Segurança em Sistemas de Agentes Móveis: Aplicação no Middleware M&M
|
|
- Alícia Sabala Álvares
- 8 Há anos
- Visualizações:
Transcrição
1 Departamento de Engenharia Informática Faculdade de Ciências e Tecnologia Universidade de Coimbra Pólo II Coimbra Segurança em Sistemas de Agentes Móveis: Aplicação no Middleware M&M Dissertação para Obtenção do Grau de Mestre em Engenharia Informática Nuno Filipe de Sousa Santos Maio 2003
2
3 Dissertação submetida à Universidade de Coimbra Para Obtenção do Grau de Mestre em Engenharia Informática Segurança em Sistemas de Agentes Móveis: Aplicação no Middleware M&M Nuno Filipe de Sousa Santos Orientador: Doutor Luís Moura e Silva, Universidade de Coimbra Maio 2003 ISBN:
4
5 O trabalho desenvolvido nesta tese de mestrado foi parcialmente suportado por: Fundação para a Ciência e Tecnologia - FCT, no âmbito do projecto M&M (POSI/33596/CHS1999). Bolsa de Apoio à Disertação de Mestrado (SFRH/BM/6787/2001) concedida pela FCT e pelo FSE no âmbito do III Quadro Comunitário de apoio. Unidade de investigação CISUC (Unidade R&D 326/97).
6
7 Agradecimentos São várias as pessoas sem as quais esta tese não teria sido possível ou então teria sido mais difícil de realizar. Em primeiro lugar, queria agradecer ao meu orientador, o Professor Luís Silva, pelo convite inicial para fazer o mestrado e por todo o apoio que me forneceu durante estes últimos três anos. Quero também agradecer pelas oportunidades profissionais com que me pôs em contacto, que mesmo nem sempre estando relacionadas directamente com o mestrado, contribuíram para o meu enriquecimento científico e pessoal. Ao Paulo Marques, por ter acreditado nas minhas capacidades quando eu era seu aluno e me ter oferecido a oportunidade de trabalhar no projecto M&M. Esse convite foi a génese de todo o trabalho que realizei nos últimos três anos. Para além disso tenho muitos mais motivos para lhe agradecer: pelo apoio constante que deu ao meu trabalho as suas sugestões e criticas foram essenciais; por tudo o que me ensinou não só relacionado com o trabalho mas também relacionado com tantos outros temas; pelos desafios que lança de vez em quando, autênticos vírus a consumir tempo de trabalho precioso; pelos patins; e, finalmente, pelo amigo em que se tornou. Quero também agradecer a todos os que trabalharam no laboratório durante estes anos e que me fizeram companhia nas longas horas de trabalho e, por vezes, também fora delas: o Pedro, o Ricardo, o Raul, o Paulo Santos e o Bruno Cabral. Em especial, queria agradecer ao Paulo Sacramento pelo seu talento inato para encontrar gralhas. Sem ele, esta tese teria muitos mais erros. Finalmente, queria agradecer aos meus pais, que tornaram possível a minha educação. Sem eles não teria chegado aonde cheguei.
8
9 Resumo Os agentes móveis são um paradigma de computação distribuída ainda em evolução. Um agente móvel é um programa autónomo, capaz de migrar entre os nós de uma aplicação distribuída. Durante a sua execução, o agente pode comunicar com o seu ambiente de execução e com outros agentes. Ao migrar transporta o seu estado interno e o seu código, pelo que não há necessidade de ser pré-instalado no nó de destino. Este paradigma tem suscitado bastante interesse na comunidade científica. Na altura da escrita desta tese existiam cerca de uma centena de sistemas de agentes móveis criados tanto pela comunidade académica como pela indústria [Fri03]. Na bibliografia existente sobre o paradigma são indicadas várias áreas de aplicação. Os principais exemplos são suporte para dispositivos móveis e computação desligada, recolha e análise distribuída de informação e instalação dinâmica de software. Apesar de todo este interesse, na prática têm sido poucos os casos de utilização deste paradigma. Existem várias possíveis justificações para isso. Primeiro, a opinião geral na comunidade dedicada ao estudo dos agentes móveis é que não há nada que se possa fazer com agentes móveis que também não se possa fazer com os paradigmas tradicionais, muitas vezes de uma forma mais eficiente. O argumento forte dos agentes móveis é o facto de serem um modelo mais adequado a alguns tipos de aplicações, o que pode simplificar o desenvolvimento. No entanto, não existem ferramentas e técnicas suficientemente maduras para desenvolver e utilizar aplicações com agentes móveis. Os sistemas de agentes móveis tradicionais assumem geralmente a forma de uma plataforma monolítica, obrigando a aplicação a ser desenvolvida em torno dela. Nestas condições, as vantagens oferecidas pelos agentes móveis são anuladas pela dificuldade de desenvolvimento. Uma segunda razão prende-se com a segurança em sistemas de agentes móveis. Por um lado é necessário proteger o ambiente de execução dos agentes móveis. Por outro lado, é necessário proteger os agentes móveis do ambiente de execução. No primeiro caso podem ser usadas técnicas de segurança tradicionais. No segundo caso o problema é muito mais difícil, não existindo ainda soluções adequadas. Sem um modelo de segurança adequado, os agentes
