Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta 1/50000 MACA: uma solução para autenticação e autorização de usuários corporativos baseada no controle.

Slides:



Advertisements
Apresentações semelhantes
Desenvolvimento de Sistemas
Advertisements

AUTOMAÇÃO DA BIBLIOTECA Conselheiro Nilton Leite da Costa
Sistema Estadual de informática de Governo e ATI
Princípios de Organização Unidade IV
Sistemas distribuídos Metas de Projeto Prof. Diovani Milhorim
Objetivos do Capítulo Utilizar o processo de desenvolvimento de sistemas delineado neste capítulo e o modelo de componentes de SI, do Capítulo 1, como.
Noções de Sistemas Operacionais
Consultoria Empresarial
Sistemas Distribuídos
★ Empresa Excessivamente Organizada
Sistemas de Gestão Integrada
Walter de Abreu Cybis Maio, 2003
Recife, 6 de agosto de MACA: uma solução para autenticação de usuários e autorização de acesso em ambientes abertos e distribuídos Gustavo Motta.
Introdução à Programação Um enfoque orientado a construção de modelos em programas baseados em objetos Gustavo Motta Departamento de Informática - UFPB.
Introdução à Programação
Prof. Alexander Roberto Valdameri
ORGANIZAÇÃO, SISTEMAS E MÉTODOS Aula 14
Fundação Aplicações de Tecnologias Críticas - Atech
Cleverson Sacramento Arquitetura Cross-Plataforma para Autenticação e Autorização de Aplicações Comerciais Projeto Rasea.
Visão Geral do Desenvolvimento de Sistemas e Papéis no Desenvolvimento de Software Marcely Dias
1 SIPE – ETAPAS Como é uma atividade demorada e que, muitas vezes, demanda recursos consideráveis como consultores, reuniões, viagens, etc., o Planejamento.
Oficina: Gestão da Estratégia
Ministério da Saúde MÓDULO CAPTAÇÃO DO ATENDIMENTO SISRCA jul/2013
Tecnologia de Informática
Apresentação executiva.
PROFa. Ms. HELY APARECIDA ZAVATTARO
PROGRAMA AVANÇADO EM GESTÃO PÚBLICA CONTEMPORÂNEA
Visão Geral PRO.NET.
I SEMINÁRIO DE PLANEJAMENTO DA RFPOM
Fonte: Seiffert, M. E. B. ISO 14001: Sistema de Gestão Ambiental
Arquitetura Cliente/Servidor
Informações e dicas importantes para implantação do SGA – Sistema de Gestão Ambiental em uma empresa Prof. Ronaldo.
Sistemas Distribuídos
Segurança e auditoria de sistemas
Gestão de Redes e Sistemas Distribuídos Teresa Maria Vazão Fevereiro 2003 IST/INESC Contactos:IST/Tagus-Park Tel:
Gestão de Redes e Sistemas Distribuídos Teresa Maria Vazão Julho 2005 Ferramentas de Gestão Plataformas de Gestão IST/INESC-ID Contactos: IST/Tagus-Park.
Sistemas Operacionais de Redes de Computadores
A EMPRESA A empresa Gmalato EPP atua no mercado de soluções de informática a 6 anos com: Soluções de Software Soluções Web Infra Estrura.
Arquitetura Cliente /Servidor
UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL
PADRÃO TISS aplicaTISS Oficinas TISS
Sistemas de informação em planos de saúde: rede credenciada, usuários e ANS André Junqueira Xavier.
Otimizando sua TI, maximizando seus negócios
[ Nome da Unidade Organizacional] [Data]
Normas para Segurança da Informação
CURSO TÉCNICO EM SEGURANÇA DO TRABALHO
Sistemas Operacionais
Nome: Josué Chen RGM: Introdução É um software capaz de fornecer um diagnóstico preciso do parque computacional e disponibilizar informações.
CONCEITOS BÁSICOS - Administração:
Tecgraf PUC-Rio Setembro de 2013 Introdução ao Openbus.
Sistemas de Informação: Estrutura básica dos Sistemas Empresariais.
Padrões de Interação com o Usuário
Infra-estrutura da tecnologia de informação
Planejamento e Responsabilidade Social
Tipos de organização Prof. Paulo Barreto.
Capítulo 6: SAD – Arquitetura e aspectos de rede e segurança
Active Directory Services Serviço de Diretório Ativo
Segurança da Informação
OSM Organização, Sistemas e Métodos
Elaboração e Análise de Projetos
Introdução aos Sistemas Operacionais
Gestão da Tecnologia da Informação
Tipos de Sistemas Operacionais
Prof. Sidney Galeote. 2 www. prasabermais. com  Visão Geral sobre a dimensão de qualidade “performance”  Custo da qualidade  Como a performance deve.
Apresentação Assuntos : Grids OurGrid
Versão 1 - julho/2013 Tecgraf PUC-Rio Novembro de 2013 Introdução ao OpenBus.
Leandro Clementino Almeida.  Anos 50 - Sistemas Operacionais tipo Lote:  Aumentar a capacidade de processamento de programas  Usuário ia ao computador.
Mestrado Profissional em Gestão da Qualidade Total MP 255 Sistemas de Informação e Sistemas da Qualidade UNICAMP – FEM Mestrado Profissional em.
4.4 Implementação e Operação
Internet - Intranet - Extranet Internet Rede pública mundial Padrões e protocolos multiplataforma Intranet Rede privada, corporativa Mesmos protocolos.
Transcrição da apresentação:

Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta 1/50000 MACA: uma solução para autenticação e autorização de usuários corporativos baseada no controle de acesso baseado em papéis Gustavo Motta Departamento de Informática-UFPB

Recife, 30 de janeiro de 2006(C) 2006 Gustavo Motta2 Sumário O problema O problema A solução MACA - Middleware de Autenticação e Controle de Acesso A solução MACA - Middleware de Autenticação e Controle de Acesso Case de políticas administrativas para um grande hospital Case de políticas administrativas para um grande hospital Principais vantagens Principais vantagens Uso industrial do MACA Uso industrial do MACA Licenciamento Licenciamento

Recife, 30 de janeiro de 2006(C) 2006 Gustavo Motta3 O problema Revolução da TI e das comunicações Revolução da TI e das comunicações Disponibilidade em larga escala de informações e serviços computacionais Disponibilidade em larga escala de informações e serviços computacionais Problema Problema Restringir o acesso para preservar a privacidade de indivíduos e organizações Restringir o acesso para preservar a privacidade de indivíduos e organizações Dilema Permissividade Severidade Dilema Permissividade Severidade Quais políticas adotar? Quais políticas adotar? Aplicações corporativas emergentes Aplicações corporativas emergentes Tecnologias web – alta acessibilidade Tecnologias web – alta acessibilidade Integram aplicações legadas heterogêneas Integram aplicações legadas heterogêneas Demandam controle de acesso com granularidade fina Demandam controle de acesso com granularidade fina Usuários com diferentes funções em múltiplas unidades organizacionais Usuários com diferentes funções em múltiplas unidades organizacionais

Recife, 30 de janeiro de 2006(C) 2006 Gustavo Motta4 O problema Aplicações corporativas emergentes Aplicações corporativas emergentes Soluções próprias e estanques de autenticação e controle de acesso Soluções próprias e estanques de autenticação e controle de acesso Privilégios de acesso ligados diretamente a usuários ou a grupos Privilégios de acesso ligados diretamente a usuários ou a grupos Conseqüências Conseqüências Custo elevado para administrar a concessão/revogação de autorizações Custo elevado para administrar a concessão/revogação de autorizações Maior risco de usuários manterem/acumularem privilégios indevidos Maior risco de usuários manterem/acumularem privilégios indevidos Necessidade de conhecimentos técnicos, sem relação com o vocabulário da cultura organizacional, para revogação/concessão de autorizações Necessidade de conhecimentos técnicos, sem relação com o vocabulário da cultura organizacional, para revogação/concessão de autorizações Dificuldade para impor políticas corporativas de autenticação e autorização de forma unificada e coerente, independente de aplicações e plataformas Dificuldade para impor políticas corporativas de autenticação e autorização de forma unificada e coerente, independente de aplicações e plataformas Surgimento de situações de conflitos de interesses por concentração excessiva de poder num único indivíduo Surgimento de situações de conflitos de interesses por concentração excessiva de poder num único indivíduo

