Serviços baseados em dispositivos pessoais móveis Seminários Taguspark Mobilidade 2005 Miguel Pardal 21 de Março de 2005.

Slides:



Advertisements
Apresentações semelhantes
Sistemas de Informação
Advertisements

7130 – Adminstração de Sistemas de Informação
Agentes Inteligentes e Sistemas Cooperativos
Trabalho 8: M- commerce Caso: Oi Paggo Cláudio Matos Junho 2012
Teorias de Sistemas de Informação
Gestão de Redes e Sistemas Distribuídos
1. 2 Tecnologias de Informação e Risco O que esperamos das tecnologias de informação? Como atingir os objectivos das tecnologias de informação? Segurança.
1 Documento RestritoRN #### Fernando Nery Sistema de Análise de Riscos e Gestão do Conhecimento em Segurança da Informação.
Centrado na arquitetura
Mecanismo de Proteção (Prevenção e Detecção)
Computação Distribuída
TRABALHO 1 - DADOS IV Internet Emergency Preparedness Grupo: Luciana Briggs Ricardo Sanchez.
Criptografia e Segurança em Rede Capítulo 1
Modelos Fundamentais -> Segurança
1 Sistemas Distribuídos - SDI Caracterização de Sistemas Distribuídos. Introdução. Exemplos de Sistemas Distribuídos. Desafios.
Redes para Automação Industrial
Gerência de Redes Áreas Funcionais de Gerenciamento
Mobilidade na Internet
Prefeitura de Santo André
Sistemas Distribuídos
Cartão Nacional da Saúde
Smart card e java card André, janine e ricardo Redes de Computadores I.
1 Modelos de Sistemas Distribuídos. Introdução - Dificuldades e ameaças para SD. Grande variação na utilização de SD )carga de trabalho e requerimentos.
TI para uma Instituição de Ensino Dinâmica
Especificações do sistema ODIN
Sistemas Distribuídos
Gestão de Redes e Sistemas Distribuídos
Metolodogia de Desenvolvimento de Data Warehouse
Tecnologia da Informação
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Tecnologia da informação
SIT – T11 Oi Paggo Marcio Luiz Angeli. 1 – Cadeia Paggo Coleta de dados: Opção do cliente em utilizar seu aparelho de celular como meio de pagamento para.
Sistemas Distribuídos
Intercloud Cauê R P Moresi.
Tecgraf PUC-Rio Setembro de 2013 Introdução ao Openbus.
Sistemas Distribuídos
Conceitos de Segurança em Redes
Sistemas de Informação
Objetivos do Capítulo Explicar a importância da implementação de processos e tecnologias de gerenciamento de dados numa organização. Explicar as vantagens.
Sistema de Gestão de Segurança da Informação
Segurança da informação
Segurança da Informação e seus Critérios
Apresentação Fábrica IESolutions
Avaliação de condições de fiabilidade e segurança de protocolos de encaminhamento de dados em redes de sensores sem fios (RSSF) Apresentação do relatório.
Sistemas de Informações em Recursos Humanos
Gestão de Redes e Sistemas Distribuídos Enquadramento e Estruturação da Gestão 2004/2005 Teresa Vazão IST/INESC Contactos:IST/Tagus-Park
Gestão de Redes e Sistemas Distribuídos Teresa Maria Vazão Julho 2005 Conceitos fundamentais Modelos de estruturação da Gestão (parte 2) Arquitectura genérica.
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
Tolerância a Falhas Carlos Oberdan Rolim Ciência da Computação.
Gestão de Redes e Sistemas Distribuídos Teresa Maria Vazão Fevereiro 2003 IST/INESC Contactos:IST/Tagus-Park Tel:
Segurança da Informação
Desenvolvido para facilitar o dia a dia das empresas, bancos e funcionários quando o assunto é empréstimo consignado. Fácil, prático, seguro, completo.
GT Governança de TI Comitê de Políticas em Tecnologia da Informação CPTI.
Uma Empresa especialista em rastreamento Soluções Profissionais desenhadas para monitorar transporte de carga Uma Empresa especialista em rastreamento.
e gerenciamento da cadeia de abastecimento
Sistemas Distribuídos
Versão 1 - julho/2013 Tecgraf PUC-Rio Novembro de 2013 Introdução ao OpenBus.
Projetar Processos. Copyright © 2002 Qualiti. Todos os direitos reservados. Qualiti Software Processes Projetar distribuição | 2 Descrição do Projeto.
Leandro Clementino Almeida.  Anos 50 - Sistemas Operacionais tipo Lote:  Aumentar a capacidade de processamento de programas  Usuário ia ao computador.
Gerenciamento de Dispositivos Móveis - Mobile Device Management (MDM)
Projeto de Redes 4º Semestre Aula 3 Prof. Carlos Vinícius SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC.
Mestrado Profissional em Gestão da Qualidade Total MP 255 Sistemas de Informação e Sistemas da Qualidade UNICAMP – FEM Mestrado Profissional em.
Sistemas Multimídia Distribuídos Projeto Carlos A. G. Ferraz
AULA 04 PRODUÇÃO DE CONHECIMENTO. Um desafio empresarial crítico com o qual nossos clientes se defrontam é a necessidade de melhorar significativamente.
Segurança para IoT André Schneider Postovsky (11) Security Leaders RJ
Software em nuvem para o gerenciamento de dados de medição 45ª ASSEMBLEIA NACIONAL DA ASSEMAE MAIO 2015.
O papel do Marketing na Globalização.  Uma rede organizada de agências e instituições que, em combinação, executam todas as atividades necessárias para.
Internet - Intranet - Extranet Internet Rede pública mundial Padrões e protocolos multiplataforma Intranet Rede privada, corporativa Mesmos protocolos.
Levantamento de Requisitos – Simulação do Supermercado
Transcrição da apresentação:

Serviços baseados em dispositivos pessoais móveis Seminários Taguspark Mobilidade 2005 Miguel Pardal 21 de Março de 2005

Resumo Dispositivos pessoais móveis (DPM) Serviços baseados em DPM –Características –Exemplos Segurança –Modelo base –Adaptações Trabalhos em curso

Dispositivos pessoais móveis Exemplos: –Cartão inteligente –Telemóvel –PDA Acesso a informação em qualquer lugar –Esforço reduzido –Custo razoável

Serviços O dispositivo é normalmente o foco de atenção –Visão dominada pela tecnologia Mas não é no dispositivo que está centrado o valor para o cliente O dispositivo é só uma peça que permite a prestação mais eficaz de serviços

Modelo de prestação de serviços Serviço baseado em dispositivo pessoal –O utilizador tem um dispositivo que pode ser usado num terminal –Os fluxos de informação com os servidores de negócio são suportados por redes de dados

Exemplos de serviços Transportes Banca automática Comunicações móveis Saúde Identificação pública etc. …

Componentes dos serviços Serviço Dispositivo utilizador TerminalInfra-estrutura Organização de supervisão Banca automática Cartão magnéticoATMRede privada segura Servidores bancários Banco(s) Comunicações móveis Cartão SIMTelefone móvel Rede celular Servidores de apoio Operador da rede Transportes Cartão inteligentePonto de venda Ponto de acesso Rede de transportesAutoridade de transportes

Características dos serviços Grande volume de utilizadores e transacções –O dispositivo representa o utilizador Operações simples de gestão de direitos de utilização –Interacções rápidas Escala de distribuição alargada Funcionamento desligado –Nem sempre os servidores centrais estão contactáveis –Quase-nunca-ligado

Como representar um serviço? Sistema complexo –Muitos aspectos para análise –Separar em níveis para limitar complexidade Negócio Sistema Tecnologia Requisitos adicionais ex.: Segurança

Modelo de serviços

Requisitos adicionais: segurança Modelo base: –Objecto Dados Funcionalidades –Agente Pessoa Organização Aplicação –Acção sobre o objecto Utilização da funcionalidade Leitura ou escrita dos dados objecto acção agente

Segurança Definir uma política de segurança para responder a ameaças Garantir: –Autenticação dos agentes –Autorização das acções –Confidencialidade, integridade e disponibilidade dos objectos objecto acção agente

Segurança em ambientes distribuídos objecto acção agente rede As acções são efectuadas através da rede –Tecnologia de canais seguros –Gestão de chaves Normalmente assume-se modelo quase-sempre-ligado para as validações

Segurança em ambientes distribuídos quase-nunca-ligados objecto acção local agente Redes quase-nunca-ligadas Objecto local registo acção Interacções são locais em cópias de objectos Mais tarde, os registos de acção são consolidados centralmente São necessários processos de análise

Processos de análise Adaptação de técnicas de detecção de ataques –IDS – Intrusion Detection Systems Detecção de anomalias –“Hum… que estranho!” –Utilização de medidas estatísticas ou técnicas de IA para detectar ataques Detecção de casos de fraude –“Sofremos mais um ataque…” –Análise de actividade de sistema em busca de padrões de ataque conhecidos à partida

Arquitectura de análise E Box –Sensores de captura de eventos A Box –Análise de informação de baixo nível e geração de eventos de alto nível D Box –Armazenamento de informação R ou C Box –Executar determinados métodos como resposta a um evento

Trabalho relacionado Mecanismos de segurança Auditoria Certificação de dispositivos –Hardware –Software Interoperabilidade de aplicações em cartões e outros dispositivos

Trabalhos em curso Uso de rede de pagamentos para carregamentos de títulos de transporte –O operador de transportes não perde o controlo das suas chaves de segurança Exames electrónicos –Protótipo de cartão universitário multi-serviços –TFC de Miguel Xavier e Nelson Santos

À procura de mais valor… Melhorar os serviços –Para os clientes: Mesmo dispositivo para múltiplos serviços Mais conveniência e outros potenciais benefícios –Descontos, … Juntar serviços de acordo com hábitos dos clientes –Sequências de uso mais prováveis –Para os prestadores de serviços: Chegar aos clientes através de novos canais Aumentar o retorno no investimento em infra-estruturas

Perguntas & Respostas “(The device is) the electronic Identity, the reliable key to e-services”. In OSCIE vol. 3-5, eEurope Smart Cards, 2003 Obrigado! Miguel Pardal