SlideShare uma empresa Scribd logo
1 de 44
Dependabilidade eSegurança PCS2049 - Requisitos de Sistemas Computacionais
Apresentadores André Diniz Érico Nikaido João Misko Rafael Barbolo Lopes Victor Fujita
Base da Apresentação Artigo “BasicConceptsandTaxonomyofDependableandSecure Computing”
Agenda Introdução a Dependabilidade e Segurança Ameaças Dependabilidade, Segurança e seus atributos Meios de Alcançar Dependabilidade e Segurança Conclusões
Objetivos Definir conceitos de dependabilidade e segurança de sistemas computacionais e de comunicações. Dependabilidade: Conceito genérico que inclui certos atribuitos como : Confiabilidade, Segurança, Integridade, Manutenabilidade Segurança: Conceito genérico que traz consigo preoucupação com : Confiabilidade, Disponilidade e Integridade.
Importância Por que definir claramente os conceitos? Facilitar interação entre profissionais (tornar interação mais eficaz) Propósitos educacionais
Conceitos Básicos(I) Sistema: Entidade que interage com outras entidades Função do Sistema: O que o sistema faz Comportamento: As ações que o sistema faz para executar uma função
Conceitos Básicos(II) Failures (Disfunções): Serviço entregue tem um desvio do que seria correto. Error (Erro): É o desvio do serviço. Fault (Falha): Causa do erro
Dependabilidade Definição: Capacidade do sistema em evitar disfunções que são mais frequentes e graves que o aceitável. Composto pelos seguintes atributos: Disponibilidade: Prontidão de serviço correto. Confiabilidade: Continuidade de serviço correto. Segurança: Ausência de consequencias catastróficas. Integridade: Ausência de alterações no sistema. Manutenabilidade: Capacidade de manutenção.
Segurança Compostopelosatributos: Confidencialidade: Ausência de publicação de informaçõesnãoautorizadas Integridade Disponibilidade
Dependabilidade e Segurança
Meios de atingir a dependabilidade Prevenção a falhas:Prevenirocorrencias e introdução de falhas. Tolerância a falhas: Evitarfalhas de serviçoquandohouverumafalha Remoção de falhas:Reduzir a gravidade e o número de falhas Previsão de falhas: Estimaserrospresentes, incidênciafutura e prováveisconsequências.
Resumo dos conceitos
Agenda Introdução à Dependabilidade e Segurança Ameaças Dependabilidade, Segurança e seus atributos Meios de Alcançar Dependabilidade e Segurança Conclusões
Ameaças Ciclo de vida de um sistema Falhas Disfunções Erros
Ciclo de Vida de um Sistema
Tipos de Ameaças
Exemplo def soma(a, b): res = a + b returnres
Exemplo def soma(a, b): res = a + b returnres Falha
Exemplo def soma(a, b): res = a + b returnres Erro
Exemplo def soma(a, b): res = a + b returnres Disfunção
Tipos de Falhas
Tipos de Disfunções
Agenda Introdução à Dependabilidade e Segurança Ameaças Dependabilidade, Segurança e seus atributos Meios de Alcançar Dependabilidade e Segurança Conclusões
Definições de Dependabilidade Padrão Semelhanteaoconceito de Disponibilidade Artigo Original: justificadamenteconfiável Alternativa: evitardisfunçõesmaisfrequentes e graves do que é aceitável
Definições de Segurança Padrão Combinação de Confidencialidade, Integridade e Disponibilidade Artigo Ausência de AcessosNãoAutorizadosaoSistema
Dependabilidade e Security
Dependência Dependência Total: qualquerdisfunção de B leva A afalhar IndependênciaCompleta: B não pode levar A a falhar
AtributosSecundários Responsabilidade Autenticidade Nonrepudiability
Dependabilidade: ConceitosSimilares
Agenda Introdução à Dependabilidade e Segurança Ameaças Dependabilidade, Segurança e seus atributos Meios de Alcançar Dependabilidade e Segurança Conclusões
Meios para atingir Dependabilidade e Segurança Prevenção de Falhas Tolerância a Falhas Remoção de Falhas Previsão de Falhas
Prevenção de Falhas Objetivo: previnir as falhasdurante o desenvolvimento do projeto Como: Prevenção de falhasem Software Prevenção de falhasem Hardware Melhorando o processo de desenvolvimento do projeto
Tolerância a Falhas Técnicas Objetivo: Evitardisfunções no sistema Como: Detecção de erros e recuperação do sistema Implementações Assumirpossíveisfalhas Evitarpropagação de erros Protegerosmecanismosqueimplemetam a tolerância
Remoção de Falhas Durante o desenvolvimentosistema Verificação Diagnóstico Correção Durante a utilização do sistema Manutençãopreventiva Manutençãocorretiva
Previsão de Falhas AvaliaçãoQualitativa Diagramas de blocos de confiabilidade Árvores de falhas AvaliaçãoQuantitativa Modelagem Correntes de Markov
Relações entre Dependabilidade e Segurança
Agenda Introdução à Dependabilidade e Segurança Ameaças Dependabilidade, Segurança e seus atributos Meios de Alcançar Dependabilidade e Segurança Conclusões
Conclusões Necessidade por sistemas cada vez mais complexos e seguros, independente da aplicação Soluções diferentes para sistemas diferentes Dependabilidade + Segurança (e parâmetros) Combate a ameaças mais eficiente
Conclusões Técnicas vistas no artigo  Enaltecem definições mais clássicas dos parâmetros Levam em conta contradição entre os parâmetros de dependabilidade e segurança Modelo falha-erro-disfunção Classificação Unificação Compreensão
Conclusões
Conclusões
Crítica Artigo extenso e com conceitos bem aprofundados sobre o assunto Conceitos e definições não uniformizados Requisitos de segurança em constante evolução Novas tecnologias Natureza do ser humano
Obrigado

