PLANOImplementação de Arquitetura de SegurançaBaseada em SecurityPatterns para o OpenCTIPROJETOOpenCTI: Software de uma Ce...
Sumário.<br />Introdução.<br />A telemedicina e o OpenCTI.<br />Proposta.<br />Requisitos, Security Patterns, Boas Pratica...
Introdução.<br />“Comece pelo começo, vá até o fim e, então, pare.”  (Drummond)<br />www.larqss.di.ufpb.br<br />
1. Introdução.<br /><ul><li>Informática e telecomunicações na prestação de serviços de saúde:
Quebra de barreiras geográficas.
Troca de experiências.
Expansão e melhoria na qualidade de serviço.
(eficiente, pratico e econômico)</li></ul>www.larqss.di.ufpb.br<br />
1. Introdução.<br /><ul><li>OpenCTI:
Central de telemedicina intensiva.
Troca de informações clínicas.
Realização de condutas em geral.
Separação de papeis em ambiente distribuído.
Desafios:
Segurança da Informação.
Sigilo, autenticação, não-repudio e controle de integridade.</li></ul>www.larqss.di.ufpb.br<br />
Proposta.<br />“O coração do homem pode fazer planos, mas a resposta certa dos lábios vem do SENHOR” (prov. 16:1)<br />www...
2. Proposta.<br /><ul><li>Arquitetura de Segurança Baseada em SecurityPatterns.
Requisitos:
Disponibilidade.
Sigilo.
Autenticação.
Não-repudio.
Controle de Integridade.
Custos relativos baixos.</li></ul>www.larqss.di.ufpb.br<br />
2. Proposta.<br /><ul><li>Requisitos e fatores importantes:
Limitações tecnológicas.
Cultura organizacional.
Escalabilidade.
Flexibilidade.
Segurança dinâmica.
Descentralização.
Confiança mútua.</li></ul>www.larqss.di.ufpb.br<br />
2. Proposta.<br /><ul><li>Principais SecurityPatterns:
Canais Seguros.
KnownPartners(Parceiros Conhecidos).
Zona Desmilitarizada – DMZ.
ProtectionReverse Proxy.
IntegrationReverse Proxy.
IntrusionDetection System – IDS.</li></ul>www.larqss.di.ufpb.br<br />
2. Proposta.<br /><ul><li>Criptografia e Boas Práticas:
Camada de Enlace:
Criptografia a medida que pacotes saem e chegam.
Camada de Rede:
Firewalls, Proxys, IDS e segurança IP.
Camada de Transporte:
Criptografia de conexões inteiras, fim-a-fim.
Camada de Aplicação:
Autenticação, autorização e não-repudio.</li></ul>www.larqss.di.ufpb.br<br />
2. Proposta.<br /><ul><li>Impedir ataques de aniversário, reflexão e repetição[10].
Obedecer as quatro regras básicas em [4].
Autenticação bidirecional com protocolo de desafio-resposta abreviado.		</li></ul>A<br />A, RA<br />RB<br />Alice<br />Ali...
Protótipo.<br />“Se os fatos não se encaixam na teoria, modifique os fatos.” (Albert Einstein)<br />www.larqss.di.ufpb.br<...
3. Protótipo.<br /><ul><li>Tecnologias Relevantes:
OpenLDAP, OpenVPN, OpenSSL, Samba, HIDS, Heartbeat, Mon, Squid, DRBD, Iptables, PF.</li></ul>Figura 3 – Diagrama do protót...
3. Protótipo.<br /><ul><li>Virtualização:
Redução de custos: energia, espaço físico, hardware.
Gerenciamento Centralizado.
Escalabilidade.
Alta disponibilidade.
Balanceamento de carga.</li></ul>www.larqss.di.ufpb.br<br />
3. Protótipo.<br /><ul><li>Virtualização Total:</li></ul>Figura 1 – BinaryTranslation. Vmware ESX<br />www.larqss.di.ufpb....
3. Protótipo.<br /><ul><li>Para-virtualização e virtualização assistida:</li></ul>Figura 4 – Arquitetura do HypervisorXenS...
