projeto gescongreco - gerência e segurança para ...westphal/gescongreco v1.pdf · de redes. além...

22
UNIVERSIDADE FEDERAL DE SANTA CATARINA UFSC DEPARTAMENTO DE INFORMÁTICA E DE ESTATÍSTICA INE PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO - PPGCC LABORATÓRIO DE REDES E GERÊNCIA - LRG Projeto GESCONGRECO - GErência e Segurança para COmputação em Nuvem, Grade e REdes COgnitivas Projeto de Pesquisa DESCRIÇÃO DETALHADA Florianópolis, 18 de agosto de 2009.

Upload: hoangtram

Post on 13-Feb-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

UNIVERSIDADE FEDERAL DE SANTA CATARINA – UFSC DEPARTAMENTO DE INFORMÁTICA E DE ESTATÍSTICA – INE

PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO - PPGCC

LABORATÓRIO DE REDES E GERÊNCIA - LRG

Projeto GESCONGRECO - GErência e

Segurança para COmputação em Nuvem, Grade e REdes COgnitivas

Projeto de Pesquisa

DESCRIÇÃO DETALHADA

Florianópolis, 18 de agosto de 2009.

2

1. TÍTULO ............................................................................................................................................................3

2. INTRODUÇÃO ................................................................................................................................................3

2.1 Antecedentes ................................................................................................................................................... 3

2.2 Estado-da-arte ................................................................................................................................................ 4

2.3 Motivação ....................................................................................................................................................... 4

2.4 Caracterização do problema .......................................................................................................................... 5

2.5 Justificativas ................................................................................................................................................... 5

3. OBJETIVOS E RESULTADOS ESPERADOS ................................................................................................5

3.1 Objetivos ......................................................................................................................................................... 5

3.2 Resultados esperados ...................................................................................................................................... 5

3.3 Aproveitamento dos resultados ...................................................................................................................... 5

4. METODOLOGIA E ESTRATÉGIA DE AÇÃO ..............................................................................................6

5. EQUIPE EXECUTORA ...................................................................................................................................7

6. CRONOGRAMA FÍSICO E DE EXECUÇÃO ...............................................................................................8

7. DESCRIÇÃO MAIS DETALHADA DAS ATIVIDADES DE PESQUISA .....................................................9

8. CONTRAPARTIDA DA INSTITUIÇÃO ....................................................................................................... 20

9. AGRADECIMENTOS .................................................................................................................................... 20

10. REFERÊNCIAS BIBLIOGRÁFICAS ......................................................................................................... 21

3

TÍTULO

Projeto GESCONGRECO - GErência e Segurança para COmputação em Nuvem, Grade e REdes COgnitivas

Palavras-chave: Gerência de Redes e Serviços, Segurança, Computação em Grade e Nuvem, Redes

Cognitivas.

INTRODUÇÃO Antecedentes Os componentes do Grupo de Redes e Gerência que atuam no Laboratório de Redes e Gerência da UFSC

têm boa experiência na área de redes de computadores, telecomunicações, sistemas distribuídos, redes sem fio, redes congnitivas, grades computacionais, computação nas nuvens e gerência (segurança, contabilidade, desempenho...) destes ambientes, através da atuação no:

1) Desenvolvimento do sistema de gerência do projeto ESPRIT 2100 - MAX (Metropolitan Area

Communication System) da CEE (Comunidade Econômica Européia), onde o Coordenador Geral deste projeto Integrado de Pesquisa submetido ao CNPq foi líder do Projeto MAX junto à Université Paul Sabatier (Toulouse-France) representando a mesma na CEE (atual UE);

2) Desenvolvimento de projetos de gerência de redes e serviços na UFRGS e na UFSC desde 1985;

3) Comitê de organização e de programa de eventos científicos nacionais e internacionais em redes e gerência de redes desde 1983; e corpo editorial de “Journals” internacionais desde 1996.

4) Projeto integrado de Pesquisa submetido ao CNPq em 18/02/94. Título: Projeto de uma plataforma aberta para gerência de redes. Objetivo: Realização de estudos e desenvolvimentos sobre plataformas e sistemas de gerenciamento,

buscando a integração do gerenciamento de sistemas em ambientes heterogêneos.

5) Projeto CNPq/ProTeM-CC-II/PLAGERE submetido em 04/04/94. Título: PLAGERE - Plataformas para Gerência de Redes. Objetivo: Realização de estudos comparativos e novos desenvolvimentos em plataformas padronizadas e proprietárias; Concepção de uma plataforma genérica com o uso de formalismos algébricos; Desenvolvimentos para gerência de redes de alta velocidade; e Estudos de conformidade e interoperabilidade de redes heterogêneas.

6) Projeto Integrado de Pesquisa submetido ao CNPq em 26/02/97.

Título: AUTOGERE – Automação e Distribuição da Gerência de Redes. Objetivos: Entre os objetivos do Projeto AUTOGERE destacam-se: Estudos, análises e comparações das dificuldades e soluções encontradas no gerenciamento de Redes de Telecomunicações e Redes de Computadores; Estudos, comparações e desenvolvimento de aplicações para gerência de redes de alta velocidade; Estudos, análises e desenvolvimento de aplicações para a automatização da gerência (gerência pro ativa); Estudos, análise e desenvolvimento para a conformidade e a interoperabilidade da gerência de redes; Dar tratamento formal ao desenvolvimento e à validação de sistemas para gerência de redes; e Estudos sobre as posições atuais e perspectivas dos organismos de padronização.

7) Sub-Projeto Intitulado Gerenciamento de Recursos ATM do Projeto RMAV-FLN (Rede Metropolitana de Alta Velocidade de Florianópolis) fomentado por RNP/PROTEM-CC a partir de outubro de 1998.

8) Projeto Integrado de Pesquisa submetido ao CNPq em 28/02/99. Título: GERDIM – Gerência em Redes Distribuídas e Móveis. Objetivos: Estudos e proposições sobre o uso de probabilidade e estatística na gerência de redes; Continuidade dos estudos e proposições sobre o emprego de inteligência artificial (sistemas especialistas e redes neurais) na gerência de redes; e Análise e emprego de políticas, mecanismos e serviços de segurança na gerência de redes; e realização e avaliação da gerência de redes através de plataformas distribuídas.

9) Projeto Integrado de Pesquisa submetido ao CNPq em 02/03/2001. Título: HOPE – “Hot Topics” em Gerência de Redes. Objetivos: Desenvolvimento de novas aplicações para gerência de redes de alta velocidade; Desenvolvimento de novas aplicações para a automatização da gerência (gerência proativa); Continuidade dos estudos, análise e desenvolvimento da gerência de redes sem fio; Continuidade dos estudos e proposições sobre o uso de probabilidade e estatística na gerência de redes; Continuidade dos estudos e proposições sobre o emprego

4

de inteligência artificial (sistemas especialistas e redes neurais) na gerência de redes; Continuidade da análise e emprego de políticas, mecanismos e serviços de segurança na gerência de redes; Continuidade da avaliação de plataformas e agentes móveis na gerência de redes; Estabelecer os requisitos necessários correspondentes a cada tema de pesquisa; Desenvolvimento de novas aplicações de gerência distribuída nos temas de pesquisa abordados neste projeto; e Contribuir para o avanço teórico, experimental e prático dos temas de pesquisa apresentados acima.

10) Projeto Integrado de Pesquisa submetido ao CNPq em 02/03/2003.

Título: TAGERE – Tópicos Avançados em Gerência de Redes de Computadores e Telecomunicações. Objetivos: Desenvolvimento de novos resultados para gerência de redes baseada em políticas; Desenvolvimento de novas aplicações para a automatização da gerência (gerência pro ativa); Continuidade dos estudos, análise e desenvolvimento da gerência de redes sem fio; Continuidade dos estudos e proposições sobre o uso de probabilidade e estatística na gerência de redes; Continuidade dos estudos e proposições sobre o emprego de inteligência artificial (sistemas especialistas, redes neurais, redes bayseanas, algoritmos genéticos e lógica fuzzy) na gerência de redes; Continuidade da análise, aperfeiçoamento e emprego de políticas, mecanismos e serviços de segurança na gerência de redes; Continuidade dos aperfeiçoamentos sobre gerência de redes através de agentes móveis, multi-agentes e grids de agentes; Estabelecer os requisitos necessários e apresentar soluções para cada tema de pesquisa mencionado acima; Aperfeiçoamento e desenvolvimento de novas aplicações de gerência distribuída nos temas de pesquisa abordados neste projeto; e Contribuir para o avanço teórico, experimental e prático dos temas de pesquisa apresentados acima.

11) Projeto Integrado de Pesquisa submetido ao CNPq em 15/08/2006.

Título: GERSAU – Gerência de Redes e Serviços Autônoma e Ubíqua. Objetivos: Novas tendências na área de gerência de redes e serviços vêm sendo pesquisadas, entre estas destacam-se; self-management, gerência autônoma, gerência ubíqua, gerência pro ativa, distribuição da gerência de redes, gerência para redes distribuídas, gerência de redes móveis e sem fio, gerência em segurança de redes, uso de inteligência artificial em gerência de redes e uso da tecnologia Web na gerência de redes. Além do emprego de gerência de redes baseada em políticas, políticas de segurança, multi-agentes e grids de agentes... Estas novas tendências vêm sendo pesquisadas no Laboratório de Redes e Gerência (LRG) da UFSC e a partir deste projeto as mesmas poderão ser aperfeiçoadas através das seguintes atividades deste projeto: Abordagens de Segurança para Interconexão de Clusters em Rede de Sensores Sem Fio; Modelo para Integração de Sistemas de Detecção de Intrusão através de Grades Computacionais; Método para Detecção de Intrusão em Grades Computacionais; Gerência em Grades Computacionais de Dispositivos Móveis; Especificação, Monitoração e Controle de Acordos de Níveis de Serviço para Segurança; Gerência de Nível de Serviço Para o Setor Elétrico Utilizando Web Services; e Gerência em Rede de Sensores sobre Grades Computacionais para Telemedicina. Devido à explosão de complexidade dos serviços exigidos e do tamanho das redes de computadores e telecomunicações, novos conceitos devem ser agregados ao gerenciamento de redes e serviços.

Estado-da-arte Os principais problemas associados à implementação e uso da gerência de redes e serviços ocorrem

devido à grande quantidade de proposições, padrões e de diferentes produtos oferecidos no mercado, dificultando consideravelmente a tomada de decisão no que se refere a utilização da abordagem de gerência de redes e serviços mais adequada. Além disso, novas tendências na área de gerência de redes e serviços vêm sendo pesquisadas, entre estas destacam-se: gerência de redes sem fio, de sensores, óticas, p2p, futura internet...; áreas funcionais de segurança, configuração, desempenho, contabilidade...; gerência de serviços de multimídia, data centers, grid, cloud, virtualização...; e gerência centralizada, autonômica, distribuída, auto-gerência, baseada em poíticas... Estas novas tendências vêm sendo pesquisadas no Laboratório de Redes e Gerência (LRG) da UFSC e a partir deste projeto as mesmas poderão ser aperfeiçoadas através das seguintes atividades deste projeto:

A Gerência e segurança para computação em grade e nuvem no ambiente de telemedicina

B Gerência autonômica e segurança para computação em grade e nuvem

C Técnicas de detecção de intrusão para computação em grade e nuvem

D Acordos de nível de serviço e segurança para computação em grade e nuvem

E Segurança em web services via validação de entradas de dados

F Framework para sensoriamento do espectro em redes cognitivas

G Autoconfiguração para alocação automática de canal em rede sem fio

Motivação

5

Devido à explosão de complexidade dos serviços exigidos e do tamanho das redes de computadores e telecomunicações, novos conceitos devem ser agregados ao gerenciamento de redes e serviços. A urgência do desenvolvimento, emprego e aperfeiçoamento dos seguintes conceitos é muito importante:

Gerência de segurança (IDS, criptografia, infra-estrutura de chaves públicas, protocolos...) ;

Gerência para computação em nuvem;

Gerência para computação em grade;

Sistemas de detecção de intrusão;

Acordo de nível de serviço e segurança;

Segurança em web serviços;

Gerência autonômica;

Autoconfiguração...

