SlideShare une entreprise Scribd logo
1  sur  114
Télécharger pour lire hors ligne
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Fênix Firewall System
Um Firewall Pessoal Sensível ao Contexto para Dispositivos
Móveis
Marcos Alves T. de Azevedo
Instituto de Informática
Universidade Federal de Goiás
Defesa de dissertação de mestrado, 2008
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Agenda I
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Motivação
Justificativa
Objetivos do Trabalho
Próximos Slides
1 Introdução
2 Motivação
3 Justificativa
4 Objetivos do Trabalho
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Motivação
Justificativa
Objetivos do Trabalho
Próximos Slides
1 Introdução
2 Motivação
3 Justificativa
4 Objetivos do Trabalho
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Motivação
Justificativa
Objetivos do Trabalho
Próximos Slides
1 Introdução
2 Motivação
3 Justificativa
4 Objetivos do Trabalho
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Motivação
Justificativa
Objetivos do Trabalho
Próximos Slides
1 Introdução
2 Motivação
3 Justificativa
4 Objetivos do Trabalho
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Motivação
Justificativa
Objetivos do Trabalho
Motivação
Engenhosidade e número crescente das ameaças virtuais.
Pesquisas dizem que 83% das operadoras de telefonia
móvel no mundo foram vítimas de ataques em seus
dispositivos.
Entre os anos de 2007 para 2008 surgiram 350 tipos de
malwares diferentes para dispositivos móveis.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Motivação
Justificativa
Objetivos do Trabalho
Motivação
10a. Pesquisa realizada em 2007 pela Módulo Security.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Motivação
Justificativa
Objetivos do Trabalho
Motivação
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Motivação
Justificativa
Objetivos do Trabalho
Porque usar um Firewall?
Conectar-se à Internet sem um
Firewall é como deixar as chaves do
carro no contato, o motor ligado e as
portas destravadas enquanto você
vai às compras !
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Motivação
Justificativa
Objetivos do Trabalho
Porque usar um Firewall? I
Quanto tempo seu Dispositivo Móvel passa
completamente DESLIGADO ?!
Redes wireless abertas tem se tornado cada vez mais
comum.
Dispositivos Móveis possuem uma variedade maior de
interfaces de comunicação:
1 Bluetooth;
2 Wi-Fi;
3 USB;
4 EDGE;
5 GPRS;
6 Infra-vermelho
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Motivação
Justificativa
Objetivos do Trabalho
Porque usar um Firewall?
Imagine um Cavalo de Tróia que foi instalado junto com
aquele seu toque predileto que você baixou da internet, e
este Trojan envia suas senhas enquanto você acessa
E-mail e Internet Banking do seu Dispositivo Móvel.
Imagine que o simples fato de acessar um site através de
seu Dispositivo Móvel cause o apagamento de todos os
seus dados pessoais (Agenda, Compromissos etc)...
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Motivação
Justificativa
Objetivos do Trabalho
Porque usar um Firewall?
Imagine você esquecer o Bluetooth ligado e outras
pessoas acessar seus dados pessoais.
Imagine um Worm como o Blaster para Dispositivos
Móveis, que cause uma Negação nos serviços de
Telefonia móvel...
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Motivação
Justificativa
Objetivos do Trabalho
Porque usar um Firewall?
Sem um Firewall você está sujeito a vários ataques:
1 Vírus;
2 Worms;
3 Cavalos de Tróia;
4 SynFlood;
5 Ping of Death;
6 Smurf;
7 Outros...
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Motivação
Justificativa
Objetivos do Trabalho
Objetivos do Trabalho?
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Conhecendo a Fênix
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Próximos Slides
Visão Geral da Arquitetura.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Visão Geral da Arquitetura
Do que o Fênix é capaz?
Controlar o acesso ao dispositivo.
Restringir acessos entrantes e/ou saintes:
1 Domínios (Ex.: www.hackers.org);
2 Redes (Ex.: 10.0.0.0/8);
3 Sub-redes (Ex.: 200.137.197.129/27);
4 Faixa de Endereços IP (Ex.: 172.13.0.1 - 172.13.0.10);
5 Endereço IP (Ex.: 192.168.1.1/24)
Notificar quando conexões suspeitas surgirem.
Carregar políticas de segurança e preferências de usuário
segundo a localização.
Sincronizar e receber notificações de segurança com uma
Plataforma Distribuída (Opcional).
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Ataques detectados pelo Fênix
Varreduras de portas.
Worms e Cavalos de Tróia.
Ataques DoS (tradicionais).
IP Spoofing.
Roteamento dirigido.
Ping O’Death.
SYN Flood.
Ataques contra o protocolo NETBIOS.
Ataques contra o X-Windows.
Ataque de Fragmentação.
Varredura invisível.
Transparência dos dados na rede.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Visão Geral da Arquitetura
Arquitetura do Fênix Firewall
1 Arquitetura Embarcada.
Instalada no Dispositivo Móvel.
2 Arquitetura Distribuída.
Parte Opcional, que é instalada em computadores na
WEB. Interessante para Usuários Avançados e
Terceiros.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Próximos Slides
Arquitetura Embarcada.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Embarcada
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Embarcada
Sistema Operacional
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Embarcada
AppKernel (Núcleo)
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Embarcada
Gerente de Preferências
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Embarcada
Banco de Dados
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Embarcada
Gerente de Regras de Firewall
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Embarcada
Monitor de Contexto
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Embarcada
Monitor de Localização
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Embarcada
Coletor de Contexto Computacional
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Embarcada
Coletor de Informações de Serviços
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Embarcada
Gerente de Interfaces
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Embarcada
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Próximos Slides
Arquitetura Distribuída.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Distribuída
Visão Geral
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Plataforma Distribuída (Uma Opção Inteligente) I
Controle de acesso gerenciado por grupos
1 Administradores
Grupo de usuários com acesso privilegiado responsável
pela gerência e manutenção da plataforma distribuída.
2 Usuários
Grupo de usuários ordinários com acesso restrito á
plataforma distribuída.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Plataforma Distribuída (Uma Opção Inteligente) II
Facilita gerência dos dispositivos móveis por terceiros.
Permite maior integração entre os dispositivos móveis.
Permite que o Administrador envie notificações
importantes aos usuários.
Permite que o Administrador insira uma nova política de
segurança de forma autoritária, evitando ataques do tipo
0-day (Zero Day).
Permite que o usuário troque de dispositivo e mantenha
as mesmas preferências e políticas de segurança.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Distribuída
Dispositivo Móvel
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Distribuída
Conexão com a Internet
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Distribuída
Servidor WebService
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Distribuída
Conexão Disp. Móvel com Serv. WebService
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Distribuída
Servidor de Repositório
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Distribuída
Servidor de Notificações
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Distribuída
Comunicação entre os Servidores
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Distribuída
Comunicação entre Servidor WebService e Servidor Repositório
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Distribuída
Comunicação entre Servidor WebService e Servidor Notificação
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Distribuída
Comunicação entre Servidor Notificação e Dispositivo Móvel
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Arquitetura Distribuída
Visão Geral
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Próximos Slides
Implementação da Política de Segurança Baseada em
Localização.
Identificar a Localização do Usuário.
Mapear Áreas.
Carregar Políticas de Segurança Baseada na Localização
do Usuário.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Próximos Slides
Implementação da Política de Segurança Baseada em
Localização.
Identificar a Localização do Usuário.
Mapear Áreas.
Carregar Políticas de Segurança Baseada na Localização
do Usuário.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Próximos Slides
Implementação da Política de Segurança Baseada em
Localização.
Identificar a Localização do Usuário.
Mapear Áreas.
Carregar Políticas de Segurança Baseada na Localização
do Usuário.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Identificar uma Localização.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Identificar uma Localização
Seleção Manual
Forma Padrão:
1 Selecionar manualmente a Localização.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Identificar uma Localização
Seleção Automática (Opcional)
Modos de Operação
1 Ambientes Outdoor:
Usando o recurso GPS presente no dispositivo, caso exista.
2 Ambientes Indoor:
Usando os recursos de Localização oferecido pela