3. Protótipo.<br /><ul><li>Para-virtualização nos servidores:
CitrixXenServer 5.5</li></ul>Figura 5 – Arquitetura de virtualização.<br />www.larqss.di.ufpb.br<br />
3. Protótipo.<br />Pool de servidores<br />CitrixXenCenter<br />Gerenciamento <br />Figura 6 – Infra-estrutura de virtuali...
3. Protótipo.<br />Pool de servidores<br />Figura 7 – Migração de Maquinas Virtuais.<br />www.larqss.di.ufpb.br<br />
Próximos SlideShares
Carregando em…5
×

ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

4.470 visualizações

Publicada em

Slides apresentados no Encontro Nacional de Iniciação Científica 2009 - UFPB.
Aborda as atividades realizadas durante a pesquisa e implantação do projeto Arquitetura de Segurança Baseada em Security Patterns Para o OpenCTI.

Publicada em: Tecnologia, Negócios
1 comentário
0 gostaram
Estatísticas
Notas
  • Olá pessoal, muito grato pela atenção dispensada, tenho vários servidores (total de 70-unidades) em rack´s 19” com processador DUAL Opteron (AMD) com 8-Gb. De RAM , 4-HD´s Hot-Swap de 250-Gb. cada, Modelo RIO-Works 2-Redes, etc. com sistema CITRIX XEN-Server instalado, equipamentos novos sem uso, adquiridos através de leilão da RF, veio através de uma importação, preciso vende-los para repor o investimento. Gostaria de maiores informações sobre o equipamentos e onde vende-los. Muito obrigado, contatos através do email luiz2100@hotmail.com
       Responder 
    Tem certeza que deseja  Sim  Não
    Insira sua mensagem aqui
  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
4.470
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2.441
Ações
Compartilhamentos
0
Downloads
278
Comentários
1
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

  1. 1. PLANOImplementação de Arquitetura de SegurançaBaseada em SecurityPatterns para o OpenCTIPROJETOOpenCTI: Software de uma Central de Telemedicina para Apoio à Decisão Médica em Medicina Intensiva<br />João F. M. Figueiredo<br />joao.matosf@gmail.com<br />http://www.joaomatosf.com<br />Orientador:<br />Gustavo H. M. B. Motta<br />gustavo@di.ufpb.br<br />Departamento <br />De Informática<br />Universidade <br />Federal Da Paraíba<br />www.larqss.di.ufpb.br<br />
  2. 2. Sumário.<br />Introdução.<br />A telemedicina e o OpenCTI.<br />Proposta.<br />Requisitos, Security Patterns, Boas Praticas e Criptografia.<br />Protótipo.<br />Resultados.<br />Conclusão.<br />Anexos: Usabilidade da infra-estrutura do LARQSS<br />www.larqss.di.ufpb.br<br />
  3. 3. Introdução.<br />“Comece pelo começo, vá até o fim e, então, pare.” (Drummond)<br />www.larqss.di.ufpb.br<br />
  4. 4. 1. Introdução.<br /><ul><li>Informática e telecomunicações na prestação de serviços de saúde:
  5. 5. Quebra de barreiras geográficas.
  6. 6. Troca de experiências.
  7. 7. Expansão e melhoria na qualidade de serviço.
  8. 8. (eficiente, pratico e econômico)</li></ul>www.larqss.di.ufpb.br<br />
  9. 9. 1. Introdução.<br /><ul><li>OpenCTI:
  10. 10. Central de telemedicina intensiva.
  11. 11. Troca de informações clínicas.
  12. 12. Realização de condutas em geral.
  13. 13. Separação de papeis em ambiente distribuído.
  14. 14. Desafios:
  15. 15. Segurança da Informação.
  16. 16. Sigilo, autenticação, não-repudio e controle de integridade.</li></ul>www.larqss.di.ufpb.br<br />
  17. 17. Proposta.<br />“O coração do homem pode fazer planos, mas a resposta certa dos lábios vem do SENHOR” (prov. 16:1)<br />www.larqss.di.ufpb.br<br />
  18. 18. 2. Proposta.<br /><ul><li>Arquitetura de Segurança Baseada em SecurityPatterns.
