Serviço de segurança Dupla: Leonardo e Marcos

Slides:



Advertisements
Apresentações semelhantes
Criptografia Assimétrica
Advertisements

1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Criptografia e Segurança em Rede Capítulo 1
1 Arquitetura CORBA Repositório de Implementação Repositório de Interface cliente programa cliente proxy ORB Core ou invocação dinâmica servidor ORB Core.
Modelos Fundamentais -> Segurança
Elementos da Arquitetura P2P
Segurança de dados william.
Fundação Aplicações de Tecnologias Críticas - Atech
Redes Privadas Virtuais (VPN)
Sistemas Operacionais de Rede
UNIVERSIDADE FEDERAL DE PERNAMBUCO cin.ufpe.br Equipe: Equipe:
Desenvolvimento de Sistemas Seguros
WARE SECURITY SYSTEM.
Desenvolvimento de estratégias de segurança e gerência
PROJETO.
Sistemas Distribuídos
INTRODUÇÃO O software CommView para WIFI é especialmente projetado para capturar e analisar pacotes de rede wireless. O Wireless a/b/g pega informações.
DESCRIÇÃO/OBJETIVOS O Controle de Acesso Nacional foi desenvolvido para suprir a necessidade de maior segurança e controle da informação administrada pelos.
Projetos Rede de Integração Nacional de Informações de Segurança Pública, Justiça e Fiscalização.
LP II Autenticação em ASP.NET
Autenticação de Mensagens
UNIVERSIDADE FEDERAL DE PERNAMBUCO cin.ufpe.br Equipe: Equipe:
UNIVERSIDADE FEDERAL DE PERNAMBUCO cin.ufpe.br P2Middleware Equipe:Matheus Garcez Reichow.
Equipe:. 2 Objetivo [coloque aqui o objetivo do projeto] [coloque aqui o objetivo do projeto]
Padrões de projeto detalhados Factory Method, Abstract Factory
Arquitetura CORBA e Objetos Distribuídos
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
Marcela Bezerra da Silva Cin - UFPE
SigA Sistema Gestor de Alunos
Rodrigo Diego Middleware Orientado a Aspectos - MOA Tópicos Avançados em Sistemas Distribuídos – if749.
 - PSF Grupo: abc, agsj, fcac.
Equipe: Cássio Melo Igor Ramos Hially Sá Raoni Franco
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Correção da Atividade Análise Orientada a Objetos Wolley W. Silva.
Desafios Tecnológicos da NFe
Tecgraf PUC-Rio Setembro de 2013 Introdução ao Openbus.
Controle de Acesso Kerberos
Seminário Criptografia
Quando usar autenticação? Usuário deve ser responsabilizado por seus atos As informações dos usuários são confidenciais Deseja-se mecanismo de controle.
Algoritmos de Chave Pública
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Introdução Identificação x Autenticação; Identificação não requer autenticação; Autenticação requer identificação; Usar hash para senhas. Ex. SHA-2;
Apache Autenticação por usuário e senha. Introdução O princípio da autenticação é simples. O cliente envia o seu login e sua senha para o servidor Apache.
RUP - Cap. 3 – Processo Dirigido por Caso de Uso
Sistema de Gestão de Segurança da Informação
VPN Virtual Private Network.
Decisão #1 Decisão-chaveUtilização de C para desenvolvimento do MCTCore. DriversRNF: O código deve ser escrito na linguagem C. Descrição O sistema legado.
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Versão 1.0 – Release 1.0. Interface Móvel Interface Desktop Arquitetura em 4 Camadas - Persistência - Controle - Middleware - Visão.
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Apresentação Fábrica IESolutions
IESolutions Intelligent Enterprise Solutions CESAR – Centro de Estudos e Sistemas Avançados de Recife Apresentação Arquitetura GridBackup - 24/07/2009.
Supermercado Inteligente
26/10/10 Sistemas Distribuídos 1 DAS Sistemas Distribuídos para Automação Industrial Trabalho 2ª Semestre de 2010 Professor: Joni da Silva Fraga.
GESTÃO DE T.I. E DIREITO Patentes de software Contratos Digitais Assinatura Digital Privacidade e Direitos do Consumidor Responsabilidade Civil na Informática.
Conceitos do Cliente Funcionamento Básico do Cliente Como Clientes acessam e usam Objetos Distribúidos.
Arquitetura de Software Projetos de Interface
UNIVERSIDADE FEDERAL DE PERNAMBUCO cin.ufpe.br MiddleCell Equipe: Fernando Kakimoto Filipe Andrade.
Canto Livre – RFP Márcio Dahia Necessidade Um sistema de distribuição arquivos... Peer-to-Peer Kazaa, E-donkey, Gnutella, FreeNet, SoulSeek.
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
SGIML – Sistema de Gerenciamento do Instituto Médico Legal
Tecgraf PUC-Rio maio de 2011 Introdução ao Openbus.
IESolutions Intelligent Enterprise Solutions CESAR – Centro de Estudos e Sistemas Avançados de Recife ATAM.
Versão 1 - julho/2013 Tecgraf PUC-Rio Novembro de 2013 Introdução ao OpenBus.
IESolutions Intelligent Enterprise Solutions CESAR – Centro de Estudos e Sistemas Avançados de Recife Apresentação Arquitetura GridBackup - 24/07/2009.
MODELOS DE INTERFACE. InterfaceCódigoBD ProjetistaProgramador Usuário If x > 0 then x = x + 1 msgbox “Atenção” endif.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Aula Virtual Projeto de Sistemas Distribuídos. Roteiro Introdução (Revisão) Tecnologia Arquitetura Tolerância a Falha Segurança.
SOCKET - É um canal de comunicação entre processos que estabelece uma conexão entre eles na forma de cliente-servidor. Por meio de sockets, os computadores.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