10 X Resumo móveis têm sido encarados como uma tecnologia insegura, o que dificulta a sua adopção. O grupo de investigação onde esta tese foi realizada desenvolveu uma infraestrutura (chamada M&M) com o objectivo de simplificar o desenvolvimento e utilização de agentes móveis. A infra-estrutura tem uma arquitectura modular e baseada em componentes. Existe um componente central, com a funcionalidade mínima para suportar a mobilidade e execução de componentes de software (agentes). É fornecida funcionalidade extra sobre a forma de componentes e de serviços para permitir a extensibilidade do sistema. Os serviços destinamse a ser usados pelos agentes ou pela aplicação, sendo possível acrescentá-los e remove-los do sistema depois do tempo de compilação. Esta infra-estrutura permite que a aplicação seja desenvolvida usando técnicas tradicionais, como programação orientada a objectos e baseada em componentes, sendo o suporte para agentes móveis acrescentado sobre a forma de mais alguns componentes. Deixa de existir uma plataforma, os agentes fazem parte da aplicação. Esta vantagem simplifica o desenvolvimento e gestão da aplicação. O trabalho desta tese consistiu em definir e implementar um modelo de segurança para a infra-estrutura M&M. Um primeiro requisito é que a funcionalidade de segurança se deve integrar com a arquitectura da infra-estrutura, isto é, deve ser implementada de uma forma modular, permitindo uma fácil utilização por parte da aplicação. Quanto a medidas de segurança foram implementadas várias técnicas adequadas para proteger os ambientes de execução contra os agentes e os agentes uns dos outros. Entre elas encontram-se as seguintes técnicas: Autenticação e autorização de agentes com base no programador e no utilizador. Protecção do acesso à API da infra-estrutura. Protecção de migrações de agentes através do uso de SSL. Protecção limitada do estado do agente, através de encriptação e assinaturas digitais. Autorização de nós, limitando quais os nós remotos com os quais se podem trocar agentes. Criação de registos de auditoria, para registar as acções dos agentes e as operações mais sensíveis realizadas na infra-estrutura. Autenticação e autorização de acessos às interfaces de gestão remotas (acessíveis por RMI). Para isto foi desenvolvida uma infra-estrutura para
11 XI proxies inteligentes e interceptores em RMI, que pode ser usada em casos mais gerais. A parte final do trabalho realizado nesta tese consistiu em extender o modelo de serviços suportado pela infra-estrutura, implementando suporte para reconfiguração dinâmica. O modelo inicial exige que a aplicação seja terminada para acrescentar, remover ou actualizar os serviços. No modelo desenvolvido nesta tese, é possível realizar essas operações em tempo de execução, facilitando a instalação de funcionalidade na infra-estrutura e minimizando o tempo de indisponibilidade da aplicação. Para além disso, são suportadas medidas de segurança para proteger o ambiente de execução contra o código do serviço, que poderá ser malicioso.
12
13 Conteúdo Agradecimentos Resumo VII IX 1 Introdução Âmbito O Paradigma dos Agentes Móveis Perspectiva Histórica Vantagens Aplicações Limitações Contribuição da Tese Resultados Obtidos Neste Trabalho Estrutura da Tese Segurança em Agentes Móveis Modelo de Segurança em Sistemas de Agentes Móveis O Modelo Fortaleza de Informação Limitações do Modelo Fortaleza de Informação em Agentes Móveis Agentes Móveis Ataques do Agente à Plataforma Ataques entre Agentes Ataques da Plataforma ao Agente Ataques Externos ao Sistema Medidas Defensivas Protecção da Plataforma de Agentes Protecção dos Agentes Ambientes Abertos versus Ambientes Fechados Segurança nos Principais Sistemas de Agentes Móveis Telescript
14 XIV CONTEÚDO D Agents Aglets Ajanta JavaSeal Jumping Beans Secure and Open Mobile Agent (SOMA) Secure Mobile Agentes (SeMoA) Outros sistemas Sumário do Capítulo Segurança em Java Segurança em Java Segurança na Linguagem e no Ambiente de Execução Controlo de Acesso Aplicação a Sistemas de Agentes Móveis Vantagens Desvantagens Sumário do Capítulo Descrição do Middleware M&M Objectivos do Sistema M&M Limitações dos Sistemas Baseados em Plataformas Abordagem M&M Estrutura Suporte para Execução e Mobilidade Extensibilidade por Serviços Sumário do Capítulo Modelo de Segurança do M&M Ambiente Alvo Para o Sistema M&M Objectivos e Requisitos Modelo de Ataques Requisitos Técnicos Estrutura Geral Sumário do Capítulo Segurança do Ambiente de Execução O Componente de Segurança Protecção do Ambiente de Execução Controlo de Acesso Registos de Auditoria
