelos

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

1. Concessão de Licença; Disposições Relacionadas.

1. Concessão de Licença; Disposições Relacionadas. IMPORTANTE: LEIA ESTE CONTRATO CUIDADOSAMENTE. ESTE É UM CONTRATO LEGAL ENTRE AVG TECHNOLOGIES CY, Ltd. ( AVG TECHNOLOGIES ) E O UTILIZADOR (ACTUANDO COMO UM INDIVÍDUO OU, SE APLICÁVEL, EM NOME DO INDIVÍDUO

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO. Licenciatura em Engenharia Informática e Computadores Alameda e Taguspark

UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO. Licenciatura em Engenharia Informática e Computadores Alameda e Taguspark UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Licenciatura em Engenharia Informática e Computadores Alameda e Taguspark Sistemas Distribuídos e Engenharia de Software Projecto de 2010/2011

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Software de gestão em tecnologia Web

Software de gestão em tecnologia Web Software de gestão em tecnologia Web As Aplicações de Gestão desenvolvidas em Tecnologia Web pela Mr.Net garantem elevados níveis de desempenho, disponibilidade, segurança e redução de custos. A Mr.Net

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2

Leia mais

Guia de Websites para a Administração Pública

Guia de Websites para a Administração Pública Guia de Websites para a Administração Pública Portugal precisa de um desafio de exigência e de conhecimento que nos eleve aos níveis de competência e de produtividade dos países mais desenvolvidos, de

Leia mais

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1 Escola Secundária Alberto Sampaio 2012/2013 Sumário: Segurança da Informação Segurança nos Sistemas operativos 2 Gestão de I/O Categorias Controladores Memória Secundária Interface Homem-Máquina Drivers

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

LAWRD Termos de Serviço

LAWRD Termos de Serviço LAWRD Termos de Serviço Data de Vigência: 15 de Outubro de 2008 Introdução Bem-vindo ao site da LAWRD ( Serviço ), um serviço de Internet da muchbeta, S.A. ( muchbeta, ou mb ). A muchbeta é a única detentora

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Computação Aula 01-02: Introdução 2o. Semestre / 2014 Prof. Jesus Agenda da Apresentação Definição e surgimento de Sistemas Distribuídos Principais aspectos de Sistemas Distribuídos

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Desenvolvimento Cliente-Servidor 1

Desenvolvimento Cliente-Servidor 1 Desenvolvimento Cliente- 1 Ambiienttes de Desenvollviimentto Avançados Engenharia Informática Instituto Superior de Engenharia do Porto Alexandre Bragança 1998/99 Ambientes de Desenvolvimento Avançados

Leia mais

ENIAC. Introdução aos Computadores e à Programação (Noções Básicas)

ENIAC. Introdução aos Computadores e à Programação (Noções Básicas) ENIAC Introdução aos Computadores e à ção (Noções Básicas) Introdução aos Computadores e à ção (Noções Básicas) 1 Introdução aos Computadores e à ção (Noções Básicas) 2 O transistor foi inventado em 1947

Leia mais

INTRODUÇÃO A SISTEMAS DISTRIBUÍDOS

INTRODUÇÃO A SISTEMAS DISTRIBUÍDOS INTRODUÇÃO A SISTEMAS DISTRIBUÍDOS Sistemas Distribuídos Sistemas Distribuídos O que é um sistema Distribuído? SD é aquele no qual os componentes de hardware ou software se comunicam e coordenam suas ações

Leia mais

Guia de Início Rápido Antivirus Pro 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Revista REDES - Agosto2002

Revista REDES - Agosto2002 Revista REDES - Agosto2002 Luis Farinha 18 de Novembro de 2002 Conteúdo 1 Introdução 2 2 Na senda da plataforma.net 2 3 Assinatura com impressão digital 4 4 Segurança e 10 Gigabit em destaque 4 5 802.11

Leia mais

Relatório de Segurança em Sistemas Informáticos

Relatório de Segurança em Sistemas Informáticos Relatório de Segurança em Sistemas Informáticos Autenticação em cartões electrónicos Cartão do Cidadão Bruno Duarte ei07136 Pedro Barbosa ei08036 Rúben Veloso ei11001 Índice Índice...2 Introdução...1 Cartão

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos exame de recurso, 9 de Fevereiro de 2012 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

Manual do Utilizador do Norton 360

Manual do Utilizador do Norton 360 Manual do Utilizador Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais dos nossos produtos. Este manual é produzido com

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Sistemas Informáticos

Sistemas Informáticos Sistemas Informáticos Sistemas Distribuídos Eng.ª Sistemas de Informação Escola Superior de Tecnologia e Gestão - IPVC Ano Lectivo 2005-2006 1.º Semestre 1 - nos Sistemas Distribuídos - Necessidade de

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

O nosso foco é alertar se necessário e ajudar a recuperar rapidamente os dados correctos. Intelligent Video Analysis