Caracterização do problema Na seção 7 (Descrição mais detalhada das atividades de pesquisa) os problemas associados aos tópicos

apresentados acima são caracterizados. Justificativas Na seção 7 (Descrição mais detalhada das atividades de pesquisa) as justificativas associadas aos tópicos

apresentados acima são apresentadas.

Objetivos e resultados esperados Objetivos Entre os objetivos do Projeto GESCONGRECO destacam-se: 1) Continuidade dos estudos, desenvolvimento e aperfeiçoamento da gerência e segurança para

computação em grade e nuvem no ambiente de telemedicina; 2) Continuidade dos estudos, desenvolvimento e aperfeiçoamento da gerência autonômica e

segurança para computação em grade e nuvem; 3) Continuidade dos estudos, desenvolvimento e aperfeiçoamento de técnicas de detecção de

intrusão para computação em grade e nuvem; 4) Continuidade dos estudos, desenvolvimento e aperfeiçoamento de acordos de nível de serviço e

segurança para computação em grade e nuvem; 5) Continuidade dos estudos, desenvolvimento e aperfeiçoamento de segurança em web services

via validação de entradas de dados; 6) Continuidade dos estudos, desenvolvimento e aperfeiçoamento de framework para

sensoriamento do espectro em redes cognitivas; 7) Continuidade dos estudos, desenvolvimento e aperfeiçoamento da autoconfiguração para

alocação automática de canal em rede sem fio; 8) Estabelecer os requisitos necessários e apresentar soluções para cada tema de pesquisa

mencionado acima; e 9) Contribuir para o avanço teórico, experimental e prático dos temas de pesquisa apresentados

acima. Na seção 7 (Descrição mais detalhada das atividades de pesquisa) são apresentados mais objetivos associados a cada atividade que será desenvolvida no projeto GESCONGRECO.

Resultados esperados A seguir são apresentados alguns resultados esperados, considerando a realização dos objetivos

anteriormente apresentados. 1) Relatórios de atividades e de pesquisa, desenvolvimento de protótipos e realização de

publicações sobre gerência e segurança para computação em grade e nuvem no ambiente de telemedicina; 2) Relatórios de atividades e de pesquisa, desenvolvimento de protótipos e realização de

publicações sobre gerência autonômica e segurança para computação em grade e nuvem; 3) Relatórios de atividades e de pesquisa, desenvolvimento de protótipos e realização de

publicações sobre técnicas de detecção de intrusão para computação em grade e nuvem; 4) Relatórios de atividades e de pesquisa, desenvolvimento de protótipos e realização de

publicações sobre acordos de nível de serviço e segurança para computação em grade e nuvem; 5) Relatórios de atividades e de pesquisa, desenvolvimento de protótipos e realização de

publicações sobre segurança em web services via validação de entradas de dados; 6) Relatórios de atividades e de pesquisa, desenvolvimento de protótipos e realização de

publicações sobre framework para sensoriamento do espectro em redes cognitivas; e 7) Relatórios de atividades e de pesquisa, desenvolvimento de protótipos e realização de

publicações sobre autoconfiguração para alocação automática de canal em rede sem fio.

6

Na seção 7 (Descrição mais detalhada das atividades de pesquisa) são apresentados mais resultados esperados para cada atividade que será desenvolvida no projeto GESCONGRECO.

Aproveitamento dos resultados Os resultados podem ser aproveitados por diversas organizações públicas e privadas, auxiliando no

desenvolvimento, na aquisição, aperfeiçoamento e no uso da Gerência de Redes e Serviços que contemple o estado-da-arte atual. Além disso, as instituições de pesquisa e empresas também poderão aproveitar os resultados diretamente nas suas redes, proporcionando crescimento destes grupos de pesquisa tanto em quantidade como em qualidade. Estes resultados deverão ser submetidos para publicação em periódicos e anais de conferências nacionais e internacionais. Ainda como resultado deve ser evidenciada a contribuição para formação de recursos humanos a nível de graduação e pós-graduação (mestrado e doutorado), além de contribuir para o desenvolvimento científico e tecnológico do país.

METODOLOGIA E ESTRATÉGIA DE AÇÃO

A metodologia e a estratégia de ação para o desenvolvimento do Projeto GESCONGRECO está baseada na execução de atividades. Cada pesquisador estará associado a uma ou mais atividade, e deverá ser auxiliado pelos colaboradores e estudantes (graduação e pós-graduação). Cada atividade é indicada por uma letra. O período de realização de uma atividade pode ser facilmente observado nos cronogramas apresentados. Os períodos de revisão de uma atividade são realizados a cada três meses. Cada atividade é realizada contando com a cooperação de colegas com doutorado, doutorandos, mestres, mestrandos, graduados e graduandos dos Cursos de Graduação (Ciência da Computação e Sistemas de Informação) e Pós-Graduação em Ciência da Computação. Em relação ao desenvolvimento técnico e científico serão empregados os mesmos métodos utilizados nos projetos anteriores de gerência de redes e serviços, onde os resultados são alcançados, considerando as experiências anteriores e técnicas das melhores instituições internacionais de pesquisa na área (inclusive baseando-se nos próprios resultados de pesquisa anteriormente obtidos pela nossa equipe). A partir destes trabalhos o Grupo de Redes e Gerência da UFSC identifica pendências e propõe soluções.

Descrição sucinta das atividades

Atividade A Nesta atividade está sendo proposto um serviço integrado de telemedicina que automatiza desde o processo da coleta de dados e sinais médicos até a entrega da informação como “computing utility”, assim como a gerência deste ambiente. Existem várias vantagens práticas nessa implementação, como por exemplo: fornece um sistema sempre ativo (always-on), coleta de dados e sinais médicos em tempo real; elimina o trabalho da coleta manual e seus possíveis erros de digitação; e facilita o processo de implantação. Da perspectiva da engenharia de software, o projeto proposto provê reusabilidade pelo uso de serviços padrões implementados e usando o conceito Plataforma como serviço (Platform as a Service - PaaS). Adicionalmente, é permitido a outras instituições de saúde usarem o serviço através do modelo de Software como um Serviço (Software as a Service - SaaS) sem investimentos em hardware ou licenças de software.

Atividade B Nesta atividade está sendo proposto um sistema para ambientes de grade e nuvem

computacionais, baseado em uma base teórica sólida, com suporte à auto-gerenciamento. A grande questão a ser respondida é: como fazer com que um ambiente bastante heterogêneo e de grande complexidade como as grades e nuvens computacionais, não fique sujeito à gerência manual, que muitas vezes é ineficiente. A solução proposta consiste na criação de elementos autonômicos, capazes de sentir o ambiente em que estão e atuar no mesmo de acordo com políticas pré-definidas. É exatamente a junção de vários elementos autonômicos que proporciona à grade e ao ambiente de computação em nuvem, a capacidade de auto-gerenciamento desejada. Para proporcionar auto-gerenciamento, o sistema deve suportar suas quatro sub-áreas: autoconfiguração, auto-otimização, auto-regeneração e auto-proteção.

Atividade C Nesta atividade estamos propondo um sistema de detecção de intrusão, para ambientes de

computação em grade e em nuvem, que seja capaz de identificar ataques conhecidos e desconhecidos com a ajuda de regras que definem ataques típicos. Estamos propondo um sistema de detecção de intrusão que captura informações de auditoria de “logs” e oferece um “middleware” como parte de comunicação de segurança para cada nó e também para o ambiente de computação em grade e nuvem como um todo. Duas técnicas são aplicadas pra obter este alto nível de segurança, monitorando intensivamente possíveis atos maliciosos. A detecção de intrusão baseada em comportamento foi obtida com o uso de redes neurais artificias do tipo “feed-forward” para reconhecer padrões de comportamento de usuários e indicar atividades anormais. A solução de detecção de intrusão baseada em conhecimento foi adicionada para identificar ataques conhecidos.

7

Atividade D Nesta atividade pretendemos fazer uma análise dos trabalhos relacionados, apresentando

alguns dos aspectos básicos relacionados aos acordos de nível de serviço e métricas de segurança, contribuir para a discussão pela análise de questões relacionadas à quão segura uma infraestrutura para gerenciar tais contratos deveria ser e implementar os componentes da arquitetura para solucionar os problemas existentes também em ambientes de computação em grade e em nuvem. Arquiteturas como a proposta pelos membros do LRG da UFSC, chamada Sec-Mon, representam um importante subsídio na busca por formas de monitorar e controlar um Sec-SLA. No entanto, dado o fato de que usualmente um Sec-SLA, ao menos num primeiro momento, é uma solução particular, porque envolve um estudo da empresa planejando adotá-lo, alguns componentes do Sec-Mon estão mais propensos a ser uma solução particular, como o caso do sistema de armazenamento de métricas e parâmetros.

Atividade E Nesta atividade vamos propor um modelo para validação de entradas de dados para Web

Services denominado WSIVM (Web Services Input Validation Mechanism). Este modelo deve ser de fácil uso e implementação, reusável e eficaz contra ataques de manipulação de entradas. Dentre os objetivos específicos deste trabalho podem ser citados: Desenvolver um módulo de acordo com o modelo WSIVM que forneça validação de entradas de dados. Implementar uma especificação XML e um XML Schema para especificação e validação de atributos de segurança do modelo. Desenvolver um estudo de caso composto por um Web Service seguro utilizando o modelo WSIVM para a avaliação da proposta e mensuração da performance de seu uso. A falta de validação de entradas de dados pode ser considerada a maior causa de ataques a aplicações Web.

Atividade F Nesta atividade propõe-se um desacoplamento entre o método de percepção do espectro, os

mecanismos de controle e o hardware para análise dos canais. Com isto, esperamos isolar a camada que é responsável pela transformação da percepção do espectro em informação útil em um passo simples porém expressivo. Numa perspectiva de trabalhos futuros podemos considerar a análise estatística dos graus de incidência de erros sobre as sequências percebidas, bem como o desenvolvimento de uma camada MAC e controller que opere sobre a interface de rádio cognitiva proposta. Também um refinamento dos padrões de comunicação e análise dos tempos de resposta de sensoriamento do espectro carecem de maior amadurecimento.

Atividade G Nesta atividade a solução foi projetada para ser independente de atualização de hardware no

Ponto de Acesso. Atualizações de hardware podem aprimorar a capacidade de monitoramento do nível de interferência, porém não se faz necessária. A solução adapta-se ao hardware. É escalável. Apenas o software de coleta e processamento de dados é necessário. A solução é flexível. Ela deixa ao encargo da implementação a escolha dos dados a serem coletados e as informações a serem extraídas destes dados. Esta solução independe de protocolo: 802.11a/b/g/n. Protocolos diferentes possuem questões estruturais distintas como o espaçamento entre os canais, a largura de banda, entre outros. Implementar uma solução única se faz necessária. A normalização em relação ao uso do espectro não licenciado é diferente em diversos países e se faz necessário atender a estas diferenças.