15 CONTEÚDO XV 6.3 Segurança no Ciclo de Vida do Agente Entidades Associadas Criação de Agentes Transferência de agentes Execução de agentes Limitações Sumário do Capítulo Protecção dos Agentes Serviço de Criptografia para Agentes Resumo do Capítulo Protecção das Interfaces Remotas As Interfaces Remotas - Desafios de Segurança Proxies e Interceptores em Java RMI Definição, Aplicações e Vantagens Descrição do Modelo Outros Detalhes Autenticação e Autorização de Acessos Descrição do Modelo Segurança do Mecanismo Desempenho Resumo do Capítulo Serviços Dinâmicos e Segurança Reconfiguração Dinâmica de Serviços Descrição do Modelo Requisitos Suporte do Java para Reconfiguração Dinâmica Implementação Restrições ao Serviço e aos seus Clientes Gestão dos Serviços Ciclo de Vida de um Serviço Segurança Configuração de Serviços Interfaces de Configuração Resumo do Capítulo Conclusão Modelo de Segurança do Sistema M&M Proxies e Interceptors em RMI
16 XVI CONTEÚDO 10.3 Instalação Dinâmica de Serviços Comparação com Outros Sistemas de Agentes Móveis Lista de Publicações 127
17 Lista de Tabelas 4.1 Alguns serviços disponíveis no sistema M&M Tempos para vários tipos de invocações remotas Comparativo de alguns sistemas de agentes móveis com o sistema M&M
18
19 Lista de Figuras 1.1 Diferentes paradigmas de computação distribuída Controlador de acessos Modelo de ataques a agentes móveis Modelo de segurança no JDK 1.0.x Modelo de segurança no JDK 1.1.x Modelo de segurança no JDK 1.2.x Como capturar a excepção ThreadDeath Sistemas de Agentes Móveis centrados em plataformas Sistemas de Agentes Móveis centrados em aplicações Estrutura do componente Mobility Eventos gerados por um agente Utilização de um serviço Estrutura de um serviço Eventos de suporte a serviços Módulos de segurança do sistema M&M Eventos gerados pelo componente de segurança Segurança na migração de um agente Serviço de Segurança para Agentes Um proxy inteligente numa invocação remota Interceptores numa invocação remota Proxies dinâmicos em Java Uma invocação em RMI convencional RMI com proxies inteligentes e interceptores Diferentes tipos de autenticação para invocações RMI Processo de autenticação Uma invocação remota segura
20 XX LISTA DE FIGURAS 8.9 O protocolo de autenticação de clientes remotos Tempos para vários tipos de invocações remotas Leitura de classes com serviços estáticos Leitura de classes com serviços dinâmicos Eventos de gestão de serviços
21 Capítulo 1 Introdução Neste capítulo é descrito o contexto e os objectivos desta tese. O conceito de agente móvel é apresentado na Secção 1.2, juntamente com uma breve discussão das potenciais vantagens, aplicações e das questões de segurança inerentes a este paradigma. A Secção 1.3 enumera as principais contribuições desta tese. A Secção 1.4 apresenta os principais resultados obtidos e a Secção 1.5 descreve a estrutura da tese. 1.1 Âmbito Esta tese de mestrado, Segurança no Sistema de Agentes Móveis M&M, foi realizada no âmbito do Mestrado em Engenharia Informática da Faculdade de Ciências e Tecnologia da Universidade de Coimbra entre Setembro de 2001 e Dezembro de A investigação na origem desta tese foi realizada no Grupo de Sistemas Confiáveis da Universidade de Coimbra, no âmbito do projecto M&M. Os objectivos deste projecto eram a implementação de um sistema de agentes móveis baseado em componentes. O trabalho deste tese consistiu na definição e implementação do suporte para segurança desse sistema. 1.2 O Paradigma dos Agentes Móveis Um agente móvel engloba dois conceitos: o de agente de software e o de mobilidade. Um agente de software pode ser definido, num sentido lato, como um programa que age de uma forma autónoma em nome de um utilizador. O utilizador define os objectivos do agente e este tenta alcançá-los activamente. Outra propriedade importante é que um agente de software existe num determinado
22 2 Introdução ambiente de execução, com o qual interage, actuando sobre ele e reagindo a alterações no ambiente. Um agente móvel é um agente capaz de migrar entre vários nós do sistema distribuído onde está a executar durante a sua vida. Pode migrar uma ou várias vezes, pode ter um itinerário fixo ou dinâmico, pode voltar ao nó inicial no final da sua vida ou acabar a sua execução noutro nó. Tudo isso depende dos objectivos do agente e da estratégia seguida para os atingir. A principal vantagem da mobilidade é permitir ao agente aproximar-se dos recursos de que necessita, caso eles não estejam disponíveis localmente. Isto permite interagir localmente com os recursos, em vez de ter de usar invocações remotas através da rede Perspectiva Histórica Os agentes móveis são um paradigma relativamente recente para construir aplicações distribuídas. Para melhor o entender, convém ter em consideração os paradigmas que o precederam. (a) Cliente-Servidor. (b) Execução Remota (c) Código a Pedido. (d) Agentes Móveis Figura 1.1: Diferentes paradigmas de computação distribuída Cliente-Servidor: Neste paradigma, o servidor possui os recursos e o código para os processar, sendo também responsável por fornecer o