Serviço de segurança Dupla: Leonardo e Marcos

2 Objetivos Garantir a segurança dos dados trafegados através de um algoritmo de criptografia. Garantir a segurança dos dados trafegados através de um algoritmo de criptografia. Garantir restrição de acesso aos usuários cadastrados. Garantir restrição de acesso aos usuários cadastrados. Garantir a integridade dos dados criptografados no destino. Garantir a integridade dos dados criptografados no destino.

3 Requisitos 1. Autorização e Controle de Acesso 1. Autorização e Controle de Acesso - Um usuário só poderá acessar o sistema caso ele esteja autorizado a isso. -O usuário antes de acessar o objeto remoto precisa fornecer seu login e senha para receber as credenciais que lhe dará acesso as funcionalidades do sistema. 2. Auditoria 2. Auditoria - Serão mantidos os registros referentes às atividades de autenticação do usuário. - Serão mantidos os registros referentes às atividades de autenticação do usuário. - Será possível saber quantas vezes o usuário acessou o sistema num dado dia, ou ainda quantas vezes ele forneceu a senha incorretamente.

4 Requisitos 3. Segurança da Comunicação 3. Segurança da Comunicação –Garantia de integridade –Os dados que partem do Marshal antes de serem enviados pela rede serão criptografados. Da mesma forma, quando recebidos, os dados são decriptografados e o umarshal é chamado pra recuperar a mensagem original. 4. Geração de Provas (Non-repudiation) - usado para: 4. Geração de Provas (Non-repudiation) - usado para: –oferecer uma prova da origem de certos dados para o destinatário dos dados. –oferecer ao remetente uma prova de recebimento dos dados pelo destinatário

5 Arquitetura – serviço de segurança Aplicações(clientes dos serviços de segurança de CORBA) Interfaces providas pelo serviço de segurança e usadas pelas aplicações Serviço de segurança do CORBA Módulo de controle de acesso Módulo de auditoria Módulo de segurança dos dados transmitidos ORB ClienteServidor

6 Projeto - Módulo de Autorização (1/2) Serviço de controle de acesso

7 Projeto – Módulo de Autorização (2/2) User Sponsor Principal Authenticator Credentials Current

8 Projeto- Módulo de segurança do dados (1/2) ORB Marshall Criptografia Saída dos dados criptografados

9 Projeto - Módulo de segurança do dados (2/2) ORB Marshall Descriptografar Entrada dos dados criptografados

10 Projeto – Diagrama de classes

11 Projeto [coloque aqui detalhes do projeto do seu middleware] [coloque aqui detalhes do projeto do seu middleware]

12 Implementação [detalhes de implementação] [detalhes de implementação]

13 Avaliação [será necessário construir uma aplicação para fazer uma validação simplificada do seu middleware] [será necessário construir uma aplicação para fazer uma validação simplificada do seu middleware]

14 Conclusão [coloque aqui os pontos fortes do seu middleware] [coloque aqui os pontos fortes do seu middleware] [coloque aqui os pontos fracos do seu middleware] [coloque aqui os pontos fracos do seu middleware]