A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Aluno: Fillipe Oliveira Lima

Apresentações semelhantes


Apresentação em tema: "Aluno: Fillipe Oliveira Lima"— Transcrição da apresentação:

1 Análise do impacto da certificação digital no desenvolvimento de aplicações
Aluno: Fillipe Oliveira Lima Orientador: Domingos Sávio Alcântara Machado

2 Agenda Introdução Objetivo Geral Objetivos específicos Justificativa
Metas Metodologia Cronograma Problema encontrados Situação do estudo de caso Principais referências bibliográficas Dúvidas Agradecimentos

3 Introdução O que é certificação digital ?
É uma tecnologia que provê mecanismos de segurança, capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. (Fonte: Serviço Federal de Processamento de Dados) O que é certificado digital ? É um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que associa uma entidade (pessoa, processo, servidor) a uma chave pública. (Fonte: Instituto Nacional de Tecnologia da Informação)

4 Objetivo geral Analisar o impacto da incorporação da certificação digital no desenvolvimento de aplicações para aumentar o nível de segurança dos sistemas e das informações que trafegam na rede de computadores.

5 Objetivos específicos
Pesquisar sobre os serviços de segurança oferecidos pela infra-estrutura de chaves públicas. Estudar os tipos de certificados digitais disponíveis e explicar as diferenças entre eles;

6 Objetivos específicos
Mostrar como é realizado o ciclo de vida de um certificado digital; Abordar as formas de aplicação do certificado digital; Realizar um estudo de como deve ser implementado a certificação digital nas aplicações comerciais.

7 Justificativa Necessidade da Universidade Tiradentes
Custo da solução de terceiros ser muito alto Diversas formas de se implementar a certificação digital em aplicações. Muito material teórico. Não mostra como implementar.

8 Metas Revisão bibliográfica;
Definição de um modelo de implementação dos certificados digitais; Implementação de aplicações com base em um estudo de caso para demonstrar o uso de certificados digitais para autenticar usuários e assinar dados; Análise dos resultados; Redação do relatório final; Seminário parcial; Apresentação do trabalho; Elaboração do artigo científico.

9 Metodologia Revisão bibliográfica
Estudo sobre criptografia e algoritmos; Estudo sobre Infra-Estrutura de Chaves Públicas e Certificação Digital; Estudo das tecnologias disponíveis para utilização dos algoritmos de criptografia e manipulação de certificados digitais de cliente e servidor;

10 Metodologia Desenvolvimento dos capítulos da monografia durante o semestre. Definição de um modelo de implementação dos certificados digitais no desenvolvimento de aplicações comerciais. Desenvolver uma aplicação para autenticação e assinatura de dados.

11 Metodologia Analisar o impacto causado pela incorporação da certificação digital em aplicações.

12 Cronograma Meta 1 Meta 2 Meta 3 Meta 4 Meta 5 Meta 6 Meta 7 Meta 8

13 Meta 1 Revisão bibliográfica Meta 1 Meta 2 Meta 3 Meta 4 Meta 5 Meta 6

14 Meta 2 Meta 1 Meta 2 Meta 3 Meta 4 Meta 5 Meta 6 Meta 7 Meta 8 Definição de um modelo de implementação dos certificados digitais

15 Meta 3 Meta 1 Meta 2 Meta 3 Meta 4 Meta 5 Meta 6 Meta 7 Meta 8 Implementação de aplicações com base em um estudo de caso para demonstrar o uso de certificados digitais para autenticar usuários e assinar dados

16 Meta 4 Análise dos resultados Meta 1 Meta 2 Meta 3 Meta 4 Meta 5

17 Meta 5 Redação do relatório final Meta 1 Meta 2 Meta 3 Meta 4 Meta 5

18 Meta 6 Seminário parcial Meta 1 Meta 2 Meta 3 Meta 4 Meta 5 Meta 6

19 Meta 7 Apresentação do trabalho Meta 1 Meta 2 Meta 3 Meta 4 Meta 5

20 Meta 8 Elaboração do artigo científico Meta 1 Meta 2 Meta 3 Meta 4

21 Problemas encontrados
Autenticação de usuários com certificado digital de cliente através da codificação na aplicação. Assinatura digital de dados em ambiente web.

22 Situação do estudo de caso
Aquisição de um certificado digital SERPRO Arquitetura de aplicação Controle de acesso Assinatura de dados

23 Situação do estudo de caso
Implementação Controle de acesso (Servidor) IIS JBoss Assinatura de dados / arquivos (Cliente) CAPICOM Applet Java Verificação de certificado / assinatura digital (J2EE) Bouncy Castle API Certification path

24 Arquitetura da aplicação (Capicom)

25 Arquitetura da aplicação (Applet)

26 Principais referências bibliográficas
ADAMS, Carlisle. LLOYD, Steve. Understanding Public-Key Infrastructure. Concepts, Standards, and Deployment Considerations. Indianapolis: New Riders Publishing, 1999. SILVA, Lino Sarlo da. Public Key Infrastructure – PKI. São Paulo: Novatec, 2004. VOLPI, Marlon Marcelo. Assinatura digital: Aspectos Técnicos, Práticos e Legais. Rio de Janeiro: Axcel Books, 2001. MORENO, Edward David. Criptografia em Software e Hardware. São Paulo: Novatec, 2005. TERADA, Routo. Segurança de dados, criptografia em redes de computador. São Paulo: Edgard Blucher Ltda, 2000.

27 Dúvidas ?

28 Agradecimentos À universidade Tiradentes À platéia presente
Prof. Andrés Menéndez Prof. Domingos Machado Prof. Fábio Soares


Carregar ppt "Aluno: Fillipe Oliveira Lima"

Apresentações semelhantes


Anúncios Google