ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

67
Company LOGO www.company.com PLANO Implementação de Arquitetura de Segurança Baseada em Security Patterns para o OpenCTI PROJETO OpenCTI: Software de uma Central de Telemedicina para Apoio à Decisão Médica em Medicina Intensiva João F. M. Figueiredo [email protected] http://www.joaomatosf.com Orientador: Gustavo H. M. B. Motta [email protected] www.larqss.di.ufpb.br Departamento De Informática Universidade Federal Da Paraíba

description

Slides apresentados no Encontro Nacional de Iniciação Científica 2009 - UFPB. Aborda as atividades realizadas durante a pesquisa e implantação do projeto Arquitetura de Segurança Baseada em Security Patterns Para o OpenCTI.

Transcript of ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Page 1: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

PLANOImplementação de Arquitetura de SegurançaBaseada em Security Patterns para o OpenCTI

PROJETOOpenCTI: Software de uma Central de Telemedicina para Apoio à Decisão Médica em Medicina Intensiva

João F. M. [email protected]

http://www.joaomatosf.com

Orientador:Gustavo H. M. B. Motta

[email protected]

www.larqss.di.ufpb.br

Departamento De Informática

Universidade Federal Da Paraíba

Page 2: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

Sumário.1. Introdução.

– A telemedicina e o OpenCTI.

2. Proposta.– Requisitos, Security Patterns, Boas Praticas e

Criptografia.

3. Protótipo.– Resultados.

4. Conclusão.5. Anexos: Usabilidade da infra-estrutura do LARQSS

www.larqss.di.ufpb.br

Page 3: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

1. Introdução.“Comece pelo começo, vá até o fim e, então, pare.”

(Drummond)

www.larqss.di.ufpb.br

Page 4: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

1. Introdução.

• Informática e telecomunicações na prestação de serviços de saúde:

• Quebra de barreiras geográficas.

• Troca de experiências.

• Expansão e melhoria na qualidade de serviço.

• (eficiente, pratico e econômico)

www.larqss.di.ufpb.br

Page 5: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

1. Introdução.

• OpenCTI:• Central de telemedicina intensiva.• Troca de informações clínicas.• Realização de condutas em geral.• Separação de papeis em ambiente

distribuído.• Desafios:

• Segurança da Informação.• Sigilo, autenticação, não-repudio e

controle de integridade.

www.larqss.di.ufpb.br

Page 6: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

2. Proposta.“O coração do homem pode fazer planos, mas a resposta

certa dos lábios vem do SENHOR” (prov. 16:1)

www.larqss.di.ufpb.br

Page 7: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

2. Proposta.

• Arquitetura de Segurança Baseada em Security Patterns.

• Requisitos:• Disponibilidade.• Sigilo.• Autenticação.• Não-repudio.• Controle de Integridade.• Custos relativos baixos.

www.larqss.di.ufpb.br

Page 8: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

2. Proposta.

• Requisitos e fatores importantes:

• Limitações tecnológicas.• Cultura organizacional.• Escalabilidade.• Flexibilidade.• Segurança dinâmica.• Descentralização.• Confiança mútua.

www.larqss.di.ufpb.br

Page 9: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

2. Proposta.

• Principais Security Patterns:

• Canais Seguros.• Known Partners(Parceiros

Conhecidos).• Zona Desmilitarizada – DMZ.• Protection Reverse Proxy.• Integration Reverse Proxy.• Intrusion Detection System – IDS.

www.larqss.di.ufpb.br

Page 10: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

2. Proposta.

• Criptografia e Boas Práticas:

• Camada de Enlace:• Criptografia a medida que pacotes saem e

chegam.

• Camada de Rede:• Firewalls, Proxys, IDS e segurança IP.

• Camada de Transporte:• Criptografia de conexões inteiras, fim-a-fim.

• Camada de Aplicação:• Autenticação, autorização e não-repudio.

www.larqss.di.ufpb.br

Page 11: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

2. Proposta.

• Impedir ataques de aniversário, reflexão e repetição[10].• Obedecer as quatro regras básicas em [4].

• Autenticação bidirecional com protocolo de desafio-resposta abreviado.

www.larqss.di.ufpb.br

Alic

e

Bo

b

A

RB

KAB(RB)

RA

KAB(RA)A

lice

Bo

b

A, RA

RB, KAB(RA)

KAB(RB)

Figura 1 – Autenticação bidirecional com protocolo desafio-resposta.

Figura 2 – Autenticação bidirecional com protocolo desafio-resposta

abreviado.