Recife, 30 de janeiro de 2006(C) 2006 Gustavo Motta5 A solução MACA Objetivo do MACA Objetivo do MACA Prover os serviços de autenticação de usuário e de autorização de acesso para aplicações legadas ou em desenvolvimento, independente de plataforma e de linguagem de programação, através de uma API padronizada Características Características Modelo de autorização contextual Modelo de autorização contextual Estende o modelo de referência para o controle de acesso baseado em papéis (CABP) proposto pelo NIST Estende o modelo de referência para o controle de acesso baseado em papéis (CABP) proposto pelo NIST Arquitetura de software Arquitetura de software LDAP Security Services

Recife, 30 de janeiro de 2006(C) 2006 Gustavo Motta6 A solução MACA Controle de acesso baseado em papéis Controle de acesso baseado em papéis Acesso regulado segundo os papéis exercidos Acesso regulado segundo os papéis exercidos Um papel denota uma função organizacional Um papel denota uma função organizacional Suporta o princípio da necessidade de saber/fazer Suporta o princípio da necessidade de saber/fazer Um usuário somente deve ter os privilégios necessários para desempenhar suas funções Um usuário somente deve ter os privilégios necessários para desempenhar suas funções Separação de responsabilidades - SR Separação de responsabilidades - SR Distribui tarefas críticas por múltiplos usuários Distribui tarefas críticas por múltiplos usuários Reduz situações de conflitos de interesses Reduz situações de conflitos de interesses Favorece a administração da política de acesso Favorece a administração da política de acesso Visão organizacional Visão organizacional Politicamente neutro Politicamente neutro

Recife, 30 de janeiro de 2006(C) 2006 Gustavo Motta7 A solução MACA Esquema do modelo de referência para o CABP do NIST

Recife, 30 de janeiro de 2006(C) 2006 Gustavo Motta8 A solução MACA Case de políticas administrativas para um grande hospital Case de políticas administrativas para um grande hospital Políticas de Acesso Administrativas Políticas de Acesso Administrativas Definem diretrizes de alto nível que determinam como o acesso às funções administrativas do CABP é controlado Definem diretrizes de alto nível que determinam como o acesso às funções administrativas do CABP é controlado Administração estritamente centralizada é problemática Administração estritamente centralizada é problemática Poderes concentrados num único indivíduo Poderes concentrados num único indivíduo Abusos de autoridade, fraudes e conflitos de interesses Abusos de autoridade, fraudes e conflitos de interesses Inviabilizada na prática por equipe centralizada de administradores Inviabilizada na prática por equipe centralizada de administradores Centenas ou até mesmo milhares de papéis Centenas ou até mesmo milhares de papéis Dezenas de milhares ou até mesmo centenas de milhares de usuários Dezenas de milhares ou até mesmo centenas de milhares de usuários É necessário descentralizar a autoridade e a responsabilidade administrativas por múltiplos usuários É necessário descentralizar a autoridade e a responsabilidade administrativas por múltiplos usuários Evitar a existência do superusuário Evitar a existência do superusuário Tornar exeqüível a administração da política de acesso Tornar exeqüível a administração da política de acesso Criação e manutenção de contas de usuários, de papéis, de autorizações e respectivos relacionamentos

Recife, 30 de janeiro de 2006(C) 2006 Gustavo Motta9 A solução MACA Funções administrativas básicas para o CABP disponíveis no MACA CABP AD– executar Papel – criar, ler, alterar, excluir Usuário– criar, ler, alterar, excluir, criarNovaSenha Usuário-Papel – vincular, desvincular Papel-Autorização – vincular, desvincular Autorização – criar, ler, alterar, excluir Objeto – criar, ler, alterar, excluir Operação – criar, ler, alterar, excluir

Recife, 30 de janeiro de 2006(C) 2006 Gustavo Motta10 Case de políticas administrativas para um grande hospital Case de políticas administrativas para um grande hospital Alternativa para descentralização e autonomia da administração de políticas de acesso Alternativa para descentralização e autonomia da administração de políticas de acesso Descentralizar Descentralizar Criação e manutenção de contas Criação e manutenção de contas Vinculação/desvinculação de papéis para usuários Vinculação/desvinculação de papéis para usuários A autonomia é limitada A autonomia é limitada Cada unidade organizacional só pode administrar as contas e respectivos papéis de seus próprios usuários Cada unidade organizacional só pode administrar as contas e respectivos papéis de seus próprios usuários Hierarquia de acesso com abrangência limitada pela estrutura organizacional Hierarquia de acesso com abrangência limitada pela estrutura organizacional Centralizar Centralizar Criação e manutenção de papéis, de objetos e autorizações Criação e manutenção de papéis, de objetos e autorizações Vinculação/desvinculação de autorizações para papéis Vinculação/desvinculação de autorizações para papéis A solução MACA

