• Nenhum resultado encontrado

6 CONCLUSÕES E TRABALHOS FUTUROS

6.2 TRABALHOS FUTUROS

Pode-se apontar como possíveis trabalhos futuros:

Continuidade do projeto, tendo como meta o desenvolvimento do sistema responsável pelo acesso, a construção das telas que servirão de apoio de acesso ao usuário, assim como ás telas de informações geradas pelo sistema. A integração do sistema desenvolvido com as bases, já existentes na empresa, proporcionando a correta pesquisa e validação dos usuários, papéis e permissões utilizadas pela gerência de identidade e acesso.

Integrar este sistema, com a gerência de identidade e acesso em funcionamento, com os sistemas, aplicações e dados já disponíveis no ambiente na nuvem, possibilitando uma inteira validação da proposta inicial, vista na entrevista, esperada pela empresa embasada.

Integrar este sistema para que, além da disponibilidade de acesso por parte de computadores desktop e notebook, seja possível o acesso por celulares smartphones e tablet, possibilitando ao usuário o acesso aos sistemas, conforme necessidade, de forma ampla. Esta integração irá permitir o uso massivo dos sistemas e dados da empresa, visto a grande necessidade deste acesso pelo fato da empresa embasada estar no ramo de comércio, tendo como principal meio de continuidade do contato com seus clientes nas visitas realizadas em lojas, depósitos e fábricas consumidoras.

REFERÊNCIAS

ABREU, Dimitri, Melhores Práticas para Classificar as Informações. Módulo e-Security Magazine. São Paulo, agosto 2001.

ALMEIDA, José do R. C, MENDES, Marcelo D. N. C. Criptografia em Sistemas Distribuídos, Instituto de Estudos Superiores da Amazônia (IESAM). Belém, 2005.

AUSTRALIAN, Government, Cloud Computing Strategic Direction Paper. Version 1.0, abril 2011.

BORAN, Sean. IT Security Cookbook, 1996.

BUYYA, Rajkumar, YEO, Chee Shin, VENUGOPAL, Srikumar, BROBERG, James, BRANDIC, Ivona, Cloud computing and emerging IT platforms: Vision, hype, and reality for delivering computing as the 5th utility. The University of Melbourne, Australia, 2009.

CERT.br. Cartilha de Segurança para Internet. São Paulo. Comitê Gestor da Internet no Brasil, 2012 - versão 4.0.

CHIN, Liou Kuo. Rede privada virtual –VPN, Rede Nacional de Ensino e Pesquisa (RNP), novembro 1998.

CRAMPTON, Jason. Cryptographic Enforcement of Role-Based Access Control, Information Security Group, University of London, 2011.

DIALOGIC. Dialogic Corporation, Montreal, Quebec, 2010.

FERNANDES, Jocimar, Criptografia e Modelo Criptográfico do Sistema Informatizado de Eleições do Brasil. ESAB, Vitória, 2007.

FERRAIOLO, David F, GILBERT, Dennis M, LYNCH, Nickilyn. An examination of federal and commercial access control policy needs. In proceedings of NIST-NCSC National Computer Security Conference, p 107-116, Baltimore, MD, set. 1993.

FERRAIOLO, David F., KUHN, D. Richard, Role-Based Access Controls. National Institute of Standards and Technology. Gaithersburg, 1992.

GIL, A. C. Como elaborar projetos de pesquisa. São Paulo, Atlas, 1996.

GOLDEN, Bernard; SCHEFFY, Clark. Virtualization for Dummies. Indianapolis: Wiley Publishing. 2008.

HINZ, Marco Antônio Mielke. Um estudo descritivo de novos algoritmos de criptografia, Rio Grande do Sul, dezembro 2000.

KAUR, Harmeet, Identity and Access Management – Its Role in Sarbanes-Oxley Compliance, ISACA Journal. Volume 6, 2011

LAUREANO. Marcos A. P. Gestão de segurança da informação, 2005.