EQUIPE EXECUTORA

O grupo executor das tarefas do Projeto GESCONGRECO será composto pelos professores, pesquisadores, doutores, doutorandos, mestres, mestrandos, graduados, graduandos e colaboradores apresentados abaixo (alguns serão convidados a colaborar ao longo da realização do projeto): 5.1 Membros da equipe executora

1) Professor coordenador do projeto:

Carlos Becker Westphall (Dr. - UFSC);

2) Professores e doutores colaboradores:

Luiz Carlos Zancanella (Dr. - UFSC);

Silvia Modesto Nassar (Dra. – UFSC);

Carla Merkle Westphall (Dra. - UFSC);

Arthur Ronald de Vallarius Buchsbaum (Dr. - UFSC);

Fernando Augusto da Silva Cruz (Dr. - UFSC);

8

Bruno Schulze (Dr. – LNCC);

Michele Sibilla (Dra. – França);

Abderrahim Sekkaki (Dr. - Marrocos);

Nazim Agoulmine (Dr. – França);

Luis Marco Caceres Alvarez (Dr. – UTA);

André Barros de Sales (Dr. – UnB);

Manu Malek (Dr. – USA);

Marcelo Alencar (Dr. – UFCG);

Fernando Luiz Koch (Dr. - Holanda);

Marcos Dias de Assunção (Dr. - Austrália);

3) Doutorandos, mestres. Mestrandos, graduados e graduandos colaboradores:

Edison Tadeu Melo (Mestre - UFSC);

Kathia Regina Lemos Juca (Mestre –UFSC);

Guilherme Eliseu Rhoden (Mestre – UFSC);

Katyra Kowalski Armanini (Mestre – UFSC);

Alexandre Gava Menezes (Mestre – UFSC);

Rafael Plentz (Mestre - SENAC );

Paulo Fernando da Silva (Mestre – FURB);

Aujor Tadeu Cavalca Andrade (Mestre – SENAC);

Alexandre Schulter (Mestre – UFSC);

Darlan Vivian (Mestre – UFSC);

Kleber Magno Maciel Vieira (Mestre – UFSC);

Carlos Oberdan Rolim (Mestre – UFSC);

Marcelo Massocco Cendron (Mestre – UFSC);

Marcio Marcelo Piffer (Mestre -UFSC);

Douglas de Oliveira Balen (Mestre – UFSC);

Hans Alberto Franke (Mestre – UFSC);

Rafael Bosse Brinhosa (Mestre – UFSC);

Ari Silveira Anselmo Júnior (Mestrando – UFSC);

Eric Douglas Teixeira (Mestre – UFSC);

Jorge Werner (Mestrando – UFSC);

Rafael de Souza Mendes (Mestrando – UFSC);

Shirlei Aparecida de Chaves (Mestrando – UFSC);

Guilherme Arthur Geronimo (Mestrando – UFSC);

Ericsson Graciolli (Mestrando – UFSC);

Armando Fracalossi (Graduando – UFSC);

Bruno Amattos (Graduando – UFSC);

Erik Williams Ziehrke Osta (Graduando – UFSC);

Everton R. Garcia (Graduando – UFSC);

Felipe Bottan Teixeira (Graduando – UFSC);

Flavio da Silveira Pepino (Graduando – UFSC);

Flavio Rodrigo Lamin (Graduando – UFSC);

Giovanni Schmitt Salvador (Graduando – UFSC);

Marcello Natale (Graduando – UFSC);

Milton Becker Junior (Graduando – UFSC);

Rafael Brundo Uriarte (Graduando – UFSC);

Sérgio Abreu (Graduando – UFSC);

Thiago Michels Bonetti (Graduando – UFSC);

Frederigo gomes (Graduando – UFSC);

Bruno Gonçalves (Graduando – UFSC);

Gustavo Isoppo (Graduando – UFSC);

Jonatan Hartmann Matschulat (Graduando – UFSC);

Rafael Rodrigues de Freitas (Graduando – UFSC);

Leonardo Fin (Graduando – UFSC);

CRONOGRAMA FÍSICO E DE EXECUÇÃO

9

Cada atividade é indicada por uma letra. O período de realização de uma atividade e a interdependência (anteriormente citada) entre elas pode ser facilmente observado nos cronogramas apresentados. Os períodos de revisão de uma atividade são indicados por um (*). Quando o (*) não aparecer, isto significa que a atividade somente será revisada no final (ao término de sua execução). Atividades previstas para execução e resultados esperados Primeiro ano

03\10 04\10 05\10 06\10 07\10

08\10 09\10 10\10 11\10 12\10 01\11 02\11

A * * * *

B * * * *

C * * * *

D * * * *

E * * * *

F * * * *

G * * * *

Todas ** **

Segundo ano

03\11 04\11 05\11 06\11 07\11 08\11 09\11 10\11 11\11 12\11 01\12 02\12

A * * * *

B * * * *

C * * * *

D * * * *

E * * * *

F * * * *

G * * * *

Todas ** **

Terceiro ano

03\12 04\12 05\12 06\12 07\12 08\12 09\12 10\12 11\12 12\12 01\13 02\13

A * * * *

B * * * *

C * * * *

D * * * *

E * * * *

F * * * *

G * * * *

Todas ** **

Quarto ano

03\13 04\13 05\13 06\13 07\13 08\13 09\13 10\13 11\13 12\13 01\14 02\14

A * * * *

B * * * *

C * * * *

D * * * *

E * * * *

F * * * *

G * * * *

Todas ** **

* relatório de pesquisa, relatório de atividade e protótipos. ** realização de workshop de avaliação a cada seis meses do projeto, com discussões que incluem também o conteúdo das publicações realizadas em eventos e periódicos nacionais e internacionais.

DESCRIÇÃO MAIS DETALHADA DAS ATIVIDADES DE PESQUISA

10

Nesta seção as atividades de pesquisa a serem realizadas no projeto GESCONGRECO serão mais detalhadas. Grande parte das atividades de pesquisa a serem desenvolvidas neste projeto GESCONGRECO derivam de resultados do projeto anterior (Projeto GERSAU). Para obter ainda mais embasamento sobre as atividades de pesquisa a serem desenvolvidas seria melhor consultar os resultados do projeto GERSAU e ver as publicações disponíveis em www.lrg.ufsc.br. 7.1 Gerência para computação em grade e nuvem no ambiente de telemedicina

7.1.1 Introdução Telemedicina disponibiliza diagnósticos remotos e monitoramento de pacientes, garantindo agilidade, segurança e confiabilidade em instituições médicas modernas. Existem vários desafios associados à automação deste tipo de ambiente, como por exemplo: heterogeneidade de dispositivos, protocolos, e interfaces de programação; a necessidade de flexibilidade, entrega sem risco de impacto; e necessidade de facilidade de configuração, fácil gerência, escalabilidade e, se possível, sistemas auto-ajustáveis. Nós focamos no problema da gerência da coleta, distribuição e processamento de dados e sinais médicos. Sugerimos que as atuais soluções baseadas na tomada manual de notas são lentas, consumem tempo e esforço intensivo. Além disso, existe um obstáculo ao acesso de dados em tempo real relacionado com a habilidade de monitoramento e diagnóstico clínico. Apresentamos uma solução para automatizar e gerenciar este processo de coleta de dados e sinais médicos até a distribuição da informação e acesso remoto da equipe médica. Nossa solução é baseada nos conceitos de redes de sensores sem fio e “utility computing”. "Sensores" são ligados aos aparelhos médicos existentes que são interconectados para troca de serviços; estes são integrados a infra-estrutura da rede computacional da instituição. A informação se torna disponível na "nuvem" (cloud Computing), de onde pode ser processada por sistemas especialistas e/ou distribuídas para a análise da equipe médica. Argumentamos que estas tecnologias disponibilizam características desejáveis para automação no ambiente da telemedicina. 7.1.2 Trabalhos em Andamento e Futuros Resumidamente, a nossa proposta fornece um serviço integrado de telemedicina que automatiza desde o processo da coleta de dados e sinais médicos até a entrega da informação como “computing utility”. Existem várias vantagens práticas nessa implementação, como por exemplo: fornece um sistema sempre ativo (always-on), coleta de dados e sinais médicos em tempo real; elimina o trabalho da coleta manual e seus possíveis erros de digitação; e facilita o processo de implantação, já que com a rede sem fio não existe a necessidade de cabeamento e outras instalações da camada física. Da perspectiva da engenharia de software, o projeto proposto provê reusabilidade pelo uso de serviços padrões implementados e usando o conceito Plataforma como serviço (Platform as a Service - PaaS). Adicionalmente, é permitido a outras instituições de saúde usarem o serviço através do modelo de Software como um Serviço (Software as a Service - SaaS) sem investimentos em hardware ou licenças de software. Além disso, sugerimos que este projeto contribua para os campos científico e social. No campo científico, o projeto produz novos conhecimentos e aplicações para “Utility Computing”, “Cloud Computing”, redes de sensores sem fios e para a computação móvel, assim como, a gerência deste ambiente. Estas áreas estão sendo extensivamente exploradas pela comunidade acadêmica e os desenvolvedores deste projeto tentarão resolver algumas questões remanescentes. Existem várias linhas de pesquisas envolvidas nesse desenvolvimento, como por exemplo: sistemas de informação, modelagem de sistema, redes, desenvolvimento de serviços móveis, administração de serviços, segurança computacional e qualidade de serviço. Existe ainda, uma contribuição para o campo social, como o serviço proposto ajuda a melhorar a qualidade da assistência médica, especialmente para comunidades pobres. É difícil reunir médicos especialistas em diversas áreas, e é ainda mais complicado trazer assistência médica para pacientes em lugares remotos. Temos que considerar ainda que os médicos especialistas, geralmente, são muito ocupados, tem um tempo restrito e não é sempre que podem acompanhar ou coletar dados e sinais adicionais de pacientes presencialmente. Assim esta proposta apresenta uma solução inovadora que tenta resolver problemas de integração, como por exemplo, os responsáveis da área de saúde de uma instituição podendo monitorar pacientes em outras instituições. Também ajuda com a redução da carga de trabalho do pessoal de apoio, que poderia usar este tempo para focar na assistência dos pacientes. Como trabalhos futuros também pretendemos validar a proposta em uma implementação real para avaliar os benefícios da solução em cenários de larga escala. Adicionalmente, queremos implementar serviços para melhorar a segurança e a administração com a interação de infra-estrutura de terceiros. 7.1.3 Referências Bibliográficas – Singh, G., O’Donoghue, J., and Soon, C. K. (2002). Telemedicine: Issues and implications. Technology Health Care, 10(1):1–10. – Saha, D. and Mukherjee, A. (2003). Pervasive computing: A paradigm for the 21st century. IEEE Perspectives, 36(3):25–31. – Rolim, C. O., Koch, F. L., Sekkaki, A., Westphall C. B., (2008) Telemedicine with Grids and Wireless Sensors Networks. In: e-Medisys'08, International Conference on e-Medical Systems, 2008, Sfax Al-Jadida. Proceedings of e-Medisys'08, International Conference on e-Medical Systems. IEEE Tunisia Section, 2008.

