serviços baseados em dispositivos pessoais móveis seminários taguspark mobilidade 2005 miguel...
TRANSCRIPT
Serviços baseados em dispositivos pessoais móveis
Seminários Taguspark Mobilidade 2005
Miguel Pardal ([email protected])
21 de Março de 2005
2005-03-21 2
Resumo
• Dispositivos pessoais móveis (DPM)• Serviços baseados em DPM
– Características– Exemplos
• Segurança– Modelo base– Adaptações
• Trabalhos em curso
2005-03-21 3
Dispositivos pessoais móveis
• Exemplos:– Cartão inteligente– Telemóvel– PDA
• Acesso a informação em qualquer lugar– Esforço reduzido– Custo razoável
2005-03-21 4
Serviços
• O dispositivo é normalmente o foco de atenção– Visão dominada pela tecnologia
• Mas não é no dispositivo que está centrado o valor para o cliente
• O dispositivo é só uma peça que permite a prestação mais eficaz de serviços
2005-03-21 5
Modelo de prestação de serviços
• Serviço baseado em dispositivo pessoal– O utilizador tem um dispositivo que pode ser usado
num terminal– Os fluxos de informação com os servidores de negócio
são suportados por redes de dados
2005-03-21 6
Exemplos de serviços
• Transportes• Banca automática• Comunicações móveis• Saúde• Identificação pública• etc.
…
2005-03-21 8
Características dos serviços
• Grande volume de utilizadores e transacções– O dispositivo representa o utilizador
• Operações simples de gestão de direitos de utilização– Interacções rápidas
• Escala de distribuição alargada• Funcionamento desligado
– Nem sempre os servidores centrais estão contactáveis– Quase-nunca-ligado
2005-03-21 9
Como representar um serviço?• Sistema complexo
– Muitos aspectos para análise– Separar em níveis para limitar complexidade
Negócio
Sistema
Tecnologia
Requisitos adicionaisex.: Segurança
2005-03-21 11
Requisitos adicionais: segurança• Modelo base:
– Objecto• Dados• Funcionalidades
– Agente• Pessoa• Organização• Aplicação
– Acção sobre o objecto• Utilização da funcionalidade• Leitura ou escrita dos dados
objectoacção
agente
2005-03-21 12
Segurança• Definir uma política de segurança para responder a
ameaças
• Garantir:– Autenticação dos agentes– Autorização das acções– Confidencialidade, integridade e disponibilidade dos objectos
objectoacção
agente
2005-03-21 13
Segurança em ambientes distribuídos
objectoacção
agente
rede
• As acções são efectuadas através da rede– Tecnologia de canais seguros– Gestão de chaves
• Normalmente assume-se modelo quase-sempre-ligado para as validações
2005-03-21 14
Segurança em ambientes distribuídos quase-nunca-ligados
objectoacçãolocal
agenteRedes quase-nunca-ligadas
Objectolocal
registo acção
• Interacções são locais em cópias de objectos• Mais tarde, os registos de acção são consolidados centralmente• São necessários processos de análise
2005-03-21 15
Processos de análise• Adaptação de técnicas de detecção de ataques
– IDS – Intrusion Detection Systems
• Detecção de anomalias– “Hum… que estranho!”– Utilização de medidas estatísticas ou técnicas de IA
para detectar ataques• Detecção de casos de fraude
– “Sofremos mais um ataque…”– Análise de actividade de sistema em busca de padrões
de ataque conhecidos à partida
2005-03-21 16
Arquitectura de análise• E Box
– Sensores de captura de eventos
• A Box– Análise de informação de
baixo nível e geração de eventos de alto nível
• D Box– Armazenamento de
informação• R ou C Box
– Executar determinados métodos como resposta a um evento
2005-03-21 17
Trabalho relacionado
• Mecanismos de segurança• Auditoria• Certificação de dispositivos
– Hardware– Software
• Interoperabilidade de aplicações em cartões e outros dispositivos
2005-03-21 18
Trabalhos em curso
• Uso de rede de pagamentos para carregamentos de títulos de transporte– O operador de transportes não perde o controlo das suas
chaves de segurança
• Exames electrónicos– Protótipo de cartão universitário multi-serviços– TFC de Miguel Xavier e Nelson Santos
2005-03-21 19
À procura de mais valor…• Melhorar os serviços
– Para os clientes:• Mesmo dispositivo para múltiplos serviços• Mais conveniência e outros potenciais
benefícios– Descontos, …
• Juntar serviços de acordo com hábitos dos clientes
– Sequências de uso mais prováveis
– Para os prestadores de serviços:• Chegar aos clientes através de novos canais• Aumentar o retorno no investimento em
infra-estruturas
2005-03-21 20
Perguntas & RespostasPerguntas & Respostas
““(The device is) the electronic Identity, (The device is) the electronic Identity, the reliable key to e-services”.the reliable key to e-services”.
In OSCIE volIn OSCIE vol.. 3-5, 3-5, eEuropeeEurope Smart Cards Smart Cards, , 20032003
Obrigado!
Miguel [email protected]