Sem resumo de edição |
|||
| (7 revisões intermediárias por 2 usuários não estão sendo mostradas) | |||
| Linha 4: | Linha 4: | ||
<br> | <br> | ||
#. O sistema vai estar disponível na Web? | #. O sistema vai estar disponível na Web? Não, somente será distribuído para download, mas sem nenhuma funcionalidade ligada à internet. | ||
#. A infra-estrutura do sistema será em Cliente-Servidor ou numa estrutura em nuvem? | #. A infra-estrutura do sistema será em Cliente-Servidor ou numa estrutura em nuvem? O sistema rodará no pc em uso, sem a necessidade de transitar a informação entre computadores, melhorando assim sua segurança. | ||
#. Pretende disponibilizar o software na Play Store? Como funciona isso? | #. Pretende disponibilizar o software na Play Store? Como funciona isso? Não, somente estará disponível para Windows e Linux. | ||
#. Essa solução só cripgrafa ou verifica também a integridade dos dados? | #. Essa solução só cripgrafa ou verifica também a integridade dos dados? Verifica a integridade dos dados, etapa final do processamento. | ||
#. Estará disponível para quais sistemas operacionais? | #. Estará disponível para quais sistemas operacionais? Windows e Linux. | ||
#. Efetivamente o que este sistema tem diferente dos demais citados no Benchmarking? | #. Efetivamente o que este sistema tem diferente dos demais citados no Benchmarking? Não faz uso dos algoritmos AES, Serpent e Twofish, antigos e com desenvolvimento ligados a NSA. | ||
#. Chegou a usar bastante um dos softwares relacionados acima para entender o funcionamento? | #. Chegou a usar bastante um dos softwares relacionados acima para entender o funcionamento? Sim, usei bastante o Truecrypt, tanto em Windows como em Linux, e pouco me desagradou. Já o BitLocker usei somente para conhecer como funciona, sem confiar meus dados para uso cotidiano. Usei também o sistema de criptografia disponível nas versões recentes de distros Linux, como Ubuntu, Debian e Mint, porém como a plataforma é aberta, sua segurança é questionável.Tenho experiências péssimas com criptografias de dispositivos móveis, a citar da BlackBerry, os dispositivos tinham clara deficiência em descriptografar grande quantidade de dados de maneira organizada, e acabava mesclando partes aleatórias de um determinado arquivo com outro, e não era possível reverter uma vez criptografados, ou seja, os dados eram mesclados e não se podia desfazer. Uma solução para isso era a utilização de soluções dos pacotes Enterprise, já que podia adicionar a criptografia do sistema empresarial a parte. | ||
#. Quais tecnologias serão utilizadas? [Rede, BD, Cloud, Protocolos, Servidores, , etc] | #. Quais tecnologias serão utilizadas? [Rede, BD, Cloud, Protocolos, Servidores, , etc] | ||
Hardware Local somente e unidades de armazenamento em flash. | |||
#. Qual hardware foi escolhido? [Roteador, Proxy Server, Servidor de Registro, etc] | #. Qual hardware foi escolhido? [Roteador, Proxy Server, Servidor de Registro, etc] | ||
#. Como é feito o nível de proteção? | Disco Rígido, Memória, Unidades de armazenamento portátil( pen-drives). | ||
#. Quais sistemas foram escolhidos? [Banco de Dados, Linguagem, IDE, etc] | #. Como é feito o nível de proteção? O nível de proteção se baseia em criptografias múltiplas, ou seja, embaralhar várias vezes um arquivo que já foi criptografado pelo programa, porém a custo de tempo de processamento e risco de perda de dados. Outro fator importante é a integridade do computador utilizado para o processo e se está ou não conectado a alguma rede, seja local ou mundial, o que aumentaria exponencialmente os riscos dos dados serem comprometidos. | ||
#. Quem (pessoas, sistemas, dispositivos) efetivamente interagirão com o sistema? | #. Quais sistemas foram escolhidos? [Banco de Dados, Linguagem, IDE, etc] - Não será necessário bando de dados, pois após cada processamento, os logs são registrados diretamente no arquivo da chave, o qual funciona como um deposito de informações, uma vez que um banco de dado colocaria em alto risco de exposição dos dados, uma vez que seus registros e chaves estariam disponíveis em somente um lugar e se esse fosse comprometido, todos os dados dos processos vazariam. | ||
#. Quais as competëncias para desenvolver um sistema completo? | #. Quem (pessoas, sistemas, dispositivos) efetivamente interagirão com o sistema? O usuário que escolhe as configurações que deseja, o processo é rodado e as contas são feitas no processador e armazenadas na memória até que seja gravado na unidade de destino. | ||
