Gestão de identidades em nuvens com o foco no sigilo de conteúdo

Tamanho: px
Começar a partir da página:

Download "Gestão de identidades em nuvens com o foco no sigilo de conteúdo"

Transcrição

1 Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC REUNIÃO DE PROJETO - RNP 06 de março de 2015 Rio de Janeiro - RJ

2 Agenda Introdução Motivação Serviços de nuvem com proteção de conteúdo Níveis de sigilo Recuperação de chaves Deduplicação Estudo de caso: Encryption App (OwnCloud) Conclusão

3 Introdução Computação nas nuvens: Opção para armazenamento de dados: Escalável Dinâmica Evita-se custos de infraestrutura e manutenção locais Pagamento sob demanda Grande disponibilidade dos dados 1

4 Motivação Preocupação com a segurança e privacidade no armazenamento de dados: Dados normalmente armazenados em claro. Potenciais falhas na segurança permitem acesso a informações sensíveis por terceiros. Dados armazenados em nuvens públicas (Google, Microsoft etc.) podem ser monitorados sem o conhecimento do usuário. 2

5 Serviços de nuvem com proteção de Exemplos: Encryption App (OwnCloud) SpiderOak Cyphertite Wuala Credeon Boxcryptor conteúdo Criptografia do nome: realizada por apenas alguns provedores e em alguns casos como um serviço a parte. Foco da apresentação: proteção do conteúdo Maior probabilidade de adesão por parte dos usuários e por ser uma questão que traz riscos aos mesmos. 3

6 Níveis de sigilo Os serviços podem ser classificados de acordo com os níveis de proteção que provêm: Nível 1: Criptografia do canal de comunicação (TLS/SSL) Ex.: Microsoft OneDrive. Nível 2: TLS + Criptografia do conteúdo no servidor da nuvem Ex.: DropBox e OwnCloud (com Encryption App). Nível 3: Criptografia do conteúdo no cliente Ex.: SpiderOak, Cyphertite, Wuala, Credeon e Boxcryptor 4

7 Nível 1 Criptografia do canal de comunicação (TLS/SSL) Ex.: Microsoft OneDrive. Computador do cliente TLS Canal cifrado Arquivo cifrado Ah1720jdsif 0kdsjfdsi fjsjfds w9203ij jfkdslf9 ssd9dsw23 TLS Arquivo em claro Arquivo em claro Storage (Computador do usuário: cliente) 5

8 Características do nível de sigilo 1 Nível 1 provê sigilo somente na comunicação cliente servidor. Dado armazenado em forma clara: o provedor tem acesso ao arquivo. O provedor pode usar os dados para melhorar resultados de buscas ou direcionar propagandas. Não há sobrecarga no usuário para o gerenciamento de chaves. O envio e recuperação seguros de dados exige 4 operações de criptografia de conteúdo (duas no cliente e duas no servidor). A senha do usuário não é utilizada (mesmo que indiretamente) no processo de criptografia de conteúdo: gestão de senhas simplificada. Processo transparente ao usuário. Permite deduplicação: informações replicadas entre usuários distintos são armazenadas uma única vez. 6

9 Nível 2 Criptografia do conteúdo no servidor da nuvem Computador do cliente TLS Ex.: DropBox e Encryption App (OwnCloud). Canal cifrado TLS AES 256 Arquivo cifrado Ah1720jdsif 0kdsjfdsi fjsjfds w9203ij jfkdslf9 ssd9dsw23 Storage Arquivo em claro Armazenamento Ch. Secreta de arquivo RSA 4096 Ch. Pública do usuário Ch. secreta de arquivo cifrada 7

10 Nível 2 Criptografia do conteúdo no servidor da nuvem Computador do cliente TLS Ex.: DropBox e Encryption App (OwnCloud). Canal cifrado TLS AES 256 Arquivo cifrado Ah1720jdsif 0kdsjfdsi fjsjfds w9203ij jfkdslf9 ssd9dsw23 Storage Arquivo em claro Recuperação Ch. Secreta de arquivo RSA 4096 Ch. Privada do usuário Ch. secreta de arquivo cifrada 8

11 Características do nível de sigilo 2 Gerenciamento de chaves fica por conta do servidor. O usuário não tem garantia absoluta de sigilo aos dados. O provedor pode usar os dados para melhorar resultados de buscas ou direcionar propagandas. Não há sobrecarga no usuário para gerenciar chaves. O envio e recuperação seguros de dados exige 6 operações de criptografia de conteúdo (duas no cliente (TLS) e quatro no servidor (duas para comunicação TLS e duas para armazenagem)). A senha do usuário pode ser utilizada no processo de criptografia de conteúdo: gestão de senhas mais complexa já que há implicações na troca de senhas. Processo transparente ao usuário. Deduplicação possível, mas mais complexa que no nível 1: depende do processo de criptografia adotado pela nuvem. 9