23 1.2 O Paradigma dos Agentes Móveis 3 processamento (Figura 1.1(a)). Os clientes utilizam invocação remota (RPC) [TA90] para aceder ao servidor. O cliente envia pedidos ao servidor, o servidor executa-os localmente e envia as respostas ao cliente. Este é o paradigma mais antigo e mais divulgado, sendo suportado directamente por tecnologias como o SunRPC [Sun98], Java RMI [Suna] e o CORBA [Obj01]. Execução Remota 1 : Neste paradigma, proposto inicialmente por [SG90], o servidor possui os recursos e fornece o processamento, mas o código é fornecido pelo cliente (Figura 1.1(b)). O cliente, em vez de executar uma invocação remota, envia o código a ser executado ao servidor, que o executa e devolve os resultados. Este paradigma oferece uma maior flexibilidade por permitir que o código seja facilmente actualizado. Um exemplo deste paradigma são as Stored Procedures numa base de dados. Código a pedido 2 : Este paradigma é algo semelhante ao de execução remota, com a diferença de que parte do código a executar no cliente reside no servidor (Figura 1.1(c)). Quando o cliente inicia a aplicação, o servidor envia o código para a execução. Nesta situação, o servidor funciona como um repositório de código. As Java Applets a executarem sobre um browser web são um exemplo deste paradigma. Um conceito mais próximo dos agentes móveis é o de objecto móvel [VE96]. Um objecto móvel encapsula dados (o seu estado) e código, podendo ser trocado entre nós de uma aplicação distribuída. Um objecto móvel não é autónomo, estando sobre o controlo da aplicação distribuída. Os agentes móveis (Figura 1.1(d)) evoluíram a partir destes antecedentes. Tal como os objectos móveis, os agentes móveis encapsulam dados e código. No entanto, ao contrário dos objectos móveis, eles são autónomos, tendo uma thread de execução associada. Migram de acordo com as regras definidas no seu código, transportando juntamente com o estado e com o código a representação do estado de execução, de modo a poderem retomar a execução no nó de destino. Nesta situação não existe uma noção clara de cliente ou servidor. Cada nó disponibiliza determinados recursos (dados ou código) e é capaz de receber, criar, enviar e executar agentes móveis. Os primeiros sistemas de agentes móveis surgiram no início da década de 90, utilizando linguagens de script, que facilitam o transporte de código. Os exemplos mais importantes são o Telescript [Whi96], o Tacoma [JvRS95] e 1 Do inglês: Remote Evaluation (REV). 2 Do inglês: Code-on-Demand.
24 4 Introdução o AgentTcl [Gra96]. O aparecimento do Java [GJSB00, LY99], em meados da década de 90, renovou o interesse pelo paradigma dos agentes móveis, devido ao seu suporte para código móvel. Alguns dos exemplos mais importantes desenvolvidos em Java são o Aglets [LO98], o Voyager [Obj97] e o Grasshopper [BBCM98] que originaram na indústria, e o Mole [BHR97], o Ajanta [TKA + 02], o SOMA [BCS99] e o James [SSS + 99] que originaram na comunidade académica Vantagens São várias as vantagens apontadas aos agentes móveis por diversos autores [CHK94, RHR97, LO99, Joh98]. Conservação da largura de banda: Uma interacção entre dois nós de uma aplicação distribuída normalmente envolve várias trocas de mensagens intermédias até se obter o resultado final. Um agente móvel pode encapsular toda a interacção, sendo enviado para o nó de destino para interagir localmente. Isto poderá resultar numa redução da largura de banda consumida, especialmente quando o volume de dados a transportar é bastante grande. Redução da latência: Monitorizar ou controlar remotamente o estado de um nó implica alguma latência devido ao tempo que as mensagens demoram a ser enviadas através da rede. Os agentes móveis permitem eliminar esta latência, através do envio de um agente de monitorização e controlo para o nó alvo. Deste modo, as interacções remotas são substituídas por interacções locais, eliminando parte significativa da latência. Isto torna-se mais significativo quando é necessário controlo em tempo real em situações de elevada latência. Um exemplo extremo desta situação é a exploração espacial, devido aos elevados tempos de comunicação associados às distâncias espaciais [Pap99]. Reconfiguração dinâmica: A actualização do código de uma aplicação distribuída é normalmente um problema complexo, envolvendo a paragem e a reconfiguração manual dos nós. Se a funcionalidade que se quer actualizar estiver implementada sobre a forma de agentes móveis, basta criar novos agentes e substituir os antigos, o que pode ser feito automaticamente, com um impacto mínimo na aplicação como um todo. Deste modo podem-se adicionar novas funcionalidades ao sistema de uma forma flexível.