Mais conteúdo relacionado

Mais procurados

Disadvantages of Cloud Computing
Disadvantages of Cloud ComputingDisadvantages of Cloud Computing
Disadvantages of Cloud ComputingMaikel Mardjan
 
EDGE SEMINAR.pptx
EDGE SEMINAR.pptxEDGE SEMINAR.pptx
EDGE SEMINAR.pptxSachuS16
 
Cloud Security And Privacy
Cloud Security And PrivacyCloud Security And Privacy
Cloud Security And Privacytmather
 
Interfaces to ubiquitous computing
Interfaces to ubiquitous computingInterfaces to ubiquitous computing
Interfaces to ubiquitous computingswati sonawane
 
L’intelligence artificielle et la médecine de précision
L’intelligence artificielle et la médecine de précisionL’intelligence artificielle et la médecine de précision
L’intelligence artificielle et la médecine de précisionFlorence Fombertasse
 
Topics in network security
Topics in network securityTopics in network security
Topics in network securityNasir Bhutta
 
Computer crimes and forensics
Computer crimes and forensics Computer crimes and forensics
Computer crimes and forensics Avinash Mavuru
 
Multimodal man machine interaction
Multimodal man machine interactionMultimodal man machine interaction
Multimodal man machine interactionDr. Rajesh P Barnwal
 
Introduction to Cloud Computing and Cloud Infrastructure
Introduction to Cloud Computing and Cloud InfrastructureIntroduction to Cloud Computing and Cloud Infrastructure
Introduction to Cloud Computing and Cloud InfrastructureSANTHOSHKUMARKL1
 
The Digital Services Act - soon in your country
The Digital Services Act - soon in your countryThe Digital Services Act - soon in your country
The Digital Services Act - soon in your countryKirsten Fiedler
 
3. CPU virtualization and scheduling
3. CPU virtualization and scheduling3. CPU virtualization and scheduling
3. CPU virtualization and schedulingHwanju Kim
 

Mais procurados (20)

Virtualization
VirtualizationVirtualization
Virtualization
 
cluster computing
cluster computingcluster computing
cluster computing
 
Disadvantages of Cloud Computing
Disadvantages of Cloud ComputingDisadvantages of Cloud Computing
Disadvantages of Cloud Computing
 
What is Serverless Computing?
What is Serverless Computing?What is Serverless Computing?
What is Serverless Computing?
 