Recife, 30 de janeiro de 2006(C) 2006 Gustavo Motta11 A solução MACA Case de políticas administrativas para um grande hospital Case de políticas administrativas para um grande hospital Uso do MACA para executar políticas administrativas para o CABP Uso do MACA para executar políticas administrativas para o CABP Papéis administrativos usados para controlar e distribuir a autoridade e a responsabilidade na execução das funções administrativas do CABP numa organização Papéis administrativos usados para controlar e distribuir a autoridade e a responsabilidade na execução das funções administrativas do CABP numa organização Administrador de Usuário Administrador de Contas Criador de Contas Administrador de Help Desk Administrador do CABP Administrador de Papel Administrador de Autorização Vinculador de Papéis +, executar, CABP FA, fraca. +, executar, CABP FA, fraca. +, ler, Usuário, fraca, +, ler, Papel, fraca. +, ler, Usuário, fraca, +, ler, Papel, fraca. +, criarNovaSenha, Usuário, fraca. +, criarNovaSenha, Usuário, fraca. exp-abs(login, atributos){ usuárioCtx.login != login & organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação, macaCtx.valorAtributo(atributos, lotação) & organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação, macaCtx.valorAtributo(login, lotação) }, alterar, Usuário, fraca, exp-abs(login){ usuárioCtx.login != login & organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação, macaCtx.valorAtributo(login, lotação) }, excluir, Usuário, fraca. exp-abs(login, atributos){ usuárioCtx.login != login & organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação, macaCtx.valorAtributo(atributos, lotação) & organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação, macaCtx.valorAtributo(login, lotação) }, alterar, Usuário, fraca, exp-abs(login){ usuárioCtx.login != login & organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação, macaCtx.valorAtributo(login, lotação) }, excluir, Usuário, fraca. exp-abs(atributos){ organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação, macaCtx.valorAtributo(atributos, lotação) }, criar, Usuário, forte, exp-abs(login, papel){ usuárioCtx.login != login & organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação, macaCtx.valorAtributo(login, lotação) }, desvincular, Usuário-Papel, forte,, vincular, Usuário-Papel, forte. exp-abs(atributos){ organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação, macaCtx.valorAtributo(atributos, lotação) }, criar, Usuário, forte, exp-abs(login, papel){ usuárioCtx.login != login & organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação, macaCtx.valorAtributo(login, lotação) }, desvincular, Usuário-Papel, forte,, vincular, Usuário-Papel, forte. exp-abs(login, papel){ organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação, macaCtx.valorAtributo(login, lotação) & (usuárioCtx.login != login) & !organogramaCtx.TipoLotaçãoAbaixoOuIgualA(divisão, organogramaCtx.TipoLotação(usuárioCtx.lotação)) & (!organogramaCtx.TipoLotação(usuárioCtx.lotação) = instituto | (macaCtx.PapelAbaixoOuIgualA(Administrador de Contas, papel) | (macaCtx.PapelAbaixoOuIgualA(Usuário, papel) & !macaCtx.PapelAbaixoOuIgualA(Médico Auditor, papel)))) }, vincular, Usuário-Papel, forte,, desvincular, Usuário-Papel, forte,, criar, Usuário, forte. exp-abs(login, papel){ organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação, macaCtx.valorAtributo(login, lotação) & (usuárioCtx.login != login) & !organogramaCtx.TipoLotaçãoAbaixoOuIgualA(divisão, organogramaCtx.TipoLotação(usuárioCtx.lotação)) & (!organogramaCtx.TipoLotação(usuárioCtx.lotação) = instituto | (macaCtx.PapelAbaixoOuIgualA(Administrador de Contas, papel) | (macaCtx.PapelAbaixoOuIgualA(Usuário, papel) & !macaCtx.PapelAbaixoOuIgualA(Médico Auditor, papel)))) }, vincular, Usuário-Papel, forte,, desvincular, Usuário-Papel, forte,, criar, Usuário, forte. +, criar, Papel, fraca, +, ler, Papel, fraca, +, alterar, Papel, fraca, +, excluir, Papel, fraca. +, criar, Papel, fraca, +, ler, Papel, fraca, +, alterar, Papel, fraca, +, excluir, Papel, fraca. +, criar, Autorização, fraca, +, ler, Autorização, fraca, +, alterar, Autorização, fraca, +, excluir, Autorização, fraca, +, criar, Objeto, fraca, +, ler, Objeto, fraca, +, alterar, Objeto, fraca, +, excluir, Objeto, fraca, +, criar, Operação, fraca, +, ler, Operação, fraca, +, alterar, Operação, fraca, +, excluir, Operação, fraca, +, vincular, Papel-Autorização, fraca, +, desvincular, Papel-Autorização, fraca. +, criar, Autorização, fraca, +, ler, Autorização, fraca, +, alterar, Autorização, fraca, +, excluir, Autorização, fraca, +, criar, Objeto, fraca, +, ler, Objeto, fraca, +, alterar, Objeto, fraca, +, excluir, Objeto, fraca, +, criar, Operação, fraca, +, ler, Operação, fraca, +, alterar, Operação, fraca, +, excluir, Operação, fraca, +, vincular, Papel-Autorização, fraca, +, desvincular, Papel-Autorização, fraca.