12 Nível 3 Criptografia do conteúdo no cliente Ex.: SpiderOak, Cyphertite, Wuala, Credeon e Boxcryptor Arquivo em claro Arquivo cifrado AES 256 Ah1720jdsif 0kdsjfdsi fjsjfds w9203ij jfkdslf9 ssd9dsw23 Storage Armazenamento (Computador do usuário: cliente) Ch. secreta RSA 4096 Ch. Pública do usuário Ch. secreta cifrada 10

13 Nível 3 Criptografia do conteúdo no cliente Ex.: SpiderOak, Cyphertite, Wuala, Credeon e Boxcryptor Arquivo em claro Arquivo cifrado AES 256 Ah1720jdsif 0kdsjfdsi fjsjfds w9203ij jfkdslf9 ssd9dsw23 Storage Recuperação (Computador do usuário: cliente) Ch. secreta RSA 4096 Ch. Privada do usuário Ch. secreta cifrada 11

14 Características do nível de sigilo 3 Gerenciamento de chaves fica por conta do usuário. O usuário tem garantia absoluta de sigilo dos dados. Há sobrecarga no usuário para gerenciar chaves. O envio e recuperação seguros de dados exige apenas 2 operações de criptografia de conteúdo (no cliente). A senha de autenticação do usuário pode ser utilizada no processo de criptografia de conteúdo, mas é recomendável ter outra senha para criptografia: gestão de senhas mais complexa. Processo menos transparente ao usuário. Deduplicação inviável sem medidas específicas (chave secreta derivada do Hash do arquivo, por exemplo). Arquivos mais imunes a ataques à privacidade na nuvem. Perda de chave implica na perda de conteúdo (recuperação de chave impossível). 12

15 Recuperação de chave Alguns serviços oferecem a opção de recuperação de chaves. Duas situações possíveis: Situação 1: Perda da chave privada utilizada para a decifragem. Situação 2: Gestor precisa recuperar arquivos cifrados por colaboradores que não pertençam mais ao seu grupo. 13

16 Prós e contras da recuperação de chaves Recuperação pode ser vantajosa ou não, dependendo do contexto. Vantagens: Evita perda de dados devido a perda de chave. Permite aos gestores recuperar trabalhos de ex-colaboradores. Desvantagem: Os provedores de serviço de nuvem podem ter acesso às chaves e aos arquivos de seus usuários. Encryption App utiliza tem a opção da habilitação da recuperação de senha, a escolha do usuário, porém o administrador terá acesso a todos os dados do mesmo. Outros esquemas geralmente não permitem essa opção. 14

17 Deduplicação Técnica para otimizar espaço em disco eliminando armazenamentos duplicados de uma mesma informação. Modos de deduplicação: Single user: apenas na conta do usuário. Redução dos custos de armazenamento limitada. Cross user: realizado entre todos os usuários. Estima-se que 60% dos dados podem ser de-duplicados (dependendo da técnica utilizada e da natureza dos dados armazenados). Momento da deduplicação: Antes do envio do arquivo, mas comandada pelo servidor. Economia de espaço e banda, mas possibilita ataques. Após arquivo já estar armazenado. Economiza espaço, mas não banda, e é mais seguro contra ataques. 15

18 Deduplicação Vulnerabilidade Ataque: identificação de arquivos Utilização do modo Cross user e realização da deduplicação antes do envio do arquivo Funcionamento do ataque: Monitoramento da rede ao enviar um arquivo. Se o arquivo for transferido, não há cópias do mesmo no servidor, caso contrário, alguém já possui este arquivo. Fragmentação de arquivo pode atenuar os efeitos deste ataque. 16

19 Storage Encryption App (OwnCloud) Geração de chaves de conteúdo Gerador de chaves simétricas Ch. de arquivo RC4 Ch. de arquivo cifrada Ch. compartilhada RSA 4096 Ch. compartilhada cifrada Gerador de chaves assimétricas Ch. Privada do usuário Ch. Pública do usuário AES 256 Ch. Privada do usuário cifrada Login Senha Derivar chave Ch. derivada Destruir 17

20 Storage Encryption App (OwnCloud) Obtenção de chaves de conteúdo Ch. de arquivo RC4 Ch. de arquivo cifrada Ch. compartilhada RSA 4096 Ch. compartilhada cifrada Ch. pública Destruir Ch. Privada AES 256 Ch. Privada cifrada Login Senha Derivar chave Ch. derivada Destruir 18

21 Storage Encryption App (OwnCloud) Geração de chaves de compartilhamento público Ch. compartilhada RSA 4096 Ch. compartilhada cifrada Gerador de chaves assimétricas Ch. Privada de compartilhamento público Ch. Pública de compartilhamento público AES 256 Ch. Privada cifrada ( ) Caractere de espaço Derivar chave Ch. derivada Destruir 19

