• Nenhum resultado encontrado

A computa¸c˜ao difusa e nˆomade, apesar dos problemas de consumo de energia [FEENEY, 2002] [OLSEN; NARAYANASWAMI, 2006], a fragilidade, a interferˆencia na transmiss˜ao sem fio [COVINGTON et al, 2002] e falhas nos dispositivos, precisam garantir a seus usu´arios o acesso a informa¸c˜oes e utiliza¸c˜ao de servi¸cos do sistema. Para isso, devem-se implementar t´ecnicas de tolerˆancia a falhas similares dos sistemas distribu´ıdos, baseadas em duplica¸c˜ao e replica¸c˜ao de dados e servidor de servi¸cos [ABBADI, 1985; GIANUZZI, 2004; HARA; MADRIA, 2006].

5.5 Conclus˜ao 86

5.5

Conclus˜ao

A integra¸c˜ao da inform´atica nos dispositivos f´ısicos, a mobilidade destes dispositivos, dos servi¸cos que eles contˆem e a onipresen¸ca da comunica¸c˜ao sem fio aumentam o desafio da seguran¸ca das intera¸c˜oes, prote¸c˜ao da privacidade e disponibilidade de servi¸cos. Para a seguran¸ca das intera¸c˜oes s˜ao necess´arias as t´ecnicas de criptografias associadas `as provas de proximidade ou a autentica¸c˜ao de identidade para proporcionar o estabelecimento de associa¸c˜oes seguras e de confian¸ca. V´arias abordagens foram apresentadas, mas suas ado¸c˜oes dependem da evolu¸c˜ao dos aparelhos m´oveis e da sua aceita¸c˜ao pelos usu´arios.

O estabelecimento de associa¸c˜ao segura e confi´avel ´e necess´ario para a prote¸c˜ao das aplica¸c˜oes e dispositivos do sistema difuso e nˆomade. A multiplica¸c˜ao dos dispositivos pessoais e do grande volume de informa¸c˜oes sens´ıveis sobre o perfil do usu´ario exigem uma preocupa¸c˜ao. ´E conveniente desenvolver tecnologia de prote¸c˜ao da privacidade do usu´ario PET (Privacy-Enhancing Technologies). A seguran¸ca e a disponibilidade de aplica¸c˜oes e servi¸cos s˜ao condi¸c˜oes necess´arias para a aceitabilidade da computa¸c˜ao difusa pelo grande p´ublico.

6

Modelo Proposto:

SecMobileAgent

6.1

Introdu¸c˜ao

Este cap´ıtulo cont´em o modelo de gerˆencia de Seguran¸ca desenvolvido. Inicialmente, s˜ao colocados t´opicos que servem para justificar a escolha do tema, em seguida, ´e ap- resentado o modelo em si e sua relevˆancia com rela¸c˜ao a outras pesquisas na ´area do tema.

6.1.1

Motiva¸c˜oes para a Proposta

No cap´ıtulo 3, diferentes middlewares para ambientes m´oveis foram analisados. E dentro desses middlewares abordados, observou-se que os middlewares baseados em tuple apresentam uma melhor estrutura para a concep¸c˜ao de aplica¸c˜oes em ambientes m´oveis: eles adotam o modo de intera¸c˜ao ass´ıncrona, exploram a natureza desacoplada do es- pa¸co de tuples, permitem a fus˜ao de espa¸cos de dados para reunir objetos pertencendo a diferentes entidades em um ´unico espa¸co l´ogico. Os dados que residem em diferentes n´os podem ser compartilhados e acessados de forma transparente. Os espa¸cos de tuples introduzem mecanismos que favorecem o gerenciamento de mobilidade e facilidade de de- senvolvimento de aplica¸c˜ao m´ovel. Portanto, esses middlewares constituem uma solu¸c˜ao interessante para os problemas dos ambientes m´oveis e particularmente para os ambientes nˆomades e difusos. Contudo, as an´alises mostram que esses middlewares quase n˜ao abor- dam a quest˜ao da seguran¸ca. Na fam´ılia dos middlewares m´oveis baseados em tuple, o modelo Lime ´e uma referˆencia, mas no atual est´agio do seu desenvolvimento, o Lime ainda ´e muito vulner´avel. O espa¸co de tuple compartilhado n˜ao ´e seguro, os agentes e recursos est˜ao sujeitos a amea¸cas, pois faltam mecanismos de seguran¸ca.

