• Nenhum resultado encontrado

6.3 Vis˜ ao de Requisitos e Vis˜ ao de An´ alise

6.3.1 Vis˜ ao de Requisitos

A vis˜ao de requisitos do SecMobileAgent ´e apresentada nas tabelas a seguir. A tabela 6.1 define a miss˜ao e os principais componentes. O SecMobileAgent ´e composto de dois importantes elementos: um componente cliente denominado SecLocalAgent e um compo- nente servidor chamado GRSec. A tabela 6.2 e tabela 6.3 especificam, respectivamente, os limites e os principais benef´ıcios esperados do SecMobileAgent.

Nome do produto SecMobileAgent

Componentes principais 1-SecLocalAgent: componente cliente 2-GRSec: componente servidor Miss˜ao Proporcionar servi¸cos de seguran¸ca

para uma coopera¸c˜ao segura entre aplica¸c˜oes em sistemas distribu´ıdos

m´oveis. Tabela 6.1: Resumo do escopo.

As limita¸c˜oes especificadas na tabela 6.2 podem ser convenientes para evitar falsas expectativas. No atual est´agio, o SecMobileAgent ´e limitado a ambiente nˆomade e difuso – onde o ambiente nˆomade ´e configurado como uma rede celular 3G e ambiente difuso como uma rede ad hoc sem fio 802.11 - e se destina exclusivamente `a classe de middlewares para

6.3 Vis˜ao de Requisitos e Vis˜ao de An´alisedo SecMobileAgent 96

ambientes m´oveis baseados em tuple. Na tabela 6.2, s˜ao representadas algumas restri¸c˜oes impostas no desenvolvimento do modelo de gerˆencia de seguran¸ca.

N´umero Limite

1 SecMobileAgent destina-se exclusivamente `a classe de middlewares m´oveis baseados em tuple

2 Adapta-se ao modelo LIME - Linda Mobile Environment 3 Trata exclusivamente de agentes ou objetos, processos,

e aplica¸c˜oes definidos conforme o paradigma de Orienta¸c˜ao a Objetos e eventos.

4 Trabalha melhor em ambientes nˆomades e pode ser aplicado tamb´em em ambientes difusos.

5 Suporta a comunica¸c˜ao s´ıncrona e ass´ıncrona. 6 Ambiente de execu¸c˜ao: notebook, desktop, PDA

com tecnologia java

7 A infra-estrutura de rede para comunica¸c˜ao

suportada ´e cabeada, sem fio (WIFI 802.11) e 3G.

8 Protocolos de interoperabilidade exigidos s˜ao TCP e UDP. 9 N˜ao trata de tolerˆancia falha e QoS.

10 No momento, a seguran¸ca tratada se limita a: controle de acesso, configura¸c˜ao dinˆamica de perfis criptografia, gerenciamento de identidades

e distribui¸c˜ao de tiquetes.

11 O tique gerado pelo GRSec ´e de uso tempor´ario

ele comporta uma identidade, uma chave e um prazo de validade 12 N˜ao trata de auditoria ou emiss˜ao de relat´orios,

mas oferece suporte.

Tabela 6.2: Principais limites do SecMobileAgent.

A tabela 6.3 apresenta os principais benef´ıcios esperados do SecMobileAgent. Os valores desses benef´ıcios para o usu´ario s˜ao divididos em trˆes categorias, seguindo as especifica¸c˜oes no [WILSON; PAULO, 2009 ]: essencial - o produto n˜ao se justifica se n˜ao oferecer esse beneficio - , desej´avel - a ausˆencia do benef´ıcio traz grande perda de valor –, opcional - a ausˆencia do benef´ıcio traz menor perda de valor.

No. Benef´ıcio Valor para o usu´ario 1 Facilidades de seguran¸ca: proporcionam objetos e Essencial

m´etodos de seguran¸ca para desenvolvedores de aplica¸c˜oes distribu´ıdas

2 Agilidade no desenvolvimento de aplica¸c˜oes Essencial seguras

3 Rela¸c˜ao de confian¸ca entre agentes comunicantes Essencial e m´oveis

4 Mobilidade l´ogica e f´ısica segura Essencial 5 Preserva¸c˜ao de privacidade Essencial 6 Preserva¸c˜ao de integridade e confidencialidade Essencial 7 Anonimato e pseudˆonimo Essencial 8 N˜ao rep´udio Opcional 9 Disponibilidade Essencial

10 Auditoria Opcional

Tabela 6.3: Benef´ıcios esperados do produto.