25 1.2 O Paradigma dos Agentes Móveis 5 Execução assíncrona e autónoma: Nalgumas situações, a ligação entre dois nós é de fraca qualidade, podendo ser interrompida frequentemente. Isto é comum em dispositivos móveis como telemóveis, PDAs ou computadores portáteis. Manter uma ligação permanente pode ser difícil. Um agente móvel pode ser enviado do terminal cliente para a rede, onde realiza as suas tarefas autonomamente. Durante este período a ligação pode ser interrompida. Mais tarde, quando o agente móvel terminar a sua tarefa e a ligação for restabelecida, ele pode retornar ao dispositivo com os resultados. Adaptação dinâmica: Os agentes móveis podem adaptar-se a alterações no ambiente de rede. Por exemplo, se um nó está a ser desligado ou um novo nó é introduzido na rede, os agentes podem-se adaptar através de migrações. Isto é útil para suporte de qualidade de serviço (QoS), balanceamento de carga e tolerância a falhas. Alguns autores [CHK94] têm apontado que, com a excepção da interacção em tempo real em situações de elevada latência, nenhuma destas vantagens individuais são únicas dos agentes móveis. Para qualquer uma delas é possível construir uma solução quase tão eficiente usando outros paradigmas comuns da computação distribuída, como o RPC. No entanto, esses autores argumentam que nenhuma outra tecnologia possui em simultâneo o mesmo conjunto de vantagens que os agentes móveis. Isto oferece uma vantagem relativa a nível de engenharia de software, pois os agentes móveis formam uma base de trabalho com um agrupamento único de capacidades, que pode ser usada para implementar facilmente uma vasta gama de aplicações distribuídas Aplicações As vantagens indicadas na secção anterior podem ser exploradas em diversas aplicações como comércio electrónico [CGH + 97], gestão de redes [BGP97, SeSF99], qualidade de serviço [BBC02], sistemas de detecção de intrusão [FHFH02], pesquisa e recolha distribuída de informação [BCT00] e suporte para dispositivos móveis [BCS01]. No entanto, tal como é aceite que nenhuma das vantagens dos agentes móveis é exclusiva desse paradigma, também se considera que não existe nenhuma aplicação importante que apenas seja possível de implementar ou que apenas se torne prática com o auxílio de agentes móveis. Isto reflecte-se na existência de poucas aplicações maduras onde os agentes móveis sejam usados, apesar de toda a investigação que tem sido realizada em torno deste paradigma nos últimos anos. A seguir são indicadas as áreas em que se considera [Joh98, Mil99, TAK01] que os agentes móveis têm mais potencial de aplicação.
26 6 Introdução Recolha distribuída de informação: Aplicações que necessitem de analisar e recolher uma grande quantidade de informação disponível remotamente são boas candidatas ao uso de agentes móveis. Geralmente, estas aplicações envolvem uma fase de processamento e filtragem da informação em bruto, da qual resulta uma quantidade de informação muito inferior. Se a interface exposta pelo servidor não oferecer funcionalidade suficiente para realizar esta primeira fase de processamento no servidor, o cliente é obrigado a transferir a informação em bruto através da rede. Com agentes móveis o cliente pode criar um agente com capacidade de filtrar a informação em bruto e enviá-lo para o servidor. Neste caso podem-se obter ganhos na largura de banda e no tempo total de execução da tarefa. Computação móvel: Durante os últimos anos os dispositivos móveis têmse tornado cada vez mais vulgares, tendo vindo a ser utilizados para um número crescente de aplicações. No entanto estes dispositivos têm limitações intrínsecas, nomeadamente recursos limitados de processamento e memória, ligação à rede cara, com baixa largura de banda e sujeita a cortes periódicos (zonas de má cobertura, por exemplo) e uma bateria reduzida. Por todas estas razões, eles não são apropriados para realizar tarefas que exijam recursos de processamento significativos ou uma interacção longa e contínua com nós remotos. Neste situação os agentes móveis podem ser úteis, através do uso de computação desligada 3. Quando tiver necessidade de realizar alguma tarefa mais longa, o dispositivo móvel pode enviar um agente para um nó na rede com mais recursos e com uma ligação mais fiável e barata. O agente executa autonomamente neste nó, até completar a tarefa. Durante este período o dispositivo móvel pode perder a ligação à rede ou ser desligado, sem interferir com as actividades do agente. Quando o agente terminar, os resultados são enviados para o dispositivo móvel. Instalação dinâmica de software: Em ambientes altamente dinâmicos é frequente haver necessidade de actualizar o software para se adaptar a alterações. Arquitecturas baseadas em agentes móveis são mais flexíveis que as baseadas em código monolítico, uma vez que permitem realizar actualizações mais facilmente. 3 Do inglês, disconnected computing.
