Interface Básica para um Servidor Universal

Slides:



Advertisements
Apresentações semelhantes
Criptografia Assimétrica
Advertisements

Sistemas Distribuídos
Atravessando Firewalls em IP Móvel
BANCO DE DADOS Transparências baseadas no capítulo 1 do livro de KORTH e SILBERCHATZ e 1 e 2 do livro de ELMASRI e NAVATHE. Juliana Amaral e Rodrigo Baroni.
Tecnologias e ferramentas para garantir a segurança de informações
Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
Tecnologias e Ferramentas para Garantir a Segurança Prof. Luciel Henrique de Oliveira Trabalho 6 - Alexsandra Amicucci.
Trabalho 6 Fernando Baliani da Silva. Certificação digital Tecnologias e Ferramentas para Garantir a Segurança.
Segurança em Redes - Código Seguro
UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO - UFES CENTRO DE CIÊNCIAS AGRÁRIAS - CCA DISCIPLINA DE INFORMÁTICA - ENG05207 Aula 09 –a Banco de dados Profs: Dr.
Web Services Erika Hmeljevski Estefania Borm Leonardo Malagoli
Segurança da Camada de Transporte
Sistema de Certificação Digital de Livros Eletrônicos
Selos Eletrônicos Estado do Amazonas.
Segurança de dados william.
Fundação Aplicações de Tecnologias Críticas - Atech
Desenvolvimento de Sistemas Seguros
Protocolos Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. Sequência: início e fim. Características:
Tecnologias de Linguagens para Banco de Dados
Public Key Infrastructure PKI
Exame de Defesa de Mestrado
Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Computação e Estatística Servidor de Documentos XML Usando.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
TRABALHO 6 FABIO BONAMIN. FERRAMENTAS PARA GARANTIR A SEGURANÇA ICP é a Infra-estrutura de Chaves Públicas Documento eletrônico que permite efetuar transações.
Laboratório de Programação I Carlos Oberdan Rolim Ciência da Computação Sistemas de Informação.
Web Services Uninorte Semana de Tecnologia da Informação
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Universidade Estadual de Santa Cruz - UESC
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Documentos Digitais Aula 9.
Aula Virtual Streaming multimídia Ciência de Contexto/Adaptabilidade.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
CERTIFICADO DE ATRIBUTOS
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Gerenciamento de chaves públicas
Sistemas Seguros Criptografia Simétrica e Assimétrica
SPED e Certificação Digital
Tecgraf PUC-Rio Setembro de 2013 Introdução ao Openbus.
CURSO GESTÃO ESTRATÉGICA DA PRODUÇÃO SISTEMAS DE INFORMAÇÃO E TECNOLOGIA RAFAEL F P BRIARD TRABALHO 9.
Regras de escopo Escopo: trecho de codificação no qual o identificador possui significado Escopo de função: identificador válido dentro do trecho de uma.
Controle de Acesso Kerberos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Introdução a Banco de Dados Aula 04
Unidade 1 – Introdução a J2EE Prof.: Henrique Santos
Consulta a XBRL usando Certificado Digital Eduardo Mazza Batista Centro de Informática Universidade Federal de Pernambuco Recife - PE 01/30/2007.
Integração de Ferramentas CASE
Ultimos recursos Jobson Ronan
ICP-BRASIL CERTIFICADO DIGITAL
Criptografia Assimétrica e Autenticação de Mensagens
Sistemas de Informação Segurança e Auditoria de Sistemas SI19 – Criptografia – Parte E Prof. Edson Yassuo
Introdução à Criptografia Moderna Seminário do Projeto 2 8/6/20151André Guedes - agl / Rodrigo Diêgo - rdma.
Programação Distribuída em Java Aula Na aula passada vimos: O protocolo UDP –Características principais –Velocidade x confiabilidade A classe DatagramPacket.
Capítulo 6: SAD – Arquitetura e aspectos de rede e segurança
Análise de estratégias para implantação de segurança em arquiteturas orientadas a serviços Dezembro/2010 Itabaiana/SE Universidade Federal de Sergipe –
Aluno: Fillipe Oliveira Lima
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
VISÃO GERAL DA ÁREA DE SEGURANÇA DA INFORMAÇÃO  ESTÁ RELACIONADA COM A PROTEÇÃO DE UM CONJUNTO DE INFORMAÇÕES, NO SENTIDO DE PRESERVAR O VALOR QUE POSSUEM.
Universidade Estadual de Campinas Gestão estratégica da Produção Trabalho 6: Tecnologias e Ferramentas para Garantir a Segurança Cláudio José de Sousa.
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Versão 1 - julho/2013 Tecgraf PUC-Rio Novembro de 2013 Introdução ao OpenBus.
Acessando banco de dados com JAVA.  Linguagem independente de plataforma; ◦ “Write once, run anywhere” ◦ JVM  Java Virtual Machine  Mecanismo que permite.
Aspectos de Segurança Autenticação e Controle de Acesso Ricardo Cavalcanti Jobson Ronan
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Interface Básica para um Servidor Universal Flávia Linhalis Orientação: Prof. Dr. Dilvan de Abreu Moreira