Page 12: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

3. Protótipo.“Se os fatos não se encaixam na teoria, modifique os

fatos.” (Albert Einstein)

www.larqss.di.ufpb.br

Page 13: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

• Tecnologias Relevantes:• OpenLDAP, OpenVPN, OpenSSL, Samba,

HIDS, Heartbeat, Mon, Squid, DRBD, Iptables, PF.

www.larqss.di.ufpb.br

Figura 3 – Diagrama do protótipo.

3. Protótipo.

Page 14: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

3. Protótipo.

• Virtualização:

• Redução de custos: energia, espaço físico,

hardware.

• Gerenciamento Centralizado.

• Escalabilidade.

• Alta disponibilidade.

• Balanceamento de carga.

www.larqss.di.ufpb.br

Page 15: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

• Virtualização Total:

Figura 1 – Binary Translation. Vmware ESX

www.larqss.di.ufpb.br

3. Protótipo.

Page 16: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

3. Protótipo.• Para-virtualização e virtualização

assistida:

www.larqss.di.ufpb.br

Figura 4 – Arquitetura do Hypervisor XenServer.

Page 17: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

3. Protótipo.• Para-virtualização nos servidores:

• Citrix XenServer 5.5

Figura 5 – Arquitetura de virtualização.

www.larqss.di.ufpb.br

Page 18: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

3. Protótipo.Pool de servidores

Figura 6 – Infra-estrutura de virtualização.

Gerenciamento

Citrix XenCenter

www.larqss.di.ufpb.br

Page 19: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

3. Protótipo.Pool de servidores

Figura 7 – Migração de Maquinas Virtuais.

www.larqss.di.ufpb.br

Page 20: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

3. Protótipo.• Roteador:

www.larqss.di.ufpb.br

Page 21: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

3. Protótipo.• Roteador:

• Sistema Operacional OpenBSD.• Roteamento e firewall com Packet Filter (PF).

• Proteção de pilha e heap, evitando ataques de overflow.• libc modificada.

• NAT para estações e servidores.• Três interfaces de rede para separação física

da rede interna, pública e DMZ.• Balanceamento de banda.

www.larqss.di.ufpb.br

Page 22: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

• OpenLDAP:

www.larqss.di.ufpb.br

3. Protótipo.

Page 23: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

• OpenLDAP:

• Catalogo de informações dos usuários e recursos de rede (domínio).

• Autenticação centralizada.

• Estrutura para suportar autenticação de clientes Windows e *nix em domínio Samba.• Representação da arvore do MS Active

Directory.

• Conexão via TLS ou SSL.

www.larqss.di.ufpb.br

3. Protótipo.

Page 24: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

• OpenLDAP:Esboço da estrutura da arvore:

dc=larqss,dc=di,dc=ufpb,dc=br

Ou=Users

Ou=People Ou=Computers

uid=joao.matos uid=gustavo.motta uid=... uid=Pearl$

Ou=Groups

Cn=Admins Cn=Users Cn=Computers

Ou=. . .Cn=. . .Uid=. . .

Figura 8 – Diagrama de modelo para o OpenLDAP.

www.larqss.di.ufpb.br

3. Protótipo.

Page 25: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

• Arvore implementada:

Figura 9 – Raiz dos usuários.

www.larqss.di.ufpb.br

3. Protótipo.

Page 26: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

• Arvore implementada:

Figura 10 – Atributos de Usuários.

www.larqss.di.ufpb.br

3. Protótipo.

Page 27: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

• Arvore implementada:

Figura 11 – Raiz Computers.

www.larqss.di.ufpb.br

3. Protótipo.

Page 28: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

• Arvore implementada:

Figura 12 – Atributos do Grupo Domain Admins.

www.larqss.di.ufpb.br

3. Protótipo.

Page 29: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

• OpenVPN:

www.larqss.di.ufpb.br

3. Protótipo.

Page 30: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

• OpenVPN:

• Cria o canal seguro entre as instituições.• Os envolvidos devem dispor de um

certificado digital assinado pela CA da Federação.

• Requer autenticação com senha, usando base do OpenLDAP.

• Realiza dupla autenticação:• O que você tem e o que você sabe.

• Realiza autenticação de clientes Wireless.

www.larqss.di.ufpb.br

3. Protótipo.

Page 31: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

• OpenVPN:• Comunicação segura e abstração de

que as redes são distribuídas.

www.larqss.di.ufpb.br

3. Protótipo.

Figura 13 – Rede Virtual Privada entre LARQSS e HULW.