27 1.3 Contribuição da Tese Limitações Apesar de todo o esforço de investigação que tem sido dedicado aos agentes móveis nos últimos anos, continuam a existir alguns problemas em aberto que dificultam uma maior adopção deste paradigma [RHR97]. O principal problema é a segurança. Existem várias ameaças à segurança num sistema de agentes móveis. Por um lado, o ambiente de execução pode ser atacado pelos agentes. Estes podem tentar roubar informação, alterar dados ou consumir recursos excessivamente de modo a dificultar o funcionamento do computador. Isto pode ser o resultado de um agente malicioso ou simplesmente de um agente com algum erro de programação que o leva a comportar-se de uma forma incorrecta. Este problema é semelhante a alguns problemas tradicionais de segurança em sistemas operativos e sistemas distribuídos, sendo possível usar com algum sucesso as mesmas soluções aplicadas nestes casos. Outro problema de segurança muito mais difícil de resolver é o da protecção dos agentes contra o ambiente de execução. Os agentes podem ter de executar em nós em que não confiam, sendo possível que o ambiente de execução ataque o agente. Isto pode tornar impossível a implementação de algumas aplicações em que os agentes tenham de transportar segredos, como no caso de aplicações de comércio electrónico 4. Esta é uma situação nova, pois tradicionalmente tem-se assumido que o software pode confiar no ambiente de execução. Este problema será analisado em mais detalhe no capítulo 2. Outro problema associado a agentes móveis é o de controlar e localizar agentes. Isto torna-se especialmente problemático quando o tamanho da aplicação e o número de agentes aumenta. O sistema de agentes tem de suportar mecanismos fiáveis e seguros para criar, localizar e controlar agentes. 1.3 Contribuição da Tese As principais contribuições desta tese são as seguintes: Descrição do estado da arte na área da segurança em agentes móveis, identificando as dificuldades, as soluções existentes e os problemas em aberto. Definição e implementação de um modelo de segurança para o sistema de agentes móveis M&M, com base no modelo de segurança do Java 2 e do JAAS [LGK + 99]. Neste modelo, cada agente tem uma identidade definida pelo seu autor e pelo seu utilizador, sendo a autenticação feita 4 Nesta situação pode ser difícil ou impossível proteger informações como o número do cartão de crédito, os resultados de uma pesquisa anterior e os produtos desejados.
28 8 Introdução com base em criptografia de chave pública. Cada ambiente de execução tem a sua política de segurança, que é aplicada no controlo de acesso dos agentes. Implementação de algumas medidas de segurança para uso dos agentes, como encriptação e assinatura de partes do estado. Protecção da interface de gestão remota. Para implementar esta funcionalidade foi necessário desenvolver uma biblioteca para criação de proxies e interceptores em Java RMI. Esta biblioteca é perfeitamente geral e pode ser usada em outras situações 5 Definição e implementação de um modelo para suportar a extensão dinâmica da funcionalidade do sistema M&M através de serviços. Isto permite a reconfiguração dinâmica do M&M, incluindo a instalação, remoção e actualização de componentes em tempo de execução, tanto local como remotamente, através de invocações remotas ou de agentes móveis. Este modelo foi desenvolvido com base num outro existente previamente, que não suportava reconfiguração dinâmica. Protecção do acesso aos serviços por parte dos agentes. 1.4 Resultados Obtidos Neste Trabalho A seguir são apresentados os principais resultados do trabalho realizado ao longo deste mestrado: A infra-estrutura de segurança do sistema de agentes móveis M&M. Uma biblioteca para proxies inteligentes e interceptores em RMI (já referida na secção anterior). Três artigos publicados em conferências internacionais. Um sobre a arquitectura de segurança do M&M [MSeSG01], outro sobre a biblioteca para proxies inteligentes e interceptores em RMI [SMeS02] e finalmente um sobre a instalação dinâmica de serviços [SMeS03]. 5 Esta biblioteca foi disponibilizada no SourceForge, tendo sido realizados cerca de 200 downloads até Maio de 2003.
Modelo Cascata ou Clássico
Modelo Cascata ou Clássico INTRODUÇÃO O modelo clássico ou cascata, que também é conhecido por abordagem top-down, foi proposto por Royce em 1970. Até meados da década de 1980 foi o único modelo com aceitação
Leia maisMúltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II
O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisGrupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais. Recomendação 1/99
5093/98/PT/final WP 17 Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais Recomendação 1/99 sobre o tratamento invisível e automatizado de dados
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelos e arquitecturas 14/15 Sistemas Distribuídos 1 Modelos arquitecturais 14/15 Sistemas Distribuídos 2 Camadas de Software: o Middleware Aplicações Middleware Sistema Operativo
Leia maisServiço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010
Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade
Leia maisUtilização da rede e- U/eduroam por utilizadores Convidados. Serviço Utilizador RCTS Fevereiro de 2010
Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador RCTS Fevereiro de 2010 5 de Fevereiro de 2010 Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador
Leia maisManual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco
Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006
Leia maisEngenharia de Software Sistemas Distribuídos
Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2009/2010 FEARSe Requisitos para a 1 a entrega 18 de Março de 2010 1 Introdução O projecto conjunto das disciplinas de Engenharia de Software
Leia mais5 Mecanismo de seleção de componentes
Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações
Leia maisSuporte Técnico de Software HP
Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de
Leia maisVirtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt
Universidade de Trás-os-Montes e Alto Douro Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt Agenda A UTAD Virtualização Uma definição Introdução e abrangência
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisA falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa
Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia maisO Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais
Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para
Leia maisEngenharia de Software Sistemas Distribuídos
Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2007/2008 Requisitos para a 1 a entrega Loja Virtual 1 Introdução O enunciado base do projecto conjunto das disciplinas de Engenharia de Software
Leia maisLicenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisPolítica WHOIS do Nome de Domínio.eu
Política WHOIS do Nome de Domínio.eu 1/7 DEFINIÇÕES Os termos definidos nos Termos e Condições e/ou nas Normas de Resolução de Litígios do domínio.eu são utilizados no presente documento em maiúsculas.