11

– Llorente. Ignacio M., Montero. Ruben S., Huedo. Eduardo, Leal. Katia, (2006). A Grid Infrastructure for Utility Computing. In Proceedings of the 15th IEEE International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises. – Buyya, Rajkumar and Yeo, Chee S. and Venugopal, Srikumar (2008). Market-Oriented Cloud Computing: Vision, Hype, and Reality for Delivering IT Services as Computing Utilities. In High Performance Computing and Communications, 2008. HPCC '08. 10th IEEE International Conference. – Foster, Ian and Zhao, Yong and Raicu, Ioan and Lu, Shiyong (2008). Cloud Computing and Grid Computing 360-Degree Compared. In Grid Computing Environments Workshop, 2008. GCE '08. – Akyildiz. I. F., Sankarasubramaniam. W. Su, Y., and Cayirci. E., (2002) Wireless Sensor Networks: A Survey. Computer Networks, 38(4):393–422, March 2002. – Westphall, C. B.; Brunner, Marcus; Nogueira, José Marcos; Ulema, Mehmet. (2008) Pervasive Management for Ubiquitous Networks and Services Report on NOMS 2008. Journal of Network and Systems Management, v. 16, p. 317-321, 2008. – Sundararaman, K. Parthasarathi, J. Rao, S.V.R.K. Appa Rao, G.V.N. Global Technol. Office, Cognizant Technol. Solutions, Chenna (2008) Hridaya A tele-medicine initiative for cardiovascular disease through convergence of grid, Web 2.0 and SaaS. In Pervasive Computing Technologies for Healthcare, 2008. PervasiveHealth 2008. – Ng, J., Lo, B., Wells, O., and Sloman, M. (2004). Ubiquitous Monitoring Environment for Wearable an Implantable Sensors (UbiMon). In Proceedings of the International Conference on Ubiquitous Computing (Ubicomp). – Varshney, Upkar. (2007) Pervasive healthcare and wireless health monitoring. Mobile Networks and Applications, 2007, 2-3, volume 12. – Wenxi Chen; Wei, D.; Xin Zhu; Uchida, M.; Ding, S.; Cohen, M.; (2005). A mobile phone-based wearable vital signs monitoring system. In Computer and Information Technology, 2005. CIT 2005. The Fifth International Conference on 21-23 Sept. 2005 Page(s):950 – 955. – Asada, H.H.; Shaltis, P.; Reisner, A.; Sokwoo Rhee; Hutchinson, R.C.; (2003) Mobile monitoring with wearable photoplethysmographic biosensors. In Engineering in Medicine and Biology Magazine, IEEE. – Tr, Sheltami and As, Mahmoud and Mh, Abu-Amara (2007) An ad hoc wireless sensor network for telemedicine applications. Arabian Journal for Science and Engineering, 32. – Avila-Garcia, M.S.; Trefethen, A.E.; Brady, M.; Gleeson, F.; Goodman, D., (2008) "Lowering the Barriers to Cancer Imaging," eScience, 2008. eScience '08. IEEE Fourth International Conference on , vol., no., pp.63-70, 7-12 Dec. 2008. – Xiao. Yunpeng,; Tao. Yang,; Li. Qian, (2008) " A New Wireless Web Access Mode Based on Cloud Computing," Computational Intelligence and Industrial Application, 2008. PACIIA '08. Pacific-Asia Workshop on , vol.1, no., pp.645-649, 19-20 Dec. 2008. – Hakan Erdogmus, (2009) "Cloud Computing: Does Nirvana Hide behind the Nebula?," IEEE Software, vol. 26, no. 2, pp. 4-6. Mar./Apr. 2009. – Chu, X., Nadiminti, K., Jin, C., Venugopal, S., and Buyya, R. (2007). Aneka: Next Generation Enterprise Grid Platform for e-Science and e-Business Applications. In Proceedings of the 3rd IEEE International Conference on e-Science and Grid Computing (e-Science2007), pages 10–13, Bangalore, India. IEEE CS Press,Los Alamitos, CA,USA. Mar. 2007. 7.2 Gerência autonômica e segurança para computação em grade e nuvem 7.2.1 Introdução Nas duas primeiras décadas da história da computação, programas e dados eram mantidos em repositórios centralizados, ocasionando gargalos tanto de performance quanto de disponibilidade para acessos à informações remotas. Após o advento e evolução das redes de computadores e da Internet, principalmente depois da ”explosão” da Web, os sistemas ficaram mais complexos devido a escalabilidade, disponibilidade e dinamicidade que os serviços oferecidos devem possuir. Com a criação e a expanso da computação pervasiva, os ambientes computacionais tendem a ficar cada vez mais complexos, pois surge no mercado continuamente uma grande variedade de minúsculos equipamentos que devem ser acoplados nos já caóticos sistemas atuais. Uma das tecnologias para suportar este novo ambiente computacional pode ser a computação distribuída em larga escala, objeto foco da computação em grade (grid computing) e em nuvem (cloud computing). Como a forma como os recursos da grade e da nuvem são disponibilizados é dinâmica, as aplicações que os utilizam necessitam ser construídas de forma distribuída e adaptativa ao contexto (recursos e serviços) correntemente disponível. A junção de paradigmas como rede de sensores e computação pervasiva às grades e às nuvnes de computadores tornam-nas um ambiente claramente heterogêneo com diversos dispositivos, ambientes e infra-estruturas diferentes. Devido às características citadas, esse ambiente torna-se extremamente complexo e de gerência, frequentemente, ineficaz quando feita por humanos. Segundo [IBM-Corporation], tradicionalmente, redes e sistemas de gerenciamento são processos controlados manualmente, levando um ou mais operadores humanos a gerenciar todos os aspectos dos sistemas de computação. Neste ambiente, o operador é fortemente integrado no processo de gerenciamento e a sua tarefa é executar comandos de sistema de baixo-nível para resolver

12

problemas iminentes. Embora esta forma de gerenciamento, que mantém o ser humano dentro do sistema, fosse apropriada no passado, torna-se cada vez mais inadequada em sistemas modernos. A necessidade de interligar vários ambientes heterogêneos, um dos principais requisitos das grades e nuvens computacionais, introduz novos níveis de complexidade. Apesar de ser um ambiente intrinsecamente complexo, a configuração e a gerência é realizada pelo esforço humano, ficando sujeita à lentidão para tomada de decisão ou até mesmo erros por parte dos administradores. A fim de tratar este problema, necessita-se de uma solução na qual o trabalho de gerência não fique a cargo somente de administradores humanos. Observando este cenário, surge uma pergunta importante: como fazer com que um ambiente bastante heterogêneo e de grande complexidade como as grades e nuvens computacionais, não fique sujeito à gerência manual, que muitas vezes é ineficiente. Visando responder esta pergunta, esta parte do projeto propõe uma sistema de gerência autonômica para grades e nuvens computacionais, com suporte ao paradigma de computação autonômica, fornecendo propriedades de auto-gerenciamento, na qual a função do operador humano é redefinida, utilizando sua experiência na definição de objetivos gerais e políticas para o controle do sistema, ao invés de envolvê-lo em um processo decisório com uma visão interativa e fortemente acoplada.

7.2.2 Trabalhos em Andamento e Futuros Neste projeto, está sendo proposto um sistema para ambientes de grade e nuvem computacionais, baseado em uma base teórica sólida, com suporte à auto-gerenciamento. A grande questão a ser respondida é: como fazer com que um ambiente bastante heterogêneo e de grande complexidade como as grades e nuvens computacionais, não fique sujeito à gerência manual, que muitas vezes é ineficiente. A solução proposta consiste na criação de elementos autonômicos, capazes de sentir o ambiente em que estão e atuar no mesmo de acordo com políticas pré-definidas. É exatamente a junção de vários elementos autonômicos que proporciona à grade e ao ambiente de computação em nuvem, a capacidade de auto-gerenciamento desejada. Para proporcionar auto-gerenciamento, o sistema deve suportar suas quatro sub-áreas: autoconfiguração, auto-otimização, auto-regeneração e auto-proteção. Este trabalho abordará estas da seguinte forma: Auto-configuração: capacidade dada ao sistema de configurar-se sem nenhuma intervenção externa (como a humana). Esta característica é garantida pelo Gerente Autonômico. Exemplo disto é a capacidade do sistema de recriar ou replicar um serviço ao detectar uma falha (componente responsável pela Gerência de Serviços) ou um gargalo (componente Replicação de Serviços). Outra capacidade com esta característica é o algoritmo baseado na interconexão entre todos os nós. Ao ingressar na grade ou nuvem, um elemento conecta-se em outro nó. Este nó envia sua tabela para o recém chegado e informa aos outros integrantes da grade ou nuvem a existência deste novo elemento, que é adicionado na tabela. Tudo isto ocorre de forma automática; Auto-otimização: capacidade do sistema de otimizar-se de modo autonômico, permitindo sempre a melhor utilização possível dos recursos disponíveis. Exemplo desta capacidade é a replicação dos serviços sobrecarregados. Através dos dados coletados pelo componente responsável pelo monitoramento de utilização do hardware, o Gerente Autonômico detecta que um componente está sendo sobrecarregado por um serviço e decide replicá-lo em outro nó. Isto garante que um elemento não crie um gargalo na grade ou na nuvem, enquanto existirem outros nós ociosos; Auto-regeneração: capacidade do sistema de efetuar diagnósticos sobre si mesmo sem intervenção externa, com o intuito de encontrar erros ou subsistemas que não funcionam de modo correto. O Monitoramento de Integridade é o componente do Gerente que apresenta esta característica. Ao checar que existem elementos remotos que não respondem às requisições, este componente se encarrega de eliminar a rota inválida na tabela, mantendo a integridade da mesma; Auto-proteção: capacidade do sistema de antecipar e encontrar eventuais intrusões ou violações de alguns parâmetros do sistema, permitindo um funcionamento seguro e controlado das suas funções. O sistema oferece suporte mas não implementa um serviço específico com este fim. A idéia é oferecer auto-proteção através do monitoramento dos recursos. (VIEIRA, 2007) apresenta uma proposta de detecção de intrusão em grades que aplica técnicas distintas de detecção de intrusão sobre os dados dos recursos colhidos do Grid-M. Com os dados, é criado um perfil de comportamento conhecido da aplicação e uma análise de conhecimento verifica possíveis quebras na política de segurança, analisando também por padrões de ataques conhecidos. Juntando essa proposta a este trabalho, atividade a ser feita futuramente, garante-se autoproteção ao sistema. Cobrindo as quatro áreas formadoras do auto-gerenciamento, consegue-se alcançar a autonomia desejada. Utilizando o algoritmo auto-configurável de roteamento, baseado na interconexão entre todos os elementos, com um pequeno tempo de convergência (144ms em uma grade com 30 nós), consegue-se ganhos grandes nos tempos de resposta (29ms de média, uma diferença de 979ms em uma grade com 30 nós se comparado com o outro algoritmo que não apresenta auto-configuração). Além disso, o sistema fornece uma interface, na qual consegue-se gerenciar os recursos do elemento. Utilizar computação autonômica em ambientes de grade mostrou-se eficiente, pois além de permitir ao sistema se auto-recuperar de falhas, é possível garantir, através da auto-otimização, que não existirão gargalos em serviços muito requisitados. Este trabalho teve como escopo propor um sistema para gerência autonômica de grades e nuvens computacionais e mostrar que a mesma é viável. Com a conclusão do mesmo, na parte de grade computacional, verificou-se a abertura de outras questões que podem ser tratadas em trabalhos futuros como: criação de um serviço responsável pela segurança; realização de testes com mais elementos na grade com a finalidade de testar a escalabilidade do sistema; execução de um estudo mais aprofundado sobre qualidade de serviço com o intuito de avaliar quais são os melhores parâmetros a serem controlados e priorizados; estabelecimento automático do nível do recurso. Atualmente, este nível é especificado na política do elemento;

13

extensão da linguagem de especificação de políticas; questões relacionadas a segurança da infra-estrutura, principalmente, aquelas que visam proporcionar diferentes níveis de acesso, autenticação e autorização

7.2.3 Referências Bibliográficas

– Balen, D. O., Franke, H. A., and Westphall, C. B. (2008). Gerenciamento de redes em grades computacionais: uma abordagem usando redes de sensores e contexto no monitoramento de redes. XXVI Simpósio Brasileiro de Redes de Computadores. XIII Workshop de Gerência e Operação de Redes e Serviços (WGRS 2008).

– Beckstein, C., Dittrich, P., Erfurth, C., Fey, D., Konig-Ries, B., Mundhenk, M., and Sack, H. (2006). Sogos - a distributed meta level architecture for the self-organizing grid of services. In MDM ’06: Proceedings of the 7th International Conference on Mobile Data Management, page 82, Washington, DC, USA. IEEE Computer Society.

– Brasileiro, F., de Araújo, E. C., Voorsluys, W., Oliveira, M., and Figueiredo, F. (2007). Bridging the high performance computing gap: the ourgrid experience. In Proceedings of the Seventh IEEE International Symposium on Cluster Computing and the Grid/First Latin American Grid Workshop (LAGrid07), pages 817–822, Rio de Janeiro, Brazil.

– Brennand, C., Spohn, M., Álvaro Coelho, Souza, A., Ferreira, G., Candeia, D., Germoglio, G., and Santos, F. (2007). Automan: Gerência automática no ourgrid. In Anais do V Workshop de Grade Computacional e Aplicac¸ ˜oes, Bel´em do Par´a – BR.

– Buyya, R. (2008). Market-oriented grid computing and the gridbus middleware. Advanced Computing and Communications, 2008. ADCOM 2008. 16th International Conference on, pages 1–1.

– Foster, I. and Kesselman, C. (1997). Globus: A metacomputing infrastructure toolkit. Internacional Journal of Supercomputer Applications, 11(2):115–128.

– Foster, I. and Tuecke, S. (2001). The anatomy of the grid: Enabling scalable virtual organizations. Internacional Journal of Supercomputer Applications, 15(3).

– Franke, H. A., Rolim, C., Westphall, C. B., Koch, F., and Balen, D. O. (2007). Gridm: Middleware to integrate mobile devices, sensors and grid computing. The Third International Conference on Wireless and Mobile Comunications – ICWMC.

