SEGURANÇA EM GRADES COMPUTACIONAIS
|
|
- Irene Martini Lopes
- 6 Há anos
- Visualizações:
Transcrição
1 SEGURANÇA EM GRADES COMPUTACIONAIS Autor: Fabíola Bento Soares 1 Orientador: Prof. Dr. Luis Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade Federal do Uberlândia (UFU) Uberlândia MG Brasil fabiolasb@gmail.com, faina@facom.ufu.br Nível: Mestrado Ano de ingresso no programa: Agosto / 2008 Época esperada de conclusão: Agosto / 2010 Resumo. Grades computacionais são sistemas de suporte à execução de aplicações paralelas que acoplam recursos heterogêneos distribuídos, oferecendo acesso consistente e barato aos recursos, independente de sua posição geográfica. As tecnologias de grades computacionais possibilitam agregar recursos computacionais variados e dispersos, acelerando a execução de vários processos computacionais. As exigências de segurança são fundamentais a um projeto de grade computacional. Os componentes de segurança devem fornecer os mecanismos corretos para uma comunicação segura em um ambiente de grade. Sem estes mecanismos, as informações processadas dentro da grade tornam-se vulneráveis. O propósito deste trabalho é a realização de um levantamento sobre as questões de segurança em uma grade computacional específica GT-VCG, identificando problemas existentes, soluções, arquiteturas, ferramentas e técnicas aplicadas. Com base nessas informações é possível entender como funcionam os mecanismos de segurança em grade, identificando o que já existe de efetivo e quais as necessidades para que a maturidade e popularidade neste ambiente possam ocorrer. Palavras-Chave. Grade, VCG, Segurança, Vulnerabilidades
2 1. Introdução A impressionante melhoria de desempenho que redes de computadores vêm experimentando levou a idéia de se utilizar computadores independentes conectados em rede como plataforma para execução de aplicações paralelas, originando a área de Computação em Grade. Os principais atrativos desta idéia são a possibilidade de alocar uma enorme quantidade de recursos a uma aplicação paralela, por exemplo, centenas de milhares de computadores conectados via Internet e fazê-lo a um custo muito menor do que alternativas tradicionais baseadas em supercomputadores paralelos. As vantagens potenciais da Computação em Grade têm atraído muita atenção para a área. Nos últimos anos, grandes projetos, como Globus, iniciando-se a materialização de Grades Computacionais que é uma área recente e em franca expansão. O que começou em universidades e institutos de pesquisa ganhou o mundo empresarial e hoje faz parte da estratégia de corporações como IBM, HP/Compaq, Sun e Fujitsu. É devido ao grande potencial da área e ao interesse que vem recebendo em todo o mundo, um grupo caracterizado por GT-VCG (Virtual Community Grid) conduzido por um grupo de pesquisadores, apoiado pela RNP - Rede Nacional de Ensino e Pesquisa, e LNCC - Laborátorio Nacional de Computação Cientíca. A coordenação do projeto é conduzido por: Bruno Schulze LNCC-MCT como coordenador geral e Antônio Tadeu A. Gomes LNCC-MCT como coordenador adjunto [GT-VCG 2008]. O projeto GT-VCG está em sua segunda fase (set/07 à out/08) e seu objetivo é construir e implantar na rede RNP uma infra-estrutura de grade computacional para agregar recursos por adesão, baseada em middleware. A idéia é que os usuários disponham de um ambiente de execução distribuída de tarefas computacionais, com uso regulado por um modelo de créditos. Os parceiros dessa fase são as instituições: CBPF, UFF, PUCRIO, UERJ, UNICAMP, UNISANTOS, UFBA, UFC, UFPR, UFRGS, UFU, USP, IME, UFSCar, INPE e UFSC [Schulze and Gomes 2008]. 