Arquitetura Distribuída.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
GPS: Identificar uma Localização.
Consulta GPS
Local ←− raiz[(x2 − x1)2. + (y2 − y1)2. ];
se Local ⊆ banco.mapeamentos então
Selecione banco.mapeamento;
Carregue banco.politicas[Local];
Carregue banco.preferencias[Local];
fim
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Próximos Slides
Mapear uma Área.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Mapear uma Área (Introdução)
Discutiremos agora as abordagens de mapeamento
relacionada aos tópicos abaixo:
Tipos de Mapeamento:
1 Indoor.
2 Outdoor.
O que é um mapeamento.
Formas de mapeamento.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Mapear uma Área (Introdução)
Discutiremos agora as abordagens de mapeamento
relacionada aos tópicos abaixo:
Tipos de Mapeamento:
1 Indoor.
2 Outdoor.
O que é um mapeamento.
Formas de mapeamento.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Mapear uma Área (Introdução)
Discutiremos agora as abordagens de mapeamento
relacionada aos tópicos abaixo:
Tipos de Mapeamento:
1 Indoor.
2 Outdoor.
O que é um mapeamento.
Formas de mapeamento.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Mapear uma Área (Introdução)
Discutiremos agora as abordagens de mapeamento
relacionada aos tópicos abaixo:
Tipos de Mapeamento:
1 Indoor.
2 Outdoor.
O que é um mapeamento.
Formas de mapeamento.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Mapear uma Área (Introdução)
Discutiremos agora as abordagens de mapeamento
relacionada aos tópicos abaixo:
Tipos de Mapeamento:
1 Indoor.
2 Outdoor.
O que é um mapeamento.
Formas de mapeamento.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Mapear uma Área
Com a plataforma distribuída o grupo Administrador é
capaz de mapear áreas comuns aos usuários.
Tipos de Mapeamento
1 As áreas comuns são definidas exclusivamente pelos
administradores, e poderão ser utilizadas por todos os
usuários, ex.: Laboratório de Redes, Secretaria,
Almoxarifado.
2 As áreas pessoais serão mapeadas pelo próprio usuário, e
as mesmas não são visíveis ou compartilhadas para os
outros usuários da plataforma.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Política de Segurança Baseada em Localização
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
GPS: Mapear uma Área
Consulta GPS
Local ←− raiz[(x2 − x1)2. + (y2 − y1)2. ];
se não (Local ⊆ banco.mapeamentos) então
distancia ←− raiz[(x1 − x2)2 + (y1 − y2)2];
centro ←− distancia/2;
area ←− 2xPix(centro)2;
Escreve Entre com a Identificação para esta localização;
Salva Local;
fim
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Política de Segurança Baseada em Localização
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Próximos Slides
Ilustrando o Funcionamento.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Dispositivo Móvel com GPS
Carregando Meta-Políticas e Meta-Preferências
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Dispositivo Móvel com GPS
Carregando Meta-Políticas e Meta-Preferências
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Dispositivo Móvel com GPS
Carregando Meta-Políticas e Meta-Preferências
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Dispositivo Móvel com GPS
Carregando Meta-Políticas e Meta-Preferências
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Dispositivo Móvel com GPS
Carregando Meta-Políticas e Meta-Preferências
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Dispositivo Móvel com GPS
Carregando Meta-Políticas e Meta-Preferências
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Dispositivo Móvel com GPS
Carregando Meta-Políticas e Meta-Preferências
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Dispositivo Móvel com GPS
Carregando Meta-Políticas e Meta-Preferências
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Dispositivo Móvel com GPS
Carregando Meta-Políticas e Meta-Preferências
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Controlando Interfaces de Rede
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Controlando Interfaces de Rede
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Controlando Interfaces de Rede
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Controlando Interfaces de Rede
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Controlando Interfaces de Rede
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Controlando Interfaces de Rede
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Controlando Interfaces de Rede
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Controlando Interfaces de Rede
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Controlando Interfaces de Rede
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Controlando Interfaces de Rede
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Restringindo acessos
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Restringindo acessos
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Restringindo acessos
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Restringindo acessos
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Restringindo acessos
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Restringindo acessos
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Restringindo acessos
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Restringindo acessos
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Restringindo acessos
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Restringindo acessos
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Restringindo acessos
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Restringindo acessos
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Sincronização Manual do Banco de Dados
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Sincronização Manual do Banco de Dados
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Sincronização Manual do Banco de Dados
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Sincronização Manual do Banco de Dados
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Sincronização Manual do Banco de Dados
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Sincronização Manual do Banco de Dados
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Sincronização Manual do Banco de Dados
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Sincronização Manual do Banco de Dados
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Visão Geral da Arquitetura
Arquitetura Embarcada
Arquitetura Distribuída
Política de Segurança Baseada em Localização
Ilustrando o Funcionamento
Sincronização Manual do Banco de Dados
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Nossa Contribuição
Nossa principal contribuição é o
Projeto Arquitetural de um Firewall
Pessoal para Dispositivos Móveis,
que se utiliza do paradigma de
localização do usuário para carregar
preferências e políticas de segurança.
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Nossa Contribuição I
[SEGURANÇA]
Aumentar o nível de segurança contra os ataques vindo da
rede de comunicação;
[CONTROLE]
Controlar o acesso aos recursos do dispositivo móvel e as
informações;
[POLÍTICAS E PREFERÊNCIAS]
Flexibilidade para que o usuário execute, crie e edite suas
preferências e políticas de segurança;
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Diferencial do Fênix Firewall System I
[LOCALIZAÇÃO]
Carregamento de Políticas e Preferências baseado na
localização do usuário;
[INTERATIVIDADE CONTROLADA]
Nível de Interatividade controlada pelo usuário;
[META-POLÍTICAS]
Meta-políticas exportáveis;
[NOTIFICAÇÃO]
Serviço de notificação do usuário via Web;
Marcos Alves T. de Azevedo Fênix Firewall System
Introdução
Fênix Firewall System
Nossa Contribuição
Trabalhos Futuros
Trabalhos Futuros
Implementar o recurso de meta-políticas para outras
plataformas de hardware (Ex.: Desktop, Tablet, Servidores
etc);
Integrar diferentes serviços de localização à Arquitetura
Distribuída (Ex.: RFID, Placelab, MoCA etc);
Arquitetura distribuída para detecção de riscos e falhas de
segurança (Ex.: CVE e CVSS);
Arquitetura distribuída extensível para trabalhos
futuros(Detecção de intrusão, Análise Inteligente etc);
Marcos Alves T. de Azevedo Fênix Firewall System
Bibliografia
Leituras Recomendadas I
W.R. Bellovin, S.M.and Cheswick
Network firewalls.
IEEE Communications Magazine, Vol. 32
FIRST (Forum of Incident Response and Security Teams)
CVSS (Common Vulnerability Scoring System).
http://www.first.org/cvss/
McAfee
SAGE (Relatório Semestral de Segurança da McAfee).
2008.
http://www.mcafee.com/us/local_content/
reports/sage_2008.pdf
Marcos Alves T. de Azevedo Fênix Firewall System
Bibliografia
Leituras Recomendadas II
Instituto de Pesquisa IDC
Brazil IT Investment Trends Insurance. 2007
http://www.idclatin.com/
GSM 03.40
Technical realization of the Short Message Service (SMS)
http:
//www.3gpp.org/ftp/Specs/html-info/0340.htm
Durlacher Researchs Ltd
Mobile Commerce Report
www.durlacher.com/research/res-reports.asp
Marcos Alves T. de Azevedo Fênix Firewall System
Bibliografia
Leituras Recomendadas III
[7] Snort
Open Source Network Intrusion Detector
http://www.snort.org/
[8] Placelab
A privacy-observant location system.
http://www.placelab.org/
[9] Pontifícia Universidade do Rio De Janeiro
MoCA (Mobile Collaboration Architecture)
http://www.lac.inf.puc-rio.br/moca/
Marcos Alves T. de Azevedo Fênix Firewall System
Bibliografia
Leituras Recomendadas IV
[10] iPhone
The iPhone. Apple Inc.,2008.
http://en.wikipedia.org/wiki/IPhone
Marcos Alves T. de Azevedo Fênix Firewall System