– Grimshaw, A. and Natrajan, A. (2005). Legion: Lessons learned building a grid operating system. Proceedings of the IEEE, 93(3):589–603.

– Hariri, S., Khargharia, B., Chen, H., Yang, J., Zhang, Y., Parashar, M., and Liu, H. (2006). The autonomic computing paradigm. Cluster Computing, 9(1):5–17.

– Horn, P. (2001). Autonomic computing: IBM’s perspective on the state of information technology. Technical report, International Business Machines Corporation, Armonk, NY, USA.

– IBM-Corporation. An architectural blueprint for autonomic computing. Disponível em: http://www.ibm.com/developerworks/autonomic/library/ac-summary/ac-blue.html.

– Joseph, J. and Ernest, M. (2004). Evolution of grid computing architecture and grid adoption models. IBM Systems Journal, 43(4).

– Liu, H., Bhat, V., Parashar, M., and Klasky, S. (2005). An autonomic service architecture for self-managing grid applications. In GRID ’05: Proceedings of the 6th IEEE/ACM Internation Workshop on Grid Computing, pages 132–139, Washington, DC, USA. IEEE Computer Society.

– Luther, A., Buyya, R., Ranjan, R., and Venugopal, S. (2005). Alchemi: A.net-based grid computing framework and its integration into global grids. UNICORE (2006). UNIform Interface to COmputer Resources.

– Vieira, K. M. (2007). Uma proposta de aplicação paralela de técnicas distintas de detecção de intrusão em ambientes de grid. Master’s thesis, Universidade Federal de Santa Catarina.

– Weiser, M. (1991). The computer for the 21st century. Scientific American, 265(3):94–104.

7.3 Técnicas de detecção de intrusão para computação em grade e nuvem

7.3.1 Introdução Devido a sua natureza distribuída, ambientes de computação em grade e em nuvem são alvos para intrusos explorar as vulnerabilidades existentes nos serviços fornecidos. Uma adicional medida de segurança que pode ser de grande valia nestes sistemas é o emprego de sistemas detecção de intrusão para investigar configurações, logs, tráfego de rede e ações de usuários para detectar ataques. Um sistema de detecção de intrusão deve ser distribuído para funcionar em um ambiente de computação em grade e nuvem. Desta maneira, cada nó será

14

monitorado por uma parte do sistema de detecção de intrusão, e quando um ataque ocorrer, um alerta será enviado para outros nós do ambiente. Para obter este tipo de comunicação necessitamos de compatibilidade entre computadores heterogêneos, mecanismos de comunicação e controle de permissão sobre sistemas de atualização e manutenção. O sistema de detecção de intrusão proposto neste projeto considera um sistema de auditoria para detectar ataques que sistemas de detecção baseados em computador (host) e rede (network) não conseguem detectar. Nós chamamos este sistema de SDICGN (Sistema de Detecção de Intrusão para Computação em Grade e Nuvem).

7.3.2 Trabalhos em Andamento e Futuros Para este projeto estamos propondo um sistema de detecção de intrusão, para ambientes de computação em grade e em nuvem, que seja capaz de identificar ataques conhecidos e desconhecidos com a ajuda de regras que definem ataques típicos. Estamos propondo um sistema de detecção de intrusão que captura informações de auditoria de “logs” e oferece um “middleware” como parte de comunicação de segurança para cada nó e também para o ambiente de computação em grade e nuvem como um todo. Duas técnicas são aplicadas pra obter este alto nível de segurança, monitorando intensivamente possíveis atos maliciosos. A detecção de intrusão baseada em comportamento foi obtida com o uso de redes neurais artificias do tipo “feed-forward” para reconhecer padrões de comportamento de usuários e indicar atividades anormais. O protótipo inicial que implementou esta solução foi considerado adequado, apresentando baixas taxas de falsos positivos e falsos negativos. A solução de detecção de intrusão baseada em conhecimento foi adicionada para identificar ataques conhecidos. Estes ataques foram previamente definidos com um conjunto de regras que nós apresentamos como contribuição para área. Para realizar a análise desejada para detecção de intrusão nós descrevemos um sistema para capturar informações de auditoria de “log system” e mensagens trocadas entre nós. Concluímos que o custo de processamento foi baixo e o desempenho foi satisfatório para uma implementação em tempo real. Enviar dados para processamento em outros nós parecer ser não necessário. A analise individual realizada em cada nó reduz a complexidade e o volume de dados em comparação com soluções previas onde as informações de auditoria estava concentradas em um único ponto. Comunicação, sincronização e homogenização de recursos estão sendo considerados neste trabalho, pois ambientes de computação em grade e em nuvem têm estas características.

7.3.3 Referências Bibliográficas

– Debar, H., Dacier, M., Wespi, A., “Towards a taxonomy of intrusion detection systems,” Int. J. Computer and Telecommunications Networking, vol. 31, no. 9, pp. 805-822, 1999.

– Foster, I. ;C.Kesselman, G. Tsudik, S. Tuecke.:A Security Architecture for Computational Grids. Proc. 5th ACM Conference on Computer and Communications Security Conference, pp. 83-92, 1998.

– Axelsson, Stefan. Research in Intrusion-Detection Systems: A Survey. Technical Report TR-98-17, Department of Computer Engineering,

– Chalmers University of Technology, Göteborg, Sweden, 93 p. Aug. 1999.

– Fang-Yie, Leu et al. Integrating Grid with Intrusion Detection. In: International Conference On Advanced Information Networking And Applications (AINA), 19., 2005, Taipei, Taiwan. Anais… [S.l.]: IEEE Computer Society, 2005. v. 1, p. 304-309.

– Kenny, S. and Coghlan, B. “Towards a grid-wide intrusion detection system,” in Proc. European Grid Conference (EGC2005), pp. 275-284, Amsterdam, The Netherlands, February 2005.

– Feng, G. ; Dong, X.; Weizhe L.; Chu, L.; Li, J.: GHIDS: Defenfing Computational Grids against Misusing of Shared Resource. In:Asia- Pacific Conference on Services Computing (APSCC’06), 2006.

– Tolba, M. et al. Distributed Intrusion Detection System for Computational Grids. In: International Conference On Intelligent Computing And Information Systems, 2., 2005, Cairo, Egypt. Anais… [S.l.]: ACM, 2005.

– Schulter, Alexandre; Vieira, Kleber; SCHULTER; Westphall, Carlos; Westphal, Carla, Sekkaki, Abderrahim. Intrusion Dectection for Computational Grids. IFIP The Second International Conference on New Technologies, Mobility and Security. November 5 - 7, 2008 Tangier - Marocco, 2008.

– Wang Jing-xin, Wang Zhi-ying, DAI Kui,. A network intrusion detection system based on the artificial neural networks. IDS, content filtering, Java, etc.: Proceedings of the 3rd international conference on Information security (InfoSecu '04) November 2004.

– Frank, H. A.; Koch, F. L.; Rolim, C. O.; Westphal, C. B.; Balen, D. O. . Grid-M: Middleware to Integrate Mobile Devices, Sensors and Grid Computing. In: ICWMC 2007 - The Third International Conference on Wireless and Mobile Communications, 2007.

– dris, N. B.; Shanmugam B.; “Artificial Intelligence Techniques Applied to Intrusion Detection” IEEE Indiscon 2005 Conference, India, pp.52-55, 2005.

15

– Silva, P. F.; Westphall, C. B. Improvements in the Model for Interoperability of Intrusion Detection Responses Compatible with the IDWG Model. International Journal of Network Management, v. 17, p. 287-294, 2007.

7.4 Acordos de nível de serviço e segurança para computação em grade e nuvem 7.4.1 Introdução Segurança de dados e sistemas de controle são questões essenciais em qualquer sistema computacional. Esta demanda pode ser atendida pela criação de novas técnicas ou dispositivos, ou através de ajustes nos modos tradicionais de armazenamento e controle de dados e sistemas. Nesse sentido, esta parte do projeto estuda os Acordos de Nível de Serviço para Segurança ou Sec-SLAs não como uma técnica nova, mas como uma nova implementação dos tradicionais Acordos de Nível de Serviço ou SLAs. Ao invés de considerar os tradicionais níveis de serviço, tais como atraso ou vazão da rede, por exemplo, considera-se apenas níveis de serviço relacionados à segurança. Para atender estes níveis de serviço de segurança, um conjunto de métricas precisa ser definido e monitorado. Definir essas métricas não é uma tarefa trivial, mas grande esforço de pesquisa vem sendo feito para tornar essa definição mais fácil. Estes requisitos ou demandas de níveis de serviço de segurança serão posteriormente convertidos em um conjunto de mecanismos, incluindo criptografia, filtro de pacotes, redundância de hardware e software, entre outros. Feito isso, nos deparamos com uma segunda tarefa para que um Sec-SLA seja efetivo: monitorar se as métricas estão sendo atendidas. Anteriormente propomos uma arquitetura para monitoração e controle desses acordos, chamada Sec-Mon. Analisa-se a arquitetura Sec-Mon considerando quais princípios de segurança deveriam ser atendidos quando se coloca a arquitetura para uso, considerando que, mesmo quando sendo utilizada em um ambiente intracompany, ela pode se transformar num ponto fraco do sistema. Neste projeto pretendemos fazer uma análise dos trabalhos relacionados, apresentando alguns dos aspectos básicos relacionados aos acordos de nível de serviço e métricas de segurança, contribuir para a discussão pela análise de questões relacionadas à quão segura uma infraestrutura para gerenciar tais contratos deveria ser e implementar os componentes da arquitetura para solucionar os problemas existentes também em ambientes de computação em grade e em nuvem.

7.4.2 Trabalhos em Andamento e Futuros Pelo levantamento feito, percebe-se que os trabalhos realizados trataram de aspectos teóricos, como a definição do que é e o que não é um Sec-SLA. Esses trabalhos também se preocuparam com a definição de passos para o desenvolvimento de um Sec-SLA. Nos dois principais trabalhos analisados observou-se aspectos particulares de cada Sec-SLA (que é desenvolvido para uma entidade ou unidade dentro da entidade especifica), além do fato de que nem sempre a relação custo x benefício pode ser compensadora. Nesses casos, as perguntas que ficam são: como saber quando vale a pena investir no desenvolvimento desse acordo? Quais seriam os indícios que apontam para uma situação na qual a empresa se beneficiaria com o desenvolvimento do mesmo? Portanto, como um trabalho futuro, se propõe desenvolver um modo de medir a complexidade do desenvolvimento de um Sec-SLA e a complexidade adicionada ao dia a dia de trabalho das organizações. Encontrar boas métricas de segurança também é uma preocupação no desenvolvimento de aplicações seguras, assim como, usar padrões de segurança para obter métricas de segurança. Por último, mas não menos importante, mudanças ocorridas nos últimos anos envolvendo o paradigma tradicional de computação distribuída, a cliente-servidor, levam à necessidade de se reforçar os tradicionais SLAs. Dentre elas, a mais recente e que faz parte de nosso interesse, é computação em grade e em nuvem. Apesar de ainda não haver um consenso sobre a definição do que é computação em nuvem, diversos autores apontam o fato de que envolve compartilhamento de poder computacional e armazenamento de dados através de uma rede escalável, entregues sob demanda através da Internet. Portanto, serviços a serem entregues em tais condições demandarão considerável esforço na definição dos níveis de serviço de segurança a serem entregues e estão entre as preocupações futuras de desenvolvimento dos Sec-SLAs. Um Sec-SLA é um documento formal que trata sobre como os serviços devem funcionar, que níveis de serviço devem ser entregues, entre outros. Em outras palavras, um Sec-SLA trata do “quê” e não do “como”. Entretanto, através da definição de boas métricas de segurança o “como” pode ser melhor visualizado. Usualmente, a equipe de TI enfrenta diversas opções em soluções tecnológicas e ter um entendimento claro e documentado de quais são os requisitos de segurança certamente ajudará. Vê-se também que grande trabalho de pesquisa vem sendo feito na área de métricas de segurança. Felizmente, métricas de segurança são de grande preocupação em mais áreas além de gerência de redes e serviços e muito do esforço feito para melhorar sua definição e mensurabilidade é útil no contexto de um Sec-SLA. Arquiteturas como a proposta pelos membros do LRG da UFSC, chamada Sec-Mon, representam um importante subsídio na busca por formas de monitorar e controlar um Sec-SLA. No entanto, dado o fato de que usualmente um Sec-SLA, ao menos num primeiro momento, é uma solução particular, porque envolve um estudo da empresa planejando adotá-lo, alguns componentes do Sec-Mon estão mais propensos a ser uma solução particular, como o caso do sistema de armazenamento de métricas e parâmetros.