2. Caracterização do Problema Quando abordamos segurança em ambientes computacionais, muitos fatores são envolvidos, entre eles, autenticação, controle de acesso, integridade, privacidade e não repúdio. Se tratando de grades computacionais a complexidade se torna bem maior, uma vez que novos problemas e situações são encontradas. Um dos principais problemas esta relacionado à construção de soluções capazes de coordenar e garantir segurança em diversas políticas de controle de acesso. Um outro ponto é em relação à capacidade de operar em uma infinidade de ambientes totalmente heterogeneos, levando-se em consideração software, hardware, protocolo e todo tipo de estrutura. Os mecanismos de segurança em grade devem trabalhar com a infra-estrutura das organizações e não substituí-la. Sistemas em grade podem requerer praticamente todos os padrões de segurança existentes em virtude da diversidade de cenários, como por exemplo [Licht 2006]. Acesso Sign-on - um usuário é autenticado uma única vez quando o processo é iniciado e busca recursos, usa recursos, libera recursos; Proteção de Credenciais - credenciais de usuários (senhas e chaves privadas) devem obrigatoriamente ser protegidas; Interoperabilidade com outras políticas de segurança enquanto soluções de segurança podem prover mecanismos de acessos entre domínios conhecidos, o acesso a domínios
3 com políticas de segurança distintas é praticamente inviável; Exportação do Código - deseja-se que um código gerado em um local seja executado em outro, para isto é necessário identificar a maneira que o código deve ser apresentado para que possa ser exportado e executado em outro local. Partindo dessas premissas que identificamos problemas específicos de segurança do projeto VCG, em razão da grande diversidade de cenários, políticas, variações de execução das tarefas e pontos vulneráveis existentes. Essas vulnerabilidades identificadas deixam os vários computadores, expostos a uma série de problemas de segurança. Como por exemplo, no cenário do projeto VCG, onde a seguinte situação foi avaliada: Na submissão de uma tarefa através da grade VCG, todo o processo de submissão é manual, a partir de escolhas feitas pelo usuário. Através de um portal onde é feita essa submissão, o usuário pode listar todas as máquinas que compõem a grade, listando ainda todos os recursos computacionais disponíveis nestas, tais como, processador, memória, CPU, espaço em disco. A tarefa submetida, a qual possui a identificação, o endereço e o caminho do servidor, que por sua vez devolve as informações processada, e estas informações ficam expostas nos pacotes, que trafegam pela rede; Através destas vulnerabilidades, muitos ataques maliciosos podem ocorrer, já que as informações expostas são simples e de fácil acesso a uma pessoa maliciosa que planeja um ataque em uma determinada rede, é possível que esta realize uma varredura na rede, obtendo os dados necessários para o ataque. O atacante pode alterar as informações trafegadas pela rede podendo redirecionar todos os dados processados, que deveriam ser enviados ao servidor da aplicação. Com os dados em mãos, o atacante pode alterar o conteúdo processado com a intenção de causar falsa impressão por meio de dados irreais. 3. Fundamentação Teórica No desenvolvimento do projeto VCG, parte de sua estrutura foi desenvolvida em forma de portais, contendo todas as informações referenciadas ao GT-VCG, descritas abaixo: Portal de Informação a principal funcionalidade desse portal é criar uma área pública de acesso as informações do projeto, assim como, o cadastro das comunidades, projetos e usuários, acesso as áreas restritas, monitoramento das máquinas na grade, submissão e monitoramento das tarefas; Portal de Administração de acesso restrito aos gerentes do projeto, que tem por objetivo gerenciar o acesso as informações e funcionalidades do portal; Portal de Submissão de tarefas é responsável pela submissão e gerência de tarefas do portal, tem o intuito de proporcionar uma abstração dos conceitos de uma grade computacional, sendo que esta abstração tem o objetivo de estimular os usuários a utilizarem de forma transparente os recursos agregados dentro de uma grade, em particular à submissão e gerência de tarefas. Na Figura 1 é apresentada a arquitetura do VCG, onde o fluxo do processo de adesão de usuário/projeto (Fluxo A), refere-se a adesão de um usuário através do portal de informação, onde suas informações são armazenadas em um Banco de Dados. A partir disto o administrador do portal analisa o perfil do usuário e finaliza a adesão.
4 Para o fluxo do processo de inclusão de máquinas (Fluxo L) na grade, exige-se a instalação do pacote VCG, para associar a máquina ao usuário, gerar o certificado da máquina e enviá-lo ao Servidor de Gerência que por sua vez o encaminha a Autoridade Certificadora, a qual por sua vez retorna a assinatura do certificado da máquina. O fluxo do processo de submissão de tarefa (Fluxo S) na figura contabiliza os créditos/débitos ao projeto associado, bem como a escolha do recurso para submissão das tarefas a serem executadas. O fluxo do processo de monitoramento de máquina/tarefa (Fluxo M), é realizado através do Servidor de Gerência que armazenará no Banco de Dados a relação de crédito/débito de cada recurso, bem como o controle de monitoramento de cada máquina na grade. Recursos da grade VCG Novo Recurso (L1) Instalacao (L3) Inclusao Banco de dados Recurso 1... Recurso N (M1) Monitoramento Servidor de Gerencia (M2) (L2) Assinatura do certif. de maquina (A4) Liberacao de usuario (S3) Submissao de Tarefas (A5) Criacao do certificado do usuario Servidor de Certificacao (S2) Criacao certif. proxy Portal de Administracao (A2) Inclusao Pag. Submissao (S1) Nucleo da grade VCG Usuario Coordenador Pag. Adesao Portal de Submissao (A1) Portal de Informacoes (A) (l) adesao de usuario/projeto inclusao de maquinas (A3) Pag. Administracao (S) submissao de tarefa (M) monitoramento de maq./tarefas Administracao da Grade Figura 1. Arquitetura VCG Para se obter um funcionamento efetivo dessa estrutura de grade, é necessário middleware, tais como: GLobus, é um conjunto de serviços que facilitam computação em grade. Os serviços do Globus podem ser usados para submissão e controle de aplicações, descoberta de recursos, movimentação de dados e segurança na grade. Alguns dos principais serviços do Globus são: GSI (Globus Security Infrastructure) - Segurança, autenticação única na grade
5 GRAM (Globus Resource Allocation Manager) - Submissão e controle de tarefas MDS - Informações e diretórios Condor, é um gerenciador de recursos especializado para aplicações que exigem computação intensa e seu objetivo é oferecer uma grande quantidade de poder computacional a médio e longo prazo, utilizando recursos ociosos do ambiente [Pinheiro 2004]. 4. Contribuição Diante dessa infra-estrutura, a proposta objetiva estudar a possibilidade de implementar segurança na grade computacional do VCG. Uma solução para as vulnerabilidades identificadas no projeto VCG é propor um algoritmo para criptografar os pacotes que trafegam pela grade passando-se a ter uma identificação digital, garantindo-se a integridade da informação. Este algoritmo de criptografia é o responsável por criptografar os dados antes destes serem encapsulados. Garantindo assim que apenas a outra parte tenha acesso aos dados. Uma outra solução para se ter segurança nas máquinas que compõe a grade, é propor uma solução que comtemple a detecção de hosts intrusos (IDS). Assim como, qualquer aplicação pode armazenar dados importantes dentro de uma estação de trabalho local, o IDS pode adicionar uma grande defesa para qualquer movimentação de arquivo que não deva ocorrer. Se o host com IDS detectar uma alteração desconhecida, emite um alerta a uma estação de trabalho que faz a monitoração e alerta os responsáveis pela grade. 5. Estado Atual do Trabalho Atualmente há uma parceria no projeto GT-VCG, sendo que a UFUparticipa com duas máquinas associadas a grade (vcg1.vcg.ufu.br e vcg2.vcg.ufu.br), destas máquinas uma foi cedida pelo GT-VCG,a outra pela UFU. Quase todas as máquinas componentes da grade utilizam o sistema operacional Debian, sendo a UFU a pioneira na disponibilização de uma máquina com o sistema operacional diferente deste, utilizando-se Slackware-12.1 o que foi possível somente após a adaptação dos scripts disponibilizados pelo GT-VCG. 6. Avaliação dos Resultados O trabalho ainda não dispõe de resultados até o momento, visto que somente a partir de outubro que se encerrou a 2 a fase do GT-VCG de implantação das máquinas na grade. Referências GT-VCG (2008). Virtual Community Grid. Technical report, LNCC-Laboratório Nacional de Computação Científica. Licht, F. (2006). Fornecimento Automatizado de Certificados de Curta Duração para Dispositivos Móveis em Grades Computacionais. Technical report, IME. Pinheiro, J. (2004). Segurança em Grades Computacionais. Technical report, USP. Schulze, B. and Gomes, A. T. A. (2008). Poposta de Serviço Piloto. Technical report, LNCC- Laboratório Nacional de Computação Científic.
Serviço de Segurança de Middlewares
Serviço de Segurança de Middlewares Autor: Célio Domingues Gonçalves 1, Orientador: Prof. Dr. Luis Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade Federal do Uberlândia
Leia maisProjeto GT VCG Grade QueroQuero
Projeto GT VCG Grade QueroQuero http://vcg.lncc.br Coordenador: Bruno Schulze 1 Equipe: - Coordenador : Bruno Schulze (DSc) - Membros : Antônio Tadeu A. Gomes (DSc) Anolan Milanes (MSc) Fabio Licht (Msc)
Leia maisGaudi Grupo de Computação Distribuída
Gaudi Grupo de Computação Distribuída Fabíola Gonçalves Pereira Greve DCC - UFBA http://gaudi.dcc.ufba.br Gaudi - DCC - UFBA WCADBA 2008 1 Como construir aplicações distribuídas confiáveis, que apesar
Leia maisInGriDE: Um Ambiente Integrado de Desenvolvimento para Computação em Grade
InGriDE: Um Ambiente Integrado de Desenvolvimento para Computação em Grade Eduardo Guerra eguerra@ime.usp.br Orientador: Prof. Dr. Alfredo Goldman Proposta de dissertação apresentada ao IME-USP para qualificação
Leia maisServidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.
Roitier Campos Gonçalves Iporá, GO, 02 Maio de 2017 Introdução As redes de computadores são uma necessidade da humanidade para o seu desenvolvimento. Entretanto, esse desenvolvimento é relativo, tendo
Leia maisImplementação e Desenvolvimentos de Grade Computacional
Implementação e Desenvolvimentos de Grade Computacional C.Ribeiro, F.Oliveira, J.Oliveira e B.Schulze [const,fgomes,jauvane,schulze]@lncc.br Grupo ComCiDis - virtual.lncc.br/comcidis Ciência da Computação
Leia maisICP EDU. Infra-estructura de Chaves Públicas para Pesquisa e Ensino. RNP, UFSC, Unicamp, UFMG
ICP EDU Infra-estructura de Chaves Públicas para Pesquisa e Ensino RNP, UFSC, Unicamp, UFMG Sumário da Apresentação O que é uma ICP O que é ICPEDU GT1, 2, 3 Serviço Piloto Credibilidade certificado Harmonização
Leia maisICPEDU. Infra-estrutura de Chaves Públicas para Pesquisa e Ensino. RNP, LNCC, UFSC, UFF, Unicamp, UFMG
ICPEDU Infra-estrutura de Chaves Públicas para Pesquisa e Ensino RNP, LNCC, UFSC, UFF, Unicamp, UFMG Sumário da Apresentação Objetivos Timeline SGCI HSM Governança Serviço Experimental ICPEDU 3: Smartcard
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisMatéria: Sistema Computacional - SC. Prof.: Esp.: Patrícia Dias da Silva Peixoto
Matéria: Sistema Computacional - SC Prof.: Esp.: Patrícia Dias da Silva Peixoto SISTEMA OPERACIONAL E TIPOS DE SISTEMAS OPERACIONAIS O QUE É UM SISTEMA OPERACIONAL (S.O.). Por mais complexo que possa parecer,
Leia maisSistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais
Sistemas Operacionais e Introdução à Programação Módulo 1 Sistemas Operacionais 1 Competências: SOP 1. Compreender as abstrações de um sistema operacional e operar um sistema operacional Unix/Linux como
Leia maisSistemas Distribuídos. Plano de Curso. Plano de Curso 04/03/12 ! EMENTA:
Sistemas Distribuídos Prof. Msc. André Luiz Nasserala Pires nassserala@gmail.com! EMENTA: Plano de Curso! Conceitos. Comunicação entre processos (IPC). Programação de aplicações cliente- servidor. Sincronização
Leia maisAPOSTILA 1 - TUTORIA SISTEMAS OPERACIONAIS
APOSTILA 1 - TUTORIA SISTEMAS OPERACIONAIS Objetivos Existe uma grande distância entre os circuitos eletrônicos e dispositivos de hardware e os programas aplicativos em software. Os circuitos são complexos,
Leia maisSNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II
SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisAULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Leia maisRELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010
RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Introdução a Sistemas Operacionais Andreza Leite andreza.leite@univasf.edu.br Plano de Aula Introdução aos Sistemas Operacionais Fundamentação Teórica Evolução Histórica Características
Leia maisDESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia mais4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP
4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp
Leia maisServiço de Voz sobre IP
Serviço de Voz sobre IP STI - Serviço de Tecnologia da Informação WRNP/SBRC 2005 RNP/PAL/xxxx 2005 RNP Sumário! Tecnologia! Arquitetura! Plano de numeração e discagem! Adesão ao serviço! Políticas de uso!
Leia maisData Warehouse ETL. Rodrigo Leite Durães.
Data Warehouse ETL Rodrigo Leite Durães rodrigo_l_d@yahoo.com.br Introdução Um dos desafios da implantação de um DW é a integração dos dados de fontes heterogêneas e complexas, padronizando informações,
Leia maisEstrutura dos Sistemas Operacionais. Adão de Melo Neto
Estrutura dos Sistemas Operacionais Adão de Melo Neto 1 Sistema Operacional -São partes do SO -São ferramentas de apoio ao usuário -São formas de acessar as rotinas do kernel O Sistema Operacional é formado
Leia maisA experiência de quem trouxe a internet para o Brasil agora mais perto de você
A experiência de quem trouxe a internet para o Brasil agora mais perto de você A Escola A Escola Superior de Redes da RNP privilegia um ensino totalmente prático. Os laboratórios são montados de forma
Leia maisSistemas Distribuídos
Sistemas Distribuídos Definição Sistema Distribuído é aquele onde os componentes de software e hardware localizados em redes de computadores comunicam-se e coordenam suas ações apenas por passagem de mensagens.
Leia maisExplorando as vulnerabilidades do APT (Advanced Packaging Tools)
1 Explorando as vulnerabilidades do APT (Advanced Packaging Tools) Ligia de Cássia Leone; ligialeone@gmail.com Marcos Augusto de Castro Araújo; marcosnhl@gmail.com Resumo A maioria das distribuições Linux
Leia maisIntrodução 12 que inuenciam a execução do sistema. As informações necessárias para o diagnóstico de tais problemas podem ser obtidas através da instru
1 Introdução Atualmente a demanda pela construção de novos sistemas de software tem aumentado. Junto com esse aumento também cresce a complexidade das soluções que estão sendo desenvolvidas, o que torna
Leia maisInfra Estrutura Hardware e Software
Infra Estrutura Hardware e Software CEA145 Teoria e Fundamentos de Sistemas de Informação Universidade Prof. Federal George de H. G. Ouro Fonseca Preto DECEA / João Monlevade Universidade
Leia maisSISTEMA DISTRIBUÍDO DE MONITORAMENTO/DETERMINAÇÃO DE SERVIÇOS E RECURSOS DIPONÍVEIS DE UM AMBIENTE DE GRID COMPUTACIONAL
SISTEMA DISTRIBUÍDO DE MONITORAMENTO/DETERMINAÇÃO DE SERVIÇOS E RECURSOS DIPONÍVEIS DE UM AMBIENTE DE GRID COMPUTACIONAL Thais Cabral de Mello, Bruno Schulze, Luis Rodrigo de Oliveira Gonçalves 1 Laboratório
Leia maisManual de Utilização. Gerenciador do Cartão VALID
Manual de Utilização Gerenciador do Cartão VALID Sumário Introdução...3 Iniciando o Gerenciador do Cartão...5 Identificando o Cartão Ativo...6 Mostrar os certificados armazenados no cartão...7 Mostrar
Leia maisIntrodução à Computação para Engenharia MAC2166 Prof. Dr. Paulo Miranda IME-USP. Aula 1 Introdução à Computação
Introdução à Computação para Engenharia MAC2166 Prof. Dr. Paulo Miranda IME-USP Aula 1 Introdução à Computação Eventos históricos: 1) Primeiro computador a válvulas, o Eletronic Numeric Integrator And
Leia maisGerência de Redes Turma : V
Gerência de Redes Turma : 20171.5.01405.1V Fundamentos do Gerenciamento de Redes Prof. Thiago Dutra Agenda n Administrar x Gerenciar n Contexto Atual n O Gerente de Rede n Gerenciamento
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisPROPOSTA TÉCNICA / COMERCIAL
PROPOSTA TÉCNICA / COMERCIAL SERVIÇO DE BACKUP ONLINE EM NUVENS 1 Prezado(a) Apresentamos a proposta de solução integrada de tecnologia, oferecendo serviços com rotinas automatizadas para backup, em nuvem,
Leia maisComparação de ferramentas Grid tipo Desktop Computing Boinc, XtremWeb e Condor
Comparação de ferramentas Grid tipo Desktop Computing Boinc, XtremWeb e Condor Resumo Almir Jose da Cruz Universidade Federal do Rio Grande do Sul (UFRGS) Porto Alegre RS Brasil almircruz@ig.com.br Este
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Leia maisManual de Utilização. Gerenciador do Token Athena
Manual de Utilização Gerenciador do Token Athena Sumário Introdução... 3 Iniciando o Gerenciador do Token... 5 Identificando o Token Ativo... 6 Mostrar os certificados armazenados no token... 7 Mostrar
Leia maisSegurança da Informação. Alberto Felipe Friderichs Barros
Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca
Leia maisCSI463 Segurança e Auditoria de Sistemas
CSI463 Segurança e Auditoria de Sistemas Prof. Fernando Bernardes de Oliveira https://sites.google.com/site/fboliveiraufop/ Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Aplicadas ICEA
Leia maisARQUITETURA DE SISTEMAS OPERACIONAIS. VISÃO GERAL DE UM SISTEMA OPERACIONAL Prof. André Luís Alves E. M. DR. LEANDRO FRANCESCHINI
ARQUITETURA DE SISTEMAS OPERACIONAIS VISÃO GERAL DE UM SISTEMA OPERACIONAL Prof. André Luís Alves E. M. DR. LEANDRO FRANCESCHINI INTRODUÇÃO Programas computacionais (ou software) constituem o elo entre
Leia maisComputação Distribuída de Alto desempenho
Computação Distribuída de Alto desempenho Relevância do Tema Podem ser observados os recentes avanços alcançados nestas ultimas décadas na ciência da computação particularmente no que se refere à computação
Leia maisGrids Computacionais. Marcelo Musci. musci@terra.com.br. Computação de Alto Desempenho. Jun/2004. Profa. DSc. Cristiana Bentes
Grids Computacionais Marcelo Musci musci@terra.com.br Computação de Alto Desempenho Jun/2004 Profa. DSc. Cristiana Bentes Roteiro Conceituação Características de Grids Aspectos da Computação em Grid Soluções
Leia maisManual de instalação, configuração e utilização do Enviador XML
Manual de instalação, configuração e utilização do Enviador XML 1 Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda
Leia maisAlcides Pamplona
Alcides Pamplona alcides.pamplona@gmail.com Objetivos Gerais Capacitar o aluno a compreender os paradigmas dos Bancos de Dados Distribuídos, visando sua aplicação na análise e projeto de bancos de dados
Leia maisADMINISTRANDO O WINDOWS SERVER 2012
20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas
Leia maisGerência de Redes Visão Geral
Gerência de Redes Visão Geral Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Gerenciamento de Redes Evolução do Gerenciamento Áreas Funcionais Elementos do Gerenciamento Plataformas
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisAULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de
Leia maisA instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador
A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Desenvolvimento de AnyConnect para o ampère Habilitador
Leia maisSistemas Operacionais Distribuídos
Sistemas Operacionais Distribuídos Introdução O uso de redes locais e da Internet está amplamente difundido mesmo para uso doméstico. Mas para que tais recursos físicos sejam aproveitados da melhor forma
Leia maisUso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home
Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros
Leia maisSegurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Leia maisServiço de Autenticação
www.ufmg.br/dti Serviço de Autenticação Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Histórico Serviço de diretório Objetivos da solução Agenda Servi ç o de diret ó rio para autentica
Leia maisDeclaração de Segurança
Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia
Leia maisApresentação da Disciplina
Apresentação da Disciplina Laboratório de Sistemas Operacionais Prof. Fernando Nakayama de Queiroz fernando.queiroz@ifpr.edu.br Sobre o professor... Fernando Nakayama de Queiroz fernando.queiroz@ifpr.edu.br
Leia maisSistemas Operacionais (SO)
Sistemas Operacionais (SO) Fundamentos Prof. Eduardo Abordagens SO Moderno (importância) Funções básicas Definição Componentes de um SC Objetivos de um SO Serviços de um SO Abstrações Tipos de SO Estudo
Leia maisTipos de Clusters. Introdução. Introdução 21/03/12
Tipos de Clusters Prof. Msc. André Luiz Nasserala Pires nassserala@gmail.com! Cluster pode ser definido como um sistema onde dois ou mais computadores trabalham de maneira conjunta para realizar processamento
Leia maisO que é um sistema distribuído?
Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores
Leia maisPROJETO MyGridGIS =================== Autora: Carla Osthoff (LNCC) Caracterização e Justificativa ================================
PROJETO MyGridGIS =================== Autora: Carla Osthoff (LNCC) Caracterização e Justificativa ================================ Neste início de milênio, o Brasil enfrenta grandes desafios para administrar
Leia maisProgramação de Computadores I - PRG1 Engenharia Elétrica
Programação de Computadores I - PRG1 Engenharia Elétrica Edilson Hipolito da Silva edilson.hipolito@ifsc.edu.br - http://www.hipolito.info Aula 03 - Conceitos: Hardware, Software, Sistema Operacional Roteiro
Leia maisTópicos Especiais em Redes de Telecomunicações
Tópicos Especiais em Redes de Telecomunicações SDN e NFV Prof. Rodrigo de Souza Couto PARTE 2 NETWORK FUNCTION VIRTUALIZATION (NFV) 2 Bibliografia Esta aula é baseada nos seguintes trabalhos: Dissertação
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisRedes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel
Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes
Leia mais3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Leia maisSegurança Sistemas Distribuídos. junho de 2017
Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação
Leia maisSistemas Operacionais. Universidade Federal de Minas Gerais. Aula 1. Introdução
Aula 1 Introdução O que são? Porque estudar? História Componentes de SO Referências Capítulo 1 Capítulos 2 e 3: folhear. O que é um sistema operacional? Um programa governo, controla a interação entre:
Leia maisFirewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
Leia maisPROTÓTIPO DE UM SISTEMA DE MONITORAMENTO DE ANIMAIS DOMÉSTICOS UTILIZANDO RFID.