  19. 19. Requisitos:
  20. 20. Disponibilidade.
  21. 21. Sigilo.
  22. 22. Autenticação.
  23. 23. Não-repudio.
  24. 24. Controle de Integridade.
  25. 25. Custos relativos baixos.</li></ul>www.larqss.di.ufpb.br<br />
  26. 26. 2. Proposta.<br /><ul><li>Requisitos e fatores importantes:
  27. 27. Limitações tecnológicas.
  28. 28. Cultura organizacional.
  29. 29. Escalabilidade.
  30. 30. Flexibilidade.
  31. 31. Segurança dinâmica.
  32. 32. Descentralização.
  33. 33. Confiança mútua.</li></ul>www.larqss.di.ufpb.br<br />
  34. 34. 2. Proposta.<br /><ul><li>Principais SecurityPatterns:
  35. 35. Canais Seguros.
  36. 36. KnownPartners(Parceiros Conhecidos).
  37. 37. Zona Desmilitarizada – DMZ.
  38. 38. ProtectionReverse Proxy.
  39. 39. IntegrationReverse Proxy.
  40. 40. IntrusionDetection System – IDS.</li></ul>www.larqss.di.ufpb.br<br />
  41. 41. 2. Proposta.<br /><ul><li>Criptografia e Boas Práticas:
  42. 42. Camada de Enlace:
  43. 43. Criptografia a medida que pacotes saem e chegam.
  44. 44. Camada de Rede:
  45. 45. Firewalls, Proxys, IDS e segurança IP.
  46. 46. Camada de Transporte:
  47. 47. Criptografia de conexões inteiras, fim-a-fim.
  48. 48. Camada de Aplicação:
  49. 49. Autenticação, autorização e não-repudio.</li></ul>www.larqss.di.ufpb.br<br />
  50. 50. 2. Proposta.<br /><ul><li>Impedir ataques de aniversário, reflexão e repetição[10].
  51. 51. Obedecer as quatro regras básicas em [4].
  52. 52. Autenticação bidirecional com protocolo de desafio-resposta abreviado. </li></ul>A<br />A, RA<br />RB<br />Alice<br />Alice<br />Bob<br />Bob<br />KAB(RB)<br />RB, KAB(RA)<br />RA<br />KAB(RB)<br />KAB(RA)<br />Figura 2 – Autenticação bidirecional com protocolo desafio-resposta abreviado.<br />Figura 1 – Autenticação bidirecional com protocolo desafio-resposta.<br />www.larqss.di.ufpb.br<br />
  53. 53. Protótipo.<br />“Se os fatos não se encaixam na teoria, modifique os fatos.” (Albert Einstein)<br />www.larqss.di.ufpb.br<br />
  54. 54. 3. Protótipo.<br /><ul><li>Tecnologias Relevantes:
  55. 55. OpenLDAP, OpenVPN, OpenSSL, Samba, HIDS, Heartbeat, Mon, Squid, DRBD, Iptables, PF.</li></ul>Figura 3 – Diagrama do protótipo.<br />www.larqss.di.ufpb.br<br />
  56. 56. 3. Protótipo.<br /><ul><li>Virtualização:
  57. 57. Redução de custos: energia, espaço físico, hardware.
  58. 58. Gerenciamento Centralizado.
  59. 59. Escalabilidade.
  60. 60. Alta disponibilidade.
