Informações Principais
     Resumo
     Abstract
     Introdução
     Conclusão
     Download
  
  
  
 
Introdução
 
 
Acadêmico(a): Philipp Albert Schroeder
Título: Protótipo de um módulo de auto-proteção
 
Introdução:
Self-protection. Autonomic computing.Para Horn (2001), com o passar das décadas, o desenvolvimento do poder computacional e a proliferação de variados tipos de aparelhos computacionais cresceu em um nível exponencial. Esse crescimento fenomenal, fomentado com o advento da Internet, trouxe uma nova era de acessibilidade: a outras pessoas, a outros sistemas, e, sobretudo, a informação. Essa explosão simultânea de informação e integração de tecnologias no dia-a-dia trouxe novas demandas de como as pessoas mantêm e gerenciam os sistemas computacionais. Sistemas complexos e simples exigem profissionais da área da Tecnologia da Informação (TI) qualificados. A demanda por esses profissionais tende a crescer muito nos próximos anos. Como o acesso à informação torna-se onipresente através de computadores e aparelhos sem-fio, a estabilidade da atual infra-estrutura de sistemas e dados está em um risco crescente de falhas e quebras. O aumento da complexidade dos sistemas está alcançando um nível acima das habilidades de gerenciamento e segurança humanos. Esse aumento da complexidade somado à falta de profissionais de TI qualificados aponta para uma inevitável necessidade de automatizar inúmeras das funções associados com a computação. Estas dificuldades criaram a necessidade de investigação de um novo paradigma, a computação autonômica, para projetar, desenvolver, implantar e gerenciar sistemas. Esse novo paradigma é baseado nos sistemas biológicos e em como eles enfrentam problemas de heterogeneidade, complexidade e incertezas. Um sistema autonômico possui quatro características marcantes: auto-configuração, auto-cura, auto-otimização e auto-proteção (SALEHIE; TAHVILDARI, 2005). As características dos sistemas de TI que levaram à criação da computação autonômica são típicas de um sistema distribuído, possuindo uma heterogeneidade de software, hardware e middleware. Um tipo de sistema distribuído muito popular é o sistema Peer-to-Peer (P2P), utilizado para troca de arquivos entre os usuários. Mas a falta de segurança neste tipo de sistema afasta muitos usuários e inibe sua disseminação, bem como a sua diversificação (GASPARY, 2006). Diante do exposto, neste trabalho foi desenvolvido um módulo para incrementar a segurança em sistemas P2P de troca de arquivos, dificultando a execução de arquivos não confiáveis e a leitura de arquivos por parte de terceiros não autorizados. Estas funções serão as encarregadas de inibir os ataques maliciosos externos, bem como procurar minimizar as falhas de segurança existentes no sistema. Com o módulo desenvolvido, os sistemas P2P serão mais seguros, uma vez que os atacantes externos terão dificuldades maiores para ler arquivos não autorizados. Além disso, os arquivos não confiáveis, que poderiam trazer problemas ao sistema e ao usuário, não serão executados.