Gerenciamento de Identidades

Slides:



Advertisements
Apresentações semelhantes
Sistemas distribuídos Metas de Projeto Prof. Diovani Milhorim
Advertisements

Sistemas Distribuídos
Universidade Federal do Rio de Janeiro
Engenharia de Software
Universidade Federal do Rio Grande
GERENCIAMENTO DE REDES PIM
Computação Distribuída
Governança de TI COBIT x ITIL
Escola de Ciência da Informação (ECI)
Sistemas Operacionais
Objetos Distribuídos Padrão CORBA
Redes para Automação Industrial
Sistemas Operacionais
Banco de dados distribuídos
Beyond Prototypes: Challenges in Deploying Ubiquitous Systems. (Nigel Davies and Hans-Werner Gellersen) Matheus Ricardo Uihara Zingarelli
PROGRAMA DE RECURSOS HUMANOS DA
Fernando Seabra Chirigati
SSL/TLS Universidade Federal do Rio de Janeiro Escola Politécnica
Metro Ethernet Aluno: Igor do Valle Campbell
Habilitando Conectividade Contínua e Segura [Nome] Microsoft Brasil
Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto
ZigBee Por: Thiago Soares de Carvalho
Titulo O futuro das redes de Telefonia móvel LTE
Segurança em Smart Grid
Luiz Augusto da Silva Alves Professo Luís Henrique Maciel Kosmalski Costa Professor Otto Carlos Muniz Bandeira Duarte Redes 2 Novembro 2010.
XEn Universidade Federal do Rio de Janeiro
Cloud Computing Universidade Federal do Rio de Janeiro
Redes GSM, GPRS e EDGE Aluno : Ricardo Di Lucia Santos
INSTITUTO UNIFICADO DE ENSINO SUPERIOR OBJETIVO
Sistemas Distribuídos
Segurança e auditoria de sistemas
Quanto as topologias da rede:
VPN (Virtual Private Network)
Desenvolvimento de um game para android os
Planejamento e Implantação de rede: Escritório de Publicidade
Grupo: Felipe de Menezes Jonathan Augusto Laura Panzariello
Engenharia de Software
Projeto multidisciplinar
Fundamentos de RC (parte 2)
Controle Distribuído da Concorrência
SISTEMAS OPERATIVOS UNIVERSIDADE EDUARDO MONDLANE FACULDADE DE ENGENHARIA ENGENHARIA INFORMÁTICA – PÓS LABORAL 2012 CADEIRA DE INFORMÁTICA.
S ISTEMAS O PERACIONAIS Prof. André Aparecido da Silva.
A abordagem de banco de dados para gerenciamento de dados
O primeiro passo para a nuvem
Aula 1 – Introdução a Redes de Computadores
Representação Arquitetural
Biometria – Leitores de Impressão Manual
VINICIOS FRANCO IECKER BRAVO DRE: OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.
Zeque - Grad. CC1 Sistemas Operacionais Curso de Ciência da Computação da UFPE Prof. José Queiroz - ZEQUE.
Network Virtualization: Breaking the Performance Barrier Departamento de Eletrônica – Escola Politécnica Programa de Engenharia Elétrica – COPPE Rafael.
VPN Virtual Private Network.
Controle de Acesso e Privacidade em Sistemas Sensíveis ao Contexto Carlos Eduardo Andrião.
Redes Complexas Silvia Benza Bareiro
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
Active Directory Services Serviço de Diretório Ativo
Redes e Manutenção de Computadores
Aluno: Fillipe Oliveira Lima
Programação para Internet
Integrações ao Sistema eSocial utilizando Webservices
Colégio Agrícola “José Bonifácio” Redes – Componentes de uma rede Prof. Carlos Eduardo Caraski.
Active Directory Profa. Priscila Facciolli Sistemas Operacionais.
Escola de Engenharia de Piracicaba Administração Sistema de Comunicação de Dados Aula 1 – Introdução Alberto Martins Júnior Flávio I. Callegari.
REDES Escola básica e secundaria de velas Escola básica e secundária de velas Trabalho realizado por: Tiago Moreira Turma: Profij 2-2.
Simple Network Management Protocol
Emerson Felipe GOVERNO DO ESTADO DE PERNAMBUCO ESCOLA TÉCNICA ESTADUAL MARIA EDUARDA RAMOS DE BARROS.
Ana Cláudia Feliciano Abreu Jonas Brito Maicon Ribeiro Marcelo Carvalho Marcelo Farias Marcos Rozzeto Pablo Alves Silvana Torres GESTÃO DO CONHECIMENTO.
Sistematizando Desafios de Pesquisa em Medicina Ubíqua Sérgio L. Rodrigues, Adenauer C. Yamin Universidade Católica de Pelotas - Pelotas/RS Programa de.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Gerenciamento de Identidades Redes de Computadores I
Transcrição da apresentação:

Gerenciamento de Identidades Universidade Federal do Rio de Janeiro Escola Politécnica EEL878 - Redes de Computadores I (2012.1) Prof.: Otto Carlos Muniz Bandeira Duarte Gerenciamento de Identidades Alunos (ECI, 7º período): Bernardo Tavares Narcizo Luiz Henrique Pinho de Sá Nilton Guedes Duarte

Introdução Gerenciamento de Identidades Identificação faz parte do nosso cotidiano Surgiu com a crescente necessidade de lidar com a autenticação na Internet

Introdução

Introdução

Introdução

Introdução Gerenciamento de Identidades Resolver o problema de múltiplas identidades criadas para cada serviço utilizado Realizar o controle de acesso para os serviços Privacidade Segurança

Fundamentos Entidade Identidade Identidade parcial Identificador Credencial

Fundamentos Entidade Pessoa Empresa Máquina Sítio da Internet Aplicação

Fundamentos Identidade Conjunto de atributos de uma entidade Conceito do mundo virtual União de subconjuntos, as identidades parciais

Fundamentos Identidade parcial Subconjunto de identidade Relacionado a um contexto específico Empresa Hospital Universidade

Fundamentos Identificador Credencial Informação que identifica a entidade Exclusiva dentro de um determinado contexto (sistema) Credencial Dá à entidade o direito de utilizar determinada identidade em um contexto Estabelecida entre a entidade ou emitida por um terceiro

Fundamentos Extraída de [1]

SGI Sistema de Gerenciamento de Identidades Principais operações Componentes Modelos Requisitos

SGI Principais operações Identificação Autenticação Autorização Auditoria

SGI Componentes Identidade Usuário Provedor de Serviços (SP) ou Parte Confiável Provedor de Identidade (IdP)

SGI Extraída de [2]

SGI Modelos Tradicional Centralizado Federado Centrado no Usuário

SGI Tradicional Silo ou Isolado Mais fácil de ser implementado Amplamente adotado Cada SP também é o IdP Custoso para o usuário Extraída de [3]

SGI Centralizado Único IdP Vários SP Compartilham entre si as identidades dos usuários Modo mais simples de se implementar o conceito de autenticação única (Single Sign-On – SSO) Extraída de [3]

SGI Centralizado Pontos desfavoráveis Ponto único de falha (IdP) Total controle sobre as informações do usuário Insucesso do Microsoft Passport Network Extraída de [3]

SGI Federado Autenticação dos usuários é distribuída entre os vários IdP IdP presentes em diferentes domínios administrativos (empresas, governos, universidades) Em cada domínio administrativo Usuários Um único IdP Vários SP

SGI Federado Extraída de [3]

SGI Federado Acordo realizado entre os IdP Usuário não precisa lidar com diversas identidades e processos de autenticação Assim como no modelo Centralizado, os atributos dos usuários ficam sob o poder dos IdP

SGI Centrado no Usuário Usuário detém o controle total sobre suas informações Modelo costuma ser implementado com base em algum dos outros modelos Usado através de um dispositivo físico (smartcard ou telefone celular) ou lógico

SGI Centrado no Usuário Extraída de [3]

Sistemas OpenID Windows CardSpace Projeto Higgins

Sistemas OpenSSO Shibboleth Liberty Alliance

Desafios Sociais Tecnológicos Confiabilidade Cultura Ponto único de falha Unificação

Conclusão Experiência do usuário mais simples e agradável Confiabilidade Single Sign-On Novas relações comerciais

Bibliografia JØSANG, Audun; POPE, Simon "User Centric Identity Management". 2005 NOGUEIRA, Michele; SANTOS Aldri; TORRES, Jenny; ZANELLA Angelita; DANIELEWICZ Yuri “Gerência de Identidade na Internet do Futuro”. 2011 WANGHAM, Michelle S.; MELLO, Emerson Ribeiro de; BÖGER, Davi da Silva; GUERIOS Marlon; FRAGA, Joni da Silva “Gerenciamento de Identidades Federadas”. 2010. Univali SEABRA, Eduardo Manuel Moreira “Gestão de Identidades e privacidade em redes de próxima geração”. 2009 - Universidade de Aveiro

Bibliografia 5. HOEPMAN, Jaap-Henk; JOOSTEN, Rieks; SILJEE, Johanneke “Comparing Identity Management Frameworks in a Business Context” 6. SANTOS, Daniel Ricardo Dos. “Gerenciamento de identidades e privacidade em ambientes de computação em nuvem”. 2011. Monografia (Graduação em Ciência da Computação) - UFSC. Florianópolis

Perguntas Qual a definição de Entidade? Cite os modelos de Sistemas de Gerenciamento de Identidades (SGI)? Quais as características do modelo Federado? Quais são as principais operações de um Sistema de Gerenciamento de Identidades (SGI)? Qual a função de um Provedor de Identidade (IdP)?