Contenu connexe

Tendances

Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fioDaiana Tavares
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
 

Tendances (8)

Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
Firewall
FirewallFirewall
Firewall
 

En vedette

Solicita ao exmº senhor prefeito municipal a instalação de redutores de veloc...
Solicita ao exmº senhor prefeito municipal a instalação de redutores de veloc...Solicita ao exmº senhor prefeito municipal a instalação de redutores de veloc...
Solicita ao exmº senhor prefeito municipal a instalação de redutores de veloc...drtaylorjr
 
Coluna cris ed 25 grotta giustu e fonteverde
Coluna cris ed 25 grotta giustu e fonteverdeColuna cris ed 25 grotta giustu e fonteverde
Coluna cris ed 25 grotta giustu e fonteverdekarllilienwald
 
Ementas fevereiro 2014
Ementas fevereiro 2014Ementas fevereiro 2014
Ementas fevereiro 2014Ana Salgueiro
 
Cadastropessoafisica
CadastropessoafisicaCadastropessoafisica
CadastropessoafisicaJosenyAdv
 
2010 solicita ao exmº senhor prefeito municipal a reforma do calçamento da ...
2010   solicita ao exmº senhor prefeito municipal a reforma do calçamento da ...2010   solicita ao exmº senhor prefeito municipal a reforma do calçamento da ...
2010 solicita ao exmº senhor prefeito municipal a reforma do calçamento da ...drtaylorjr
 