O nosso foco é alertar se necessário e ajudar a recuperar rapidamente os dados correctos. Intelligent Video Analysis O nosso foco é alertar se necessário e ajudar a recuperar rapidamente os dados correctos Intelligent Video Analysis 2 Intelligent Video Analysis Conferir sentido e estrutura Quando se trata de videovigilância,

Leia mais

UIFCUL. Unidade de Informática. Faculdade de Ciências. Universidade de Lisboa. Regulamento de Utilização das

UIFCUL. Unidade de Informática. Faculdade de Ciências. Universidade de Lisboa. Regulamento de Utilização das UIFCUL Unidade de Informática Universidade de Lisboa Infraestruturas de Comunicação da FCUL (Rede de Dados wired, wireless e sistema VoIP) Versão 1.0 2 Janeiro de 2014 Versão Data Alterações / Notas Responsável

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

CARREIRAS NA GLORY GLOBAL SOLUTIONS POLÍTICA DE PRIVACIDADE

CARREIRAS NA GLORY GLOBAL SOLUTIONS POLÍTICA DE PRIVACIDADE SITE DE CARREIRAS NA GLORY GLOBAL SOLUTIONS POLÍTICA DE PRIVACIDADE Bem-vindo à área de Carreiras na Glory Global Solutions, o Web site de recrutamento (o "Site"). Descrevemos a seguir a forma como as

Leia mais

DESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 GRUPO 10. Vítor Martins 47121. Rui Fonseca 47081. David Barbosa 47076. Ricardo Boas 47023

DESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 GRUPO 10. Vítor Martins 47121. Rui Fonseca 47081. David Barbosa 47076. Ricardo Boas 47023 DESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 David Barbosa 47076 Ricardo Boas 47023 Rui Fonseca 47081 Vítor Martins 47121 GRUPO 10 2009/2010 1 Índice 1. Introdução... 2 1.1 Visão Geral do Problema... 2

Leia mais

TABELA 3.1 Requisitos do Windows Server 2008 Standard

TABELA 3.1 Requisitos do Windows Server 2008 Standard 3 3INSTALAÇÃO DE UM SERVIDOR 2008 Feita a apresentação das funcionalidades do Windows Server 2008, eis que chega a hora mais desejada: a da implementação do nosso servidor. No entanto não é de todo recomendável

Leia mais

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de rastreio e

Leia mais

Processos e métodos de preservação digital do Património Arquivístico. Ana Mª Rodrigues

Processos e métodos de preservação digital do Património Arquivístico. Ana Mª Rodrigues Processos e métodos de preservação digital do Património Arquivístico Ana Mª Rodrigues 19 de Setembro de 2013 Objectivos da apresentação Relativamente ao Património Arquivístico Digital, apresentar os

Leia mais

Política de Segurança da Informação da Entidade

Política de Segurança da Informação da Entidade Estrutura Nacional de Segurança da Informação (ENSI) Política de Segurança da Informação da Entidade Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Outubro de 2003 ISBN: 972-8426-76-3 Depósito legal: 202574/03

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Outubro de 2003 ISBN: 972-8426-76-3 Depósito legal: 202574/03 FICHEIROS COM EXEMPLOS Envie um e-mail* para software@centroatlantico.pt para conhecer os endereços de Internet de onde poderá fazer o download dos ficheiros com os exemplos deste livro. * O leitor consente,

Leia mais

P.U.A. (Política de Utilização Aceitável)

P.U.A. (Política de Utilização Aceitável) A Política de Uso Aceitável ("PUA") é fornecida de modo a dar aos nossos clientes um claro entendimento do que a EVS Portugal espera deles quando utilizarem os nossos serviços. O uso dos serviços da EVS

Leia mais

Características Básicas de Sistemas Distribuídos

Características Básicas de Sistemas Distribuídos Motivação Crescente dependência dos usuários aos sistemas: necessidade de partilhar dados e recursos entre utilizadores; porque os recursos estão naturalmente em máquinas diferentes. Demanda computacional

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Manual de Boas Práticas

Manual de Boas Práticas MINISTÉRIO DA EDUCAÇÃO E CIÊNCIA Serviços de Informática da Universidade Aberta Manual de Boas Práticas Temas: Cuidados a ter com os anexos do correio eletrónico (email) Navegar na internet de forma segura:

Leia mais

A EVSolutions é uma entidade comercial sobre a colecta de Jorge Bruno registado na 1ª Rep. Finanças de Setúbal com o NIF PT205 100 198.

A EVSolutions é uma entidade comercial sobre a colecta de Jorge Bruno registado na 1ª Rep. Finanças de Setúbal com o NIF PT205 100 198. Termos de Utilização INTRODUÇÃO Os presentes Termos de Utilização, regulam as relações entre o cliente utilizador dos serviços e a entidade que fornece o serviço EVSolutions. A utilização de serviços fornecidos

Leia mais

Enunciado do Projecto

Enunciado do Projecto C O M P U T A Ç Ã O M Ó V E L 2 0 0 7 / 2 0 0 8 Enunciado do Projecto 17 de Março de 2008 1. Objectivos Desenvolver uma aplicação num domínio aplicacional específico que envolva replicação e sincronização

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais