A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Middleware na Internet2 Equipe: Cláudia Brito Lyra Nunes da Silva Clindemberg Mendes Patrício Luiz Eugênio Fernandes Tenório Marcelo Faro do Amaral Lemos.

Apresentações semelhantes


Apresentação em tema: "Middleware na Internet2 Equipe: Cláudia Brito Lyra Nunes da Silva Clindemberg Mendes Patrício Luiz Eugênio Fernandes Tenório Marcelo Faro do Amaral Lemos."— Transcrição da apresentação:

1 Middleware na Internet2 Equipe: Cláudia Brito Lyra Nunes da Silva Clindemberg Mendes Patrício Luiz Eugênio Fernandes Tenório Marcelo Faro do Amaral Lemos Marco Antônio Costa Simões Paula Geralda Barbosa Coelho Saulo Cavalcanti Melinconico Simith Middleware na Internet2

2 Apresentação Introdução Middleware na Internet2 Core Middleware Upperware –Telemedicina –Ensino à Distância Middleware na Internet2

3 Internet2 (1/2) Definição –Internet para fins acadêmicos, governamentais e de pesquisa Objetivo –Dar suporte a aplicações de ensino, aprendizado e pesquisa colaborativa Diferenças em relação a Internet –IPv6 (128bits) –QoS –Maior velocidade de acesso

4 Internet2 (2/2) Topologia –GigaPOPs : pontos de interconexão e distribuição de serviços –Backbones: Abilene e vBNS Middleware na Internet2

5 Middleware (1/3) Definição –Camada de software localizada entre a aplicação e o SO Middleware na Internet2 Aplicação Middleware API Middleware SO API SO Comun.Armaz.Process. Aplicação Middleware API Middleware SO API SO Comun.Armaz.Process. Rede Host1 Host2

6 Middleware (2/3) Objetivo –Promover padronização e interoperabilidade Tipos –Monitor de Processamento de Transação Provê um ambiente completo para aplicações Transacionais que acessam banco de dados relacionais. –Remote Procedure Call (RPC) Permite que o código de uma aplicação invoque um procedimento que está localizado em um sistema remoto, sincronamente. Middleware na Internet2

7 Middleware (3/3) – ORB (Object Request Broker) Similar à RPC, porém é projetado para ser usado em projetos que requerem uma abordagem estritamente orientada à objeto. – Middleware Orientado a Mensagens As informações são passadas através de mensagens entre duas ou mais aplicações. A informação pode ser passada assincronamente, onde o transmissor não precisa esperar por uma resposta. Middleware na Internet2

8 Internet2 Middleware Initiative (I2-MI) Objetivo principal Promover a distribuição de um “nível intermediário” de conectividade de rede nacional(EUA) Esta camada de conectividade reside sobre o nível de conectividade IP Prover interoperabilidade de aplicações e dados para o ensino superior e pesquisa Middleware na Internet2

9 Objetivos Criação de infra-estrutura de middleware interoperável entre os membros da Internet2 e comunidades afins –Fazer acontecer –Ser um verdadeiro intermediário –Integrar a maior variedade de aplicações possível –Prover interoperabilidade entre os campi Middleware na Internet2

10 Princípios de Software Pouca dependência da infra-estrutura permitindo uma fácil evolução tecnológica Resultados rápidos Econômico e tecnicamente barato Adequar-se às características específicas das Universidades Fácil de usar Middleware na Internet2

11 Visão Geral Middleware na Internet2

12 Áreas de Atividade (1/8) MACE (Middleware Architecture Committee for Education) –Estrutura gerencial central da I2-MI –Prover as diretrizes técnicas –Criados 3 Workgroups: Diretórios PKI (Public Key Infrastructure) Autenticação e Autorização na Web Middleware na Internet2

13 Áreas de Atividade (2/8) Early Harvest e Early Adopters –Early Harvest: Estabelecer conjunto de melhores práticas para identificadores, autenticação e diretórios. –Early Adopters: Fase de laboratório do Early Harvest. Responsável pela distribuição do protótipo do middleware central entre 11 campi nos EUA. –Financiados pela NSF(National Science Foundation) Middleware na Internet2

14 Áreas de Atividade (3/8) Early Harvest –Realizado um workshop em Setembro, 1999 em Denver, Colorado para resumir as definições consensuais e estabelecer um 1 o documento de melhores práticas para middleware na Internet2 –Identificadores: base do middleware –Autenticação e diretórios: tópicos mais relacionados com identificadores Middleware na Internet2

15 Áreas de Atividade (4/8) Early Adopters –Formado por 11 universidades americanas –Estão implementando e testando middleware baseado nas definições do Early Harvest –Devem fornecer feedback para a continuidade dos trabalhos do Early Harvest Middleware na Internet2

16 Áreas de Atividade (5/8) PKI Activities –Definir soluções específicas de PKI para Universidades –Trabalhar em parceria com o governo federal no fPKI(Federal PKI) e PKI-for-NGI(PKI-for-Next Generation Internet) –No futuro definir as diretrizes para um protótipo de PKI para educação superior Middleware na Internet2

17 Áreas de Atividade (6/8) Shibboleth –Shibboleth = palavra ou identificador pelo qual um grupo de pessoas ou computadores podem reconhecer uns aos outros. –Parceria com a IBM –Visa definir os requisitos funcionais para uma infra- estrutura inter-institucional para compartilhamento de recursos Middleware na Internet2

18 Áreas de Atividade (7/8) Beta Grid –Esforço da NSF PACI para distribuir 20 a 100 nós através das universidades e interconectá-los de forma transparente Middleware para área médica –Desenvolver abordagens para serviços centrais de middleware que atendam às demandas específicas das faculdades de medicina –Parcerias com organizações médicas e fornecedores de software para área médica(CORBA-MED) Middleware na Internet2

19 Áreas de Atividade (8/8) Diretórios –Avaliar a necessidade de uma base de dados comum para as Universidades –Avaliar a necessidade de um subschema de diretórios para education (eduPerson) –Serviço de busca unificado inter-institucional Middleware na Internet2

20 Core Middleware (1/2) Identidade –Marca exclusiva de uma entidade (pessoa, máquina, serviço, grupo) através de identificadores Autenticação –Identificação de que uma entidade é realmente aquela identidade Diretórios –Onde as características básicas da identidade é armazenada Autorização –O que é permitido fazer para uma entidade Middleware na Internet2

21 Core Middleware (2/2) PKI (Public Key Infrastructure ) –Ferramentas de criptografia e autenticação para serviços de segurança Middleware na Internet2

22 UUID Student and/or employer id Person registry ID Account login ID Enterprise-LAN ID Student ID card Net ID address Library/departmental ID Publicly visible ID (and pseudo-SSN) Pseudonymous ID Identidade Tipos de Identificadores Middleware na Internet2

23 Características Gerais dos Identificadores (1/3) Unicidade (em um dado contexto) Burro X Inteligente (quando subcampos têm um propósito) Legibilidade(máquina X homem X dispositivo) Disponiblidade (central X fornecido localmente) Resolver mapeamento (como o identificador é mapeado a seu objeto associado) Middleware na Internet2

24 Características Gerais dos Identificadores (2/3) Metadados (associado com a atribuição e a definição de um identificador) Persistência (permanência do relacionamento entre o identificador e o objeto específico) Granularidade (o grau a que um identificador denota uma coleção ou um componente) Formato (Verificação dos dígitos) Middleware na Internet2

25 Características Gerais dos Identificadores (3/3) Versões (podem as características definir uma mudança do identificador sobre o tempo) Capacidade (limitações do tamanho impostas na escala do domínio ou do objeto) Extensibilidade (a potencialidade para estender inteligentemente um identificador para ser a base para um outro identificador) Middleware na Internet2

26 Questões Fundamentais Semântica e sintaxe : o que nomeia e como o nomeia ? Domínio : quem emite e sobre qual espaço é o identificador único ? Revogação : pode o sujeito sempre receber um identificador diferente ? Reassociação : pode o identificador sempre ser atribuído a um outro objeto ? Opacidade : o sujeito do mundo real é facilmente deduzido a partir do identificador ? Middleware na Internet2

27 Autenticação Definição –Processo de estabelecer, se um sujeito do mundo real é ou não quem ou o que seu identificador diz que é. A identidade pode ser comprovada por: algo que você conhece, como um senha algo que você tem, como smartcards, mecanismos de desafios de resposta, ou certificados de chaves públicas algo que você é, como uma foto de identificação positiva, impressão digital, e biométrico Middleware na Internet2

28 Op ções de Autenticação Baseada em Senha: –Texto transparente –Kerberos (Microsoft ou K5 flavors) Baseada em Certificado – SSH –Depende de PKI Outros - desafio-resposta, biométricos, etc. –Desenvolvimento e barateamento de hardware e software Middleware na Internet2

29 Autorização Controle de Acesso Determina o que um sujeito do mundo real(identificado por sua identidade) pode fazer com um objeto ou recurso da rede É o workgroup do Core Middleware que está menos desenvolvido Será a Base para o Workflow Middleware na Internet2

