Daniel Fernando Pigatto Orientadora: Prof. Dra

Slides:



Advertisements
Apresentações semelhantes
Desenvolvimento de Sistemas
Advertisements

PROJETO DE PESQUISA Alexandre Godoy Dotta
Análise e Projeto de Sistemas I
Criptografia Assimétrica
BENCHMARKING.
Metodologia de testes Nome: Gustavo G. Quintão
ENGENHARIA DE SOFTWARE Garantia de Qualidade de Software
Adélia Barros Testes de Software Adélia Barros
Objetivos do Capítulo Utilizar o processo de desenvolvimento de sistemas delineado neste capítulo e o modelo de componentes de SI, do Capítulo 1, como.
Teste de Software.
Auditoria de Sistemas ● Introdução
Segurança em Redes - Código Seguro
Bruno Tardiole Kuehne Orientador: Prof. Dr. Marcos José Santana
Sistemas Operacionais Planejamento de Experimento
Avaliação de Sistemas Operacionais
Sistemas Distribuídos e Redes de Computadores
Avaliação de Desempenho Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação Marcos José
Avaliação de Desempenho
Avaliação de Desempenho
Avaliação de Desempenho Introdução Aula 1 Marcos José Santana Regina Helena Carlucci Santana Universidade de São Paulo Instituto de Ciências Matemáticas.
Avaliação de Desempenho Introdução Aula 1 Marcos José Santana Regina Helena Carlucci Santana Universidade de São Paulo Instituto de Ciências Matemáticas.
Simulação de Sistemas Prof. MSc Sofia Mara de Souza AULA2.
Cadeia de Valor Fatores Críticos de Sucesso
Redes Privadas Virtuais (VPN)
TIPOS DE TESTES APLICÁVEIS E NÃO APLICÁVEIS AO PROJETO
TSDD Teste de segurança durante o desenvolvimento.
Pontifícia Universidade Católica de Campinas
Prof.Alfredo Parteli Gomes
Carlos Eduardo Calvente Ribeiro Universidade Federal do Rio de Janeiro
EEL878 – Redes de Computadores I
Aluno: Carlos Alberto de Albuquerque Silva Orientador: Prof. Dr
Projeto: Capacitação em GP
Segurança e auditoria de sistemas
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
IFSul – Campus Venâncio Aires
Desenvolvimento de Ambientes Virtuais
Teleprocessamento e Redes:
Apresentação do Curso de Ciência da Computação
ANÁLISE E DESENVOLVIMENTO
CURSO TÉCNICO EM SEGURANÇA DO TRABALHO
Aluno: Verônica Conceição Apoio: Danilo Oliveira e Jean Araújo Prof: Paulo Maciel Maio de 2014 MODCS – Workshop Avaliação de desempenho no consumo de energia.
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Marcio de Carvalho Victorino Processo Unificado. Unidade VI: Teste.
O que é? É o processo de investigação técnica com intuito de identificar a qualidade, a segurança e a exatidão do software desenvolvido. A validação do.
Tópicos Avançados em Redes de Computadores
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Processos do Design 27/09.
Gestão de Projetos de Software
Arquitetura de redes ISSO/OSI Liane Tarouco UFRGS.
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
CONECTIVIDADE Prof.: Alessandro V. Soares Ferreira
Segurança da Informação e seus Critérios
Integração.
Análise de estratégias para implantação de segurança em arquiteturas orientadas a serviços Dezembro/2010 Itabaiana/SE Universidade Federal de Sergipe –
Instituto Tecnológico de Aeronáutica Divisão: Engenharia Eletrônica e Computação CSC - PDTL Disciplina: CE 230 – Qualidade, Confiabilidade e Segurança.
AVALIAÇÃO DE PROCESSOS DE SOFTWARE
Aluno: Fillipe Oliveira Lima
Conceitos de Monitoramento
Abordagem Sistemática Guilherme Amaral Avelino Avaliação e Controle de Sistemas de Informação.
Introdução à Programação
ISO/IEC Prof. Dr. Sandro Ronaldo Bezerra Oliveira
ISO9001:2000 para Software Professor: Alexandre Vasconcelos Equipe: Amanda Pimentel Börje Karlsson Danielly Karine Erika Pessoa Jorge Cavalcanti Jose Edson.
TÉCNICAS DE ESTIMATIVAS
PROJETO SPICE ISO Integrantes: Erickson Balzaneli
1 Estimativa, Teste e Inspeção de Software Gerência de Projetos: Estimativa de Software Marcos Camada
Processos de Software Ludimila Monjardim Casagrande 1º Semestre Desenvolvimento e Qualidade.
Engenharia de Produtos
Bruna Cavallero Martins Universidade Católica de Pelotas.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
PROJETO E IMPLEMENTAÇÃO DE DECODIFICADORES DE CÓDIGO EM PLATAFORMAS FPGA Felipe de Oliveira de Araújo e Ricardo Ribeiro dos Santos Faculdade da Computação.
Transcrição da apresentação:

Segurança em Sistemas Embarcados Críticos – Utilização de Criptografia para Comunicação Segura Daniel Fernando Pigatto Orientadora: Prof. Dra. Kalinka Regina Lucas Jaquie Castelo Branco

Roteiro Sistemas Embarcados Críticos Segurança Criptografia INCT-SEC Proposta do Projeto

Sistemas Embarcados Críticos Sistemas ou dispositivos que executam funções dedicadas Responsáveis por uma função específica ou um conjunto restrito de funções específicas e co-relacionadas O mal funcionamento pode resultar em: Morte ou lesões graves a pessoas; Perdas ou danos a equipamentos; Danos ambientais.