Competencias adquiridas
Competencias adquiridasCompetencias adquiridas
Competencias adquiridasredrum_arod
 
Jornal projeto de aprendizagem 2014
Jornal projeto de aprendizagem 2014Jornal projeto de aprendizagem 2014
Jornal projeto de aprendizagem 2014lucigusson
 
Selección literatura 2º ESO
Selección literatura 2º ESOSelección literatura 2º ESO
Selección literatura 2º ESOADVANCEDMARIAM
 
Quien esta soñando,cuento editado.
Quien esta soñando,cuento editado. Quien esta soñando,cuento editado.
Quien esta soñando,cuento editado. Flaca Desvergonzada
 
Prot. 0058 13 pl obriga a instalação de ar condicionado nos veículos de tra...
Prot. 0058 13   pl obriga a instalação de ar condicionado nos veículos de tra...Prot. 0058 13   pl obriga a instalação de ar condicionado nos veículos de tra...
Prot. 0058 13 pl obriga a instalação de ar condicionado nos veículos de tra...ramonpeyroton
 
Compre circuitos integrados_online_na_utsource
Compre circuitos integrados_online_na_utsource  Compre circuitos integrados_online_na_utsource
Compre circuitos integrados_online_na_utsource 779061702
 
Pamonha de liquidificador
Pamonha de liquidificadorPamonha de liquidificador
Pamonha de liquidificadorjuliano Freitas
 

En vedette (20)

Solicita ao exmº senhor prefeito municipal a instalação de redutores de veloc...
Solicita ao exmº senhor prefeito municipal a instalação de redutores de veloc...Solicita ao exmº senhor prefeito municipal a instalação de redutores de veloc...
Solicita ao exmº senhor prefeito municipal a instalação de redutores de veloc...
 
Por que justificar seus erros o impede de mudar
Por que justificar seus erros o impede de mudarPor que justificar seus erros o impede de mudar
Por que justificar seus erros o impede de mudar
 
Coluna cris ed 25 grotta giustu e fonteverde
Coluna cris ed 25 grotta giustu e fonteverdeColuna cris ed 25 grotta giustu e fonteverde
Coluna cris ed 25 grotta giustu e fonteverde
 
Ementas fevereiro 2014
Ementas fevereiro 2014Ementas fevereiro 2014
Ementas fevereiro 2014
 
Cadastropessoafisica
CadastropessoafisicaCadastropessoafisica
Cadastropessoafisica
 
Obesidade na adolescência(maneul9
Obesidade na adolescência(maneul9Obesidade na adolescência(maneul9
Obesidade na adolescência(maneul9
 
2010 solicita ao exmº senhor prefeito municipal a reforma do calçamento da ...
2010   solicita ao exmº senhor prefeito municipal a reforma do calçamento da ...2010   solicita ao exmº senhor prefeito municipal a reforma do calçamento da ...
2010 solicita ao exmº senhor prefeito municipal a reforma do calçamento da ...
 
Competencias adquiridas
Competencias adquiridasCompetencias adquiridas
Competencias adquiridas
 
Gestão pública
Gestão públicaGestão pública
Gestão pública
 
Jornal projeto de aprendizagem 2014
Jornal projeto de aprendizagem 2014Jornal projeto de aprendizagem 2014
Jornal projeto de aprendizagem 2014
 
Selección literatura 2º ESO
Selección literatura 2º ESOSelección literatura 2º ESO
Selección literatura 2º ESO
 
Benjamin d
Benjamin dBenjamin d
Benjamin d
 
Quien esta soñando,cuento editado.
Quien esta soñando,cuento editado. Quien esta soñando,cuento editado.
Quien esta soñando,cuento editado.
 
Questionario1
Questionario1Questionario1
Questionario1
 
Prot. 0058 13 pl obriga a instalação de ar condicionado nos veículos de tra...
Prot. 0058 13   pl obriga a instalação de ar condicionado nos veículos de tra...Prot. 0058 13   pl obriga a instalação de ar condicionado nos veículos de tra...
Prot. 0058 13 pl obriga a instalação de ar condicionado nos veículos de tra...
 
Pinguino navideño
Pinguino navideñoPinguino navideño
Pinguino navideño
 
Compre circuitos integrados_online_na_utsource
Compre circuitos integrados_online_na_utsource  Compre circuitos integrados_online_na_utsource
Compre circuitos integrados_online_na_utsource
 
Pamonha de liquidificador
Pamonha de liquidificadorPamonha de liquidificador
Pamonha de liquidificador
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
a casa sonolenta
a casa sonolentaa casa sonolenta
a casa sonolenta
 

Similaire à Apresentacao

Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningMichel Alves
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosAlex Camargo
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex ApresentaçãoTechmaster
 
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPKemp
 
F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaDaniel Bastos
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security SolutionsLuiz Veloso
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
SonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaSonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaBravo Tecnologia
 
Uma Análise dos Sistemas de Comunicação IP
Uma Análise dos Sistemas de Comunicação IPUma Análise dos Sistemas de Comunicação IP
Uma Análise dos Sistemas de Comunicação IPIP10
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Apresentação Staff Consulting
Apresentação Staff ConsultingApresentação Staff Consulting
Apresentação Staff ConsultingStaff Consulting
 
Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training danilopv
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisaMarcos Faria
 

Similaire à Apresentacao (20)

Firewall
FirewallFirewall
Firewall
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and Hardening
 
FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultados
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex Apresentação
 
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMP
 
F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação Técnica
 
CONSULTCORP - F-SECURE - Datasheet Email & server português
CONSULTCORP - F-SECURE - Datasheet Email & server portuguêsCONSULTCORP - F-SECURE - Datasheet Email & server português
CONSULTCORP - F-SECURE - Datasheet Email & server português
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
TCC Seguranca -1.0
TCC Seguranca -1.0TCC Seguranca -1.0
TCC Seguranca -1.0
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
SonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaSonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresa
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Uma Análise dos Sistemas de Comunicação IP
Uma Análise dos Sistemas de Comunicação IPUma Análise dos Sistemas de Comunicação IP
Uma Análise dos Sistemas de Comunicação IP
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Apresentação Staff Consulting
Apresentação Staff ConsultingApresentação Staff Consulting
Apresentação Staff Consulting
 
Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 

Apresentacao

  • 1. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Fênix Firewall System Um Firewall Pessoal Sensível ao Contexto para Dispositivos Móveis Marcos Alves T. de Azevedo Instituto de Informática Universidade Federal de Goiás Defesa de dissertação de mestrado, 2008 Marcos Alves T. de Azevedo Fênix Firewall System
  • 2. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Agenda I Marcos Alves T. de Azevedo Fênix Firewall System
  • 3. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Motivação Justificativa Objetivos do Trabalho Próximos Slides 1 Introdução 2 Motivação 3 Justificativa 4 Objetivos do Trabalho Marcos Alves T. de Azevedo Fênix Firewall System
  • 4. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Motivação Justificativa Objetivos do Trabalho Próximos Slides 1 Introdução 2 Motivação 3 Justificativa 4 Objetivos do Trabalho Marcos Alves T. de Azevedo Fênix Firewall System
  • 5. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Motivação Justificativa Objetivos do Trabalho Próximos Slides 1 Introdução 2 Motivação 3 Justificativa 4 Objetivos do Trabalho Marcos Alves T. de Azevedo Fênix Firewall System
  • 6. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Motivação Justificativa Objetivos do Trabalho Próximos Slides 1 Introdução 2 Motivação 3 Justificativa 4 Objetivos do Trabalho Marcos Alves T. de Azevedo Fênix Firewall System
  • 7. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Motivação Justificativa Objetivos do Trabalho Motivação Engenhosidade e número crescente das ameaças virtuais. Pesquisas dizem que 83% das operadoras de telefonia móvel no mundo foram vítimas de ataques em seus dispositivos. Entre os anos de 2007 para 2008 surgiram 350 tipos de malwares diferentes para dispositivos móveis. Marcos Alves T. de Azevedo Fênix Firewall System
  • 8. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Motivação Justificativa Objetivos do Trabalho Motivação 10a. Pesquisa realizada em 2007 pela Módulo Security. Marcos Alves T. de Azevedo Fênix Firewall System
  • 9. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Motivação Justificativa Objetivos do Trabalho Motivação Marcos Alves T. de Azevedo Fênix Firewall System
  • 10. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Motivação Justificativa Objetivos do Trabalho Porque usar um Firewall? Conectar-se à Internet sem um Firewall é como deixar as chaves do carro no contato, o motor ligado e as portas destravadas enquanto você vai às compras ! Marcos Alves T. de Azevedo Fênix Firewall System
  • 11. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Motivação Justificativa Objetivos do Trabalho Porque usar um Firewall? I Quanto tempo seu Dispositivo Móvel passa completamente DESLIGADO ?! Redes wireless abertas tem se tornado cada vez mais comum. Dispositivos Móveis possuem uma variedade maior de interfaces de comunicação: 1 Bluetooth; 2 Wi-Fi; 3 USB; 4 EDGE; 5 GPRS; 6 Infra-vermelho Marcos Alves T. de Azevedo Fênix Firewall System
  • 12. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Motivação Justificativa Objetivos do Trabalho Porque usar um Firewall? Imagine um Cavalo de Tróia que foi instalado junto com aquele seu toque predileto que você baixou da internet, e este Trojan envia suas senhas enquanto você acessa E-mail e Internet Banking do seu Dispositivo Móvel. Imagine que o simples fato de acessar um site através de seu Dispositivo Móvel cause o apagamento de todos os seus dados pessoais (Agenda, Compromissos etc)... Marcos Alves T. de Azevedo Fênix Firewall System
  • 13. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Motivação Justificativa Objetivos do Trabalho Porque usar um Firewall? Imagine você esquecer o Bluetooth ligado e outras pessoas acessar seus dados pessoais. Imagine um Worm como o Blaster para Dispositivos Móveis, que cause uma Negação nos serviços de Telefonia móvel... Marcos Alves T. de Azevedo Fênix Firewall System
  • 14. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Motivação Justificativa Objetivos do Trabalho Porque usar um Firewall? Sem um Firewall você está sujeito a vários ataques: 1 Vírus; 2 Worms; 3 Cavalos de Tróia; 4 SynFlood; 5 Ping of Death; 6 Smurf; 7 Outros... Marcos Alves T. de Azevedo Fênix Firewall System
  • 15. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Motivação Justificativa Objetivos do Trabalho Objetivos do Trabalho? Marcos Alves T. de Azevedo Fênix Firewall System
  • 16. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Conhecendo a Fênix Marcos Alves T. de Azevedo Fênix Firewall System
  • 17. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Próximos Slides Visão Geral da Arquitetura. Marcos Alves T. de Azevedo Fênix Firewall System
  • 18. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Visão Geral da Arquitetura Do que o Fênix é capaz? Controlar o acesso ao dispositivo. Restringir acessos entrantes e/ou saintes: 1 Domínios (Ex.: www.hackers.org); 2 Redes (Ex.: 10.0.0.0/8); 3 Sub-redes (Ex.: 200.137.197.129/27); 4 Faixa de Endereços IP (Ex.: 172.13.0.1 - 172.13.0.10); 5 Endereço IP (Ex.: 192.168.1.1/24) Notificar quando conexões suspeitas surgirem. Carregar políticas de segurança e preferências de usuário segundo a localização. Sincronizar e receber notificações de segurança com uma Plataforma Distribuída (Opcional). Marcos Alves T. de Azevedo Fênix Firewall System
  • 19. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Ataques detectados pelo Fênix Varreduras de portas. Worms e Cavalos de Tróia. Ataques DoS (tradicionais). IP Spoofing. Roteamento dirigido. Ping O’Death. SYN Flood. Ataques contra o protocolo NETBIOS. Ataques contra o X-Windows. Ataque de Fragmentação. Varredura invisível. Transparência dos dados na rede. Marcos Alves T. de Azevedo Fênix Firewall System
  • 20. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Visão Geral da Arquitetura Arquitetura do Fênix Firewall 1 Arquitetura Embarcada. Instalada no Dispositivo Móvel. 2 Arquitetura Distribuída. Parte Opcional, que é instalada em computadores na WEB. Interessante para Usuários Avançados e Terceiros. Marcos Alves T. de Azevedo Fênix Firewall System
  • 21. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Próximos Slides Arquitetura Embarcada. Marcos Alves T. de Azevedo Fênix Firewall System