  61. 61. Balanceamento de carga.</li></ul>www.larqss.di.ufpb.br<br />
  62. 62. 3. Protótipo.<br /><ul><li>Virtualização Total:</li></ul>Figura 1 – BinaryTranslation. Vmware ESX<br />www.larqss.di.ufpb.br<br />
  63. 63. 3. Protótipo.<br /><ul><li>Para-virtualização e virtualização assistida:</li></ul>Figura 4 – Arquitetura do HypervisorXenServer.<br />www.larqss.di.ufpb.br<br />
  64. 64. 3. Protótipo.<br /><ul><li>Para-virtualização nos servidores:
  65. 65. CitrixXenServer 5.5</li></ul>Figura 5 – Arquitetura de virtualização.<br />www.larqss.di.ufpb.br<br />
  66. 66. 3. Protótipo.<br />Pool de servidores<br />CitrixXenCenter<br />Gerenciamento <br />Figura 6 – Infra-estrutura de virtualização.<br />www.larqss.di.ufpb.br<br />
  67. 67. 3. Protótipo.<br />Pool de servidores<br />Figura 7 – Migração de Maquinas Virtuais.<br />www.larqss.di.ufpb.br<br />
  68. 68. 3. Protótipo.<br /><ul><li>Roteador:</li></ul>www.larqss.di.ufpb.br<br />
  69. 69. 3. Protótipo.<br /><ul><li>Roteador:
  70. 70. Sistema Operacional OpenBSD.
  71. 71. Roteamento e firewall com PacketFilter (PF).
  72. 72. Proteção de pilha e heap, evitando ataques de overflow.
  73. 73. libc modificada.
  74. 74. NAT para estações e servidores.
  75. 75. Três interfaces de rede para separação física da rede interna, pública e DMZ.
  76. 76. Balanceamento de banda.</li></ul>www.larqss.di.ufpb.br<br />
  77. 77. 3. Protótipo.<br /><ul><li>OpenLDAP:</li></ul>www.larqss.di.ufpb.br<br />
  78. 78. 3. Protótipo.<br /><ul><li>OpenLDAP:
  79. 79. Catalogo de informações dos usuários e recursos de rede (domínio).
  80. 80. Autenticação centralizada.
  81. 81. Estrutura para suportar autenticação de clientes Windows e *nix em domínio Samba.
  82. 82. Representação da arvore do MS ActiveDirectory.
  83. 83. Conexão via TLS ou SSL.</li></ul>www.larqss.di.ufpb.br<br />
  84. 84. 3. Protótipo.<br /><ul><li>OpenLDAP:</li></ul>Esboço da estrutura da arvore:<br />dc=larqss,dc=di,dc=ufpb,dc=br<br />Ou=Users<br />Ou=Groups<br />Ou=People<br />Cn=Admins<br />Cn=Users<br />Cn=Computers<br />Ou=Computers<br />Ou=. . .<br />Cn=. . .<br />Uid=. . .<br />uid=joao.matos<br />uid=...<br />uid=gustavo.motta<br />uid=Pearl$<br />Figura 8 – Diagrama de modelo para o OpenLDAP.<br />www.larqss.di.ufpb.br<br />
  85. 85. 3. Protótipo.<br /><ul><li>Arvore implementada:</li></ul>Figura 9 – Raiz dos usuários.<br />www.larqss.di.ufpb.br<br />
  86. 86. 3. Protótipo.<br /><ul><li>Arvore implementada:</li></ul>Figura 10 – Atributos de Usuários.<br />www.larqss.di.ufpb.br<br />
  87. 87. 3. Protótipo.<br /><ul><li>Arvore implementada:</li></ul>Figura 11 – Raiz Computers.<br />www.larqss.di.ufpb.br<br />
  88. 88. 3. Protótipo.<br /><ul><li>Arvore implementada:</li></ul>Figura 12 – Atributos do Grupo DomainAdmins.<br />www.larqss.di.ufpb.br<br />
  89. 89. 3. Protótipo.<br /><ul><li>OpenVPN:</li></ul>www.larqss.di.ufpb.br<br />
  90. 90. 3. Protótipo.<br /><ul><li>OpenVPN:
  91. 91. Cria o canal seguro entre as instituições.
  92. 92. Os envolvidos devem dispor de um certificado digital assinado pela CA da Federação.
  93. 93. Requer autenticação com senha, usando base do OpenLDAP.
  94. 94. Realiza dupla autenticação:
  95. 95. O que você tem e o que você sabe.