Page 32: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

• Samba PDC:

www.larqss.di.ufpb.br

3. Protótipo.

Page 33: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

• Samba PDC:• Controlador Primário de Domínio• Permite que redes Windows e *nix se

comuniquem.• Autenticação centralizada das estações de

trabalho no domínio.• Usando a base do OpenLDAP.

• Disponibilizar compartilhamentos de rede e gerenciar as permissões destes.

• Oferecer perfil móvel para clientes.• Preferências dos usuários são

armazenadas remotamente, no servidor Samba, e carregadas durante o logon.

www.larqss.di.ufpb.br

3. Protótipo.

Page 34: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

• DNS e DHCP:

www.larqss.di.ufpb.br

3. Protótipo.

Page 35: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

• DNS e DHCP:• DNS reverso é pré-requisitos para o bom

funcionamento da comunicação no domínio.• O nome do host é preferencial na

comunicação.• DNS dinâmico, atualizado pelo servidor

DHCP, eleva a escalabilidade e a performance de comunicação com os clientes.• Embora os IPs sejam dinâmicos, as

estações na rede podem ser encontradas pelo seu nome de host, via consulta ao servidor DNS.

• DNS deve declarar respostas específicas de domínios Active Directory, caso contrário o domínio Samba não será encontrado por clientes Windows.

www.larqss.di.ufpb.br

3. Protótipo.

Page 36: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

• OSSEC: Sistema de Detecção de Intrusos.

• SQUID: Sistemas de Proxy.

• Heartbeat: Sistema de cluster de Altíssima Disponibilidade – HA.

• DRBD: Sistema de RAID1 via Ethernet.

www.larqss.di.ufpb.br

3. Protótipo.

Page 37: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

4. Conclusão.• Com uso dos security patterns foi

possível garantir níveis elevados de segurança para as aplicações de Telemedicina.

• O desenvolvimento foi baseado em padrões e tecnologias abertas, de maneira a reduzir os custos envolvidos para a efetivação da solução.

• O protótipo continua em evolução, estando atualmente em teste e produção no Laboratório de Arquitetura e Sistemas de Software e no Hospital Universitário Lauro Wanderley.

www.larqss.di.ufpb.br

Page 38: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos:• Usabilidade e informações sobre

recursos do Laboratório de Arquitetura e Sistemas de Software – LARQSS.

www.larqss.di.ufpb.br

Page 39: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos: Samba PDC.• Controlador Primário de Domínio• Permite que redes Windows e *nix se

comuniquem.• Autenticação centralizada das estações

de trabalho no domínio.• Usando a base do OpenLDAP.

• Disponibilizar compartilhamentos de rede e gerenciar as permissões destes.

• Oferecer perfil móvel para clientes.• Preferências dos usuários são armazenadas

remotamente, no servidor Samba, e carregadas durante o logon.

www.larqss.di.ufpb.br

Page 40: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos: Samba PDC.• Diretórios compartilhados:

• Diretório Home:• Cada usuário dispõe de um diretório

pessoal, que será montado automaticamente ao efetuar logon nas estações do domínio.

• Para acessar o diretório pessoal através de uma rede fora do domínio, usar a VPN(topico 7) e acessar endereço: \\larqss\nomedousuario.• Ver figura 12;

www.larqss.di.ufpb.br

Page 41: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos: Samba PDC.

Figura 12 – Acessando diretório home em computadores não ingressos no domínio.

www.larqss.di.ufpb.br

Page 42: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos: Samba PDC.• Diretórios compartilhados:

• Diretório Publico:• Todos os usuários autenticados dispõe

de um diretório público, montado automaticamente ao efetuar logon, onde possuem permissões irrestritas por default.

• Usuários podem alterar a política padrão de permissões dos objetos que criarem. (Figura 13)

• Para acessar o diretório publico de uma rede fora do domínio, usar VPN e acessar: \\larqss\publico.

www.larqss.di.ufpb.br

Page 43: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos: Samba PDC.

Figura 13 – Alterando permissões.

www.larqss.di.ufpb.br

Page 44: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos: Samba PDC.• Observações:• Para ingressar estações no domínio,

estas devem ser previamente cadastradas.

• Usuários podem alterar suas senhas pressionando CTRL+ALT+DEL em estações Windows.

• Usuários do grupo Domain Users não tem permissões ilimitadas nas estações.