  • 22. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Embarcada Marcos Alves T. de Azevedo Fênix Firewall System
  • 23. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Embarcada Sistema Operacional Marcos Alves T. de Azevedo Fênix Firewall System
  • 24. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Embarcada AppKernel (Núcleo) Marcos Alves T. de Azevedo Fênix Firewall System
  • 25. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Embarcada Gerente de Preferências Marcos Alves T. de Azevedo Fênix Firewall System
  • 26. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Embarcada Banco de Dados Marcos Alves T. de Azevedo Fênix Firewall System
  • 27. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Embarcada Gerente de Regras de Firewall Marcos Alves T. de Azevedo Fênix Firewall System
  • 28. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Embarcada Monitor de Contexto Marcos Alves T. de Azevedo Fênix Firewall System
  • 29. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Embarcada Monitor de Localização Marcos Alves T. de Azevedo Fênix Firewall System
  • 30. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Embarcada Coletor de Contexto Computacional Marcos Alves T. de Azevedo Fênix Firewall System
  • 31. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Embarcada Coletor de Informações de Serviços Marcos Alves T. de Azevedo Fênix Firewall System
  • 32. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Embarcada Gerente de Interfaces Marcos Alves T. de Azevedo Fênix Firewall System
  • 33. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Embarcada Marcos Alves T. de Azevedo Fênix Firewall System
  • 34. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Próximos Slides Arquitetura Distribuída. Marcos Alves T. de Azevedo Fênix Firewall System
  • 35. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Distribuída Visão Geral Marcos Alves T. de Azevedo Fênix Firewall System
  • 36. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Plataforma Distribuída (Uma Opção Inteligente) I Controle de acesso gerenciado por grupos 1 Administradores Grupo de usuários com acesso privilegiado responsável pela gerência e manutenção da plataforma distribuída. 2 Usuários Grupo de usuários ordinários com acesso restrito á plataforma distribuída. Marcos Alves T. de Azevedo Fênix Firewall System
  • 37. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Plataforma Distribuída (Uma Opção Inteligente) II Facilita gerência dos dispositivos móveis por terceiros. Permite maior integração entre os dispositivos móveis. Permite que o Administrador envie notificações importantes aos usuários. Permite que o Administrador insira uma nova política de segurança de forma autoritária, evitando ataques do tipo 0-day (Zero Day). Permite que o usuário troque de dispositivo e mantenha as mesmas preferências e políticas de segurança. Marcos Alves T. de Azevedo Fênix Firewall System
  • 38. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Distribuída Dispositivo Móvel Marcos Alves T. de Azevedo Fênix Firewall System
  • 39. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Distribuída Conexão com a Internet Marcos Alves T. de Azevedo Fênix Firewall System
  • 40. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Distribuída Servidor WebService Marcos Alves T. de Azevedo Fênix Firewall System
  • 41. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Distribuída Conexão Disp. Móvel com Serv. WebService Marcos Alves T. de Azevedo Fênix Firewall System
  • 42. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Distribuída Servidor de Repositório Marcos Alves T. de Azevedo Fênix Firewall System
  • 43. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Distribuída Servidor de Notificações Marcos Alves T. de Azevedo Fênix Firewall System
  • 44. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Distribuída Comunicação entre os Servidores Marcos Alves T. de Azevedo Fênix Firewall System
  • 45. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Distribuída Comunicação entre Servidor WebService e Servidor Repositório Marcos Alves T. de Azevedo Fênix Firewall System
  • 46. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Distribuída Comunicação entre Servidor WebService e Servidor Notificação Marcos Alves T. de Azevedo Fênix Firewall System
  • 47. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Distribuída Comunicação entre Servidor Notificação e Dispositivo Móvel Marcos Alves T. de Azevedo Fênix Firewall System
  • 48. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Arquitetura Distribuída Visão Geral Marcos Alves T. de Azevedo Fênix Firewall System
  • 49. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Próximos Slides Implementação da Política de Segurança Baseada em Localização. Identificar a Localização do Usuário. Mapear Áreas. Carregar Políticas de Segurança Baseada na Localização do Usuário. Marcos Alves T. de Azevedo Fênix Firewall System
  • 50. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Próximos Slides Implementação da Política de Segurança Baseada em Localização. Identificar a Localização do Usuário. Mapear Áreas. Carregar Políticas de Segurança Baseada na Localização do Usuário. Marcos Alves T. de Azevedo Fênix Firewall System
  • 51. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Próximos Slides Implementação da Política de Segurança Baseada em Localização. Identificar a Localização do Usuário. Mapear Áreas. Carregar Políticas de Segurança Baseada na Localização do Usuário. Marcos Alves T. de Azevedo Fênix Firewall System
  • 52. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Identificar uma Localização. Marcos Alves T. de Azevedo Fênix Firewall System
  • 53. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Identificar uma Localização Seleção Manual Forma Padrão: 1 Selecionar manualmente a Localização. Marcos Alves T. de Azevedo Fênix Firewall System
  • 54. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Identificar uma Localização Seleção Automática (Opcional) Modos de Operação 1 Ambientes Outdoor: Usando o recurso GPS presente no dispositivo, caso exista. 2 Ambientes Indoor: Usando os recursos de Localização oferecido pela Arquitetura Distribuída. Marcos Alves T. de Azevedo Fênix Firewall System