Cloud provenance
Cloud provenanceCloud provenance
Cloud provenance
 
EDGE SEMINAR.pptx
EDGE SEMINAR.pptxEDGE SEMINAR.pptx
EDGE SEMINAR.pptx
 
Fog computing 000
Fog computing 000Fog computing 000
Fog computing 000
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud Security And Privacy
Cloud Security And PrivacyCloud Security And Privacy
Cloud Security And Privacy
 
Interfaces to ubiquitous computing
Interfaces to ubiquitous computingInterfaces to ubiquitous computing
Interfaces to ubiquitous computing
 
L’intelligence artificielle et la médecine de précision
L’intelligence artificielle et la médecine de précisionL’intelligence artificielle et la médecine de précision
L’intelligence artificielle et la médecine de précision
 
Distributed computing
Distributed computingDistributed computing
Distributed computing
 
Cloud storage
Cloud storageCloud storage
Cloud storage
 
Topics in network security
Topics in network securityTopics in network security
Topics in network security
 
Computer crimes and forensics
Computer crimes and forensics Computer crimes and forensics
Computer crimes and forensics
 
Virtualization
VirtualizationVirtualization
Virtualization
 
Multimodal man machine interaction
Multimodal man machine interactionMultimodal man machine interaction
Multimodal man machine interaction
 
Introduction to Cloud Computing and Cloud Infrastructure
Introduction to Cloud Computing and Cloud InfrastructureIntroduction to Cloud Computing and Cloud Infrastructure
Introduction to Cloud Computing and Cloud Infrastructure
 
The Digital Services Act - soon in your country
The Digital Services Act - soon in your countryThe Digital Services Act - soon in your country
The Digital Services Act - soon in your country
 
3. CPU virtualization and scheduling
3. CPU virtualization and scheduling3. CPU virtualization and scheduling
3. CPU virtualization and scheduling
 

Semelhante a Dependabilidade e Segurança em Sistemas Computacionais

QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREQUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREFabiano Souza
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMBruno Motta Rego
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3 jcfarit
 
DevSecOps - Workshop do Bem
DevSecOps - Workshop do BemDevSecOps - Workshop do Bem
DevSecOps - Workshop do BemBruno Dantas
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta InteligenteAlexandre Freire
 
S+S Day - Segurança na nuvem
S+S Day - Segurança na nuvemS+S Day - Segurança na nuvem
S+S Day - Segurança na nuvemLuciano Condé
 
Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Daniel Checchia
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
ICS Risk Eradication.pptx
ICS Risk Eradication.pptxICS Risk Eradication.pptx
ICS Risk Eradication.pptxssuserb65dc8
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejarGUTS-RS
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...TI Safe
 
Simulado EXIM ISO27002
Simulado EXIM ISO27002Simulado EXIM ISO27002
Simulado EXIM ISO27002luanrjesus
 
Simulado ISO 27002 exin 01 - Segurança da Informação
Simulado ISO 27002 exin 01 - Segurança da InformaçãoSimulado ISO 27002 exin 01 - Segurança da Informação
Simulado ISO 27002 exin 01 - Segurança da InformaçãoFernando Palma
 
Conceitos BáSicos Sobre SegurançA Parte 4
Conceitos BáSicos Sobre SegurançA   Parte 4Conceitos BáSicos Sobre SegurançA   Parte 4
Conceitos BáSicos Sobre SegurançA Parte 4Felipe Santos
 
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...Rafael Burity
 
Eng.Software-Métricas
Eng.Software-MétricasEng.Software-Métricas
Eng.Software-Métricaselliando dias
 