• Usuários do grupo Domain Admins tem permissões ilimitadas nas estações.• Para mais informações sobre os

grupos de permissões: www.larqss.di.ufpb.br

Page 45: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos: Samba PDC.• Auditoria:

• Os seguintes logs das atividades dos usuários são armazenados para fins de auditória:

www.larqss.di.ufpb.br

Page 46: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos: DNS e DHCP• DNS reverso é pré-requisitos para o bom

funcionamento da comunicação no domínio.• O nome do host é preferencial na comunicação.

• DNS dinâmico, atualizado pelo servidor DHCP, eleva a escalabilidade e a performance de comunicação com os clientes.• Embora os IPs sejam dinâmicos, as estações na

rede podem ser encontradas pelo seu nome de host, via consulta ao servidor DNS.

• DNS deve declarar respostas específicas de domínios Active Directory, caso contrário o domínio Samba não será encontrado por clientes Windows.www.larqss.di.ufpb.br

Page 47: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos: DNS e DHCP• Anexos:

www.larqss.di.ufpb.br

Page 48: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos: DNS e DHCP• Anexos:

www.larqss.di.ufpb.br

Page 49: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos: DNS e DHCP• Anexos:

www.larqss.di.ufpb.br

Page 50: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos: DNS e DHCP

Figura 15 – Teste de DNS reverso e dinâmico.

www.larqss.di.ufpb.br

Page 51: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos: OpenVPN• Possibilitar o acesso aos recursos

internos do laboratório através de redes públicas.• Cria um túnel seguro entre o computador do

cliente e o “switch” do laboratório.

• Requer autenticação, usando base do OpenLDAP.

• O cliente deve dispor de um certificado digital assinado pela CA do laboratório.

• Uma chave estática compartilhada é pré-requisito para estabelecer troca de certificados.

• Realiza autenticação de clientes Wireless. www.larqss.di.ufpb.br

Page 52: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos: OpenVPN• Os clientes Windows devem instalar a

versão mais nova do OpenVPN.• Disponível em: http://www.openvpn.net/beta/

• No diretório “certificados”, na home de cada usuário, estão os seguintes arquivos:• Usuario.crt – Certificado Digital do Usuário.• Usuario.key – Chave Privada do Usuário.• Ca.crt – Certificado Raiz da CA.• Chave.key – Chave Estática Compartilhada.• Cliente.ovpn – Arquivo de configuração da VPN.

• Os arquivos devem ser copiados para o diretório de configuração do OpenVPN, conforme figura 16.

www.larqss.di.ufpb.br

Page 53: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos: OpenVPN

Figura 16 – Ajustando configurações do OpenVPN.

www.larqss.di.ufpb.br

Page 54: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos: OpenVPN

• OBS: Opcionalmente, os usuários podem solicitar um certificado PKCS#12, no formato .p12, o qual engloba todos os outros certificados em um mesmo arquivo protegido por senha.

www.larqss.di.ufpb.br

Page 55: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos: OpenVPN• Observações:

• O OpenVPN irá substituir a rota default do cliente para o Gateway do LARQSS.• A estação irá navegar na intranet e internet como

se estivesse dentro do laboratório.

• Em clientes Windows Vista, o OpenVPN deverá ser executado com privilégios de Administrador.

• O cliente é responsável pelo mal uso do seu certificado digital e senha.

www.larqss.di.ufpb.br

Page 56: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos: Gerenciamento de Projetos.• Redmine:

• Ferramenta Livre.• Interface Web.• Gerência de Múltiplos Projetos.• Controle de Acesso.• Gantt chart e Calendário.• Feeds e Notificação Por E-mail.• Integração Com SVN, GIT, CVS e

Outros.• Wiki, Forum, Documentos e Arquivos.

www.larqss.di.ufpb.br

Page 57: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

• Autenticação Integrada ao OpenLDAP.

• Disponibilidade na Intranet do Laboratório:• https://redmine.larqss.ufpb• http://redmine.larqss.ufpb

• Disponibilidade de acesso externo através da VPN.

www.larqss.di.ufpb.br

5. Anexos: Gerenciamento de Projetos.

Page 58: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

Figura 17 – Conta de usuário do Redmine.

www.larqss.di.ufpb.br

5. Anexos: Gerenciamento de Projetos.

Page 59: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

Figura 18 – Visualização de Tickets em Gantt.

www.larqss.di.ufpb.br

5. Anexos: Gerenciamento de Projetos.

Page 60: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

Figura 19 – Lista de tickets.

www.larqss.di.ufpb.br

5. Anexos: Gerenciamento de Projetos.

Page 61: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

Figura 20 – Integração com Subversion.

www.larqss.di.ufpb.br

5. Anexos: Gerenciamento de Projetos.

Page 62: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos: Repositório Subversion.• O sistema de gerenciamento de versões

está disponível na intranet ou extranet(via VPN), através do endereço:• https://redmine.larqss.ufpb/svn/open

cti

• Autenticação usando credencias do OpenLDAP.