22 Storage Encryption App (OwnCloud) Obtenção de chaves de compartilhamento público Ch. compartilhada RSA 4096 Ch. compartilhada cifrada Destruir Ch. Privada de compartilhamento público AES 256 Ch. Privada cifrada ( ) Caractere de espaço Derivar chave Ch. derivada Destruir 20

23 Storage Encryption App (OwnCloud) Geração de chaves de recuperação Ch. compartilhada RSA 4096 Ch. compartilhada cifrada Gerador de chaves assimétricas Ch. Privada de recuperação - administrador Ch. Pública de recuperação administrador AES 256 Ch. Privada cifrada Login Senha do administrador Derivar chave Ch. derivada Destruir 21

24 Storage Encryption App (OwnCloud) Obtenção de chaves de recuperação Ch. compartilhada RSA 4096 Ch. compartilhada cifrada Ch. Privada de recuperação - administrador AES 256 Ch. Privada cifrada Login Senha do administrador Derivar chave Ch. derivada Destruir 22

25 Encryption App (OwnCloud) Armazenamento de conteúdo Computador do cliente TLS Canal cifrado TLS AES 256 Arquivo cifrado Ah1720jdsif 0kdsjfdsi fjsjfds w9203ij jfkdslf9 ssd9dsw23 Storage Ch. de arquivo RC4 Ch. de arquivo cifrada Arquivo em claro Ch. compartilhada RSA 4096 Ch. Pública do usuário e/ou Ch. Pública adm. e/ou Ch. Pública de compartilhamento Ch. Compartilhada cifrada 23

26 Encryption App (OwnCloud) Recuperação de conteúdo Arquivo cifrado TLS Computador do cliente Arquivo em claro Login Senha Canal cifrado TLS AES 256 Ch. de arquivo Ch. Privada cifrada Derivar chave RC4 Ah1720jdsif 0kdsjfdsi fjsjfds w9203ij jfkdslf9 ssd9dsw23 Ch. compartilhada AES 256 Ch. derivada Ch. de arquivo cifrada RSA 4096 Ch. Privada Storage Ch. Compartilhada cifrada Destruir 24

27 Conclusão As chaves criptográficas utilizadas para o sigilo de conteúdo na nuvem são estreitamente ligados à identidade do usuário. É de suma importância saber como elas são geradas, por quem e quando. Provedores de nuvens costumam derivar chaves criptográficas a partir do par de autenticação login/senha dos usuários. Autenticação pode se tornar o elo mais fraco, independente do nível de sigilo e da qualidade dos algoritmos adotados. 25

28 Conclusão Os processos de autenticação são muito simples em relação ao potencial risco envolvido. Deveriam ser mais seguros a fim de dificultar acessos não autorizados. Sugestão: utilizar técnicas de autenticação de 2 ou mais fatores ou strong authentication (autenticação forte). O uso de criptografia de conteúdo somente na nuvem pode enfraquecer a percepção de segurança por parte dos usuários, que poderão optar por não armazenar conteúdo sensível na mesma e também por não utilizar o serviço de armazenamento criptografado que lhes for oferecido. Seria interessante haver também uma funcionalidade de criptografia no lado do cliente para os casos em que usuários mais familiarizados com as técnicas de segurança pudessem optar por fazer sua gestão de chaves e se responsabilizar totalmente pela segurança de seus arquivos. 26

29 Fim Obrigado!

30 Perguntas

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Estudo e comparação de esquemas criptográficos em nuvens

Estudo e comparação de esquemas criptográficos em nuvens Estudo e comparação de esquemas criptográficos em nuvens Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação

Leia mais

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual

Leia mais

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual

Leia mais

CPG: sincronização entre diferentes dispositivos

CPG: sincronização entre diferentes dispositivos CPG: sincronização entre diferentes dispositivos Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia

Leia mais

Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens

Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade

Leia mais

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Astra. Introdução e conceitos básicos do sistema

Astra. Introdução e conceitos básicos do sistema 2011 www.astralab.com.br Astra Introdução e conceitos básicos do sistema Este documento permite entender melhor como funciona o sistema Astra e algumas funções básicas de seus softwares. Equipe de Documentação

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

10 Dicas Eficazes Para Fazer Backup Online

10 Dicas Eficazes Para Fazer Backup Online 10 Dicas Eficazes Para Fazer Backup Online Luiz H. Reis Com mais de 20 anos em TI, e trabalhos realizados em grandes empresas, como Allen, Grupo Contax, Todo! e Rede D Or, especialidade atual em Backup,