#. Quais as interfaces de entrada do sistema? Por onde os dados entram? | #. Quais as competëncias para desenvolver um sistema completo? Além da programação, o extenso conhecimento em algebra linear, pois o maior desafio que encontrei até agora é viabilizar um algoritmo pequeno, que criptografa uma string, que funcione para arquivos maiores sem que o tempo inviabilize o processo. | ||
#. Quais as interfaces de | #. Quais as interfaces de entrada do sistema? Por onde os dados entram? Usb, Teclado e Mouse, portas SATA para Hds. | ||
#. A aplição será usada num desktop, celular, smartphones ou aparelhos específicos? | #. Quais as interfaces de saída do sistema? Por onde os dados saem? Usb e portas SATA. | ||
#. Onde serão armazenados os dados? | #. A aplição será usada num desktop, celular, smartphones ou aparelhos específicos? Desktops e Notebooks somente. | ||
#. Onde serão armazenados os dados? Onde o usuário desejar, numa partição do disco rígido, num hd externo ou num pendrive, se esse suportar o tamanho do arquivo. | |||
#. Como será a dinâmica de operação do sistema? | #. Como será a dinâmica de operação do sistema? | ||
#. Quanto custa cada componente individual do sistema? | #. Quanto custa cada componente individual do sistema? | ||
#. Já avaliaram o tempo de resposta de um sistema de cripografia para grandes bases? | #. Já avaliaram o tempo de resposta de um sistema de cripografia para grandes bases? Sim, com um algoritmo eficiente, como AES, cerca de 10 horas para criptografar 500gb utilizando 4gb RAM e um processador Intel i3 de segunda geração, com o Truecrypt | ||
#. Como fica a questão legal? | #. Como fica a questão legal? | ||
#. Quais algoritmos pretende usar? Porque? | #. Quais algoritmos pretende usar? Porque? Gostaria de usar algoritmos simples de algebra linear que permite transformar os dados numa matriz, com operações com tal matriz, torná-la embaralhada e as operações inversas são armazenadas na chave, porém é inviável para grandes quantidades de dados, devido ao tempo de processamento. Então para aumentar a segurança, usar algoritmos AES, Serpent e Twofish em várias camadas, uma sobre a outra, o que dificultaria caso algum desses tivesse um backdoor deixado pelo criador. | ||
#. Efetivamente descreva todas as funções que o sistema terá. - Favor, vide Novas Funcionalidades que implementei no sistema para que ficasse mais completo. | |||
<br> | <br> | ||
* Porte do | * Porte do Sistema: '''Pequeno''' | ||
** | ** Entregas: | ||
*** | *** Diagrama de Classes | ||
*** Diagrama de Casos de Uso | |||
*** Detalhamento dos Casos de Uso | |||
*** Diagrama de Sequência | |||
** Implementar as seguintes funções: | |||
*** Informar unidade a ser criptografada | |||
*** Informar origem dos dados | |||
*** Definir algoritmo | |||
*** Buscar algoritmos | |||
*** Criptografar dados | |||
*** Finalizar processo | |||
<br> | |||
= Tecnologias = | |||
<br> | |||
* Após consultar o link: http://www.sourceinnovation.com.br/index.php/ESOF_-_Trabalhos_-_2014/2#Pesquisas | |||
** Relacione abaixo as tecnologias que acredita que usará no seu sistema: | |||
# | |||
# | |||
# | |||
# | |||
# | |||
# | |||
# Se houver mais, adicione abaixo. | |||
Edição atual tal como às 19h39min de 30 de janeiro de 2015
Clique logo acima, no símbolo +, a frente de Editar, para iniciar um questionamento que será endereçado ao professor ou monitor.
Discussão
- . O sistema vai estar disponível na Web? Não, somente será distribuído para download, mas sem nenhuma funcionalidade ligada à internet.
- . A infra-estrutura do sistema será em Cliente-Servidor ou numa estrutura em nuvem? O sistema rodará no pc em uso, sem a necessidade de transitar a informação entre computadores, melhorando assim sua segurança.
- . Pretende disponibilizar o software na Play Store? Como funciona isso? Não, somente estará disponível para Windows e Linux.
- . Essa solução só cripgrafa ou verifica também a integridade dos dados? Verifica a integridade dos dados, etapa final do processamento.
- . Estará disponível para quais sistemas operacionais? Windows e Linux.
- . Efetivamente o que este sistema tem diferente dos demais citados no Benchmarking? Não faz uso dos algoritmos AES, Serpent e Twofish, antigos e com desenvolvimento ligados a NSA.