Leia maisPHC Serviços CS. A gestão de processos de prestação de serviços
PHC Serviços CS A gestão de processos de prestação de serviços A solução que permite controlar diferentes áreas de uma empresa: reclamações e respectivo tratamento; controlo de processos e respectivos
Leia maisRequisitos de controlo de fornecedor externo
Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays
Leia maisOFICIAL DA ORDEM MILITAR DE CRISTO MEDALHA DE EDUCAÇÃO FÍSICA E BONS SERVIÇOS. Circular n.º 029/2014 PORTAL FPT Abertura aos atletas
Circular n.º 029/2014 PORTAL FPT Abertura aos atletas Exmo. Sr. Presidente, Após muitos meses de desenvolvimento e melhorias contínuas na nova plataforma informática onde se inclui o amplamente divulgado
Leia maisEscola Superior de Tecnologia de Setúbal. Projecto Final
Instituto Politécnico de Setúbal Escola Superior de Tecnologia de Setúbal Departamento de Sistemas e Informática Projecto Final Computação na Internet Ano Lectivo 2002/2003 Portal de Jogos Executado por:
Leia maisMobile Business. Your sales on the move.
Pág/02 O PRIMAVERA é um produto destinado a empresas que utilizem processos de auto-venda e/ou pré-venda com Equipas de Vendas que necessitem de um conjunto de informação e funcionalidades avançadas, disponíveis
Leia maisComunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito
Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt
Leia maisComo elaborar um Plano de Negócios de Sucesso
Como elaborar um Plano de Negócios de Sucesso Pedro João 28 de Abril 2011 Fundação António Cupertino de Miranda Introdução ao Plano de Negócios Modelo de Negócio Análise Financeira Estrutura do Plano de
Leia maisEscola Secundária Eça de Queiroz
Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando
Leia maisUniversidade do Minho Licenciatura em Engenharia Informática
Universidade do Minho Licenciatura em Engenharia Informática Disciplina de Desenvolvimento de Sistemas de Software Trabalho Prático Fase 1 Ano Lectivo de 2009/10 GereComSaber Grupo 15 Cláudio Manuel Rigueiro
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisEnunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes
Enunciados dos Trabalhos de Laboratório Instituto Superior Técnico - 2005/2006 1 Introdução A empresa XPTO vende serviços de telecomunicações. O seu portfólio de serviço inclui: acesso à Internet; serviço
Leia maisO Manual do ssc. Peter H. Grasch
Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se
Leia maisPrograma de Parcerias e Submissão de Propostas 2014/15
DEPARTAMENTO DE INFORMÁTICA Programa de Parcerias e Submissão de Propostas 2014/15 O Departamento de Informática (DI) da Faculdade de Ciências da Universidade de Lisboa (FCUL) procura criar e estreitar
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisTIC Unidade 2 Base de Dados. Informação é todo o conjunto de dados devidamente ordenados e organizados de forma a terem significado.
Conceitos relativos à Informação 1. Informação O que á a informação? Informação é todo o conjunto de dados devidamente ordenados e organizados de forma a terem significado. 2. Dados Em informática designa-se
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisArquitecturas de Software Licenciatura em Engenharia Informática e de Computadores
UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Arquitecturas de Software Licenciatura em Engenharia Informática e de Computadores Primeiro Teste 21 de Outubro de 2006, 9:00H 10:30H Nome: Número:
Leia maisA VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO
DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,
Leia maisSolução de Dashboard. Monitorização e Alarmistica IT (Networking e Sistemas) ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT
ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT Solução de Dashboard Monitorização e Alarmistica IT (Networking e Sistemas) Copyright 2013 DSSI MZtodos os direitos reservados. Os desafios e limitações
Leia maisPortal AEPQ Manual do utilizador
Pedro Gonçalves Luís Vieira Portal AEPQ Manual do utilizador Setembro 2008 Engenharia Informática - Portal AEPQ Manual do utilizador - ii - Conteúdo 1 Introdução... 1 1.1 Estrutura do manual... 3 1.2 Requisitos...