Sistemas Embarcados Críticos Comunicação sem fio exige: Confiabilidade; Robustez; Segurança da informação; Disponibilidade dos canais de comunicação. Efetuar experimentos de falta de comunicação sem planejamento causa enormes prejuízos No caso de sistemas críticos, prejuízos incalculáveis (BREWER 2001)

Segurança Alvo de constantes investigações na computação Muitas vezes mal interpretada por projetistas como a adição de funcionalidades Segurança é tão importante quanto outras métricas de projeto (custo, desempenho, potência) Deve ser considerada como ponto fundamental do projeto

Segurança Soluções empregadas na computação empresarial e doméstica não satisfazem requisitos de aplicações embarcadas Muitos trabalhos encontrados não se prendem a detalhes de projeto (RAVI & RAGHUNATHAN, 2004)

Segurança Em sistemas embarcados, recursos de processamento podem ser facilmente extrapolados Conseqüências: falhas no envio de dados e no suporte a novas conexões Mudanças em tempo de projeto: Melhoramento da autonomia de bateria Desempenho normal com limitação de memória Sistemas seguros mesmo com possibilidade de ataques físicos ou lógicos (RAVI & RAGHUNATHAN, 2004)

Segurança Requisitos de segurança variam de acordo com o contexto abordado Requisitos mais freqüentes: User identification – validação de usuários Secure network access – autorização de acesso Secure communications – autenticação, confidencialidade, integridade de dados Secure storage – confidencialidade e integridade Content security – reforço na restrição de acesso Availability – disponibilidade 100% do tempo (KOCHER & HATTANGADY, 2004)

Criptografia O uso de comunicação sem fio: O uso de criptografia: Facilita que um usuário não autorizado tenha acesso a informações trafegadas O uso de criptografia: Garante que apenas usuários autorizados possam ter acesso a determinadas informações Dentre diversos tipos: Mecanismo Simétrico Mecanismo Assimétrico

Criptografia Mecanismo Simétrico Emissor e receptor utilizam a mesma chave

Criptografia Mecanismo Assimétrico Emissor utiliza uma chave pública Receptor utiliza uma chave privada

INCT-SEC Instituto Nacional de Ciência e Tecnologia em Sistemas Embarcados Críticos Missão: Elevar e agregar habilidades, competências e infra-estrutura necessárias para o desenvolvimento de sistemas embarcados críticos, com ênfase para veículos autônomos móveis.

INCT-SEC O Instituto se propõe a fomentar a pesquisa nas áreas de: Metodologias adequadas para o desenvolvimento de sistemas integrados de hardware/software; Algoritmos inteligentes e robótica; Engenharia de segurança e sistemas de comunicação sem fio; e Redes de sensores.

INCT-SEC Esquema das interações entre as diferentes áreas tecnológicas

Proposta de Projeto Deve auxiliar nos contextos de: Segurança por meio de algoritmos criptográficos; Obtenção de dados para avaliação de desempenho. Resultados obtidos com a avaliação de desempenho do ambiente e do impacto da implementação dos algoritmos criptográficos, permitirão também: Aprimorar estes elementos; e Incorporar resultados ao INCT-SEC.

Caracterização do Problema Necessidade de garantir a execução de tarefas em tempo real Uso de computadores dedicados Possibilidade de perdas de grandes quantias monetárias ou perdas humanas Motivos: mal funcionamento; e maior suscetibilidade a falhas.

Caracterização do Problema Comunicação sem fio Necessidade de garantir: Confidencialidade; Integridade; Autenticidade das informações trafegadas.

Objetivos Estudar e avaliar a utilização de criptografia para prover uma forma segura de comunicação em sistemas embarcados críticos Considerando o desempenho: Na utilização dos recursos computacionais: processador, memória etc. Em relação ao consumo de energia despendido.

Objetivos Obter expertise na área de segurança em Sistemas Embarcados Críticos Prover uma abordagem adequada; Prover uma distinção entre os algoritmos, tipos e tamanhos de chave mais apropriados para cada tipo de equipamento (veículo) abordado. Obtenção de principais conceitos e aspectos Possibilidade de elencar um mecanismo de autenticidade

Metodologia Revisão Bibliográfica e Investigação Determinação dos objetivos/problematização e proposta Prototipação evolutiva

Metodologia Implementação Análise e avaliação dos resultados Desenvolvimento do modelo real 4a. Experimentação real Análise e avaliação dos resultados Publicações

Metodologia Uso de diversos mecanismos para implementação de algoritmos criptográficos Comparar: Criptografia simétrica; Criptografia assimétrica. Averiguar: Tamanhos de chaves utilizados; e O fator de impacto causado pelas mesmas.

Metodologia Para implementar: Linguagem de programação C; Utilização de técnicas estatísticas para avaliar desempenho.

Cronograma Fases Período 2010 2011 2012 3 4 5 6 7 8 9 1 2 Cumprimento de créditos referente às disciplinas do mestrado Preparação para o exame de Proficiência em Inglês Análise crítica dos trabalhos relacionados Preparação para o Exame de Qualificação Estudo dos mecanismos de comunicação em sistemas embarcados críticos Implementação de Algoritmos Criptográficos para Comunicação em Sistemas Embarcados Críticos Elaboração de artigos científicos Redação da dissertação

Dúvidas?