  96. 96. Realiza autenticação de clientes Wireless.</li></ul>www.larqss.di.ufpb.br<br />
  97. 97. 3. Protótipo.<br /><ul><li>OpenVPN:
  98. 98. Comunicação segura e abstração de que as redes são distribuídas.</li></ul>‘<br />Figura 13 – Rede Virtual Privada entre LARQSS e HULW.<br />www.larqss.di.ufpb.br<br />
  99. 99. 3. Protótipo.<br /><ul><li>Samba PDC:</li></ul>www.larqss.di.ufpb.br<br />
  100. 100. 3. Protótipo.<br /><ul><li>Samba PDC:
  101. 101. Controlador Primário de Domínio
  102. 102. Permite que redes Windows e *nix se comuniquem.
  103. 103. Autenticação centralizada das estações de trabalho no domínio.
  104. 104. Usando a base do OpenLDAP.
  105. 105. Disponibilizar compartilhamentos de rede e gerenciar as permissões destes.
  106. 106. Oferecer perfil móvel para clientes.
  107. 107. Preferências dos usuários são armazenadas remotamente, no servidor Samba, e carregadas durante o logon.</li></ul>www.larqss.di.ufpb.br<br />
  108. 108. 3. Protótipo.<br /><ul><li>DNS e DHCP:</li></ul>www.larqss.di.ufpb.br<br />
  109. 109. 3. Protótipo.<br /><ul><li>DNS e DHCP:
  110. 110. DNS reverso é pré-requisitos para o bom funcionamento da comunicação no domínio.
  111. 111. O nome do host é preferencial na comunicação.
  112. 112. DNS dinâmico, atualizado pelo servidor DHCP, eleva a escalabilidade e a performance de comunicação com os clientes.
  113. 113. Embora os IPs sejam dinâmicos, as estações na rede podem ser encontradas pelo seu nome de host, via consulta ao servidor DNS.
  114. 114. DNS deve declarar respostas específicas de domínios ActiveDirectory, caso contrário o domínio Samba não será encontrado por clientes Windows.</li></ul>www.larqss.di.ufpb.br<br />
  115. 115. 3. Protótipo.<br /><ul><li>OSSEC: Sistema de Detecção de Intrusos.
  116. 116. SQUID: Sistemas de Proxy.
  117. 117. Heartbeat: Sistema de cluster de Altíssima Disponibilidade – HA.
  118. 118. DRBD: Sistema de RAID1 via Ethernet.</li></ul>www.larqss.di.ufpb.br<br />
  119. 119. 4. Conclusão.<br /><ul><li>Com uso dos securitypatterns foi possível garantir níveis elevados de segurança para as aplicações de Telemedicina.
  120. 120. O desenvolvimento foi baseado em padrões e tecnologias abertas, de maneira a reduzir os custos envolvidos para a efetivação da solução.
  121. 121. O protótipo continua em evolução, estando atualmente em teste e produção no Laboratório de Arquitetura e Sistemas de Software e no Hospital Universitário Lauro Wanderley.</li></ul>www.larqss.di.ufpb.br<br />
  122. 122. 5. Anexos:<br /><ul><li>Usabilidade e informações sobre recursos do Laboratório de Arquitetura e Sistemas de Software – LARQSS.</li></ul>www.larqss.di.ufpb.br<br />
  123. 123. 5. Anexos: Samba PDC.<br /><ul><li>Controlador Primário de Domínio
  124. 124. Permite que redes Windows e *nix se comuniquem.
  125. 125. Autenticação centralizada das estações de trabalho no domínio.
  126. 126. Usando a base do OpenLDAP.
  127. 127. Disponibilizar compartilhamentos de rede e gerenciar as permissões destes.
  128. 128. Oferecer perfil móvel para clientes.
  129. 129. Preferências dos usuários são armazenadas remotamente, no servidor Samba, e carregadas durante o logon.</li></ul>www.larqss.di.ufpb.br<br />
  130. 130. 5. Anexos: Samba PDC.<br /><ul><li>Diretórios compartilhados:
  131. 131. Diretório Home:
  132. 132. Cada usuário dispõe de um diretório pessoal, que será montado automaticamente ao efetuar logon nas estações do domínio.
  133. 133. Para acessar o diretório pessoal através de uma rede fora do domínio, usar a VPN(topico 7) e acessar endereço: arqss omedousuario.