Semelhante a Dependabilidade e Segurança em Sistemas Computacionais (20)

QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREQUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
 
Dss 3
Dss 3Dss 3
Dss 3
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3
 
DevSecOps - Workshop do Bem
DevSecOps - Workshop do BemDevSecOps - Workshop do Bem
DevSecOps - Workshop do Bem
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
S+S Day - Segurança na nuvem
S+S Day - Segurança na nuvemS+S Day - Segurança na nuvem
S+S Day - Segurança na nuvem
 
Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Seg redes 1
Seg redes 1Seg redes 1
Seg redes 1
 
ICS Risk Eradication.pptx
ICS Risk Eradication.pptxICS Risk Eradication.pptx
ICS Risk Eradication.pptx
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 
Simulado EXIM ISO27002
Simulado EXIM ISO27002Simulado EXIM ISO27002
Simulado EXIM ISO27002
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Simulado ISO 27002 exin 01 - Segurança da Informação
Simulado ISO 27002 exin 01 - Segurança da InformaçãoSimulado ISO 27002 exin 01 - Segurança da Informação
Simulado ISO 27002 exin 01 - Segurança da Informação
 
Conceitos BáSicos Sobre SegurançA Parte 4
Conceitos BáSicos Sobre SegurançA   Parte 4Conceitos BáSicos Sobre SegurançA   Parte 4
Conceitos BáSicos Sobre SegurançA Parte 4
 
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
 
CNASI 2014 - Servicos Confiaveis
CNASI 2014 - Servicos ConfiaveisCNASI 2014 - Servicos Confiaveis
CNASI 2014 - Servicos Confiaveis
 
Eng.Software-Métricas
Eng.Software-MétricasEng.Software-Métricas
Eng.Software-Métricas
 

Mais de Rafael Barbolo

Sistemas de recomendação
Sistemas de recomendaçãoSistemas de recomendação
Sistemas de recomendaçãoRafael Barbolo
 
Aleph - Sistema de Monitoramento Visual de Pessoas
Aleph - Sistema de Monitoramento Visual de PessoasAleph - Sistema de Monitoramento Visual de Pessoas
Aleph - Sistema de Monitoramento Visual de PessoasRafael Barbolo
 
Robôs, CN e CNC - Automação de manufatura
Robôs, CN e CNC - Automação de manufaturaRobôs, CN e CNC - Automação de manufatura
Robôs, CN e CNC - Automação de manufaturaRafael Barbolo
 
Herança em Banco de Dados Objeto-Relacional (BDOR)
Herança em Banco de Dados Objeto-Relacional (BDOR)Herança em Banco de Dados Objeto-Relacional (BDOR)
Herança em Banco de Dados Objeto-Relacional (BDOR)Rafael Barbolo
 
Arquitetura de Cluster do Google
Arquitetura de Cluster do GoogleArquitetura de Cluster do Google
Arquitetura de Cluster do GoogleRafael Barbolo
 
Privilégios de processos no OpenSolaris
Privilégios de processos no OpenSolarisPrivilégios de processos no OpenSolaris
Privilégios de processos no OpenSolarisRafael Barbolo
 
Projeto de Banco De Dados - Upcoming Events
Projeto de Banco De Dados - Upcoming EventsProjeto de Banco De Dados - Upcoming Events
Projeto de Banco De Dados - Upcoming EventsRafael Barbolo
 
Monitoramento de System Calls com DTrace
Monitoramento de System Calls com DTraceMonitoramento de System Calls com DTrace
Monitoramento de System Calls com DTraceRafael Barbolo
 

Mais de Rafael Barbolo (9)

Sistemas de recomendação
Sistemas de recomendaçãoSistemas de recomendação
Sistemas de recomendação
 
Aleph - Sistema de Monitoramento Visual de Pessoas
Aleph - Sistema de Monitoramento Visual de PessoasAleph - Sistema de Monitoramento Visual de Pessoas
Aleph - Sistema de Monitoramento Visual de Pessoas
 
