Segurança em Sistemas de Agentes Móveis: Aplicação no Middleware M&M

Tamanho: px
Começar a partir da página:

Download "Segurança em Sistemas de Agentes Móveis: Aplicação no Middleware M&M"

Transcrição

1 Departamento de Engenharia Informática Faculdade de Ciências e Tecnologia Universidade de Coimbra Pólo II Coimbra Segurança em Sistemas de Agentes Móveis: Aplicação no Middleware M&M Dissertação para Obtenção do Grau de Mestre em Engenharia Informática Nuno Filipe de Sousa Santos Maio 2003

2

3 Dissertação submetida à Universidade de Coimbra Para Obtenção do Grau de Mestre em Engenharia Informática Segurança em Sistemas de Agentes Móveis: Aplicação no Middleware M&M Nuno Filipe de Sousa Santos Orientador: Doutor Luís Moura e Silva, Universidade de Coimbra Maio 2003 ISBN:

4

5 O trabalho desenvolvido nesta tese de mestrado foi parcialmente suportado por: Fundação para a Ciência e Tecnologia - FCT, no âmbito do projecto M&M (POSI/33596/CHS1999). Bolsa de Apoio à Disertação de Mestrado (SFRH/BM/6787/2001) concedida pela FCT e pelo FSE no âmbito do III Quadro Comunitário de apoio. Unidade de investigação CISUC (Unidade R&D 326/97).

6

7 Agradecimentos São várias as pessoas sem as quais esta tese não teria sido possível ou então teria sido mais difícil de realizar. Em primeiro lugar, queria agradecer ao meu orientador, o Professor Luís Silva, pelo convite inicial para fazer o mestrado e por todo o apoio que me forneceu durante estes últimos três anos. Quero também agradecer pelas oportunidades profissionais com que me pôs em contacto, que mesmo nem sempre estando relacionadas directamente com o mestrado, contribuíram para o meu enriquecimento científico e pessoal. Ao Paulo Marques, por ter acreditado nas minhas capacidades quando eu era seu aluno e me ter oferecido a oportunidade de trabalhar no projecto M&M. Esse convite foi a génese de todo o trabalho que realizei nos últimos três anos. Para além disso tenho muitos mais motivos para lhe agradecer: pelo apoio constante que deu ao meu trabalho as suas sugestões e criticas foram essenciais; por tudo o que me ensinou não só relacionado com o trabalho mas também relacionado com tantos outros temas; pelos desafios que lança de vez em quando, autênticos vírus a consumir tempo de trabalho precioso; pelos patins; e, finalmente, pelo amigo em que se tornou. Quero também agradecer a todos os que trabalharam no laboratório durante estes anos e que me fizeram companhia nas longas horas de trabalho e, por vezes, também fora delas: o Pedro, o Ricardo, o Raul, o Paulo Santos e o Bruno Cabral. Em especial, queria agradecer ao Paulo Sacramento pelo seu talento inato para encontrar gralhas. Sem ele, esta tese teria muitos mais erros. Finalmente, queria agradecer aos meus pais, que tornaram possível a minha educação. Sem eles não teria chegado aonde cheguei.

8

9 Resumo Os agentes móveis são um paradigma de computação distribuída ainda em evolução. Um agente móvel é um programa autónomo, capaz de migrar entre os nós de uma aplicação distribuída. Durante a sua execução, o agente pode comunicar com o seu ambiente de execução e com outros agentes. Ao migrar transporta o seu estado interno e o seu código, pelo que não há necessidade de ser pré-instalado no nó de destino. Este paradigma tem suscitado bastante interesse na comunidade científica. Na altura da escrita desta tese existiam cerca de uma centena de sistemas de agentes móveis criados tanto pela comunidade académica como pela indústria [Fri03]. Na bibliografia existente sobre o paradigma são indicadas várias áreas de aplicação. Os principais exemplos são suporte para dispositivos móveis e computação desligada, recolha e análise distribuída de informação e instalação dinâmica de software. Apesar de todo este interesse, na prática têm sido poucos os casos de utilização deste paradigma. Existem várias possíveis justificações para isso. Primeiro, a opinião geral na comunidade dedicada ao estudo dos agentes móveis é que não há nada que se possa fazer com agentes móveis que também não se possa fazer com os paradigmas tradicionais, muitas vezes de uma forma mais eficiente. O argumento forte dos agentes móveis é o facto de serem um modelo mais adequado a alguns tipos de aplicações, o que pode simplificar o desenvolvimento. No entanto, não existem ferramentas e técnicas suficientemente maduras para desenvolver e utilizar aplicações com agentes móveis. Os sistemas de agentes móveis tradicionais assumem geralmente a forma de uma plataforma monolítica, obrigando a aplicação a ser desenvolvida em torno dela. Nestas condições, as vantagens oferecidas pelos agentes móveis são anuladas pela dificuldade de desenvolvimento. Uma segunda razão prende-se com a segurança em sistemas de agentes móveis. Por um lado é necessário proteger o ambiente de execução dos agentes móveis. Por outro lado, é necessário proteger os agentes móveis do ambiente de execução. No primeiro caso podem ser usadas técnicas de segurança tradicionais. No segundo caso o problema é muito mais difícil, não existindo ainda soluções adequadas. Sem um modelo de segurança adequado, os agentes

