Serviço de segurança Dupla: Leonardo e Marcos {lma4,macfx}@cin.ufpe.br Objetivos Garantir a segurança dos dados trafegados através de um algoritmo de criptografia. Garantir restrição de acesso aos usuários cadastrados. Garantir a integridade dos dados criptografados no destino. 2 Requisitos 1. Autorização e Controle de Acesso - Um usuário só poderá acessar o sistema caso ele esteja autorizado a isso. - O usuário antes de acessar o objeto remoto precisa fornecer seu login e senha para receber as credenciais que lhe dará acesso as funcionalidades do sistema. 2. Auditoria - Serão mantidos os registros referentes às atividades de autenticação do usuário. - Será possível saber quantas vezes o usuário acessou o sistema num dado dia, ou ainda quantas vezes ele forneceu a senha incorretamente. 3 Requisitos 3. Segurança da Comunicação – Garantia de integridade – Os dados que partem do Marshal antes de serem enviados pela rede serão criptografados. Da mesma forma, quando recebidos, os dados são decriptografados e o umarshal é chamado pra recuperar a mensagem original. 4. Geração de Provas (Non-repudiation) - usado para: – oferecer uma prova da origem de certos dados para o destinatário dos dados. – oferecer ao remetente uma prova de recebimento dos dados pelo destinatário 4 Arquitetura – serviço de segurança Aplicações(clientes dos serviços de segurança de CORBA) Cliente Servidor Interfaces providas pelo serviço de segurança e usadas pelas aplicações ORB Serviço de segurança do CORBA Módulo de controle de acesso Módulo de auditoria Módulo de segurança dos dados transmitidos 5 Projeto - Módulo de Autorização (1/2) Serviço de controle de acesso 6 Projeto – Módulo de Autorização (2/2) User Sponsor Current Principal Authenticator Credentials 7 Projeto- Módulo de segurança do dados (1/2) ORB Saída dos dados criptografados Marshall Criptografia 8 Projeto - Módulo de segurança do dados (2/2) ORB Entrada dos dados criptografados Descriptografar Marshall 9 Projeto – Diagrama de classes 10 Projeto [coloque aqui detalhes do projeto do seu middleware] 11 Implementação [detalhes de implementação] 12 Avaliação [será necessário construir uma aplicação para fazer uma validação simplificada do seu middleware] 13 Conclusão [coloque aqui os pontos fortes do seu middleware] [coloque aqui os pontos fracos do seu middleware] 14