Na modelagem dos requisitos funcionais, os casos de uso s˜ao utilizados como repre- senta¸c˜oes das fun¸c˜oes especificadas, enquanto os atores representam os usu´arios e outros sistemas que interagem com o produto. As vis˜oes mais abstratas das fun¸c˜oes do produto s˜ao providas por diagramas de casos de uso que mostram os relacionamentos entre casos de uso e atores, e dos casos de uso entre si [WILSON; PAULO, 2009 ]. Ao analisar os modelos de casos de uso de neg´ocio e a arquitetura dos processos de neg´ocio do SecMobilAgent, formularam-se as fun¸c˜oes resumidas na Tabela 6.4.

6.3 Vis˜ao de Requisitos e Vis˜ao de An´alisedo SecMobileAgent 98

Caso de uso Descri¸c˜ao

Gest˜ao de Perfil de Cria e gerencia dinamicamente os perfis dos Agente (PerfilTable) agentes atrav´es de uma tabela hash.

Gest˜ao do espa¸co de Controla o acesso ao espa¸co compartilhado do tuple (LocalSecAgent) dispositivo m´ovel host level tuple space

Motor de criptografia Proporciona servi¸cos de criptografia e (GRSec) decriptografia atrav´es de algoritmos de

criptografia sim´etrica com chave de 32 a 448 bits Blowfish – DES.

Distribui¸c˜ao de tiquetes Cria e distribui t´ıquetes para os agentes (GRSec)

Autentica¸c˜ao Garante a autenticidade da comunica¸c˜ao: (GRsec) assegura que as partes emissoras e receptoras

s˜ao autˆenticas e que um intruso n˜ao est´a se passando por uma das partes leg´ıtimas. Garantia de Garante a n˜ao observabilidade, prote¸c˜ao do Confidencialidade fluxo de tr´afego impedindo o intruso de analisar (GRSec) o tr´afego (origem, o destino, freq¨uˆencia das

mensagens e outras caracter´ısticas do tr´afego). Gest˜ao de identidade o t´ıquete oculta a identidade do usu´ario o que (GRSec) garante o seu anonimato

Garantia de Integridade Garante a integridade do agente na sua

(GRSec) mobilidade l´ogica – o bytecode do agente deve ser recebido do jeito que ele foi enviado - Tabela 6.4: Descri¸c˜ao sum´aria dos casos de uso do SecMobileAgent.

A tabela 6.5 inclui os principais atores. Eles representam os usu´arios e outros sistemas que interagem com o SecMobilAgent. Os atores modelam os pap´eis dos usu´arios e n˜ao a pessoa do usu´ario. Ao analisar os modelos de casos de uso de neg´ocio e a arquitetura dos processos de neg´ocio do SecMobilAgent, formularam–se os atores resumidos na Tabela 6.5.

No. Ator Defini¸c˜ao

1 Programador Desenvolvedor usu´ario das facilidades do SecMobileAgent

2 Propriet´ario do Propriet´ario pode configurar o perfil do agente dispositivo a pol´ıtica de acesso ao espa¸co compartilhado do

seu dispositivo m´ovel: Host Level Tuple Space 3 Gerente Funcion´ario respons´avel pela distribui¸c˜ao

de senha ou administrador do sistema respons´avel pela pol´ıtica de seguran¸ca 4 Sistema Interceptador do sistema deinforma¸c˜ao,

respons´avel pela intercepta¸c˜ao das requisi¸c˜oes do agente

Tabela 6.5: Descri¸c˜ao dos Atores.

O diagrama da figura 6.3 apresenta uma perspectiva do modelo SecMobileAgent, mostrando as interfaces do SecMobileAgent com seu ambiente de aplica¸c˜ao, inclusive os seus diferentes usu´arios e outros sistemas com os quais ele deve interagir. Os usu´arios s˜ao representados por atores, e os casos de uso, por poss´ıveis fun¸c˜oes do SecMobileAgent que podem ser invocadas pelos atores.

6.3 Vis˜ao de Requisitos e Vis˜ao de An´alisedo SecMobileAgent 100

Figura 6.3: Diagrama de contexto derivado do modelo de caso de uso de neg´ocio do SecMo- bileAgent.