10 X Resumo móveis têm sido encarados como uma tecnologia insegura, o que dificulta a sua adopção. O grupo de investigação onde esta tese foi realizada desenvolveu uma infraestrutura (chamada M&M) com o objectivo de simplificar o desenvolvimento e utilização de agentes móveis. A infra-estrutura tem uma arquitectura modular e baseada em componentes. Existe um componente central, com a funcionalidade mínima para suportar a mobilidade e execução de componentes de software (agentes). É fornecida funcionalidade extra sobre a forma de componentes e de serviços para permitir a extensibilidade do sistema. Os serviços destinamse a ser usados pelos agentes ou pela aplicação, sendo possível acrescentá-los e remove-los do sistema depois do tempo de compilação. Esta infra-estrutura permite que a aplicação seja desenvolvida usando técnicas tradicionais, como programação orientada a objectos e baseada em componentes, sendo o suporte para agentes móveis acrescentado sobre a forma de mais alguns componentes. Deixa de existir uma plataforma, os agentes fazem parte da aplicação. Esta vantagem simplifica o desenvolvimento e gestão da aplicação. O trabalho desta tese consistiu em definir e implementar um modelo de segurança para a infra-estrutura M&M. Um primeiro requisito é que a funcionalidade de segurança se deve integrar com a arquitectura da infra-estrutura, isto é, deve ser implementada de uma forma modular, permitindo uma fácil utilização por parte da aplicação. Quanto a medidas de segurança foram implementadas várias técnicas adequadas para proteger os ambientes de execução contra os agentes e os agentes uns dos outros. Entre elas encontram-se as seguintes técnicas: Autenticação e autorização de agentes com base no programador e no utilizador. Protecção do acesso à API da infra-estrutura. Protecção de migrações de agentes através do uso de SSL. Protecção limitada do estado do agente, através de encriptação e assinaturas digitais. Autorização de nós, limitando quais os nós remotos com os quais se podem trocar agentes. Criação de registos de auditoria, para registar as acções dos agentes e as operações mais sensíveis realizadas na infra-estrutura. Autenticação e autorização de acessos às interfaces de gestão remotas (acessíveis por RMI). Para isto foi desenvolvida uma infra-estrutura para

11 XI proxies inteligentes e interceptores em RMI, que pode ser usada em casos mais gerais. A parte final do trabalho realizado nesta tese consistiu em extender o modelo de serviços suportado pela infra-estrutura, implementando suporte para reconfiguração dinâmica. O modelo inicial exige que a aplicação seja terminada para acrescentar, remover ou actualizar os serviços. No modelo desenvolvido nesta tese, é possível realizar essas operações em tempo de execução, facilitando a instalação de funcionalidade na infra-estrutura e minimizando o tempo de indisponibilidade da aplicação. Para além disso, são suportadas medidas de segurança para proteger o ambiente de execução contra o código do serviço, que poderá ser malicioso.

12

13 Conteúdo Agradecimentos Resumo VII IX 1 Introdução Âmbito O Paradigma dos Agentes Móveis Perspectiva Histórica Vantagens Aplicações Limitações Contribuição da Tese Resultados Obtidos Neste Trabalho Estrutura da Tese Segurança em Agentes Móveis Modelo de Segurança em Sistemas de Agentes Móveis O Modelo Fortaleza de Informação Limitações do Modelo Fortaleza de Informação em Agentes Móveis Agentes Móveis Ataques do Agente à Plataforma Ataques entre Agentes Ataques da Plataforma ao Agente Ataques Externos ao Sistema Medidas Defensivas Protecção da Plataforma de Agentes Protecção dos Agentes Ambientes Abertos versus Ambientes Fechados Segurança nos Principais Sistemas de Agentes Móveis Telescript

14 XIV CONTEÚDO D Agents Aglets Ajanta JavaSeal Jumping Beans Secure and Open Mobile Agent (SOMA) Secure Mobile Agentes (SeMoA) Outros sistemas Sumário do Capítulo Segurança em Java Segurança em Java Segurança na Linguagem e no Ambiente de Execução Controlo de Acesso Aplicação a Sistemas de Agentes Móveis Vantagens Desvantagens Sumário do Capítulo Descrição do Middleware M&M Objectivos do Sistema M&M Limitações dos Sistemas Baseados em Plataformas Abordagem M&M Estrutura Suporte para Execução e Mobilidade Extensibilidade por Serviços Sumário do Capítulo Modelo de Segurança do M&M Ambiente Alvo Para o Sistema M&M Objectivos e Requisitos Modelo de Ataques Requisitos Técnicos Estrutura Geral Sumário do Capítulo Segurança do Ambiente de Execução O Componente de Segurança Protecção do Ambiente de Execução Controlo de Acesso Registos de Auditoria