Leia maisO aumento da força de vendas da empresa
PHC dcrm O aumento da força de vendas da empresa O enfoque total na atividade do cliente, através do acesso remoto à informação comercial, aumentando assim a capacidade de resposta aos potenciais negócios
Leia maisISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000
ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário Gestão da Qualidade 2005 1 As Normas da família ISO 9000 ISO 9000 descreve os fundamentos de sistemas de gestão da qualidade e especifica
Leia maisGrupo I [6,6v] Responda com os valores que se observam depois da chamada acontecer. 1 Falta na mensagem de resposta. Valor retornado na chamada
Número: Nome: Pági 1 de 6 LEIC/LETI 2013/14, Repescagem do 1º Teste de Sistemas Distribuídos, 1/7/14 Responda no enunciado, apes no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro
Leia maisResolução da lista de exercícios de casos de uso
Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se
Leia mais5. Métodos ágeis de desenvolvimento de software
Engenharia de Software 5. Métodos ágeis de desenvolvimento de software Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Desenvolver e entregar software o mais rapidamente possível é hoje em dia um dos
Leia maisArquitetura dos Sistemas de Informação Distribuídos
Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa
Leia maisRedes de Computadores
Redes de Computadores Técnicas de comutação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Maio de 2006 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área
Leia maisPHC dcontroldoc. O acesso a diversos tipos de ficheiros
PHC dcontroldoc O acesso a diversos tipos de ficheiros A possibilidade de consultar e introduzir documentos, imagens e outro tipo de ficheiros, a partir de um local com acesso à Internet. BUSINESS AT SPEED
Leia maisMANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS
MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão
Leia maisSistema inteligente de gestão de chaves e objectos de valor
Sistema inteligente de gestão de chaves e objectos Onde estão as cópias de segurança das chaves? Quem foi a última pessoa a utilizar o carro? Quando foi a última vez que o técnico esteve na cave? RFid
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisRedes de Comunicações Capítulo 6.1
Capítulo 6.1 6.1 - Técnicas de Comutação 1 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área física, sob o controlo de uma administração única e baseada em circuitos dedicados (exemplo:
Leia maisHardware & Software. SOS Digital: Tópico 2
Hardware & Software SOS Digital: Tópico 2 Os objetos digitais são acessíveis somente através de combinações específicas de componentes de hardware a parte física do computador software programas para operar
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisGuia Rápido de Vodafone Conferencing
Guia de Utilizador Vodafone Guia Rápido de Vodafone Conferencing O seu pequeno manual para criar, participar e realizar reuniões de Vodafone Conferencing. Vodafone Conferencing Visão geral O que é uma
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisManual do Gestor da Informação do Sistema
Faculdade de Engenharia da Universidade do Porto Licenciatura Informática e Computação Laboratório de Informática Avançada Automatização de Horários Manual do Gestor da Informação do Sistema João Braga
Leia maisUNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO
UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura
Leia maisAnálise de Sistemas. Visão Geral: Orientação a Objetos. Prof. José Honorato Ferreira Nunes honorato.nunes@bonfim.ifbaiano.edu.br
Análise de Sistemas Visão Geral: Orientação a Objetos Prof. José Honorato Ferreira Nunes Prof. José Honorato Ferreira Nunes honorato.nunes@bonfim.ifbaiano.edu.br Resumo: VISÃO GERAL: Modelagem de sistemas
Leia maisCRM. Serviços. Bilhetica. Aplicações. Cartão do Cidadão
Serviços CRM Cartão do Cidadão Bilhetica plicações 1 O cartão do cidadão - Para uma Cidade Digital que pretende ter o cidadão no seu umbigo, é importante que exista um número único de identificação do
Leia maisSegurança e Higiene no Trabalho
Guia Técnico Segurança e Higiene no Trabalho Volume III Análise de Riscos um Guia Técnico de Copyright, todos os direitos reservados. Este Guia Técnico não pode ser reproduzido ou distribuído sem a expressa
Leia maisAula 03-04: Modelos de Sistemas Distribuídos
UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisRelatório de Progresso
Luís Filipe Félix Martins Relatório de Progresso Mestrado Integrado em Engenharia Electrotécnica e de Computadores Preparação para a Dissertação Índice Introdução... 2 Motivação... 2 Cloud Computing (Computação
Leia maisServiços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX
Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX 19 de Dezembro de 2014 Carlos Leocádio - ee09313@fe.up.pt Tiago Ferreira - ee10085@fe.up.pt Departamento de Engenharia Electrotécnica
Leia maisDESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 GRUPO 10. Vítor Martins 47121. Rui Fonseca 47081. David Barbosa 47076. Ricardo Boas 47023
DESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 David Barbosa 47076 Ricardo Boas 47023 Rui Fonseca 47081 Vítor Martins 47121 GRUPO 10 2009/2010 1 Índice 1. Introdução... 2 1.1 Visão Geral do Problema... 2
Leia maisAlgumas Leis da Segurança
Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisO aumento da força de vendas da empresa
PHC dcrm O aumento da força de vendas da empresa O enfoque total na actividade do cliente, através do acesso remoto à informação comercial, aumentando assim a capacidade de resposta aos potenciais negócios
Leia maisGestão do Risco e da Qualidade no Desenvolvimento de Software
Gestão do Risco e da Qualidade no Desenvolvimento de Software Questionário Taxinómico do Software Engineering Institute António Miguel 1. Constrangimentos do Projecto Os Constrangimentos ao Projecto referem-se
Leia mais