30 Desafios da Autorização Onde armazenar as características da autorização(diretórios,arquivos, smartcards) Como transportar estas características para as aplicações(RPC, tokens) Como assegurar um significado consistente e validade para valores associados a estas características (semântica da ACL) Mecanismo de atribuição de permissões Middleware na Internet2

31 Diretórios (1/4) Armazenam informações importantes de pessoas, processos, recursos e grupos –utilizadas para autenticação e customização Armazenamento em área comum –diversas aplicações podem acessar os dados de diferentes lugares Middleware na Internet2

32 Diretórios (2/4) Conceitos chaves – schema : seqüência de campos em um banco de dados – namespace : nomes dos campos ex.: fotos, permissões, bookmarks... – attributes values : conteúdo dos campos – identifiers : índices no banco de dados ex.: n° do seguro social, identificadores únicos, ... Middleware na Internet2

33 Diretórios (3/4) Criando um serviço de diretórios para um Campus – Projetando o diretório uso no campus, políticas de acesso e atualização de conteúdo, fontes de informação, identificação das aplicações que podem fazer uso do diretório – Desenvolvendo o diretório adoção de uma arquitetura técnica que suporte os critérios de projeto com uma implementação robusta e escalar, construção de interfaces entre os sistemas legados e o diretório – Operando o diretório ferramentas para atualizar as informações, expansão da base de aplicações, atualização da infra-estrutura Middleware na Internet2

34 Diretórios (4/4) Considerações técnicas – Centralização vrs distribuição do gerenciamento – Otimização da consulta – Sincronização dos dados – Balanceamento de carga e backup (soluções proprietárias) – Redundância – Replicação – Segurança – Políticas de acesso aos dados – Integração com legado Middleware na Internet2

35 PKI (1/7) Definição: – Infra-estrutura que permite a utilização de uma rede pública (ex. Internet) de uma maneira mais segura com base na tecnologia de chave pública de criptografia e certificados digitais. Middleware na Internet2

36 PKI (2/7) Fundamentos da PKI: –Certificados –Certification Authority (CA) –Registration Authority (RA) –Diretórios para armazenar os certificados e chaves –Modelo de confiança (Trust Model) –Políticas Middleware na Internet2

37 PKI (3/7) Certificados digitais: –Estabelece suas credenciais utilizadas em transações na Internet, garantindo sua autenticidade –Sempre emitido por uma autoridade de certificação (CA) –Padrão atual em estudo na Internet 2 é o X.509 Middleware na Internet2

38 PKI (4/7) Certification Authority (CA) : –Autoridade na rede responsável por emitir e gerenciar credenciais de segurança e chaves públicas –Antes de emitir os certificados, verifica as informações do requisitante do certificado com as autoridade de registro (RA) Middleware na Internet2

39 PKI (5/7) Registration Authority (RA) : –Autoridade na rede responsável por verificar as requisições de certificados digitais e confirmar a criação com as autoridades de certificação (CA) Middleware na Internet2

40 PKI (6/7) Modelo de confiança (Trust Models) : –Normalmente as CAs estão localizadas em organizações diferentes –Estabelece como serão os relacionamentos entre autoridades de certificação (CA) –Hierarquia vs Bridges Middleware na Internet2

41 PKI (7/7) Usos da PKI e certificados: –Authenticação e Autorização –Assinatura eletrônica de documentos –Documentos e cifrados –Não-Repudiação –Canais seguros através da rede Middleware na Internet2

42 Upperware (1/2) Definição –Middleware orientado à aplicação Tipos –Middleware para aplicações em negócios Provê serviços e ferramentas para estender aplicações de negócios –Middleware para aplicações em pesquisa Provê serviços de gerência de rede para dar suporte a comunidade científica Middleware na Internet2

43 Upperware (2/2) –Middleware para aplicações em computação ubíqua Provê serviços de autenticação, diretórios e protocolos adicionais Middleware na Internet2

44 Telemedicina Benefícios –Área rural –Médicos, residentes e estudantes de medicina –Pesquisadores –Mais informações para pacientes Problemas –Técnicos –Acesso igual a todos –Custo elevado Middleware na Internet2


Carregar ppt "Middleware na Internet2 Equipe: Cláudia Brito Lyra Nunes da Silva Clindemberg Mendes Patrício Luiz Eugênio Fernandes Tenório Marcelo Faro do Amaral Lemos."

Apresentações semelhantes


Anúncios Google