15 CONTEÚDO XV 6.3 Segurança no Ciclo de Vida do Agente Entidades Associadas Criação de Agentes Transferência de agentes Execução de agentes Limitações Sumário do Capítulo Protecção dos Agentes Serviço de Criptografia para Agentes Resumo do Capítulo Protecção das Interfaces Remotas As Interfaces Remotas - Desafios de Segurança Proxies e Interceptores em Java RMI Definição, Aplicações e Vantagens Descrição do Modelo Outros Detalhes Autenticação e Autorização de Acessos Descrição do Modelo Segurança do Mecanismo Desempenho Resumo do Capítulo Serviços Dinâmicos e Segurança Reconfiguração Dinâmica de Serviços Descrição do Modelo Requisitos Suporte do Java para Reconfiguração Dinâmica Implementação Restrições ao Serviço e aos seus Clientes Gestão dos Serviços Ciclo de Vida de um Serviço Segurança Configuração de Serviços Interfaces de Configuração Resumo do Capítulo Conclusão Modelo de Segurança do Sistema M&M Proxies e Interceptors em RMI

16 XVI CONTEÚDO 10.3 Instalação Dinâmica de Serviços Comparação com Outros Sistemas de Agentes Móveis Lista de Publicações 127

17 Lista de Tabelas 4.1 Alguns serviços disponíveis no sistema M&M Tempos para vários tipos de invocações remotas Comparativo de alguns sistemas de agentes móveis com o sistema M&M

18

19 Lista de Figuras 1.1 Diferentes paradigmas de computação distribuída Controlador de acessos Modelo de ataques a agentes móveis Modelo de segurança no JDK 1.0.x Modelo de segurança no JDK 1.1.x Modelo de segurança no JDK 1.2.x Como capturar a excepção ThreadDeath Sistemas de Agentes Móveis centrados em plataformas Sistemas de Agentes Móveis centrados em aplicações Estrutura do componente Mobility Eventos gerados por um agente Utilização de um serviço Estrutura de um serviço Eventos de suporte a serviços Módulos de segurança do sistema M&M Eventos gerados pelo componente de segurança Segurança na migração de um agente Serviço de Segurança para Agentes Um proxy inteligente numa invocação remota Interceptores numa invocação remota Proxies dinâmicos em Java Uma invocação em RMI convencional RMI com proxies inteligentes e interceptores Diferentes tipos de autenticação para invocações RMI Processo de autenticação Uma invocação remota segura

20 XX LISTA DE FIGURAS 8.9 O protocolo de autenticação de clientes remotos Tempos para vários tipos de invocações remotas Leitura de classes com serviços estáticos Leitura de classes com serviços dinâmicos Eventos de gestão de serviços

21 Capítulo 1 Introdução Neste capítulo é descrito o contexto e os objectivos desta tese. O conceito de agente móvel é apresentado na Secção 1.2, juntamente com uma breve discussão das potenciais vantagens, aplicações e das questões de segurança inerentes a este paradigma. A Secção 1.3 enumera as principais contribuições desta tese. A Secção 1.4 apresenta os principais resultados obtidos e a Secção 1.5 descreve a estrutura da tese. 1.1 Âmbito Esta tese de mestrado, Segurança no Sistema de Agentes Móveis M&M, foi realizada no âmbito do Mestrado em Engenharia Informática da Faculdade de Ciências e Tecnologia da Universidade de Coimbra entre Setembro de 2001 e Dezembro de A investigação na origem desta tese foi realizada no Grupo de Sistemas Confiáveis da Universidade de Coimbra, no âmbito do projecto M&M. Os objectivos deste projecto eram a implementação de um sistema de agentes móveis baseado em componentes. O trabalho deste tese consistiu na definição e implementação do suporte para segurança desse sistema. 1.2 O Paradigma dos Agentes Móveis Um agente móvel engloba dois conceitos: o de agente de software e o de mobilidade. Um agente de software pode ser definido, num sentido lato, como um programa que age de uma forma autónoma em nome de um utilizador. O utilizador define os objectivos do agente e este tenta alcançá-los activamente. Outra propriedade importante é que um agente de software existe num determinado

22 2 Introdução ambiente de execução, com o qual interage, actuando sobre ele e reagindo a alterações no ambiente. Um agente móvel é um agente capaz de migrar entre vários nós do sistema distribuído onde está a executar durante a sua vida. Pode migrar uma ou várias vezes, pode ter um itinerário fixo ou dinâmico, pode voltar ao nó inicial no final da sua vida ou acabar a sua execução noutro nó. Tudo isso depende dos objectivos do agente e da estratégia seguida para os atingir. A principal vantagem da mobilidade é permitir ao agente aproximar-se dos recursos de que necessita, caso eles não estejam disponíveis localmente. Isto permite interagir localmente com os recursos, em vez de ter de usar invocações remotas através da rede Perspectiva Histórica Os agentes móveis são um paradigma relativamente recente para construir aplicações distribuídas. Para melhor o entender, convém ter em consideração os paradigmas que o precederam. (a) Cliente-Servidor. (b) Execução Remota (c) Código a Pedido. (d) Agentes Móveis Figura 1.1: Diferentes paradigmas de computação distribuída Cliente-Servidor: Neste paradigma, o servidor possui os recursos e o código para os processar, sendo também responsável por fornecer o