Recife, 30 de janeiro de 2006(C) 2006 Gustavo Motta12 A solução MACA Características da política anterior Características da política anterior Administradores realizam funções administrativas apenas nas contas de seus próprios usuários, mas de maneira limitada Administradores realizam funções administrativas apenas nas contas de seus próprios usuários, mas de maneira limitada Separação de responsabilidades para gerenciar contas independente da descentralização baseada numa estrutura organizacional Separação de responsabilidades para gerenciar contas independente da descentralização baseada numa estrutura organizacional SR entre os papéis Criador de Contas e Vinculador de Papéis SR entre os papéis Criador de Contas e Vinculador de Papéis

Recife, 30 de janeiro de 2006(C) 2006 Gustavo Motta13 A solução MACA Características da política anterior Características da política anterior O poder do administrador depende do papel exercido e da unidade organizacional onde está lotado O poder do administrador depende do papel exercido e da unidade organizacional onde está lotado Quanto mais específico for o papel e mais abrangente for a unidade organizacional, maior será o poder Quanto mais específico for o papel e mais abrangente for a unidade organizacional, maior será o poder Autorizações contextuais do MACA tornaram ortogonais a hierarquia de papéis e a estrutura organizacional Autorizações contextuais do MACA tornaram ortogonais a hierarquia de papéis e a estrutura organizacional Não foi preciso criar os papéis Criador de Contas de Serviço, ou Criador de Contas de Instituto, ou mesmo o Criador de Contas do Instituto do Coração Não foi preciso criar os papéis Criador de Contas de Serviço, ou Criador de Contas de Instituto, ou mesmo o Criador de Contas do Instituto do Coração

Recife, 30 de janeiro de 2006(C) 2006 Gustavo Motta14 A solução MACA Arquitetura e implementação Arquitetura e implementação

Recife, 30 de janeiro de 2006(C) 2006 Gustavo Motta15 A solução MACA Principais vantagens Principais vantagens Autorizações contextuais Autorizações contextuais Flexibilidade e poder expressivo para estabelecer políticas de acesso para as aplicações corporativas e de gestão de políticas administrativas para o CABP que se adaptam à diversidade ambiental e cultural das organizações Flexibilidade e poder expressivo para estabelecer políticas de acesso para as aplicações corporativas e de gestão de políticas administrativas para o CABP que se adaptam à diversidade ambiental e cultural das organizações Suporta o princípio do privilégio mínimo Suporta o princípio do privilégio mínimo Permite configurar o conceito de separação de responsabilidades Permite configurar o conceito de separação de responsabilidades Usada para evitar a existência de super usuários Usada para evitar a existência de super usuários