Computação em Nuvem
Computação em NuvemComputação em Nuvem
Computação em Nuvem
 
Robôs, CN e CNC - Automação de manufatura
Robôs, CN e CNC - Automação de manufaturaRobôs, CN e CNC - Automação de manufatura
Robôs, CN e CNC - Automação de manufatura
 
Herança em Banco de Dados Objeto-Relacional (BDOR)
Herança em Banco de Dados Objeto-Relacional (BDOR)Herança em Banco de Dados Objeto-Relacional (BDOR)
Herança em Banco de Dados Objeto-Relacional (BDOR)
 
Arquitetura de Cluster do Google
Arquitetura de Cluster do GoogleArquitetura de Cluster do Google
Arquitetura de Cluster do Google
 
Privilégios de processos no OpenSolaris
Privilégios de processos no OpenSolarisPrivilégios de processos no OpenSolaris
Privilégios de processos no OpenSolaris
 
Projeto de Banco De Dados - Upcoming Events
Projeto de Banco De Dados - Upcoming EventsProjeto de Banco De Dados - Upcoming Events
Projeto de Banco De Dados - Upcoming Events
 
Monitoramento de System Calls com DTrace
Monitoramento de System Calls com DTraceMonitoramento de System Calls com DTrace
Monitoramento de System Calls com DTrace
 

Último

Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxTainTorres4
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFtimaMoreira35
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamentalAntônia marta Silvestre da Silva
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfMarianaMoraesMathias
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 

Último (20)

Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdf
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 