- . Chegou a usar bastante um dos softwares relacionados acima para entender o funcionamento? Sim, usei bastante o Truecrypt, tanto em Windows como em Linux, e pouco me desagradou. Já o BitLocker usei somente para conhecer como funciona, sem confiar meus dados para uso cotidiano. Usei também o sistema de criptografia disponível nas versões recentes de distros Linux, como Ubuntu, Debian e Mint, porém como a plataforma é aberta, sua segurança é questionável.Tenho experiências péssimas com criptografias de dispositivos móveis, a citar da BlackBerry, os dispositivos tinham clara deficiência em descriptografar grande quantidade de dados de maneira organizada, e acabava mesclando partes aleatórias de um determinado arquivo com outro, e não era possível reverter uma vez criptografados, ou seja, os dados eram mesclados e não se podia desfazer. Uma solução para isso era a utilização de soluções dos pacotes Enterprise, já que podia adicionar a criptografia do sistema empresarial a parte.
- . Quais tecnologias serão utilizadas? [Rede, BD, Cloud, Protocolos, Servidores, , etc]
Hardware Local somente e unidades de armazenamento em flash.
- . Qual hardware foi escolhido? [Roteador, Proxy Server, Servidor de Registro, etc]
Disco Rígido, Memória, Unidades de armazenamento portátil( pen-drives).
- . Como é feito o nível de proteção? O nível de proteção se baseia em criptografias múltiplas, ou seja, embaralhar várias vezes um arquivo que já foi criptografado pelo programa, porém a custo de tempo de processamento e risco de perda de dados. Outro fator importante é a integridade do computador utilizado para o processo e se está ou não conectado a alguma rede, seja local ou mundial, o que aumentaria exponencialmente os riscos dos dados serem comprometidos.
- . Quais sistemas foram escolhidos? [Banco de Dados, Linguagem, IDE, etc] - Não será necessário bando de dados, pois após cada processamento, os logs são registrados diretamente no arquivo da chave, o qual funciona como um deposito de informações, uma vez que um banco de dado colocaria em alto risco de exposição dos dados, uma vez que seus registros e chaves estariam disponíveis em somente um lugar e se esse fosse comprometido, todos os dados dos processos vazariam.
- . Quem (pessoas, sistemas, dispositivos) efetivamente interagirão com o sistema? O usuário que escolhe as configurações que deseja, o processo é rodado e as contas são feitas no processador e armazenadas na memória até que seja gravado na unidade de destino.
- . Quais as competëncias para desenvolver um sistema completo? Além da programação, o extenso conhecimento em algebra linear, pois o maior desafio que encontrei até agora é viabilizar um algoritmo pequeno, que criptografa uma string, que funcione para arquivos maiores sem que o tempo inviabilize o processo.
- . Quais as interfaces de entrada do sistema? Por onde os dados entram? Usb, Teclado e Mouse, portas SATA para Hds.
- . Quais as interfaces de saída do sistema? Por onde os dados saem? Usb e portas SATA.
- . A aplição será usada num desktop, celular, smartphones ou aparelhos específicos? Desktops e Notebooks somente.
- . Onde serão armazenados os dados? Onde o usuário desejar, numa partição do disco rígido, num hd externo ou num pendrive, se esse suportar o tamanho do arquivo.
- . Como será a dinâmica de operação do sistema?
- . Quanto custa cada componente individual do sistema?
- . Já avaliaram o tempo de resposta de um sistema de cripografia para grandes bases? Sim, com um algoritmo eficiente, como AES, cerca de 10 horas para criptografar 500gb utilizando 4gb RAM e um processador Intel i3 de segunda geração, com o Truecrypt
- . Como fica a questão legal?
- . Quais algoritmos pretende usar? Porque? Gostaria de usar algoritmos simples de algebra linear que permite transformar os dados numa matriz, com operações com tal matriz, torná-la embaralhada e as operações inversas são armazenadas na chave, porém é inviável para grandes quantidades de dados, devido ao tempo de processamento. Então para aumentar a segurança, usar algoritmos AES, Serpent e Twofish em várias camadas, uma sobre a outra, o que dificultaria caso algum desses tivesse um backdoor deixado pelo criador.
- . Efetivamente descreva todas as funções que o sistema terá. - Favor, vide Novas Funcionalidades que implementei no sistema para que ficasse mais completo.
- Porte do Sistema: Pequeno
- Entregas:
- Diagrama de Classes
- Diagrama de Casos de Uso
- Detalhamento dos Casos de Uso
- Diagrama de Sequência
- Implementar as seguintes funções:
- Informar unidade a ser criptografada
- Informar origem dos dados
- Definir algoritmo
- Buscar algoritmos
- Criptografar dados
- Finalizar processo
- Entregas:
Tecnologias
- Após consultar o link: http://www.sourceinnovation.com.br/index.php/ESOF_-_Trabalhos_-_2014/2#Pesquisas
- Relacione abaixo as tecnologias que acredita que usará no seu sistema:
- Se houver mais, adicione abaixo.