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares

Leia mais

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos

Leia mais

Redes P2P. Alexandre Alves Bruno Valério. 19 de junho de 2015

Redes P2P. Alexandre Alves Bruno Valério. 19 de junho de 2015 Redes P2P Alexandre Alves Bruno Valério Rôb Klér 19 de junho de 2015 SUMÁRIO Introdução Características Arquitetura Aplicações Sistemas Segurança Perguntas Conclusões P2P 2/13 INTRODUÇÃO Rede de computadores

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Segurança e Computação em Nuvem

Segurança e Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma nº 25 09 de abril de 2015 Segurança e Computação em Nuvem Jean Poinho Malard Coordenador em Tecnologia da Informação

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

Guia rápido do usuário. Cliente de Web

Guia rápido do usuário. Cliente de Web Guia rápido do usuário Cliente de Web Sumário O que é o cnccloud?... 3 Como obter acesso ao cnccloud?... 3 Acessando sua conta do cnccloud via Web... 4 Funcionalidades do cnccloud... 4 Configurações de

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013 MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração. O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este

Leia mais

PHARMACEUTICAL BENEFIT MANAGEMENT PBM

PHARMACEUTICAL BENEFIT MANAGEMENT PBM PHARMACEUTICAL BENEFIT MANAGEMENT PBM CONCEITO, DESCRIÇÃO E ASPECTOS CONTRATUAIS CASTRO PEIXOTO ADVOCACIA PBM - Pharmaceutical Benefit Management Conceito, descrição e aspectos contratuais 1. PBM Conceito

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Arquiteturas Paralelas e Distribuídas

Arquiteturas Paralelas e Distribuídas Arquiteturas Paralelas e Distribuídas TSI-6AN Apresentado por: Cleber Schroeder Fonseca 1 CLOUD COMPUTING 2 Cloud Computing A expressão cloud computing (computação nas nuvens) começou a ganhar força em

Leia mais

Programação com acesso a BD. Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br

Programação com acesso a BD. Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Programação com acesso a BD Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br 1 Introdução BD desempenha papel crítico em todas as áreas em que computadores são utilizados: Banco: Depositar ou retirar

Leia mais

Roteiro. BCC321 - Banco de Dados I. Conceitos Básicos. Conceitos Básicos. O que é um banco de dados (BD)?

Roteiro. BCC321 - Banco de Dados I. Conceitos Básicos. Conceitos Básicos. O que é um banco de dados (BD)? Roteiro BCC321 - Banco de Dados I Luiz Henrique de Campos Merschmann Departamento de Computação Universidade Federal de Ouro Preto luizhenrique@iceb.ufop.br www.decom.ufop.br/luiz Conceitos Básicos Banco

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

Arquitetura de Computadores. Sistemas Operacionais IV

Arquitetura de Computadores. Sistemas Operacionais IV Arquitetura de Computadores Sistemas Operacionais IV Introdução Multiprogramação implica em manter-se vários processos na memória. Memória necessita ser alocada de forma eficiente para permitir o máximo

Leia mais

Computação em Nuvem. Alunos: Allan e Clayton

Computação em Nuvem. Alunos: Allan e Clayton Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Arquiteturas e Abrangência ESCOLHENDO A ARQUITETURA Em redes, podemos trabalhar em 2 tipos de arquiteturas, com vantagens e desvantagens; É diretamente

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

BANCO DE DADOS DISTRIBUÍDOS e DATAWAREHOUSING

BANCO DE DADOS DISTRIBUÍDOS e DATAWAREHOUSING BANCO DE DADOS DISTRIBUÍDOS e DATAWAREHOUSING http://www.uniriotec.br/~tanaka/tin0036 tanaka@uniriotec.br Bancos de Dados Distribuídos Conceitos e Arquitetura Vantagens das Arquiteturas C/S (em relação

Leia mais

Controle de Acesso em Rede

Controle de Acesso em Rede Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 2 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Revisão sobre Banco de Dados e SGBDs Aprender as principais

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

SSH: Uma abordagem geral

SSH: Uma abordagem geral SSH: Uma abordagem geral Renê de Souza Pinto Abril / 2013 Renê de Souza Pinto SSH: Uma abordagem geral Abril / 2013 1 / 22 Agenda 1 Introdução Histórico 2 Ferramentas 3 Comandos Básicos 4 Manipulação de

Leia mais

XXXVIII Reunião Anual da SBNeC

XXXVIII Reunião Anual da SBNeC XXXVIII Reunião Anual da SBNeC Introdução ao Armazenamento de Dados de Experimentos em Neurociência Parte 3: Uso de questionários digitais (continuação) + Ferramentas para Gerenciamento de Arquivos Amanda

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL

COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL MERCOSUL/CMC/DEC.Nº 18/00 COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL TENDO EM VISTA: o Tratado de Assunção, o Protocolo

Leia mais