Dependabilidade e Segurança em Sistemas Computacionais

  • 1. Dependabilidade eSegurança PCS2049 - Requisitos de Sistemas Computacionais
  • 2. Apresentadores André Diniz Érico Nikaido João Misko Rafael Barbolo Lopes Victor Fujita
  • 3. Base da Apresentação Artigo “BasicConceptsandTaxonomyofDependableandSecure Computing”
  • 4. Agenda Introdução a Dependabilidade e Segurança Ameaças Dependabilidade, Segurança e seus atributos Meios de Alcançar Dependabilidade e Segurança Conclusões
  • 5. Objetivos Definir conceitos de dependabilidade e segurança de sistemas computacionais e de comunicações. Dependabilidade: Conceito genérico que inclui certos atribuitos como : Confiabilidade, Segurança, Integridade, Manutenabilidade Segurança: Conceito genérico que traz consigo preoucupação com : Confiabilidade, Disponilidade e Integridade.
  • 6. Importância Por que definir claramente os conceitos? Facilitar interação entre profissionais (tornar interação mais eficaz) Propósitos educacionais
  • 7. Conceitos Básicos(I) Sistema: Entidade que interage com outras entidades Função do Sistema: O que o sistema faz Comportamento: As ações que o sistema faz para executar uma função
  • 8. Conceitos Básicos(II) Failures (Disfunções): Serviço entregue tem um desvio do que seria correto. Error (Erro): É o desvio do serviço. Fault (Falha): Causa do erro
  • 9. Dependabilidade Definição: Capacidade do sistema em evitar disfunções que são mais frequentes e graves que o aceitável. Composto pelos seguintes atributos: Disponibilidade: Prontidão de serviço correto. Confiabilidade: Continuidade de serviço correto. Segurança: Ausência de consequencias catastróficas. Integridade: Ausência de alterações no sistema. Manutenabilidade: Capacidade de manutenção.
  • 10. Segurança Compostopelosatributos: Confidencialidade: Ausência de publicação de informaçõesnãoautorizadas Integridade Disponibilidade
  • 12. Meios de atingir a dependabilidade Prevenção a falhas:Prevenirocorrencias e introdução de falhas. Tolerância a falhas: Evitarfalhas de serviçoquandohouverumafalha Remoção de falhas:Reduzir a gravidade e o número de falhas Previsão de falhas: Estimaserrospresentes, incidênciafutura e prováveisconsequências.
  • 14. Agenda Introdução à Dependabilidade e Segurança Ameaças Dependabilidade, Segurança e seus atributos Meios de Alcançar Dependabilidade e Segurança Conclusões
  • 15. Ameaças Ciclo de vida de um sistema Falhas Disfunções Erros
  • 16. Ciclo de Vida de um Sistema
  • 18. Exemplo def soma(a, b): res = a + b returnres
  • 19. Exemplo def soma(a, b): res = a + b returnres Falha
  • 20. Exemplo def soma(a, b): res = a + b returnres Erro
  • 21. Exemplo def soma(a, b): res = a + b returnres Disfunção
  • 24. Agenda Introdução à Dependabilidade e Segurança Ameaças Dependabilidade, Segurança e seus atributos Meios de Alcançar Dependabilidade e Segurança Conclusões
  • 25. Definições de Dependabilidade Padrão Semelhanteaoconceito de Disponibilidade Artigo Original: justificadamenteconfiável Alternativa: evitardisfunçõesmaisfrequentes e graves do que é aceitável
  • 26. Definições de Segurança Padrão Combinação de Confidencialidade, Integridade e Disponibilidade Artigo Ausência de AcessosNãoAutorizadosaoSistema
  • 28. Dependência Dependência Total: qualquerdisfunção de B leva A afalhar IndependênciaCompleta: B não pode levar A a falhar
  • 31. Agenda Introdução à Dependabilidade e Segurança Ameaças Dependabilidade, Segurança e seus atributos Meios de Alcançar Dependabilidade e Segurança Conclusões
  • 32. Meios para atingir Dependabilidade e Segurança Prevenção de Falhas Tolerância a Falhas Remoção de Falhas Previsão de Falhas
  • 33. Prevenção de Falhas Objetivo: previnir as falhasdurante o desenvolvimento do projeto Como: Prevenção de falhasem Software Prevenção de falhasem Hardware Melhorando o processo de desenvolvimento do projeto
  • 34. Tolerância a Falhas Técnicas Objetivo: Evitardisfunções no sistema Como: Detecção de erros e recuperação do sistema Implementações Assumirpossíveisfalhas Evitarpropagação de erros Protegerosmecanismosqueimplemetam a tolerância
  • 35. Remoção de Falhas Durante o desenvolvimentosistema Verificação Diagnóstico Correção Durante a utilização do sistema Manutençãopreventiva Manutençãocorretiva
  • 36. Previsão de Falhas AvaliaçãoQualitativa Diagramas de blocos de confiabilidade Árvores de falhas AvaliaçãoQuantitativa Modelagem Correntes de Markov
  • 38. Agenda Introdução à Dependabilidade e Segurança Ameaças Dependabilidade, Segurança e seus atributos Meios de Alcançar Dependabilidade e Segurança Conclusões
  • 39. Conclusões Necessidade por sistemas cada vez mais complexos e seguros, independente da aplicação Soluções diferentes para sistemas diferentes Dependabilidade + Segurança (e parâmetros) Combate a ameaças mais eficiente
  • 40. Conclusões Técnicas vistas no artigo Enaltecem definições mais clássicas dos parâmetros Levam em conta contradição entre os parâmetros de dependabilidade e segurança Modelo falha-erro-disfunção Classificação Unificação Compreensão
  • 43. Crítica Artigo extenso e com conceitos bem aprofundados sobre o assunto Conceitos e definições não uniformizados Requisitos de segurança em constante evolução Novas tecnologias Natureza do ser humano

Notas do Editor

  1. Desenvolvimento:- Inicia quando o projeto começaTermina quando o sistema passa nos testes de aceitação e pode ser entregue para usoUso:Inicia quando o sistema é aceito para uso e entrega serviços para usuários.
  2. Vou explicar o que são falhas, erros e disfunções.Perguntar se ficou claro ou alguém tem alguma dúvida.