  134. 134. Ver figura 12;</li></ul>www.larqss.di.ufpb.br<br />
  135. 135. 5. Anexos: Samba PDC.<br />Figura 12 – Acessando diretório home em computadores não ingressos no domínio.<br />www.larqss.di.ufpb.br<br />
  136. 136. 5. Anexos: Samba PDC.<br /><ul><li>Diretórios compartilhados:
  137. 137. Diretório Publico:
  138. 138. Todos os usuários autenticados dispõe de um diretório público, montado automaticamente ao efetuar logon, onde possuem permissões irrestritas por default.
  139. 139. Usuários podem alterar a política padrão de permissões dos objetos que criarem. (Figura 13)
  140. 140. Para acessar o diretório publico de uma rede fora do domínio, usar VPN e acessar: arqsspublico.</li></ul>www.larqss.di.ufpb.br<br />
  141. 141. 5. Anexos: Samba PDC.<br />Figura 13 – Alterando permissões.<br />www.larqss.di.ufpb.br<br />
  142. 142. 5. Anexos: Samba PDC.<br /><ul><li>Observações:
  143. 143. Para ingressar estações no domínio, estas devem ser previamente cadastradas.
  144. 144. Usuários podem alterar suas senhas pressionando CTRL+ALT+DEL em estações Windows.
  145. 145. Usuários do grupo DomainUsers não tem permissões ilimitadas nas estações.
  146. 146. Usuários do grupo DomainAdmins tem permissões ilimitadas nas estações.
  147. 147. Para mais informações sobre os grupos de permissões: </li></ul>www.larqss.di.ufpb.br<br />
  148. 148. 5. Anexos: Samba PDC.<br /><ul><li>Auditoria:
  149. 149. Os seguintes logs das atividades dos usuários são armazenados para fins de auditória:</li></ul>www.larqss.di.ufpb.br<br />
  150. 150. 5. Anexos: DNS e DHCP<br /><ul><li>DNS reverso é pré-requisitos para o bom funcionamento da comunicação no domínio.
  151. 151. O nome do host é preferencial na comunicação.
  152. 152. DNS dinâmico, atualizado pelo servidor DHCP, eleva a escalabilidade e a performance de comunicação com os clientes.
  153. 153. Embora os IPs sejam dinâmicos, as estações na rede podem ser encontradas pelo seu nome de host, via consulta ao servidor DNS.
  154. 154. DNS deve declarar respostas específicas de domínios ActiveDirectory, caso contrário o domínio Samba não será encontrado por clientes Windows.</li></ul>www.larqss.di.ufpb.br<br />
  155. 155. 5. Anexos: DNS e DHCP<br /><ul><li>Anexos:</li></ul>www.larqss.di.ufpb.br<br />
  156. 156. 5. Anexos: DNS e DHCP<br /><ul><li>Anexos:</li></ul>www.larqss.di.ufpb.br<br />
  157. 157. 5. Anexos: DNS e DHCP<br /><ul><li>Anexos:</li></ul>www.larqss.di.ufpb.br<br />
  158. 158. 5. Anexos: DNS e DHCP<br />Figura 15 – Teste de DNS reverso e dinâmico.<br />www.larqss.di.ufpb.br<br />
  159. 159. 5. Anexos: OpenVPN<br /><ul><li>Possibilitar o acesso aos recursos internos do laboratório através de redes públicas.
  160. 160. Cria um túnel seguro entre o computador do cliente e o “switch” do laboratório.
  161. 161. Requer autenticação, usando base do OpenLDAP.
  162. 162. O cliente deve dispor de um certificado digital assinado pela CA do laboratório.
  163. 163. Uma chave estática compartilhada é pré-requisito para estabelecer troca de certificados.
  164. 164. Realiza autenticação de clientes Wireless.</li></ul>www.larqss.di.ufpb.br<br />
  165. 165. 5. Anexos: OpenVPN<br /><ul><li>Os clientes Windows devem instalar a versão mais nova do OpenVPN.
  166. 166. Disponível em: http://www.openvpn.net/beta/
  167. 167. No diretório “certificados”, na home de cada usuário, estão os seguintes arquivos:
  168. 168. Usuario.crt – Certificado Digital do Usuário.