  • 55. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento GPS: Identificar uma Localização. Consulta GPS Local ←− raiz[(x2 − x1)2. + (y2 − y1)2. ]; se Local ⊆ banco.mapeamentos então Selecione banco.mapeamento; Carregue banco.politicas[Local]; Carregue banco.preferencias[Local]; fim Marcos Alves T. de Azevedo Fênix Firewall System
  • 56. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Próximos Slides Mapear uma Área. Marcos Alves T. de Azevedo Fênix Firewall System
  • 57. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Mapear uma Área (Introdução) Discutiremos agora as abordagens de mapeamento relacionada aos tópicos abaixo: Tipos de Mapeamento: 1 Indoor. 2 Outdoor. O que é um mapeamento. Formas de mapeamento. Marcos Alves T. de Azevedo Fênix Firewall System
  • 58. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Mapear uma Área (Introdução) Discutiremos agora as abordagens de mapeamento relacionada aos tópicos abaixo: Tipos de Mapeamento: 1 Indoor. 2 Outdoor. O que é um mapeamento. Formas de mapeamento. Marcos Alves T. de Azevedo Fênix Firewall System
  • 59. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Mapear uma Área (Introdução) Discutiremos agora as abordagens de mapeamento relacionada aos tópicos abaixo: Tipos de Mapeamento: 1 Indoor. 2 Outdoor. O que é um mapeamento. Formas de mapeamento. Marcos Alves T. de Azevedo Fênix Firewall System
  • 60. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Mapear uma Área (Introdução) Discutiremos agora as abordagens de mapeamento relacionada aos tópicos abaixo: Tipos de Mapeamento: 1 Indoor. 2 Outdoor. O que é um mapeamento. Formas de mapeamento. Marcos Alves T. de Azevedo Fênix Firewall System
  • 61. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Mapear uma Área (Introdução) Discutiremos agora as abordagens de mapeamento relacionada aos tópicos abaixo: Tipos de Mapeamento: 1 Indoor. 2 Outdoor. O que é um mapeamento. Formas de mapeamento. Marcos Alves T. de Azevedo Fênix Firewall System
  • 62. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Mapear uma Área Com a plataforma distribuída o grupo Administrador é capaz de mapear áreas comuns aos usuários. Tipos de Mapeamento 1 As áreas comuns são definidas exclusivamente pelos administradores, e poderão ser utilizadas por todos os usuários, ex.: Laboratório de Redes, Secretaria, Almoxarifado. 2 As áreas pessoais serão mapeadas pelo próprio usuário, e as mesmas não são visíveis ou compartilhadas para os outros usuários da plataforma. Marcos Alves T. de Azevedo Fênix Firewall System
  • 63. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Política de Segurança Baseada em Localização Marcos Alves T. de Azevedo Fênix Firewall System
  • 64. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento GPS: Mapear uma Área Consulta GPS Local ←− raiz[(x2 − x1)2. + (y2 − y1)2. ]; se não (Local ⊆ banco.mapeamentos) então distancia ←− raiz[(x1 − x2)2 + (y1 − y2)2]; centro ←− distancia/2; area ←− 2xPix(centro)2; Escreve Entre com a Identificação para esta localização; Salva Local; fim Marcos Alves T. de Azevedo Fênix Firewall System
  • 65. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Política de Segurança Baseada em Localização Marcos Alves T. de Azevedo Fênix Firewall System
  • 66. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Próximos Slides Ilustrando o Funcionamento. Marcos Alves T. de Azevedo Fênix Firewall System
  • 67. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Dispositivo Móvel com GPS Carregando Meta-Políticas e Meta-Preferências Marcos Alves T. de Azevedo Fênix Firewall System
  • 68. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Dispositivo Móvel com GPS Carregando Meta-Políticas e Meta-Preferências Marcos Alves T. de Azevedo Fênix Firewall System
  • 69. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Dispositivo Móvel com GPS Carregando Meta-Políticas e Meta-Preferências Marcos Alves T. de Azevedo Fênix Firewall System
  • 70. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Dispositivo Móvel com GPS Carregando Meta-Políticas e Meta-Preferências Marcos Alves T. de Azevedo Fênix Firewall System
  • 71. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Dispositivo Móvel com GPS Carregando Meta-Políticas e Meta-Preferências Marcos Alves T. de Azevedo Fênix Firewall System
  • 72. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Dispositivo Móvel com GPS Carregando Meta-Políticas e Meta-Preferências Marcos Alves T. de Azevedo Fênix Firewall System
  • 73. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Dispositivo Móvel com GPS Carregando Meta-Políticas e Meta-Preferências Marcos Alves T. de Azevedo Fênix Firewall System
  • 74. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Dispositivo Móvel com GPS Carregando Meta-Políticas e Meta-Preferências Marcos Alves T. de Azevedo Fênix Firewall System
  • 75. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Dispositivo Móvel com GPS Carregando Meta-Políticas e Meta-Preferências Marcos Alves T. de Azevedo Fênix Firewall System
  • 76. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Controlando Interfaces de Rede Marcos Alves T. de Azevedo Fênix Firewall System
  • 77. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Controlando Interfaces de Rede Marcos Alves T. de Azevedo Fênix Firewall System
  • 78. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Controlando Interfaces de Rede Marcos Alves T. de Azevedo Fênix Firewall System
  • 79. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Controlando Interfaces de Rede Marcos Alves T. de Azevedo Fênix Firewall System
  • 80. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Controlando Interfaces de Rede Marcos Alves T. de Azevedo Fênix Firewall System
  • 81. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Controlando Interfaces de Rede Marcos Alves T. de Azevedo Fênix Firewall System
  • 82. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Controlando Interfaces de Rede Marcos Alves T. de Azevedo Fênix Firewall System
  • 83. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Controlando Interfaces de Rede Marcos Alves T. de Azevedo Fênix Firewall System
  • 84. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Controlando Interfaces de Rede Marcos Alves T. de Azevedo Fênix Firewall System
