Serviço de segurança
Dupla: Leonardo e Marcos
{lma4,macfx}@cin.ufpe.br
Objetivos

Garantir a segurança dos dados trafegados
através de um algoritmo de criptografia.
 Garantir restrição de acesso aos usuários
cadastrados.
 Garantir a integridade dos dados criptografados
no destino.
2
Requisitos

1. Autorização e Controle de Acesso
- Um usuário só poderá acessar o sistema caso ele esteja
autorizado a isso.
- O usuário antes de acessar o objeto remoto precisa
fornecer seu login e senha para receber as credenciais
que lhe dará acesso as funcionalidades do sistema.

2. Auditoria
- Serão mantidos os registros referentes às atividades de
autenticação do usuário.
- Será possível saber quantas vezes o usuário acessou o
sistema num dado dia, ou ainda quantas vezes ele
forneceu a senha incorretamente.
3
Requisitos

3. Segurança da Comunicação
– Garantia de integridade
– Os dados que partem do Marshal antes de serem
enviados pela rede serão criptografados. Da mesma
forma, quando recebidos, os dados são
decriptografados e o umarshal é chamado pra
recuperar a mensagem original.

4. Geração de Provas (Non-repudiation) - usado
para:
– oferecer uma prova da origem de certos dados para o
destinatário dos dados.
– oferecer ao remetente uma prova de recebimento dos
dados pelo destinatário
4
Arquitetura – serviço de segurança
Aplicações(clientes dos serviços de segurança de CORBA)
Cliente
Servidor
Interfaces providas pelo serviço de segurança e usadas
pelas aplicações
ORB
Serviço de segurança do CORBA
Módulo de
controle de
acesso
Módulo de
auditoria
Módulo de
segurança dos
dados
transmitidos
5
Projeto - Módulo de Autorização (1/2)
Serviço
de
controle
de acesso
6
Projeto – Módulo de Autorização (2/2)
User
Sponsor
Current
Principal
Authenticator
Credentials
7
Projeto- Módulo de segurança do dados (1/2)
ORB
Saída dos
dados
criptografados
Marshall
Criptografia
8
Projeto - Módulo de segurança do dados (2/2)
ORB
Entrada dos
dados
criptografados
Descriptografar
Marshall
9
Projeto – Diagrama de classes
10
Projeto

[coloque aqui detalhes do projeto do seu
middleware]
11
Implementação

[detalhes de implementação]
12
Avaliação

[será necessário construir uma aplicação para
fazer uma validação simplificada do seu
middleware]
13
Conclusão


[coloque aqui os pontos fortes do seu middleware]
[coloque aqui os pontos fracos do seu
middleware]
14
Download

Middleware -Segurança