6 research outputs found

    Modelos de segurança baseados em papéis para sistemas de larga escala: a proposta RBAC-JaCoWeb

    Get PDF
    Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós -Graduação em Engenharia Elétrica.Políticas de segurança são um aspecto freqüentemente negligenciado nos sistemas de informação atuais. Devido à magnitude e à complexidades de aplicações distribuídas interconectadas através da Internet e/ou de grandes redes corporativas, o projeto de esquemas de controle de acesso eficazes para estes sistemas torna-se um grande desafio. Modelos de segurança são um guia importante no desenvolvimento de políticas eficientes de segurança. Nesta dissertação, é feito um estudo de diversos modelos de segurança, com ênfase na sua aplicabilidade em sistemas de larga escala. É desenvolvido, então, um esquema de autorização baseado em papéis que utiliza os modelos de segurança CORBA, Java e Web. Nós introduzimos uma nova abordagem que permite a ativação automática de papéis pelos componentes de segurança do middleware, trazendo o controle de acesso baseado em papéis para aplicações não cientes da segurança

    Estudo e implementação de um esquema de autorização discricionária baseado na especificação CORBAsec

    Get PDF
    Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro TecnológicoEm sistemas de larga escala, como a Internet, pode-se através do middleware de comunicação CORBA melhorar os requisitos de reusabilidade, de portabilidade e de interoperabilidade característicos dos sistemas abertos e necessários, por exemplo, em ambientes de negócios. O serviço de segurança do padrão CORBA, o CORBAsec, por sua vez, acrescenta a estes sistemas funcionalidades visando garantir a autenticidade dos usuários, a confidencialidade e a integridade das informações compartilhadas, e o uso legítimo dos recursos e informações do sistema. Neste sentido, este trabalho visa apresentar e discutir o serviço de segurança do CORBA. Com base nos documentos da OMG tem-se neste trabalho, como objetivo, construir um protótipo no sentido de mostrar a aplicabilidade do modelo CORBA de segurança. Os resultados obtidos comprovam a potencialidade do CORBAsec em fornecer segurança às aplicações críticas comuns em ambientes distribuídos e heterogêneo

    Experiências com tolerância a faltas no CORBA e extensões ao FT-CORBA para sistemas distribuidos de larga escala

    Get PDF
    Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica.Esta tese apresenta nossas experiências com tolerância a faltas no CORBA e uma proposta de extensão das especificações Fault-Tolerant CORBA para sistemas distribuídos de larga escala. A motivação deste trabalho foi a inadequação ou a falta de definições nas especificações FT-CORBA que permitissem atender a requisitos de tolerância a falta para sistemas de larga escala, tal como a Internet. Neste trabalho é apresentado um conjunto de soluções, englobando detecção de falhas, membership e comunicação de grupo, que visam principalmente atender aspectos de escalabilidade, necessários quando são tratados sistemas desta natureza. A principal contribuição desta trabalho é a proposta de um modelo de hierarquia de domínios de tolerância a faltas que facilita o gerenciamento e comunicação de grupo interdomínio

    Transposição de autenticação em arquiteturas orientadas a serviços através de identidades federadas