23 1.2 O Paradigma dos Agentes Móveis 3 processamento (Figura 1.1(a)). Os clientes utilizam invocação remota (RPC) [TA90] para aceder ao servidor. O cliente envia pedidos ao servidor, o servidor executa-os localmente e envia as respostas ao cliente. Este é o paradigma mais antigo e mais divulgado, sendo suportado directamente por tecnologias como o SunRPC [Sun98], Java RMI [Suna] e o CORBA [Obj01]. Execução Remota 1 : Neste paradigma, proposto inicialmente por [SG90], o servidor possui os recursos e fornece o processamento, mas o código é fornecido pelo cliente (Figura 1.1(b)). O cliente, em vez de executar uma invocação remota, envia o código a ser executado ao servidor, que o executa e devolve os resultados. Este paradigma oferece uma maior flexibilidade por permitir que o código seja facilmente actualizado. Um exemplo deste paradigma são as Stored Procedures numa base de dados. Código a pedido 2 : Este paradigma é algo semelhante ao de execução remota, com a diferença de que parte do código a executar no cliente reside no servidor (Figura 1.1(c)). Quando o cliente inicia a aplicação, o servidor envia o código para a execução. Nesta situação, o servidor funciona como um repositório de código. As Java Applets a executarem sobre um browser web são um exemplo deste paradigma. Um conceito mais próximo dos agentes móveis é o de objecto móvel [VE96]. Um objecto móvel encapsula dados (o seu estado) e código, podendo ser trocado entre nós de uma aplicação distribuída. Um objecto móvel não é autónomo, estando sobre o controlo da aplicação distribuída. Os agentes móveis (Figura 1.1(d)) evoluíram a partir destes antecedentes. Tal como os objectos móveis, os agentes móveis encapsulam dados e código. No entanto, ao contrário dos objectos móveis, eles são autónomos, tendo uma thread de execução associada. Migram de acordo com as regras definidas no seu código, transportando juntamente com o estado e com o código a representação do estado de execução, de modo a poderem retomar a execução no nó de destino. Nesta situação não existe uma noção clara de cliente ou servidor. Cada nó disponibiliza determinados recursos (dados ou código) e é capaz de receber, criar, enviar e executar agentes móveis. Os primeiros sistemas de agentes móveis surgiram no início da década de 90, utilizando linguagens de script, que facilitam o transporte de código. Os exemplos mais importantes são o Telescript [Whi96], o Tacoma [JvRS95] e 1 Do inglês: Remote Evaluation (REV). 2 Do inglês: Code-on-Demand.

24 4 Introdução o AgentTcl [Gra96]. O aparecimento do Java [GJSB00, LY99], em meados da década de 90, renovou o interesse pelo paradigma dos agentes móveis, devido ao seu suporte para código móvel. Alguns dos exemplos mais importantes desenvolvidos em Java são o Aglets [LO98], o Voyager [Obj97] e o Grasshopper [BBCM98] que originaram na indústria, e o Mole [BHR97], o Ajanta [TKA + 02], o SOMA [BCS99] e o James [SSS + 99] que originaram na comunidade académica Vantagens São várias as vantagens apontadas aos agentes móveis por diversos autores [CHK94, RHR97, LO99, Joh98]. Conservação da largura de banda: Uma interacção entre dois nós de uma aplicação distribuída normalmente envolve várias trocas de mensagens intermédias até se obter o resultado final. Um agente móvel pode encapsular toda a interacção, sendo enviado para o nó de destino para interagir localmente. Isto poderá resultar numa redução da largura de banda consumida, especialmente quando o volume de dados a transportar é bastante grande. Redução da latência: Monitorizar ou controlar remotamente o estado de um nó implica alguma latência devido ao tempo que as mensagens demoram a ser enviadas através da rede. Os agentes móveis permitem eliminar esta latência, através do envio de um agente de monitorização e controlo para o nó alvo. Deste modo, as interacções remotas são substituídas por interacções locais, eliminando parte significativa da latência. Isto torna-se mais significativo quando é necessário controlo em tempo real em situações de elevada latência. Um exemplo extremo desta situação é a exploração espacial, devido aos elevados tempos de comunicação associados às distâncias espaciais [Pap99]. Reconfiguração dinâmica: A actualização do código de uma aplicação distribuída é normalmente um problema complexo, envolvendo a paragem e a reconfiguração manual dos nós. Se a funcionalidade que se quer actualizar estiver implementada sobre a forma de agentes móveis, basta criar novos agentes e substituir os antigos, o que pode ser feito automaticamente, com um impacto mínimo na aplicação como um todo. Deste modo podem-se adicionar novas funcionalidades ao sistema de uma forma flexível.