• Autorização usando papeis do Redmine.

www.larqss.di.ufpb.br

Page 63: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos: Autenticação Wireless• Permitir acessar a Intranet de forma

Segura.

• Controle de Acesso.

• Autenticação Centralização no OpenLDAP.

• Portável e de Simples Usabilidade.

• Isolar Clientes Não Autenticados.

www.larqss.di.ufpb.br

Page 64: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

5. Anexos: Autenticação Wireless• Access Point: LARQSS.• Realizar autenticação pelo OpenVPN.

• Obs: No windows vista o openVPN GUI deve ser executado com permissões de administrador.

www.larqss.di.ufpb.br

Page 65: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

• [1] CHANG T, LEE J, WU S. The Telemedicine and Teleconsultation System Application in Clinical Medicine. In Anual International Conference of the IEEE; 2004 September. p. 3392-3395.

• [2] SCHUMACHER, M.; BUGLIONI, E. F.; HYBERTSON, D.; BUSCHMANN, F.; SOMMERLAD, P. Security patterns: integrating security and systems engineering. England: John Wiley & Sons, 2006.

• [3] Conselho Federal de Médicina (Brasil). Resolução CFM Número 1.821/2007. Brasília, DF: CFM, 11 jul. 2007.

• [4] TANENBAUM, A. S. Redes de Computadores. tradução Vandenberg. D. S., 4ª Edição. Rio de Janeiro: Elsevier, 2003.

• [5] Citrix XenServer. Disponível em: < http://www.citrix.com/English/ps2/products/feature.asp?contentID=1686939>. Acessado em agosto de 2009.

• [6] KOBAYASHI, L. O. M.; MOTTA, G. H. M. B.; Furuie, S. S.. Análise dos Requisitos Tecnológicos para Implementação de Segurança Fim-a-Fim em Imagens Médicas. In: III Latin American Congress on Biomedical Engineering, XIX Congresso Brasileiro de Engenharia Biomédica, 2004, João Pessoa - PB. Proceedings of the International Federation for Medical and Biological Engineering, 2004. v. 5. p. 597-600.

www.larqss.di.ufpb.br

5. Referencias Bibliográficas:

Page 66: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

• [7] SOMMERVILLE I. Engenharia de Software. Wesley: Pearson Addison, 2007.

• [8] MOTTA, G. H. M. B. Um modelo de autorização contextual para o controle de acesso ao prontuário eletrônico do paciente em ambientes abertos e distribuídos. São Paulo: USP, 2004. 213 p. Tese (Doutorado) – Programa de Pós-graduação em Engenharia Elétrica, Escola Politécnica da Universidade de São Paulo, São Paulo, 2004.

• [9] FERRAIOLO D. F.; KUHN, D. R.; CHANDRAMOULI, R. Role-Based Access Control. Boston: Artech House, 2003.

• [10] STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. 4ª Edição. Prentice-Hall, 2007.

• [11] TRIGO, C, H. OpenLDAP: uma Abordagem Integrada. São Paulo: Novatec, 2007.

• [12] Vulnerability Report: FreeBSD 7.1. Disponível em: < http://secunia.com/advisories/product/21677/> Acessado em agosto de 2009.

• [13] Vulnerability Report: Debian GNU/Linux 5.0. Disponível em < http://secunia.com/advisories/product/21392/> Acessado em agosto de 2009.

• [14] TANENBAUM, A. S. Organização estruturada de computadores. Tradução: Arlete Simille Marques; 5ª Edição. São Paulo: Pearson Prentice Hall, 2007.

www.larqss.di.ufpb.br

5. Referencias Bibliográficas:

Page 67: ENIC/UFPB 2009. Arquitetura de Segurança Baseada em Security Paterns Para o OpenCTI.

Company LOGO

www.company.com

PLANOImplementação de Arquitetura de SegurançaBaseada em Security Patterns para o OpenCTI

PROJETOOpenCTI: Software de uma Central de Telemedicina para Apoio à Decisão Médica

em Medicina Intensiva

João F. M. [email protected]

http://www.joaomatosf.com

Orientador:Gustavo Motta.

[email protected]

www.larqss.di.ufpb.br

Departamento De Informática

Universidade Federal Da Paraíba

Obrigado!