Para resolver os problemas relacionados `a seguran¸ca, foi implementado um framework de gerˆencia de seguran¸ca denomidado SecMobileAgent [NGUESSAN; MARTINI, 2008]

6.1 Introdu¸c˜ao 88

que oferece servi¸cos de seguran¸ca para middlewares de ambientes m´oveis baseados em tuple. Este cap´ıtulo trata essencialmente do estudo deste framework e da sua implemen- ta¸c˜ao. A ontologia utilizada para a sua especifica¸c˜ao formal foi a UML (Unified Modeling Language) mantida como padr˜ao pelo OMG.

6.1.2

Nota¸c˜ao Ontol´ogica

A ontologia ´e definida como uma especifica¸c˜ao formal de alto n´ıvel de um determi- nado dom´ınio de conhecimento: ou seja, uma especifica¸c˜ao formal e explicita de uma conceitua¸c˜ao compartilhada por um grupo [GRUNINGER; LEE, 2002] A conceitua¸c˜ao de um dom´ınio ´e uma vis˜ao particular e abstrata de eventos e entidades reais e seus rela- cionamentos. Formal significa o fato de uma ontologia ser uma forma de representa¸c˜ao de conhecimento e possuir uma especifica¸c˜ao formal de software para representar tais conceitua¸c˜oes, uma ontologia poder´a ser especificada e codificada numa determinada lin- guagem formal Expl´ıcita significa que todos os tipos de primitivas, conceitos e restri¸c˜oes usadas na especifica¸c˜ao da ontologia est˜ao definidos explicitamente. Finalmente, com- partilhada significa que o conhecimento definido nas ontologias ´e consensual, ou seja, n˜ao est´a associado apenas a um indiv´ıduo, mas aceita por um grupo. Em termo de engenharia, a nota¸c˜ao ontol´ogica ´e uma maneira de representar um sistema. Ela trata da constru¸c˜ao e opera¸c˜oes do sistema: seus elementos, suas respectivas intera¸c˜oes e a manifesta¸c˜ao da constru¸c˜ao no curso do tempo. Com base na defini¸c˜ao ontol´ogica, um sistema existe se ele tem as seguintes propriedades [KARAM, 2006]: composi¸c˜ao - conjunto de elementos da mesma categoria f´ısica, social e outras -, ambiente - conjunto de elementos da mesma categoria que n˜ao s˜ao os de composi¸c˜ao - produ¸c˜ao elemento que juntos produzem bens e servi¸cos que s˜ao entregues para outros elementos no ambiente - e estrutura - um con- junto de intera¸c˜oes dos elementos de composi¸c˜ao e entre estes os elementos do ambiente -. Um vocabul´ario ontol´ogico definido atrav´es de uma linguagem formal n˜ao amb´ıgua pode servir de suporte `a gerˆencia dos requisitos ao longo do processo de desenvolvimento de um software. A ontologia ´e ´util no apoio `a especifica¸c˜ao e implementa¸c˜ao de um sistema de computa¸c˜ao complexo. Ela pode ajudar os envolvidos a alcan¸car um consenso no entendi- mento sobre determinada ´area de conhecimento. O nosso objetivo n˜ao ´e construir uma ontologia nem uma taxonomia de termos para um modelo de gerˆencia de seguran¸ca. Para mais conhecimento sobre a ontologia sugere-se [GRUBER, 1993; GRUNINGER; LEE, 2002; GRUNINGER; FOX, 1995] . Para a descri¸c˜ao do SecMobileAgent foi usada a UML (Unified Modeling Language) mantida como padr˜ao pelo OMG. As se¸c˜oes a seguir apresentam a descri¸c˜ao dos requisitos e uma vis˜ao de an´alise do SecMobileAgent.