25 1.2 O Paradigma dos Agentes Móveis 5 Execução assíncrona e autónoma: Nalgumas situações, a ligação entre dois nós é de fraca qualidade, podendo ser interrompida frequentemente. Isto é comum em dispositivos móveis como telemóveis, PDAs ou computadores portáteis. Manter uma ligação permanente pode ser difícil. Um agente móvel pode ser enviado do terminal cliente para a rede, onde realiza as suas tarefas autonomamente. Durante este período a ligação pode ser interrompida. Mais tarde, quando o agente móvel terminar a sua tarefa e a ligação for restabelecida, ele pode retornar ao dispositivo com os resultados. Adaptação dinâmica: Os agentes móveis podem adaptar-se a alterações no ambiente de rede. Por exemplo, se um nó está a ser desligado ou um novo nó é introduzido na rede, os agentes podem-se adaptar através de migrações. Isto é útil para suporte de qualidade de serviço (QoS), balanceamento de carga e tolerância a falhas. Alguns autores [CHK94] têm apontado que, com a excepção da interacção em tempo real em situações de elevada latência, nenhuma destas vantagens individuais são únicas dos agentes móveis. Para qualquer uma delas é possível construir uma solução quase tão eficiente usando outros paradigmas comuns da computação distribuída, como o RPC. No entanto, esses autores argumentam que nenhuma outra tecnologia possui em simultâneo o mesmo conjunto de vantagens que os agentes móveis. Isto oferece uma vantagem relativa a nível de engenharia de software, pois os agentes móveis formam uma base de trabalho com um agrupamento único de capacidades, que pode ser usada para implementar facilmente uma vasta gama de aplicações distribuídas Aplicações As vantagens indicadas na secção anterior podem ser exploradas em diversas aplicações como comércio electrónico [CGH + 97], gestão de redes [BGP97, SeSF99], qualidade de serviço [BBC02], sistemas de detecção de intrusão [FHFH02], pesquisa e recolha distribuída de informação [BCT00] e suporte para dispositivos móveis [BCS01]. No entanto, tal como é aceite que nenhuma das vantagens dos agentes móveis é exclusiva desse paradigma, também se considera que não existe nenhuma aplicação importante que apenas seja possível de implementar ou que apenas se torne prática com o auxílio de agentes móveis. Isto reflecte-se na existência de poucas aplicações maduras onde os agentes móveis sejam usados, apesar de toda a investigação que tem sido realizada em torno deste paradigma nos últimos anos. A seguir são indicadas as áreas em que se considera [Joh98, Mil99, TAK01] que os agentes móveis têm mais potencial de aplicação.

26 6 Introdução Recolha distribuída de informação: Aplicações que necessitem de analisar e recolher uma grande quantidade de informação disponível remotamente são boas candidatas ao uso de agentes móveis. Geralmente, estas aplicações envolvem uma fase de processamento e filtragem da informação em bruto, da qual resulta uma quantidade de informação muito inferior. Se a interface exposta pelo servidor não oferecer funcionalidade suficiente para realizar esta primeira fase de processamento no servidor, o cliente é obrigado a transferir a informação em bruto através da rede. Com agentes móveis o cliente pode criar um agente com capacidade de filtrar a informação em bruto e enviá-lo para o servidor. Neste caso podem-se obter ganhos na largura de banda e no tempo total de execução da tarefa. Computação móvel: Durante os últimos anos os dispositivos móveis têmse tornado cada vez mais vulgares, tendo vindo a ser utilizados para um número crescente de aplicações. No entanto estes dispositivos têm limitações intrínsecas, nomeadamente recursos limitados de processamento e memória, ligação à rede cara, com baixa largura de banda e sujeita a cortes periódicos (zonas de má cobertura, por exemplo) e uma bateria reduzida. Por todas estas razões, eles não são apropriados para realizar tarefas que exijam recursos de processamento significativos ou uma interacção longa e contínua com nós remotos. Neste situação os agentes móveis podem ser úteis, através do uso de computação desligada 3. Quando tiver necessidade de realizar alguma tarefa mais longa, o dispositivo móvel pode enviar um agente para um nó na rede com mais recursos e com uma ligação mais fiável e barata. O agente executa autonomamente neste nó, até completar a tarefa. Durante este período o dispositivo móvel pode perder a ligação à rede ou ser desligado, sem interferir com as actividades do agente. Quando o agente terminar, os resultados são enviados para o dispositivo móvel. Instalação dinâmica de software: Em ambientes altamente dinâmicos é frequente haver necessidade de actualizar o software para se adaptar a alterações. Arquitecturas baseadas em agentes móveis são mais flexíveis que as baseadas em código monolítico, uma vez que permitem realizar actualizações mais facilmente. 3 Do inglês, disconnected computing.

27 1.3 Contribuição da Tese Limitações Apesar de todo o esforço de investigação que tem sido dedicado aos agentes móveis nos últimos anos, continuam a existir alguns problemas em aberto que dificultam uma maior adopção deste paradigma [RHR97]. O principal problema é a segurança. Existem várias ameaças à segurança num sistema de agentes móveis. Por um lado, o ambiente de execução pode ser atacado pelos agentes. Estes podem tentar roubar informação, alterar dados ou consumir recursos excessivamente de modo a dificultar o funcionamento do computador. Isto pode ser o resultado de um agente malicioso ou simplesmente de um agente com algum erro de programação que o leva a comportar-se de uma forma incorrecta. Este problema é semelhante a alguns problemas tradicionais de segurança em sistemas operativos e sistemas distribuídos, sendo possível usar com algum sucesso as mesmas soluções aplicadas nestes casos. Outro problema de segurança muito mais difícil de resolver é o da protecção dos agentes contra o ambiente de execução. Os agentes podem ter de executar em nós em que não confiam, sendo possível que o ambiente de execução ataque o agente. Isto pode tornar impossível a implementação de algumas aplicações em que os agentes tenham de transportar segredos, como no caso de aplicações de comércio electrónico 4. Esta é uma situação nova, pois tradicionalmente tem-se assumido que o software pode confiar no ambiente de execução. Este problema será analisado em mais detalhe no capítulo 2. Outro problema associado a agentes móveis é o de controlar e localizar agentes. Isto torna-se especialmente problemático quando o tamanho da aplicação e o número de agentes aumenta. O sistema de agentes tem de suportar mecanismos fiáveis e seguros para criar, localizar e controlar agentes. 1.3 Contribuição da Tese As principais contribuições desta tese são as seguintes: Descrição do estado da arte na área da segurança em agentes móveis, identificando as dificuldades, as soluções existentes e os problemas em aberto. Definição e implementação de um modelo de segurança para o sistema de agentes móveis M&M, com base no modelo de segurança do Java 2 e do JAAS [LGK + 99]. Neste modelo, cada agente tem uma identidade definida pelo seu autor e pelo seu utilizador, sendo a autenticação feita 4 Nesta situação pode ser difícil ou impossível proteger informações como o número do cartão de crédito, os resultados de uma pesquisa anterior e os produtos desejados.