  169. 169. Usuario.key – Chave Privada do Usuário.
  170. 170. Ca.crt – Certificado Raiz da CA.
  171. 171. Chave.key – Chave Estática Compartilhada.
  172. 172. Cliente.ovpn – Arquivo de configuração da VPN.
  173. 173. Os arquivos devem ser copiados para o diretório de configuração do OpenVPN, conforme figura 16.</li></ul>www.larqss.di.ufpb.br<br />
  174. 174. 5. Anexos: OpenVPN<br />Figura 16 – Ajustando configurações do OpenVPN.<br />www.larqss.di.ufpb.br<br />
  175. 175. 5. Anexos: OpenVPN<br /><ul><li>OBS: Opcionalmente, os usuários podem solicitar um certificado PKCS#12, no formato .p12, o qual engloba todos os outros certificados em um mesmo arquivo protegido por senha.</li></ul>www.larqss.di.ufpb.br<br />
  176. 176. 5. Anexos: OpenVPN<br /><ul><li>Observações:
  177. 177. O OpenVPN irá substituir a rota default do cliente para o Gateway do LARQSS.
  178. 178. A estação irá navegar na intranet e internet como se estivesse dentro do laboratório.
  179. 179. Em clientes Windows Vista, o OpenVPN deverá ser executado com privilégios de Administrador.
  180. 180. O cliente é responsável pelo mal uso do seu certificado digital e senha.</li></ul>www.larqss.di.ufpb.br<br />
  181. 181. 5. Anexos: Gerenciamento de Projetos.<br /><ul><li>Redmine:
  182. 182. Ferramenta Livre.
  183. 183. Interface Web.
  184. 184. Gerência de Múltiplos Projetos.
  185. 185. Controle de Acesso.
  186. 186. Ganttchart e Calendário.
  187. 187. Feeds e Notificação Por E-mail.
  188. 188. Integração Com SVN, GIT, CVS e Outros.
  189. 189. Wiki, Forum, Documentos e Arquivos.</li></ul>www.larqss.di.ufpb.br<br />
  190. 190. 5. Anexos: Gerenciamento de Projetos.<br /><ul><li>Autenticação Integrada ao OpenLDAP.
  191. 191. Disponibilidade na Intranet do Laboratório:
  192. 192. https://redmine.larqss.ufpb
  193. 193. http://redmine.larqss.ufpb
  194. 194. Disponibilidade de acesso externo através da VPN.</li></ul>www.larqss.di.ufpb.br<br />
  195. 195. 5. Anexos: Gerenciamento de Projetos.<br />Figura 17 – Conta de usuário do Redmine.<br />www.larqss.di.ufpb.br<br />
  196. 196. 5. Anexos: Gerenciamento de Projetos.<br />Figura 18 – Visualização de Tickets em Gantt.<br />www.larqss.di.ufpb.br<br />
  197. 197. 5. Anexos: Gerenciamento de Projetos.<br />Figura 19 – Lista de tickets.<br />www.larqss.di.ufpb.br<br />
  198. 198. 5. Anexos: Gerenciamento de Projetos.<br />Figura 20 – Integração com Subversion.<br />www.larqss.di.ufpb.br<br />
  199. 199. 5. Anexos: Repositório Subversion.<br /><ul><li>O sistema de gerenciamento de versões está disponível na intranet ou extranet(via VPN), através do endereço:
  200. 200. https://redmine.larqss.ufpb/svn/opencti
  201. 201. Autenticação usando credencias do OpenLDAP.
  202. 202. Autorização usando papeis do Redmine.</li></ul>www.larqss.di.ufpb.br<br />
  203. 203. 5. Anexos: Autenticação Wireless<br /><ul><li>Permitir acessar a Intranet de forma Segura.
  204. 204. Controle de Acesso.
  205. 205. Autenticação Centralização no OpenLDAP.
  206. 206. Portável e de Simples Usabilidade.
  207. 207. Isolar Clientes Não Autenticados.</li></ul>www.larqss.di.ufpb.br<br />
  208. 208. 5. Anexos: Autenticação Wireless<br /><ul><li>Access Point: LARQSS.