    Get PDF
    Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica.A transposição de autenticação consiste, basicamente, em permitir o acesso a recursos controlados em um domínio diferente daquele do cliente, usando credenciais fornecidas no seu domínio de origem. No entanto, grandes são os empecilhos para a concretização de tais sistemas e vão desde a falta de interoperabilidade entre protocolos, linguagens de programação, plataformas operacionais, utilizadas no seu projeto, até as diferentes infra-estruturas de segurança subjacentes. Além disso, a segurança computacional (computer security) se apresenta como um requisito indispensável neste cenário. Embora Serviços Web (Web Services) se configurem como a tecnologia mais indicada para contornar os desafios da transposição, o grande número de especificações e padrões, destinados a Serviços Web, tanto impõe um certo nível de complexidade quanto dificulta a sua adoção. Algumas propostas ainda são imaturas e carecem de um estudo e implementação que abordem as soluções como um todo para uma boa compreensão do potencial e das limitações da tecnologia. Para que a identidade do usuário seja reconhecida em diversos domínios administrativos, o gerenciamento de identidades federadas desponta como uma solução promissora. Além disso, devido a dinâmica do ambiente dos Serviços Web, no qual serviços muitas vezes são agregados de forma temporária para atender um determinado fluxo de negócios, o gerenciamento de identidade ganha cada vez mais destaque na literatura. O objetivo deste trabalho é propor um modelo para a transposição de autenticação - e a conseqüente autorização descentralizada e transposição de atributos do cliente - entre domínios administrativos com diferentes infra-estruturas de segurança. Neste modelo, cada domínio agrupa clientes e provedores de serviço de acordo com a tecnologia de segurança usada. São assumidos, na construção do modelo, padrões relacionados a tecnologias de Serviços Web e os conceitos de gerenciamento de identidades federadas. Um protótipo é implementado a fim de verificar a aplicabilidade do modelo. Authentication transposition means, basically, to allow access to secure resources at a domain distinct from that client, using credential provided at your original domain. However, it#s considerably hard to conclude those systems because of the lack of interoperability between protocols, programming languages, operational platforms, used in the project, and the distinct underlying security infra-structure. Also, the computer security is a crucial requirement in this scenario. ThoughWeb Services is the more indicated technology to enfold the challenges of transposition, the large amount of specifications and patterns, designated to Web Services, imposes a certain level of complexity and makes it harder to adopt this technology. Some propositions are still immature and need more study and implementation that approaches the solutions as a whole. This will allow a good understanding of the potential and limitation of the technology. For the users# identity to be acknowledged in various administration domains, managing federated domains becomes a promising solution. Besides, because of the Web Services environments dynamic, which services usually are aggregated temporarily to attend a specific business flow, identity managing is cited more and more in the literature. The purpose of this thesis is to propose a model for authentication transposition - and the consequent decentralized authorization and transposition of the client attributes. In this model, each domain groups clients and services providers according to the security technology in use. In the model definition, Web Services patterns and federated identity management concepts are used. A prototype is implemented in order to verify the applicability model

    Esquema de segurança para agentes móveis em sistemas abertos

    Get PDF
    Tese (doutorado) - Universidade Federal de Santa Catarina, Centro de Tecnológico. Programa de Pós-Graduação em Engenharia ElétricaO paradigma de agentes móveis vem sendo utilizado em sistemas distribuídos, principalmente, devido a sua flexibilidade proveniente da noção de mobilidade. A capacidade para mover agentes em um sistema aberto permite o desenvolvimento de serviços e aplicações mais flexíveis e dinâmicos quando comparado com o modelo cliente-servidor. Apesar das suas vantagens, a tecnologia de agentes móveis introduz novas ameaças de segurança ao sistema que, muitas vezes, impedem a sua ampla aceitação. Esta tese propõe um esquema de segurança para aplicações baseadas em agentes móveis em sistemas abertos (chamado MASS), composto de técnicas de prevenção e de detecção, que visam prover segurança para o canal de comunicação, para as plataformas de agentes e para os próprios agentes. Para ser corretamente implantado em sistemas abertos, este esquema combina os aspectos da segurança com questões de portabilidade, interoperabilidade, escalabilidade, compatibilidade, simplicidade e desempenho. As técnicas disponíveis no MASS estão baseadas na infra-estrutura SPKI, no conceito de Federação SPKI e em protocolos criptográficos. Para atender às necessidades específicas de aplicações, este esquema é flexível de modo que o mesmo pode ser especializado através da seleção de um subconjunto de mecanismos. Ainda neste trabalho, um protótipo foi definido, implementado e integrado a uma aplicação distribuída de forma a comprovar a sua flexibilidade e viabilidade de uso em sistemas abertos

    JaCoWeb Security - A CORBA Security Discretionary Prototype

    No full text
    corecore