28 8 Introdução com base em criptografia de chave pública. Cada ambiente de execução tem a sua política de segurança, que é aplicada no controlo de acesso dos agentes. Implementação de algumas medidas de segurança para uso dos agentes, como encriptação e assinatura de partes do estado. Protecção da interface de gestão remota. Para implementar esta funcionalidade foi necessário desenvolver uma biblioteca para criação de proxies e interceptores em Java RMI. Esta biblioteca é perfeitamente geral e pode ser usada em outras situações 5 Definição e implementação de um modelo para suportar a extensão dinâmica da funcionalidade do sistema M&M através de serviços. Isto permite a reconfiguração dinâmica do M&M, incluindo a instalação, remoção e actualização de componentes em tempo de execução, tanto local como remotamente, através de invocações remotas ou de agentes móveis. Este modelo foi desenvolvido com base num outro existente previamente, que não suportava reconfiguração dinâmica. Protecção do acesso aos serviços por parte dos agentes. 1.4 Resultados Obtidos Neste Trabalho A seguir são apresentados os principais resultados do trabalho realizado ao longo deste mestrado: A infra-estrutura de segurança do sistema de agentes móveis M&M. Uma biblioteca para proxies inteligentes e interceptores em RMI (já referida na secção anterior). Três artigos publicados em conferências internacionais. Um sobre a arquitectura de segurança do M&M [MSeSG01], outro sobre a biblioteca para proxies inteligentes e interceptores em RMI [SMeS02] e finalmente um sobre a instalação dinâmica de serviços [SMeS03]. 5 Esta biblioteca foi disponibilizada no SourceForge, tendo sido realizados cerca de 200 downloads até Maio de 2003.

Modelo Cascata ou Clássico

Modelo Cascata ou Clássico Modelo Cascata ou Clássico INTRODUÇÃO O modelo clássico ou cascata, que também é conhecido por abordagem top-down, foi proposto por Royce em 1970. Até meados da década de 1980 foi o único modelo com aceitação

Leia mais

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais. Recomendação 1/99

Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais. Recomendação 1/99 5093/98/PT/final WP 17 Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais Recomendação 1/99 sobre o tratamento invisível e automatizado de dados

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelos e arquitecturas 14/15 Sistemas Distribuídos 1 Modelos arquitecturais 14/15 Sistemas Distribuídos 2 Camadas de Software: o Middleware Aplicações Middleware Sistema Operativo

Leia mais

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade

Leia mais

Utilização da rede e- U/eduroam por utilizadores Convidados. Serviço Utilizador RCTS Fevereiro de 2010

Utilização da rede e- U/eduroam por utilizadores Convidados. Serviço Utilizador RCTS Fevereiro de 2010 Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador RCTS Fevereiro de 2010 5 de Fevereiro de 2010 Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador

Leia mais

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006

Leia mais

Engenharia de Software Sistemas Distribuídos

Engenharia de Software Sistemas Distribuídos Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2009/2010 FEARSe Requisitos para a 1 a entrega 18 de Março de 2010 1 Introdução O projecto conjunto das disciplinas de Engenharia de Software

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt

Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt Universidade de Trás-os-Montes e Alto Douro Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt Agenda A UTAD Virtualização Uma definição Introdução e abrangência

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

Engenharia de Software Sistemas Distribuídos

Engenharia de Software Sistemas Distribuídos Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2007/2008 Requisitos para a 1 a entrega Loja Virtual 1 Introdução O enunciado base do projecto conjunto das disciplinas de Engenharia de Software

Leia mais

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005 Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Política WHOIS do Nome de Domínio.eu

Política WHOIS do Nome de Domínio.eu Política WHOIS do Nome de Domínio.eu 1/7 DEFINIÇÕES Os termos definidos nos Termos e Condições e/ou nas Normas de Resolução de Litígios do domínio.eu são utilizados no presente documento em maiúsculas.