PROTÓTIPO DE UM SISTEMA DE MONITORAMENTO DE ANIMAIS DOMÉSTICOS UTILIZANDO RFID. Aluno(a): Filipe Roberto Tavares Orientador: Mauro Marcelo Mattos Agenda Introdução Objetivos Fundamentação teórica Trabalhos
Leia maisSubsistemas de E/S Device Driver Controlador de E/S Dispositivos de E/S Discos Magnéticos Desempenho, redundância, proteção de dados
Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Gerência de Dispositivos Subsistemas de E/S Device Driver Controlador de E/S
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS CUP Disk Memoey CUP Memoey Disk Network CUP Memoey Disk Introdução aos Sistemas Distribuídos 1 Sumário Evolução Problema/Contexto O que é um Sistema Distribuído? Vantagens e Desvantagens
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisPolítica de Privacidade
Please note: this document is only available in Portuguese language Anmerkung: Dieses Dokument ist nur in portugiesischer Sprache verfügbar Leia atentamente os termos e condições abaixo Em atenção e respeito
Leia maisPARALELISMO NO NÍVEL DO PROCESSADOR
UNIP Universidade Paulista. Campus Brasília. PARALELISMO NO NÍVEL DO PROCESSADOR ALUNO: Lucas da Silva Dias ALUNO: Gleidson Rosa da Silva ALUNO: Gustavo da Silva Martins ALUNO: Marcelo Nery Lima RA: C633EB-1
Leia maisSistemas Operacionais. Prof. Andrique Amorim
Sistemas Operacionais Prof. Andrique Amorim A disciplina Conceitos básicos Arquitetura e organização dos computadores Evolução dos sistemas operacionais Estruturas de sistemas operacionais Gerência de
Leia maisApresentação. Ementa da Disciplina. Objetivo da Disciplina. DCA-108 Sistemas Operacionais. Referências Bibliográfica. Referências Bibliográfica
DCA-108 Sistemas Operacionais Luiz Affonso Guedes www.dca.ufrn.br/~affonso affonso@dca.ufrn.br Apresentação Disciplina básica do curso de Engenharia de Computação Carga-horária: 60h teóricas Associadas
Leia maisARQUITETURA DE SISTEMAS DISTRIBUÍDOS
ARQUITETURA DE SISTEMAS DISTRIBUÍDOS AULA 02 Evolução do Processamento Paulo Franco Paulo.franco@outlook.com Evolução do Processamento A evolução do processamento de informações ocorreu basicamente de
Leia maisPROJETO LÓGICO DE REDE
Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela
Leia maisINTRODUÇÃO A SISTEMAS OPERACIONAIS
INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes
Leia maisSistema de arquivos Distribuidos
Sistema de arquivos Distribuidos Luiz Carlos, Rafael Tavares, Aline Universidade Estacio de Sá 4 de novembro de 2013 (Universidade Estacio de Sá) Arquitetura de Sistemas 4 de novembro de 2013 1 / 16 Introdução
Leia maisGERENCIADOR DE REDE NTOP
GERENCIADOR DE REDE NTOP Anderson Escobar Hammes Rafael Schulte Marcos Pachola Horner Universidade Católica de Pelotas UCPel GERENCIAMENTO DE REDE Gerenciamento de rede é controlar todos os equipamentos
Leia maisIntrodução aos Sistemas Operacionais
1 Introdução aos Sistemas Operacionais 1.1 O que é um sistema operacional 1.2 História dos sistemas operacionais 1.3 O zoológico de sistemas operacionais 1.4 Conceitos sobre sistemas operacionais 1.5 Chamadas
Leia maisINTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
CURSO DE PÓS GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. REGINALDO CAMPOS regis.campos@uol.com.br INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Lista de Disciplinas 2 INTRODUÇÃO À SEGURANÇA
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas
Leia maisIntrodução à Programação de Computadores Fabricação Mecânica
Introdução à Programação de Computadores Fabricação Mecânica Edilson Hipolito da Silva edilson.hipolito@ifsc.edu.br - http://www.hipolito.info Aula 03 - Conceitos: Hardware, Software, Sistema Operacional
Leia maisSistemas Operacionais
Sistemas Operacionais Prof. Fabio Augusto Oliveira Processos O processador é projetado apenas para executar instruções, não sendo capaz de distinguir qual programa se encontra em execução. A gerência de
Leia maisSSC510 Arquitetura de Computadores. 10ª aula
SSC510 Arquitetura de Computadores 10ª aula ARQUITETURA MIMD COM MEM. DISTRIBUÍDA MPP, CLUSTERS, GRADES, CLOUD PROFA. SARITA MAZZINI BRUSCHI Arquitetura MIMD com Memória Distribuída As arquiteturas MIMD
Leia maisMINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA
MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA 1. Número e Título do Projeto: OEI BRA09/004 - Aprimoramento da sistemática de gestão do Ministério da Educação
Leia maisArquitetura e organização de computadores
Arquitetura e organização de computadores 3º. Semestre - Sistemas de informação Prof. Emiliano S. Monteiro Classificação de computadores Grande porte: Supercomputadores e Mainframes Médio porte: Minicomputadores
Leia mais