Recife, 30 de janeiro de 2006(C) 2006 Gustavo Motta16 A solução MACA Principais vantagens Principais vantagens Coloca a administração da política de acesso na perspectiva de modelos organizacionais e não função de plataformas tecnológicas específicas Coloca a administração da política de acesso na perspectiva de modelos organizacionais e não função de plataformas tecnológicas específicas Suporta a administração unificada da política de acesso Suporta a administração unificada da política de acesso Login unitário independente de aplicação ou plataforma Login unitário independente de aplicação ou plataforma Único ponto de controle para criar/remover/bloquear contas de usuários e para gerência de privilégios Único ponto de controle para criar/remover/bloquear contas de usuários e para gerência de privilégios Utiliza o vocabulário da cultura organizacional Utiliza o vocabulário da cultura organizacional

Recife, 30 de janeiro de 2006(C) 2006 Gustavo Motta17 O uso industrial do MACA Utilização no InCor – Instituto do Coração – HC-FM.USP Utilização no InCor – Instituto do Coração – HC-FM.USP Desde o início de 2001 Desde o início de 2001 Dados de configuração Dados de configuração contas – média de 1,3 papéis associados contas – média de 1,3 papéis associados 86 papéis – média de 30,3 usuários vinculados – média de 3,1 autorizações diretamente associadas 86 papéis – média de 30,3 usuários vinculados – média de 3,1 autorizações diretamente associadas 205 autorizações – 18% regras 205 autorizações – 18% regras 83 objetos 83 objetos Java/JSP, Magic/Delphi e Oracle/Java Java/JSP, Magic/Delphi e Oracle/Java Dados de utilização do MACA Dados de utilização do MACA Média mensal de solicitações de autorização – 10,2/min Média mensal de solicitações de autorização – 10,2/min Média mensal de solicitações de autenticação – 0,9/min Média mensal de solicitações de autenticação – 0,9/min 1000 estações de trabalho estações de trabalho 24 7

Recife, 30 de janeiro de 2006(C) 2006 Gustavo Motta18 Avaliação de desempenho Avaliação de desempenho Tempo médio de resposta (TMR) para autorização e autenticação Tempo médio de resposta (TMR) para autorização e autenticação Observar a variação do TMR com o aumento da carga no servidor de autorização e autenticação Observar a variação do TMR com o aumento da carga no servidor de autorização e autenticação 0 a 700 usuários simultâneos, com a entrada progressiva de 60 agentes simulando usuários a cada 5 0 a 700 usuários simultâneos, com a entrada progressiva de 60 agentes simulando usuários a cada 5 TMR de 100 solicitações aferidos cada 50 novos usuários TMR de 100 solicitações aferidos cada 50 novos usuários Servidor Servidor 2 Pentium III 1,3GHz, 1GBytes MP, 100 Mbits/s, Linux Suse Pentium III 1,3GHz, 1GBytes MP, 100 Mbits/s, Linux Suse 8.0 Clientes Clientes 4 Pentium III 500MHz, 196 MBytes MP, 100 Mbits/s, Win/ Pentium III 500MHz, 196 MBytes MP, 100 Mbits/s, Win/2000 Estação de medição Estação de medição 1 Pentium III 800MHz, 326 MBytes MP, 100 Mbits/s, Win/ Pentium III 800MHz, 326 MBytes MP, 100 Mbits/s, Win/2000 O uso industrial do MACA TMR aumentou 3,6 vezes no intervalo [50-700] Carga média aumentou 8,7 vezes no intervalo [50-700]

Recife, 30 de janeiro de 2006(C) 2006 Gustavo Motta19 Licenciamento do MACA Disponível como software livre Disponível como software livre Licença GNU GPL – Licença GNU GPL – Versão 3.2.2c Versão 3.2.2c Linux Linux Windows Windows Manuais Manuais MACA: Guia de Instalação e Configuração MACA: Guia de Instalação e Configuração MACA Cliente: Guia do Programador MACA Cliente: Guia do Programador MACA Administrativo: Manual do Usuário MACA Administrativo: Manual do Usuário

Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta 20/50000 MACA: uma solução para autenticação e autorização de usuários corporativos baseada no controle de acesso baseado em papéis Gustavo Motta Departamento de Informática-UFPB