16

7.4.3 Referências Bibliográficas – Barbosa, P. R., Righi, R. R. e Kreutz, D. L.: Definição de Métricas para Acordos Sec-SLA em Conformidade com as Normas Internacionais de Segurança. In: XXXIII Conferência Latinoamericana de Informática, v. 1. p. 36-47, San José, Costa Rica (2007). – Savola, R.: Towards a Security Metrics Taxonomy for the Information and Communication Technology Industry. In: 2nd International Conference on Software Engineering Advances, p. 60-66. IEEE Computer Society, Washington (2007). – Kocsis, I. et al: Dependability and Security Metrics in Controlling Infrastructure. In: 2nd International Conference on Emerging Security Information Systems and Technologies, p. 368-374. IEEE Computer Society, Washington (2008). – Premaratne, U. et al.: Application of Security Metrics in Auditing Computer Network Security: A Case Study. In: 4th International Conference on Information and Automation for Sustainability, p. 200-205. IEEE Press (2008). – Robles, R.J. et al.: Strategy for IT Security in E-Enterprise Environment. In: 2008 International Symposium on Ubiquitous Multimedia Computing, p. 214-217. IEEE Computer Society, Washington (2008). – Moura, G. C. M. e Gaspary, L.P.: Uma Proposta para Medição de Complexidade de Segurança em Procedimentos de Tecnologia da Informação. In: VIII Simpósion Brasileiro em Segurança da Informação e de Sistemas Computacionais. Gramado, Rio Grande do Sul (2008). – Righi, R. R., Kreutz, D. L. e Westphall, C. B.: Sec-Mon: Uma Arquitetura para Monitoração e Controle de Acordos de Níveis de Serviço Voltados à Segurança. In: XI Workshop de Gerência e Operação de Redes e Serviços (WGRS), p. 73-84. Curitiba, Paraná (2006). – Henning, R. R.: Security Service Level Agreements: Quantifiable Security for the Enterprise?. In: Proceedings of the workshop on New Security Paradigms, p. 54–60 (2000). – Irvine, C. e Levin, T.: Quality of security service. In: Proceedings of the 2000 workshop on New security paradigms, p. 91 – 99, Ballycotton, County Cork, Ireland (2000). – Righi, R. R., Pellissari, F. R. e Westphall, C. B.: Sec-SLA: especificação e validação de métricas para acordos de níveis de serviço orientados à segurança. In: IV Workshop de Segurança de Sistemas Computacionais (Wseg/SBRC), p. 199–210. Gramado, RS (2004). – TM Forum, http://www.tmforum.org/browse.aspx?catID=2016&linkID=29209 – Muller, N.J.: Managing Service Level Agreements. International Journal of Network Management. Volume 9, Issue 3, 155 – 166 (1999). – Magalhães, I. L. e Pinheiro, W. B.: Gerenciamento de Serviços de TI na Prática: Uma Abordagem com base na ITIL. Novatec, São Paulo (2007). – Heyman, T. et al.: Using Security Patterns to Combine Security Metrics. In: 3rd Conference on Availability, Reliability and Security, p. 1156-1163, IEEE Press (2008). – Cazemier, J.A., Overbeek, P.L. e Peters, L. M. C.: Security Management. The Stationery Office, Grã Bretanha (1999). – Asmawi, A., Sidek, Z. M., Razak, S. A.: System architecture for SQL injection and insider misuse detection system for DBMS. In: 2008 International Symposium on Information Technology, p. 1-6, IEEE Press (2008). – Lijun Mei, W.K. Chan, T.H. Tse.: A Tale of Clouds: Paradigm Comparisons and Some Thoughts on Research Issues. In: 2008 IEEE Asia-Pacific Services Computing Conference, p. 464-469, IEEE Press (2008). – Foster, I., Yong Zhao, Raicu, I., Lu, S.: Cloud Computing and Grid Computing 360-Degree Compared. In: 2008 Grid Computing Environments Workshop, p. 1-10, IEEE Press (2008).

7.5 Segurança em web services via validação de entradas de dados

7.5.1. Introdução Durante anos a heterogeneidade do meio computacional foi um grande problema para a computação, comop ocorre nos ambientes de computação em grade e nuvem. O uso de diversos padrões e diferentes linguagens de programação impossibilitava as aplicações de interagir adequadamente. Quando estritamente necessário, fazia-se o uso de padrões proprietários para esta troca de informações entre sistemas, no entanto, estas tecnologias, por sua natureza proprietária, sempre dependiam em alguma forma de sua implementação, como no caso do uso de CORBA, DCOM e RMI. A vinda do conceito de Web Services, fundamentado por padrões abertos, trouxe uma facilidade jamais vista na interoperabilidade entre aplicações, resolvendo este problema como um todo. Com o uso de ferramentas apropriadas desenvolver um Web Service ou transformar uma aplicação em um Web Service é relativamente fácil, no entanto, a mesma facilidade não é encontrada quando requisitos como Segurança entram em questão. Para a implementação de segurança em Web Services, diversos padrões e especificações foram criados, no entanto, apenas o uso dos padrões corretos não garante que a Segurança necessária seja garantida. A Arquitetura Orientada a Serviços (SOA - Services Oriented Architecture) tem como um dos seus principais componentes os Web Services por fazer uso de sua reusabilidade como base para o fornecimento de Serviços. Enquanto SOA apresenta vários benefícios como a diminuição de custos com a eliminação de esforços redundantes, Segurança é uma das principais preocupações. Este trabalho propõe um modelo para validação de entradas de dados em Web Services fornecendo proteção contra ataques de manipulação de dados. Como contribuições podem ser citadas: o modelo proposto WSIVM (Web Services Input Validation Mechanism), um XML

17

Schema, uma Especificação XML e um módulo que faz a validação utilizando os mesmos. Ainda apresenta um estudo de caso de seu uso demonstrando a sua eficácia e desempenho. O objetivo geral deste trabalho é propor um modelo para validação de entradas de dados para Web Services denominado WSIVM. Este modelo deve ser de fácil uso e implementação, reusável e eficaz contra ataques de manipulação de entradas. Dentre os objetivos específicos deste trabalho podem ser citados: Desenvolver um módulo de acordo com o modelo WSIVM que forneça validação de entradas de dados. Implementar uma especificação XML e um XML Schema para especificação e validação de atributos de segurança do modelo. Desenvolver um estudo de caso composto por um Web Service seguro utilizando o modelo WSIVM para a avaliação da proposta e mensuração da performance de seu uso. A falta de validação de entradas de dados é a maior causa de ataques a aplicações Web e, por terem naturezas semelhantes, existe uma tendência que seja a maior fonte de ataques à Web Services também, porém, não foram encontradas pesquisas demonstrando esta afirmativa.

7.5.2 Trabalhos em Andamento e Futuros O uso de Web Services trouxe grandes benefícios sendo um dos responsáveis pelo alto nível de interoperabilidade entre aplicações que pode ser observado nos dias de hoje. Na elaboração deste trabalho foram excluídos determinados aspectos do escopo visando obter um trabalho mais conciso, no entanto, existem diferentes aspectos que podem ser abordados em trabalhos futuros como: Proteção contra ataques de negação de Serviço, ou DoS (Denial of Service), visando garantir a disponibilidade, possibilitando continuar as operações enquanto possível e provendo a recuperação após os ataques; Consideração de aspectos de Segurança para Web Services compostos; Desenvolver um gerador semi-automático de especificações de Segurança a partir do WSDL; Validação dos arquivos XML e Schemas trocados; Proteção contra resultados maliciosos de Web Services de terceiros; Verificar mensagens SOAP, estrutura, parâmetros, tamanho da mensagem e Xpath; e Usar IA, Normal Inputs, Modelos para validar mensagens. 7.5.3 Referências Bibliográficas

- Yu, Weider D., Dhanya Aravind, and Passarawarin Supthaweesuk. "Software Vulnerability Analysis for Web Services Software Systems." Proceedings of the 11th IEEE Symposium on Computers and Communications (ISCC'06) (2006).

- Hayes, Jane H., and A. J. Outt. "Increased Software Reliability Through Input Validation Analysis and Testing."

- Lin, Jin-Cherng, and Jan-Min Chen. "An Automatic Revised Tool for Anti-Malicious Injection." Proceedings of the Sixth IEEE International Conference on Computer and Information Technology (CIT\'06) (2006).

- Liu, Hui, and Hee Beng K. Tan. "An Approach to Aid the Understanding and Maintenance of Input Validation." 22nd IEEE International Conference on Software Maintenance (ICSM\'06) (2006).

- Li, Nuo, Mao-Zhong Jin, and Chao Liu. "Web Application Model Recovery for User Input Validation Testing." International Conference on Software Engineering Advances(ICSEA 2007) (2007).

- Hayati, Pedram, Nastaran Jafari, S. M. Rezaei, and Saeed Sarenche. "Modeling Input Validation in UML." 19th Australian Conference on Software Engineering (2008).

- Lin, Jin-Cherng, Jan-Min Chen, and Cheng-Hsiung Liu. "An Automatic Mechanism for Adjusting Validation Function." 22nd International Conference on Advanced Information Networking and Applications - Workshops (2008).

- Park, Jaechul, and Bongnam Noh. "Web Attack Detection: Classifying Parameter." International Journal of Web Services Practices 2 (2006): 68-74.

- OWASP. “OWASP Top 10 The Ten Most Critical Web Application Security Vulnerabilities”. November, 2007.

- Offutt, Jeff, Ye Wu, Xiaochen Du, and Hong Huang. "Bypass Testing of Web Applications." Proceedings of the 15th International Symposium on Software Reliability Engineering (ISSRE’04) (2004).

- Sonntag, Michael. "Ajax Security in Groupware." Proceedings of the 32nd EUROMICRO Conference on Software Engineering and Advanced Applications (EUROMICRO-SEAA'06) (2006).

7.6 Framework para sensoriamento do espectro em redes cognitivas

7.6.1. Introdução Os crescentes avanços tecnológicos têm levado a utilização cada vez maior e mais diversa das redes sem fio, desde equipamentos industriais até micro-sensores, passando por PCs, impressoras e todo o tipo de periférico computacional. Este efeito convergente tem levado ao congestionamento das faixas de rádio-frequência licenciadas para comunicação sem fio, bem como, com as formas de coexistência das várias redes que disputam este espectro, o que nos leva ao problema da cognição e da reconfiguração autônoma. Desde que o FCC publicou seu relatório em 2002, onde mostrou que o problema de encurtamento do espectro é na realidade um problema de acesso ao mesmo, vários métodos para acesso dinâmico ao espectro começaram a ser propostos. Alguns

18

apresentam frameworks bem definidos como o caso do IEEE 802.22, que não obriga a utilização de um método de análise em específico, ao invés disto define uma interface para o sensor do espectro e seu comportamento. Contudo, as principais arquiteturas de redes cognitivas como a IEEE 802.22 apresentam o problema do acesso cognitivo ao espectro como um bloco onde figuram desde o sistema decisório para movimentação pelos canais até a especificação do método de análise do espectro, onde é apresentado um modelo de Cognitive Medium Access (CMA) baseado em cadeias de Markov de tempo continuo, que mistura método de acesso a mídia e sensoriamento do meio físico. Neste projeto propõe-se um desacoplamento entre o método de percepção do espectro, os mecanismos de controle e o hardware para análise dos canais. Com isto, esperamos isolar a camada que é responsável pela transformação da percepção do espectro em informação útil em um passo simples porém expressivo. No que diz respeito ao aspecto semântico da percepção, o framework apresentado não restringe a um método cooperativo ou não-cooperativo de sensoriamento do espectro, ou ainda, não obriga a utilizar um canal de controle comum ou outra abordagem quanto a forma como fará a alocação do espectro. Porém, o presente framework faz restrição a utilização de faixas de rádio dinâmicas, devido a necessidade do preestabelecimento dos canais pelo rádio. Contudo, não restringe a utilização da agregação de canais adjacentes. Neste projeto são considerados os trabalhos correlatos e objetivos, seguidos pela arquitetura, lista de funcionalidades e comportamentos necessários ao framework diante de cada funcionalidade. Também será apresentado o método de análise utilizado para classificar as sequências de sinais.