LEANDRO, Marcos A. P. Federação de identidades e computação em nuvem: estudo de caso usando shibboleth. Florianópolis, 2012.

MESSMER, Ellen, Gartner: Cloud-Based security as a service set to take off, Network World US, novembro 2013. Disponível em:

http://news.techworld.com/security/3476727/gartner-cloud-based-security-as-a-service-set-to- take-off/

PARZIALE, Lydia, BRITT, Davit T, DAVIS, Chuck, FORRESTER, Jason, LIU, Wei, MATTHEWS, Carolyn, ROSSELOT, Nicolas. TCP/IP Tutorial and Technical Overview. IBM, december 2006.

PAVLICH-MARISCAL, J. A., DOAN, T., MICHEL, L., DEMURJIAN, S. A., TING T.C. Role Slices: A Notation for RBAC Permission Assignment and Enforcement, The University of Connecticut, jul. 2005.

ROSSI, Marco Antonio G, FRANZIN, Oswaldo. VPN – Virtual Private Network. GPr Sistemas/ASP Systemas, agosto 2000.

SANDHU, Ravi S. Role-Based Access Control. Laboratory for Information Security Technology, set. 1997.

SANDHU, R. S, COYNE, E, GANIA, S., YOUMAN, C. The ARBAC97 model for role- based administration of roles: preliminar description and outline. ACM, Fairfax, 1997.

SANDHU, R. S, SAMARATI, P. Access control: principles and practice. IEEE Commumications, 1996.

SANDHU, Ravi S., SAMARATI, Pierangela. Authentication, access control, and audit. Milano, 1996. Disponível em: http://www.profsandhu.com/journals/acm/survey96(org).pdf.

SÊMOLA, Marcos. Gestão da Segurança da Informação: visão executiva da segurança da informação. 7. reimpressão. Rio de Janeiro. Elsevier, 2003.

SILVA, Edna Lucia da Silva, MENEZES, Estera Muszkat. Metodologia da Pesquisa e Elaboração de Dissertação. UFSC, Florianópolis, 2005.

SOUZA, R. Case Research in Operations Management. EDEN Doctoral Seminar on Research Methodology in Operations Management, Brussels, Belgium, 31 Jan.-4th Feb, 2005

STALLINGS, William. Criptografia e segurança de redes, tradução Vieira, Daniel. 4. ed. São Paulo. Pearson Prentice Hall, 2008.

SYLVIA, Osborn, SANDHU, Ravi, MUNAWER, Qamar. Configuring Role-Based Access Control to Enforce Mandatory and Discretionary Access Control Policies. Acm, maio 2000.

TANENBAUM, Andrew S., Vrije Universiteit, Amsterdam, 2001.

TAURION, Cezar, Cloud Computing: computação em nuvem: transformando o mundo da tecnologia da informação.Brasport, Rio de Janeiro, 2009.

THE GOVERNMENT OF THE HONG KONG, VPN Security, February 2008.

WADLOW, Thomas, Segurança de Redes. Editora Campus. Rio de Janeiro, 2000.

WATTERS, John K, The ABCs of Identity Management, CSO, jan 2004. Disponível em: http://www.csoonline.com/article/2120384/identity-management/the-abcs-of-identity- management.html.

ZISSIS, Dimitrios, LEKKAS, Dimitrios, Addressing cloud computing security issues. Future Generation Computer Systems, volume 28, março 2012.

APÊNDICE A – CRONOGRAMA

Etapas Mês

Ago. Set. Out. Nov.

Elaboração do cronograma

Revisão e correção do TCC

Elaboração e documentação das ferramentas

Detalhamento dos papéis e permissões

Diagramação do organograma institucional

Configuração do framework

Configuração e documentação dos papéis e permissões no framework

Adaptação da aplicação em nuvem para operar junto ao framework

Inserção de dados para testes da nuvem

Levantamento resultados finais

Correções do orientador e avaliador externo Conclusão da monografia Resumo da monografia Entrega da monografia Preparo da apresentação Defesa do projeto

Documentos relacionados