Roteiro da Apresentação Introdução Objetivo Tecnologias de Desenvolvimento Visão Geral Conclusões e Trabalhos Futuros

Introdução Servidor Universal Vantagens banco de dados/servidor capaz de armazenar os mais diversos tipos de objetos Vantagens Informações em apenas um formato fornecidas de maneiras diferentes Evita redundância de informações

Roteiro da Apresentação Introdução Objetivo Tecnologias de Desenvolvimento Visão Geral Conclusões e Trabalhos Futuros

Objetivo BD Usuário Aplicação Servidor universal é necessário porque as aplicações são agentes de software e podem trabalhar com variados tipos de objetos. Interface entre aplicações e banco de dados do servidor universal se torna necessária.

A Interface Funções da Interface Básica para um Servidor Universal receber e verificar a autenticidade dos agentes executar os agentes de forma segura controlar o tempo de vida dos agentes Vantagens Java como linguagem de consulta. Proporciona abertura, pois os agentes podem carregar objetos no banco de dados e se conectarem a recursos externos.

Roteiro da Apresentação Introdução Objetivo Tecnologias de Desenvolvimento Visão Geral Conclusões e Trabalhos Futuros

Criptografia Proporciona confidencialidade de dados. Método de Criptografia (Codificação) Mensagem Criptografada Método de Criptografia (Decodificação) Mensagem Mensagem Pode utilizar chave privada ou pública.

Chave privada é evidência de identidade. Assinatura Digital Chave privada é evidência de identidade. Mensagem + Mensagem Assinada Mensagem Hash Codificação Mensagem Assinada + Hash = OK Decodificação

Certificados Chave pública recebida é autêntica? Um certificado é uma declaração assinada pelo possuidor de uma chave privada dizendo que uma chave pública é autêntica.

Assinaturas Digitais em Java API de segurança para assinatura de dados. Arquivos JAR podem ser assinados. Ferramenta keytool para manipulação de chaves e certificados. Ferramenta jarsigner para assinar JARs.

Assinaturas Digitais em Java Aplicação Keytool jar - gerar Aplicação.jar keystore ch. Privada Keytool jarsigner certificado - exportar ch. pública certificado AplicaçãoAss.jar

Assinaturas Digitais em Java Arquivos do JAR ________________________ manifest ______ .SF ______ hashes hashes .DSA Assinatura + certificado

Assinaturas Digitais em Java manifest .SF JAR .DSA ________________________ ________________________ ________________________ Assinatura + certificado hashes novos hashes hashes hashes novos = OK OK = = OK

O Agente Gateway Desenvolvido para garantir a autenticidade dos agentes. ServerFTP JarVerifier CertificateVerifier JAR JAR OK conexão ClientFTP

Controle de Acesso Autorização para acesso aos roots do banco de dados e aos recursos do sistema. Interface com o Banco de Dados SecurityManager

A Interface com o BD Definição de métodos para acesso ao BD Manipulação de roots Manipulação de grupos permissões de acesso entre roots e grupos dois grupos criados: superusers e commonusers Controle de threads controle de acesso durante a execução dos agentes

O SecurityManager É uma classe de Java que controla o acesso aos recursos do sistema. Políticas de segurança em Java Permissões são explicitadas em um policyfile Podem ser associadas a um certificado e a uma URL SecurityManager monitora o policyfile automaticamente

Execução Segura Keytool certificado - importar AplicaçãoAss.jar keystore Policy files JVM certificado válido SecurityManager

O Pool de Agentes Agentes autenticados pelo Gateway poderão ser executados pelo Pool. Pool JarRunner TimeCounter Agente Gateway Agente 1 Agente 2 Agente N . . . Conexão com outros hosts

Roteiro da Apresentação Introdução Objetivo Tecnologias de Desenvolvimento Visão Geral Conclusões e Trabalhos Futuros

Visão Geral da IBSU BD Universal Root 1 Root 2 Root N ... Interface com o BD Security Manager Pool de Agentes Agente 2 Gateway ... Agente 1 Agente N Agente 1

Roteiro da Apresentação Introdução Objetivo Tecnologias de Desenvolvimento Visão Geral Conclusões e Trabalhos Futuros

Conclusões Pool é um ambiente para a execução aberta e segura de agentes. Gateway, SecurityManager e Interface com o BD proporcionam segurança. Java proporciona abertura e flexibilidade. Agentes possuem todos os recursos da plataforma à sua disposição. Agentes podem carregar objetos no BD. Consultas mais flexíveis feitas em Java.

Trabalhos Futuros Implementar a Interface com o BD para SGBDs comerciais. Implementar uma subclasse do Security Manager ao invés de um policy file. Implementar a Interface com o BD para trabalhar com JavaSpaces. Armazenamento de objetos compartilhados por uma rede de recursos Java. Interface entre agentes e os serviços e dados.

Obrigada