7.6.2 Trabalhos em Andamento e Futuros Pode-se inferir que mais trabalhos focados na padronização do sensoriamento e comunicação entre as camadas serão necessários até que implementações de redes cognitivas possam ser realizdas com reprodutibilidade de sucesso. Também pode-se observar que apesar do crosslayer ser uma necessidade nas redes cognitivas, ainda é necessário distribuir as responsabilidades de cada camada de forma bem definida, como acontece no padrão ISO, para redes cognitivas de computadores. Esforços do IEEE já começam a definir alguns padrões, porém ainda insuficientes para cobrir todas as características necessárias das redes cognitivas. Numa perspectiva de trabalhos futuros podemos considerar a análise estatística dos graus de incidência de erros sobre as sequências percebidas, bem como o desenvolvimento de uma camada MAC e controller que opere sobre a interface de rádio cognitiva proposta. Também um refinamento dos padrões de comunicação e análise dos tempos de resposta de sensoriamento do espectro carecem de maior amadurecimento. Um estudo detalhado do algoritmo que compõe a implementação que inspirou este trabalho deve integrar os trabalhos futuros.

7.6.3 Referências Bibliográficas – FCC (2002). Spectrum policy task force report, FCC 02-155. – Chowdhury, K.R.; Akyildiz, I.F. (2008). Cognitive Wireless Mesh Networks with Dynamic Spectrum Access. IEEE Journal, vol. 26, Issue 1. – Shellhammer S. (2008). Spectrum sensing in IEEE 802.22. 1st IAPR Workshop on Cognitive Information Processing. – Cordeiro, C.; Challapali, K.; Birru, D. (2006). IEEE 802.22: An Introduction to the First Wireless Standard based on Cognitive Radios. Journal of Communications, vol. 1, no. 1. – Islam, H.; Liang, Y.; Hoang, A. (2008). Joint power control and beamforming for cognitive radio networks. IEEE Transactions on Wireless Communications. – Geirhofer, S.; Tong, L.; Sadler, B., (2008). Cognitive Medium Access: Constraint Interference Based on Experimental Models. IEEE Journal on Selected Areas In Communications, vol. 26, no. 1. – Akyildiz, I.; Lee, W.; Chowdhury, K. (2009). CRAHNs: Cognitive Radio ad hoc Networks. Ad Hoc Networks, vol. 7. – Manoj, C.; Rao, Rao, R.; Zorzi, M. (2007). On the Use of Higher Layer Information for Cognitive Networking. IEEE Globecom. – Cabric, D.; Mishra, S.; Brodersen, R., (2004). Implementation Issues in Spectrum Sensing for Cognitive Radios. Proc. Asilomar Conf. Signals, Systems, and Computers. – Kim, H.; Shin, H. (2008). Ecient Discovery os Spectrum Opportunities with MAC-Layer Sensing in Cognitive Radio Networks. IEEE Transctions On Mobile Computing, vol. 7, no. 5. – Prasad, R.; Pawlczak, P.; Homeyer, J.; Berger H., (2008). Cognitive functionality in next generation wireless networks: standardization eorts. IEEE Communications Magazine.

7.7 Autoconfiguração para alocação automática de canal em rede sem

7.7.1 Introdução As redes locais sem fios chamadas de Wi-Fi, conhecidas pela norma IEEE 802.11, têm enfrentado um crescimento expressivo nos últimos anos devido a tamanha aceitação da tecnologia no mercado. Estas redes, por sua vez, não foram projetadas vislumbrando este número expressivo de adesão. Estas redes foram projetadas com o intuito que cada usuário pudesse escolher o canal de funcionamento da sua própria rede. Isto, visto hoje, é negligenciado pelos usuários e/ou não detém conhecimentos suficientes para tal seleção. Esta falta de conhecimento e a não configuração do canal ocasiona uma queda de metade do throughput. Esta queda atinge, muitas vezes,

19

throughputs 10 vezes menores que os throughputs encontrados nas redes bem configuradas. Redes com baixos throughputs são facilmente encontradas, uma vez que muitos Pontos de Acesso são distribuídos com uma configuração padrão, criando uma grande quantidade de interferência em determinados canais. A ausência de uma solução de um controle automático de canal é crítica e demandou diversas pesquisas em torno de métodos de alocação de canais para estas redes nos últimos anos. Estas pesquisas, por sua vez, baseiam-se em soluções ditatoriais, onde um Ponto de Acesso controla os demais. Soluções como esta são viáveis em grandes instituições como fabricas e universidades que possuem um número expressivo de Pontos de Acesso, mas não podem ser aplicadas em ambientes domésticos e em pequenos escritórios onde existem normalmente somente um Ponto de Acesso. Soluções baseadas em cooperação dos clientes, delegando aos clientes a medição do nível de interferência também são avaliadas, porém demandam atualização de software nos clientes, o que dificulta a adesão de novos clientes à rede. Além disso, soluções baseadas em cooperação dos clientes devem lidar com problemas de complexidade NP (tempo polinomial não determinístico). A solução proposta neste projeto não exige alteração do protocolo 802.11 e nem atualização dos softwares nos clientes. Independe das demais redes e não necessita troca de informações com os clientes. A solução será desenvolvida de forma que possa operar em conjunto com o protocolo 802.11 sem modificá-lo.

7.7.2 Trabalhos em Andamento e Futuros O framework apresenta alguns pontos importantes no seu projeto. A solução independe de atualização de hardware ou software no cliente. O monitoramento dos dados é feito no Ponto de Acesso. Soluções baseadas em atualização no cliente dificultam o acesso de novos clientes à rede, obrigando os novos usuários a atualizarem os softwares para obter o acesso à rede. A solução foi projetada para ser independente de atualização de hardware no Ponto de Acesso. Atualizações de hardware podem aprimorar a capacidade de monitoramento do nível de interferência, porém não se faz necessária. A solução adapta-se ao hardware. É escalável. Apenas o software de coleta e processamento de dados é necessário. A solução é flexível. Ela deixa ao encargo da implementação a escolha dos dados a serem coletados e as informações a serem extraídas destes dados. Esta solução independe de protocolo: 802.11a/b/g/n. Protocolos diferentes possuem questões estruturais distintas como o espaçamento entre os canais, a largura de banda, entre outros. Implementar uma solução única se faz necessária. A normalização em relação ao uso do espectro não licenciado é diferente em diversos países e se faz necessário atender a estas diferenças. Cada país determina um conjunto limitado de canais permitidos. Esta solução é implementada considerando a autoridade dos países em torno dos canais de operação. São incluídas nas análises as interferências de outras tecnologias como Bluetooth, UWB e telefones sem fio. A solução monitora nível de interferência. Não é uma solução fixa ao monitoramento do nível de interferência das redes 802.11. Interferências geradas por outros equipamentos na mesma faixa do espectro são monitoradas. Bluetooths, microondas, UWBs e telefones sem fio são incluídos na análise. Este framework pode ser implementado em dois modos: passivo e ativo. O modo passivo, de fácil implementação e independente de atualização de hardware, mantêm o Ponto de Acesso coletando dados por um tempo determinado. Quanto maior o tempo, melhor a exatidão. No modo passivo a coleta dos dados não permite o uso da rede no momento de coleta. O Ponto de Acesso trabalha apenas coletando os dados para posteriormente trabalhar como provedor de acesso a rede. O modo passivo pode ser implementado em qualquer Ponto de Acesso atualmente comercializado dependendo somente da atualização de software. O modo ativo, por sua vez, necessita de uma segunda antena e independência de hardware no Ponto de Acesso. Uma antena coleta dados ao longo do dia e a outra é utilizada para comunicação entre os clientes da rede. Estes dois métodos são oferecidos para dar escabilidade à solução. Adapta-se conforme a capacidade de operação de cada Ponto de Acesso. Como o Ponto de Acesso pode ser alterado no espaço, mudando de posição e local, uma solução é integrada para possíveis alterações na localização do Ponto de Acesso. Como a solução coleta o histórico da rede, se faz necessário que o Ponto de Acesso perceba esta mudança, visto que o histórico só é válido para o dado local. O Ponto de Acesso limpa seu histórico de dados assim quando uma grande mudança nas redes 802.11 vizinhas sé vista. O Ponto de Acesso conhece o identificador das redes 802.11 vizinhas, conhecido pelo nome de Service set identifier (SSID), e, uma vez que uma grande alteração é vislumbrada nestas redes, a limpeza do histórico é efetuada. Já, por sua vez, pequenas mudanças, não faz o histórico ser apagado. Os novos dados são apenas acrescentados, criando mudanças na decisão da seleção do canal. Visto o crescimento crescente e expressivo das redes 802.11 e o grau de interferência que a mesma gera para as demais redes, uma solução para a alocação automática de canal é necessária. Esta solução, por sua vez, necessita operar em conjunto com as redes 802.11, visto que uma alteração no protocolo ou nos clientes demandaria uma atualização em massa dos Pontos de Acesso e dos drivers nos clientes, o que se tornaria muitos equipamentos incompatíveis quando não atualizados. Com este intuito um framework foi montado de forma a trabalhar em conjunto com os protocolos 802.11a/b/g/n, assim como uma solução aberta é oferecida, abrindo caminho para diversas soluções futuras possíveis de serem implementadas.

7.7.3 Referências Bibliográficas

– Teixeira, E. D.; Westphall C. B.; Westphall M.. C. “Self-configuration Channel in the Wireless Local Networks” ICN (2009).

20

– A. Akella, G. Judd, S. Seshan and P. Steenkiste.” Self-Management in Chaotic Wireless Deployments.”, ACM MOBICOM (2005).

– B. Kauffmann, F. Baccelli, A. Chainteau, V. Mhatre. K. Papagiannaki, and C. Diot. “Measurement-Based Selft Organization of Interfering 802.11 Wireless Access Networks”, IEEE INFOCOM (2007).

– E. Rozner, Y. Mehta, A. Anella andL. Qiu. Trafc-Aware Channel Assignment in Enterprise Wireless LANs, IEEE ICNP (2007).

– A. Mishra, V. Brik, S. Bamerjee, A. Srinvisan, and W. Arbaugh. “A Client-Driven Approach for Channel Management in Wireless LANs.”IEEE INFOCOM (2006).

– B.-J. Leung and K. K. Kim. “Frequency Assignment for IEEE 802.11 Wireless Networks.IEEE VTC Vol. 3. pp. 1422-1426, (2003).

– D. J. Leith and P. Clifford. “A Self-Managed Distributed Channel Selection Algorithm for WLANs. WiOPT (2006).

– Drieberg, M.; Zheng, F.-C; Ahmad, R.; Olafsson, S.; Fitch, M.; “Effectiveness of Asynchronous Channel Assignment Scheme in Heteregeneous WLANs. ISWPC (2009).

– Litao Liang; Zhiyomg Feng;Ping Zhang; Lei Wang; Qixun Zhang; Yifan Yu; Yomg Bai; Lan Chen; “A Mode and Channel Selection Scheme for Plug-and-Play Multi-Mode Access Point.

– Athanasious, G.; Broutis, I.; Korakis.;Tassiulas, L.; “LAC: Load-aware channel selection in 802.11 WLANs. PIMRC (2008).

– Rui Chen; Ying Jun Zhang; “On Throughput Limit of Multi-Rate IEEE 802.11 WLANs:Basic Access vs RTS/CTS Access.” WCNC (2008).

– Jie Hui and Michael Devetsikiotis “Metamodeling of Wi-Fi Performance”, International Conference on Communications (ICC), Istanbul, Turkey (2006).