Leia mais

PHC Serviços CS. A gestão de processos de prestação de serviços

PHC Serviços CS. A gestão de processos de prestação de serviços PHC Serviços CS A gestão de processos de prestação de serviços A solução que permite controlar diferentes áreas de uma empresa: reclamações e respectivo tratamento; controlo de processos e respectivos

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

OFICIAL DA ORDEM MILITAR DE CRISTO MEDALHA DE EDUCAÇÃO FÍSICA E BONS SERVIÇOS. Circular n.º 029/2014 PORTAL FPT Abertura aos atletas

OFICIAL DA ORDEM MILITAR DE CRISTO MEDALHA DE EDUCAÇÃO FÍSICA E BONS SERVIÇOS. Circular n.º 029/2014 PORTAL FPT Abertura aos atletas Circular n.º 029/2014 PORTAL FPT Abertura aos atletas Exmo. Sr. Presidente, Após muitos meses de desenvolvimento e melhorias contínuas na nova plataforma informática onde se inclui o amplamente divulgado

Leia mais

Escola Superior de Tecnologia de Setúbal. Projecto Final

Escola Superior de Tecnologia de Setúbal. Projecto Final Instituto Politécnico de Setúbal Escola Superior de Tecnologia de Setúbal Departamento de Sistemas e Informática Projecto Final Computação na Internet Ano Lectivo 2002/2003 Portal de Jogos Executado por:

Leia mais

Mobile Business. Your sales on the move.

Mobile Business. Your sales on the move. Pág/02 O PRIMAVERA é um produto destinado a empresas que utilizem processos de auto-venda e/ou pré-venda com Equipas de Vendas que necessitem de um conjunto de informação e funcionalidades avançadas, disponíveis

Leia mais

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt

Leia mais

Como elaborar um Plano de Negócios de Sucesso

Como elaborar um Plano de Negócios de Sucesso Como elaborar um Plano de Negócios de Sucesso Pedro João 28 de Abril 2011 Fundação António Cupertino de Miranda Introdução ao Plano de Negócios Modelo de Negócio Análise Financeira Estrutura do Plano de

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando

Leia mais

Universidade do Minho Licenciatura em Engenharia Informática

Universidade do Minho Licenciatura em Engenharia Informática Universidade do Minho Licenciatura em Engenharia Informática Disciplina de Desenvolvimento de Sistemas de Software Trabalho Prático Fase 1 Ano Lectivo de 2009/10 GereComSaber Grupo 15 Cláudio Manuel Rigueiro

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes Enunciados dos Trabalhos de Laboratório Instituto Superior Técnico - 2005/2006 1 Introdução A empresa XPTO vende serviços de telecomunicações. O seu portfólio de serviço inclui: acesso à Internet; serviço

Leia mais

O Manual do ssc. Peter H. Grasch

O Manual do ssc. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se

Leia mais

Programa de Parcerias e Submissão de Propostas 2014/15

Programa de Parcerias e Submissão de Propostas 2014/15 DEPARTAMENTO DE INFORMÁTICA Programa de Parcerias e Submissão de Propostas 2014/15 O Departamento de Informática (DI) da Faculdade de Ciências da Universidade de Lisboa (FCUL) procura criar e estreitar

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

TIC Unidade 2 Base de Dados. Informação é todo o conjunto de dados devidamente ordenados e organizados de forma a terem significado.

TIC Unidade 2 Base de Dados. Informação é todo o conjunto de dados devidamente ordenados e organizados de forma a terem significado. Conceitos relativos à Informação 1. Informação O que á a informação? Informação é todo o conjunto de dados devidamente ordenados e organizados de forma a terem significado. 2. Dados Em informática designa-se

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

Arquitecturas de Software Licenciatura em Engenharia Informática e de Computadores

Arquitecturas de Software Licenciatura em Engenharia Informática e de Computadores UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Arquitecturas de Software Licenciatura em Engenharia Informática e de Computadores Primeiro Teste 21 de Outubro de 2006, 9:00H 10:30H Nome: Número:

Leia mais

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,

Leia mais

Solução de Dashboard. Monitorização e Alarmistica IT (Networking e Sistemas) ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT

Solução de Dashboard. Monitorização e Alarmistica IT (Networking e Sistemas) ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT Solução de Dashboard Monitorização e Alarmistica IT (Networking e Sistemas) Copyright 2013 DSSI MZtodos os direitos reservados. Os desafios e limitações

Leia mais

Portal AEPQ Manual do utilizador

Portal AEPQ Manual do utilizador Pedro Gonçalves Luís Vieira Portal AEPQ Manual do utilizador Setembro 2008 Engenharia Informática - Portal AEPQ Manual do utilizador - ii - Conteúdo 1 Introdução... 1 1.1 Estrutura do manual... 3 1.2 Requisitos...

Leia mais

O aumento da força de vendas da empresa

O aumento da força de vendas da empresa PHC dcrm O aumento da força de vendas da empresa O enfoque total na atividade do cliente, através do acesso remoto à informação comercial, aumentando assim a capacidade de resposta aos potenciais negócios

Leia mais

ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000

ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000 ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário Gestão da Qualidade 2005 1 As Normas da família ISO 9000 ISO 9000 descreve os fundamentos de sistemas de gestão da qualidade e especifica

Leia mais

Grupo I [6,6v] Responda com os valores que se observam depois da chamada acontecer. 1 Falta na mensagem de resposta. Valor retornado na chamada

Grupo I [6,6v] Responda com os valores que se observam depois da chamada acontecer. 1 Falta na mensagem de resposta. Valor retornado na chamada Número: Nome: Pági 1 de 6 LEIC/LETI 2013/14, Repescagem do 1º Teste de Sistemas Distribuídos, 1/7/14 Responda no enunciado, apes no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Resolução da lista de exercícios de casos de uso

Resolução da lista de exercícios de casos de uso Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se