  • 85. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Controlando Interfaces de Rede Marcos Alves T. de Azevedo Fênix Firewall System
  • 86. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Restringindo acessos Marcos Alves T. de Azevedo Fênix Firewall System
  • 87. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Restringindo acessos Marcos Alves T. de Azevedo Fênix Firewall System
  • 88. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Restringindo acessos Marcos Alves T. de Azevedo Fênix Firewall System
  • 89. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Restringindo acessos Marcos Alves T. de Azevedo Fênix Firewall System
  • 90. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Restringindo acessos Marcos Alves T. de Azevedo Fênix Firewall System
  • 91. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Restringindo acessos Marcos Alves T. de Azevedo Fênix Firewall System
  • 92. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Restringindo acessos Marcos Alves T. de Azevedo Fênix Firewall System
  • 93. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Restringindo acessos Marcos Alves T. de Azevedo Fênix Firewall System
  • 94. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Restringindo acessos Marcos Alves T. de Azevedo Fênix Firewall System
  • 95. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Restringindo acessos Marcos Alves T. de Azevedo Fênix Firewall System
  • 96. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Restringindo acessos Marcos Alves T. de Azevedo Fênix Firewall System
  • 97. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Restringindo acessos Marcos Alves T. de Azevedo Fênix Firewall System
  • 98. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Sincronização Manual do Banco de Dados Marcos Alves T. de Azevedo Fênix Firewall System
  • 99. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Sincronização Manual do Banco de Dados Marcos Alves T. de Azevedo Fênix Firewall System
  • 100. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Sincronização Manual do Banco de Dados Marcos Alves T. de Azevedo Fênix Firewall System
  • 101. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Sincronização Manual do Banco de Dados Marcos Alves T. de Azevedo Fênix Firewall System
  • 102. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Sincronização Manual do Banco de Dados Marcos Alves T. de Azevedo Fênix Firewall System
  • 103. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Sincronização Manual do Banco de Dados Marcos Alves T. de Azevedo Fênix Firewall System
  • 104. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Sincronização Manual do Banco de Dados Marcos Alves T. de Azevedo Fênix Firewall System
  • 105. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Sincronização Manual do Banco de Dados Marcos Alves T. de Azevedo Fênix Firewall System
  • 106. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Visão Geral da Arquitetura Arquitetura Embarcada Arquitetura Distribuída Política de Segurança Baseada em Localização Ilustrando o Funcionamento Sincronização Manual do Banco de Dados Marcos Alves T. de Azevedo Fênix Firewall System
  • 107. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Nossa Contribuição Nossa principal contribuição é o Projeto Arquitetural de um Firewall Pessoal para Dispositivos Móveis, que se utiliza do paradigma de localização do usuário para carregar preferências e políticas de segurança. Marcos Alves T. de Azevedo Fênix Firewall System
  • 108. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Nossa Contribuição I [SEGURANÇA] Aumentar o nível de segurança contra os ataques vindo da rede de comunicação; [CONTROLE] Controlar o acesso aos recursos do dispositivo móvel e as informações; [POLÍTICAS E PREFERÊNCIAS] Flexibilidade para que o usuário execute, crie e edite suas preferências e políticas de segurança; Marcos Alves T. de Azevedo Fênix Firewall System
  • 109. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Diferencial do Fênix Firewall System I [LOCALIZAÇÃO] Carregamento de Políticas e Preferências baseado na localização do usuário; [INTERATIVIDADE CONTROLADA] Nível de Interatividade controlada pelo usuário; [META-POLÍTICAS] Meta-políticas exportáveis; [NOTIFICAÇÃO] Serviço de notificação do usuário via Web; Marcos Alves T. de Azevedo Fênix Firewall System
  • 110. Introdução Fênix Firewall System Nossa Contribuição Trabalhos Futuros Trabalhos Futuros Implementar o recurso de meta-políticas para outras plataformas de hardware (Ex.: Desktop, Tablet, Servidores etc); Integrar diferentes serviços de localização à Arquitetura Distribuída (Ex.: RFID, Placelab, MoCA etc); Arquitetura distribuída para detecção de riscos e falhas de segurança (Ex.: CVE e CVSS); Arquitetura distribuída extensível para trabalhos futuros(Detecção de intrusão, Análise Inteligente etc); Marcos Alves T. de Azevedo Fênix Firewall System
  • 111. Bibliografia Leituras Recomendadas I W.R. Bellovin, S.M.and Cheswick Network firewalls. IEEE Communications Magazine, Vol. 32 FIRST (Forum of Incident Response and Security Teams) CVSS (Common Vulnerability Scoring System). http://www.first.org/cvss/ McAfee SAGE (Relatório Semestral de Segurança da McAfee). 2008. http://www.mcafee.com/us/local_content/ reports/sage_2008.pdf Marcos Alves T. de Azevedo Fênix Firewall System
  • 112. Bibliografia Leituras Recomendadas II Instituto de Pesquisa IDC Brazil IT Investment Trends Insurance. 2007 http://www.idclatin.com/ GSM 03.40 Technical realization of the Short Message Service (SMS) http: //www.3gpp.org/ftp/Specs/html-info/0340.htm Durlacher Researchs Ltd Mobile Commerce Report www.durlacher.com/research/res-reports.asp Marcos Alves T. de Azevedo Fênix Firewall System
  • 113. Bibliografia Leituras Recomendadas III [7] Snort Open Source Network Intrusion Detector http://www.snort.org/ [8] Placelab A privacy-observant location system. http://www.placelab.org/ [9] Pontifícia Universidade do Rio De Janeiro MoCA (Mobile Collaboration Architecture) http://www.lac.inf.puc-rio.br/moca/ Marcos Alves T. de Azevedo Fênix Firewall System
  • 114. Bibliografia Leituras Recomendadas IV [10] iPhone The iPhone. Apple Inc.,2008. http://en.wikipedia.org/wiki/IPhone Marcos Alves T. de Azevedo Fênix Firewall System