– G. Betta, D. Capriglione, L. Ferrigno and G.Miele, “Influence of Wi-Fi computer interfaces on RF measurement systems.”, Virtual environments, human-computer interfaces and mesasurements systems (VECIMS), Ostuni, Italy, (2007).

– Mahanti, A.;Williamson, C.; Arlitt, M.; Mahantit, A.; “Comparing Wire-side an d WirelesssideWLAN Monitoring Techniques: A Case Study; LCN (2007).

– Kevin Tyrrell “An Overview of Wireless Security Issues”, as part of GIAC practical repository, SANS Institute (2003).

– Gurkas, G.Z., Zaim, A.H. and Aydin, M.A., “Security Mechanisms And Their Performance Impacts On Wireless Local Area Networks”, International Symposium on Computer Networks (ISCN), Istanbul, Turkey, (2006).

– Bevilacqua, A. Maniero, A. Gerosa, A. Neviani, A. Padova Univ., Padova, “An Integrated Solution for Suppressing WLAN Signals in UWB Receivers", IEEE Transactions on Circuits and Systems I, vol. 54, no. 8, pp. 1617-1625, (2007).

– Hyung Joon Kim, Mohammed Ismail, Delia Rodriguez, De Llera Gonzales, “A 2.4 Ghz Concurrent Radio Transceiver Architecture for Bluetooth and Wi-Fi”, IEEE International Symposium on Industrial Electronics (ISIE), Dubrovnik, Croatia, (2005).

– Netstumbler: www.netstumbler.com.

– European Telecommunications Standards Institute, www.etsi.org.

– Federal Communications Commission, www.fcc.gov.

– Telecom Engineering Center, www.telec.or.jp.

CONTRAPARTIDA DA INSTITUIÇÃO

O Laboratório de Redes e Gerência (LRG), composto por professores e pesquisadores externos e lotados no Departamento de Informática e de Estatística e também associados ao Programa de Pós-Graduação em Ciência da Computação do Centro Tecnológico da UFSC, apresenta os seguintes equipamentos e recursos para auxiliar no desenvolvimento do Projeto GESCONRECO:

2 – Armários de metal; 2 - Armários de madeira; 3 – Mesas de escritório; 9 – Mesas para microcomputador; 1 – Mesa para impressora; 16 Cadeiras; 4 –Transformadores/estabilizadores; 1 - Mesa para reuniões e trabalho; 1 – No-Break; 1 – Impressora jato de tinta; 1 – Impressora laser; 12 – CPU/Computadores; 2 – Note Book;; 9

21

Monitores de vídeo; 2 – Hubs; 3 – Pares de caixas de som para computador; 3 condicionadores de ar SPLIT; 1 - Televisor; 1 - Vídeo cassete; 1 - Uma tela para projeção; 1 - Zip Driver...

Além disso, o laboratório conta com livros de gerência de redes e serviços, anais de congressos nacionais e internacionais, relatórios de pesquisa, revistas da área de gerência e telecomunicações (da IEEE Communications Society, por exemplo), Springer e Elsevier. O LRG possui ainda um grupo de alunos de graduação e pós-graduação que poderão atuar como colaboradores do projeto. Complementando, como contrapartida da instituição para realização do projeto a UFSC contribuirá para formação de recursos humanos disponibilizando temas de trabalho em pesquisa para seus alunos de graduação e pós-graduação. Estes alunos também contribuirão bastante para realização do projeto. AGRADECIMENTOS

A toda equipe do LRG (Laboratório de Redes e Gerência) da UFSC e aos colaboradores nacionais e internacionais pelo auxílio na elaboração do Projeto GESCONGRECO.

REFERÊNCIAS BIBLIOGRÁFICAS

Abaixo aparecem as publicações realizadas pela equipe durante a vigência do projeto anterior que foi chamado GERSAU (Gerência de Redes e Serviços Autônoma e Ubíqua), complementando as listas de referências anteriormente apresentadas.

– Hans A. Franke, Fernando L. Koch, Carlos O. Rolim, Carlos B. Westphall and Douglas O. Balen. Grid-M: Middleware to Integrate Mobile Devices, Sensors and Grid Computing. ICWMC 2007 - The Third International Conference on Wireless and Mobile Communications. March 4-9, 2007 - Guadeloupe, French Caribbean. ISBN 0-7695-2796-5.

– Hans Franke; Douglas Balen; Fernando Koch; Kleber Vieira; Carlos Rolim; Carlos Westphall. Grid-M : Middleware para Integrar Dispositivos Móveis, Sensores e Grids. XII Workshop de Gerência e Operação de Redes e Serviços (WGRS 2007), 28 de maio de 2007 junto ao SBRC, em Belém-PA.

– Abderrahim Sekkaki; Mustapha El Hamzaoui; Bahloul Bensassi; Carlos Becker Westphall; Carla Merkle Westphall. Ponder for specifying the policies of multimedia sessions management. ISSN: 1807-4545. INFOCOMP Journal of Computer Science. VOLUME 6, NUMBER 2. Pages 55-62. June, 2007.

– SILVA, Paulo Fernando; WESTPHALL, Carlos Becker. Improvements in the model for interoperability of intrusion detection responses compatible with the IDWG model. International Journal of Network Management. John Wiley & Sons, Ltd. ISSN 1099-1190. Volume 17, Issue 4, Pages 287-294 (July/August 2007). DOI: 10.1002/nem.626.

– SILVA, Paulo Fernado; ASSUNÇÃO, Marcos Dias; WESTPHALL, Carlos Westphall; WESTPHALL, Carla Merkle. Design and Evaluation of a Grid Computing Based Architecture for Integrating Heterogeneous IDSs. IEEE Globecom 2007 General Symposium in Washington D.C. (USA). On page(s): 338 – 342, Location: Washington, DC, ISBN: 978-1-4244-1043-9, INSPEC Accession Number:9823219, Digital Object Identifier: 10.1109/GLOCOM.2007.70.

– KUNRATH, Leonardo; WESTPHALL, Carlos Becker. Towards Advance Reservation in large-scale Grids. ICONS'08 - The Third International Conference on Systems. April 13-18, 2008 - Cancun, Mexico. Page(s):247 – 252. ISBN: 978-0-7695-3105-2, INSPEC Accession Number:9962511, Digital Object Identifier: 10.1109/ICONS.2008.41.

– CENDRON, Marcelo; WESTPHALL, Carlos Becker. A price-based Task Scheduling for Grid Computing. ICN'08 - The Seventh International Conference on Networking. April 13-18, 2008 - Cancun, Mexico. Page(s):762 – 766. ISBN: 978-0-7695-3106-9, INSPEC Accession Number:9962637, Digital Object Identifier: 10.1109/ICN.2008.125.

– LANA, Gabriel; WESTPHALL, Carlos Becker. User Maturity Based Trust Management for Grid Computing. ICN'08 - The Seventh International Conference on Networking. April 13-18, 2008 - Cancun, Mexico. Page(s):758 – 761. ISBN: 978-0-7695-3106-9, INSPEC Accession Number:9962636, Digital Object Identifier: 10.1109/ICN.2008.126.

– BRUNEER, Marcus; WESTPHALL, Carlos B.; GRANVILLE, Lisandro Z. (Editors). 2008 IEEE/IFIP Network Operations & Management Symposium. Copyright © 2008 by The Institute of Electrical and Electronics Engineers, Inc. IEEE Catalog Number: CFP08NOM. ISBN: 978-1-4244-2066-7. ISSN: 1542-1201.

– BALEN, Douglas; FRANKE, Hans; HARTMANN, Eduardo; WESTPHALL, Carlos. Gerenciamento de Redes em Grids de Computadores: Uma abordagem usando Redes de Sensores e Contexto no Monitoramento de Redes. Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2008). XIII Workshop de Gerência e Operação de Redes e Serviços (WGRS 2008). Rio de Janeiro (RJ), de 26 a 30 de maio de 2008.

22

– KUNRATH, Leonardo; WESTPHALL, Carlos Becker. Gerenciando Reservas de Recursos de Grade. Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2008). VI Workshop de Computação em Grade e Aplicações (WCGA2008). Rio de Janeiro (RJ), de 26 a 30 de maio de 2008.

– NOGUEIRA, José Marcos; ULEMA, Mehmet; BRUNNER, Marcus Brunner; WESTPHALL, Carlos Becker. Highlights from NOMS 2008: Pervasive Management for Ubiquitous Networks and Services. Global Communications Newsletter. IEEE Communications Magazine. Digital Object Identifier 10.1109/MCOM.2008.4623701. Sept. 2008.

– WESTPHALL, Carlos Becker; BRUNNER, Marcus; NOGUEIRA, José Marcos; ULEMA, Mehmet. Pervasive Management for Ubiquitous Networks and Services - Report on NOMS 2008. Journal of Network and Systems Management. Publisher Springer New York. ISSN 1064-7570 (Print) 1573-7705 (Online). Issue Volume 16, Number 3 / September, 2008. DOI 10.1007/s10922-008-9110-4. Pages 317-321.

– BRINHOSA, R. B.; WESTAPHALL, C. B.; WESTPHALL, C. M. A Security Framework for Input Validation. The Second International Conference on Emerging Security Information, Systems and Technologies - SECURWARE 2008. 25-31 Aug. 2008 Page(s):88 - 92. Digital Object Identifier 10.1109/SECURWARE.2008.67. Location: Cap Esterel. ISBN: 978-0-7695-3329-2.

– ROLIM, Carlos Oberdan; KOCH, Luiz Frnando; SEKKAKI, Abderrahim; WESTPHALL, Carlos Becker. Telemedicine with Grids and Wireless Sensors Networks. E-MediSys (E-Medical Systems) 2008. Sfax, Tunisia 29-31 October 2008.

– VIEIRA, Kleber; SCHULTER, Alexandre; WESTPHALL, Carlos; WESTPHALL, Carla, SEKKAKI, Abderrahim. Intrusion Dectection for Computational Grids. IFIP The Second International Conference on New Technologies, Mobility and Security. November 5 - 7, 2008 Tangier - Marocco, 2008. On page(s): 1 – 5, Number of Pages: 1 – 5, Location: Tangier, ISBN: 978-1-42443547-0 , INSPEC Accession Number:10346548, Digital Object Identifier: 10.1109/NTMS.2008.ECP.54.

– TEIXEIRA, Eric Douglas; WESTPHALL, Carlos Becker; WESTPHALL, Carla Merkle. Self-configuration Channel in the Wireless Local Networks. The Eighth International Conference on Networks - ICN 2009. March 1-6, 2009 - Gosier, Guadeloupe/France.

– CENDRON, Marcelo; WESTPHALL, Carlos Becker. Escalonamento de Tarefas Baseado em Leilão de Recursos no Middleware Grid-M. Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2009). VI Workshop de Computação em Grade e Aplicações (WCGA2009). Recife (PE), 25 a 29 de maio de 2009.

– MARTENDAL, Diogo; BALEN, Douglas de Oliveira; WESTPHALL, Carlos Becker. Replicação de Serviço em Ambiente de Grade Computacional Autônoma. Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2009). VI Workshop de Computação em Grade e Aplicações (WCGA2009). Recife (PE), 25 a 29 de maio de 2009.

– BALEN, Douglas de Oliveira; WESTPHALL, Carlos Becker. LAMIN, Flávio Rodrigo; BECKER JUNIOR, Milton. Sistema para Gerência Autonômica de Grades Computacionais. Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2009). XIII Workshop de Gerência e Operação de Redes e Serviços (WGRS 2008). Recife (PE), 25 a 29 de maio de 2009.

– VIEIRA, Kleber Magno Maciel; SCHULTER, Alexandre; WESTPHALL, Carlos Becker Westphall; WESTHALL, Carla Merkle. A Solution for Grid Intrusion Detection. International Journal of Computing & Information Technology - ISSN 0974-696X, Vol. 1(2) 2009. (aceito para publicação).

– VIEIRA, Kleber Magno Maciel; SCHULTER, Alexandre; WESTPHALL, Carlos Becker Westphall; WESTHALL, Carla Merkle. Implementing Intrusion Detection Techniques in Cloud Computing Environment. IEEE IT Professional Magazine. ISSN 1520-9202. 2009. (aceito para publicação).