Leia mais

5. Métodos ágeis de desenvolvimento de software

5. Métodos ágeis de desenvolvimento de software Engenharia de Software 5. Métodos ágeis de desenvolvimento de software Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Desenvolver e entregar software o mais rapidamente possível é hoje em dia um dos

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Técnicas de comutação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Maio de 2006 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área

Leia mais

PHC dcontroldoc. O acesso a diversos tipos de ficheiros

PHC dcontroldoc. O acesso a diversos tipos de ficheiros PHC dcontroldoc O acesso a diversos tipos de ficheiros A possibilidade de consultar e introduzir documentos, imagens e outro tipo de ficheiros, a partir de um local com acesso à Internet. BUSINESS AT SPEED

Leia mais

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão

Leia mais

Sistema inteligente de gestão de chaves e objectos de valor

Sistema inteligente de gestão de chaves e objectos de valor Sistema inteligente de gestão de chaves e objectos Onde estão as cópias de segurança das chaves? Quem foi a última pessoa a utilizar o carro? Quando foi a última vez que o técnico esteve na cave? RFid

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Redes de Comunicações Capítulo 6.1

Redes de Comunicações Capítulo 6.1 Capítulo 6.1 6.1 - Técnicas de Comutação 1 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área física, sob o controlo de uma administração única e baseada em circuitos dedicados (exemplo:

Leia mais

Hardware & Software. SOS Digital: Tópico 2

Hardware & Software. SOS Digital: Tópico 2 Hardware & Software SOS Digital: Tópico 2 Os objetos digitais são acessíveis somente através de combinações específicas de componentes de hardware a parte física do computador software programas para operar

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Guia Rápido de Vodafone Conferencing

Guia Rápido de Vodafone Conferencing Guia de Utilizador Vodafone Guia Rápido de Vodafone Conferencing O seu pequeno manual para criar, participar e realizar reuniões de Vodafone Conferencing. Vodafone Conferencing Visão geral O que é uma

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Manual do Gestor da Informação do Sistema

Manual do Gestor da Informação do Sistema Faculdade de Engenharia da Universidade do Porto Licenciatura Informática e Computação Laboratório de Informática Avançada Automatização de Horários Manual do Gestor da Informação do Sistema João Braga

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

Análise de Sistemas. Visão Geral: Orientação a Objetos. Prof. José Honorato Ferreira Nunes honorato.nunes@bonfim.ifbaiano.edu.br

Análise de Sistemas. Visão Geral: Orientação a Objetos. Prof. José Honorato Ferreira Nunes honorato.nunes@bonfim.ifbaiano.edu.br Análise de Sistemas Visão Geral: Orientação a Objetos Prof. José Honorato Ferreira Nunes Prof. José Honorato Ferreira Nunes honorato.nunes@bonfim.ifbaiano.edu.br Resumo: VISÃO GERAL: Modelagem de sistemas

Leia mais

CRM. Serviços. Bilhetica. Aplicações. Cartão do Cidadão

CRM. Serviços. Bilhetica. Aplicações. Cartão do Cidadão Serviços CRM Cartão do Cidadão Bilhetica plicações 1 O cartão do cidadão - Para uma Cidade Digital que pretende ter o cidadão no seu umbigo, é importante que exista um número único de identificação do

Leia mais

Segurança e Higiene no Trabalho

Segurança e Higiene no Trabalho Guia Técnico Segurança e Higiene no Trabalho Volume III Análise de Riscos um Guia Técnico de Copyright, todos os direitos reservados. Este Guia Técnico não pode ser reproduzido ou distribuído sem a expressa

Leia mais

Aula 03-04: Modelos de Sistemas Distribuídos

Aula 03-04: Modelos de Sistemas Distribuídos UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Relatório de Progresso

Relatório de Progresso Luís Filipe Félix Martins Relatório de Progresso Mestrado Integrado em Engenharia Electrotécnica e de Computadores Preparação para a Dissertação Índice Introdução... 2 Motivação... 2 Cloud Computing (Computação

Leia mais

Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX

Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX 19 de Dezembro de 2014 Carlos Leocádio - ee09313@fe.up.pt Tiago Ferreira - ee10085@fe.up.pt Departamento de Engenharia Electrotécnica

Leia mais

DESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 GRUPO 10. Vítor Martins 47121. Rui Fonseca 47081. David Barbosa 47076. Ricardo Boas 47023

DESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 GRUPO 10. Vítor Martins 47121. Rui Fonseca 47081. David Barbosa 47076. Ricardo Boas 47023 DESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 David Barbosa 47076 Ricardo Boas 47023 Rui Fonseca 47081 Vítor Martins 47121 GRUPO 10 2009/2010 1 Índice 1. Introdução... 2 1.1 Visão Geral do Problema... 2

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

O aumento da força de vendas da empresa

O aumento da força de vendas da empresa PHC dcrm O aumento da força de vendas da empresa O enfoque total na actividade do cliente, através do acesso remoto à informação comercial, aumentando assim a capacidade de resposta aos potenciais negócios

Leia mais

Gestão do Risco e da Qualidade no Desenvolvimento de Software

Gestão do Risco e da Qualidade no Desenvolvimento de Software Gestão do Risco e da Qualidade no Desenvolvimento de Software Questionário Taxinómico do Software Engineering Institute António Miguel 1. Constrangimentos do Projecto Os Constrangimentos ao Projecto referem-se

Leia mais