  209. 209. Realizar autenticação pelo OpenVPN.
  210. 210. Obs: No windows vista o openVPN GUI deve ser executado com permissões de administrador.</li></ul>www.larqss.di.ufpb.br<br />
  211. 211. 5. Referencias Bibliográficas:<br /><ul><li>[1] CHANG T, LEE J, WU S. TheTelemedicineandTeleconsultation System Application in Clinical Medicine. In Anual InternationalConferenceofthe IEEE; 2004 September. p. 3392-3395.
  212. 212. [2] SCHUMACHER, M.; BUGLIONI, E. F.; HYBERTSON, D.; BUSCHMANN, F.; SOMMERLAD, P. Securitypatterns: integratingsecurityand systems engineering. England: John Wiley & Sons, 2006.
  213. 213. [3] Conselho Federal de Médicina (Brasil). Resolução CFM Número 1.821/2007. Brasília, DF: CFM, 11 jul. 2007.
  214. 214. [4] TANENBAUM, A. S. Redes de Computadores. tradução Vandenberg. D. S., 4ª Edição. Rio de Janeiro: Elsevier, 2003.
  215. 215. [5]CitrixXenServer. Disponível em: < http://www.citrix.com/English/ps2/products/feature.asp?contentID=1686939>. Acessado em agosto de 2009.
  216. 216. [6] KOBAYASHI, L. O. M.; MOTTA, G. H. M. B.; Furuie, S. S.. Análise dos Requisitos Tecnológicos para Implementação de Segurança Fim-a-Fim em Imagens Médicas. In: III LatinAmericanCongressonBiomedicalEngineering, XIX Congresso Brasileiro de Engenharia Biomédica, 2004, João Pessoa - PB. ProceedingsoftheInternationalFederation for Medical andBiologicalEngineering, 2004. v. 5. p. 597-600.</li></ul>www.larqss.di.ufpb.br<br />
  217. 217. 5. Referencias Bibliográficas:<br /><ul><li>[7] SOMMERVILLE I. Engenharia de Software. Wesley: Pearson Addison, 2007.
  218. 218. [8] MOTTA, G. H. M. B. Um modelo de autorização contextual para o controle de acesso ao prontuário eletrônico do paciente em ambientes abertos e distribuídos. São Paulo: USP, 2004. 213 p. Tese (Doutorado) – Programa de Pós-graduação em Engenharia Elétrica, Escola Politécnica da Universidade de São Paulo, São Paulo, 2004.
  219. 219. [9] FERRAIOLO D. F.; KUHN, D. R.; CHANDRAMOULI, R. Role-Based Access Control. Boston: ArtechHouse, 2003.
  220. 220. [10] STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. 4ª Edição. Prentice-Hall, 2007.
  221. 221. [11] TRIGO, C, H. OpenLDAP: uma Abordagem Integrada. São Paulo: Novatec, 2007.
  222. 222. [12]VulnerabilityReport: FreeBSD 7.1. Disponível em: < http://secunia.com/advisories/product/21677/> Acessado em agosto de 2009.
  223. 223. [13]VulnerabilityReport: Debian GNU/Linux 5.0. Disponível em < http://secunia.com/advisories/product/21392/> Acessado em agosto de 2009.
  224. 224. [14] TANENBAUM, A. S. Organização estruturada de computadores. Tradução: Arlete Simille Marques; 5ª Edição. São Paulo: Pearson Prentice Hall, 2007.</li></ul>www.larqss.di.ufpb.br<br />
  225. 225. Obrigado!<br />PLANOImplementação de Arquitetura de SegurançaBaseada em SecurityPatterns para o OpenCTIPROJETOOpenCTI: Software de uma Central de Telemedicina para Apoio à Decisão Médica em Medicina Intensiva<br />João F. M. Figueiredo<br />joao.matosf@gmail.com<br />http://www.joaomatosf.com<br />Orientador:<br />Gustavo Motta.<br />gustavo@di.ufpb.br<br />Departamento <br />De Informática<br />Universidade <br />Federal Da Paraíba<br />www.larqss.di.ufpb.br<br />

×