Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
3Activity
P. 1
Um Modelo de Gerenciamento de Identidade para Segurança de Aplicativos SaaS

Um Modelo de Gerenciamento de Identidade para Segurança de Aplicativos SaaS

Ratings: (0)|Views: 191|Likes:
Monografia apresentada ao programa de Especialização em Engenharia de Software do Centro de Estudos e Sistemas Educacionais do Recife – C.E.S.A.R, como requisito para a obtenção do título de Especialista em Engenharia de Software com ênfase em Segurança da Informação.
Aluno: Cloves Alberto Chaves de Lima
Orientação: Prof. Vinicius Cardoso Garcia

O aumento exponencial do poder de processamento, o amadurecimento da virtualização, arquiteturas orientadas a serviços e uma maior largura de banda, forneceram subsídios para um novo paradigma de software denominado de SaaS (Software as a Service), um modelo de fornecimento de software que permite aos clientes acesso às funcionalidades de negócio remotamente através da Internet (SUN, 2007). Este novo modelo traz a seus clientes novas perspectivas e uma nova maneira de reduzir os custos. Já para os fornecedores propicia novos horizontes de investimento. Por outro lado, mesmo com este crescimento exponencial o meio usado para a utilização deste serviço ainda é bastante vulnerável Este trabalho é um estudo de revisão bibliográfica que tem como objetivo abordar o modelo SaaS, descrevendo assim a arquitetura, vantagens e desvantagens, os modelo econômico, e suas visões. Por fim, estudaremos as vulnerabilidades deste serviço e as principais dúvidas encontradas no momento da escolha de tal modelo. Apresentaremos também, os métodos de gerenciamento de identidade e meios de gerenciamento de controles para fornecer maior segurança para a escolha deste aplicativo, tais propostas serão mostradas através de estruturas UML.
Monografia apresentada ao programa de Especialização em Engenharia de Software do Centro de Estudos e Sistemas Educacionais do Recife – C.E.S.A.R, como requisito para a obtenção do título de Especialista em Engenharia de Software com ênfase em Segurança da Informação.
Aluno: Cloves Alberto Chaves de Lima
Orientação: Prof. Vinicius Cardoso Garcia

O aumento exponencial do poder de processamento, o amadurecimento da virtualização, arquiteturas orientadas a serviços e uma maior largura de banda, forneceram subsídios para um novo paradigma de software denominado de SaaS (Software as a Service), um modelo de fornecimento de software que permite aos clientes acesso às funcionalidades de negócio remotamente através da Internet (SUN, 2007). Este novo modelo traz a seus clientes novas perspectivas e uma nova maneira de reduzir os custos. Já para os fornecedores propicia novos horizontes de investimento. Por outro lado, mesmo com este crescimento exponencial o meio usado para a utilização deste serviço ainda é bastante vulnerável Este trabalho é um estudo de revisão bibliográfica que tem como objetivo abordar o modelo SaaS, descrevendo assim a arquitetura, vantagens e desvantagens, os modelo econômico, e suas visões. Por fim, estudaremos as vulnerabilidades deste serviço e as principais dúvidas encontradas no momento da escolha de tal modelo. Apresentaremos também, os métodos de gerenciamento de identidade e meios de gerenciamento de controles para fornecer maior segurança para a escolha deste aplicativo, tais propostas serão mostradas através de estruturas UML.

More info:

Published by: Vinicius Cardoso Garcia on Sep 17, 2012
Copyright:Attribution Non-commercial Share Alike

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF or read online from Scribd
See more
See less

10/15/2014

pdf

 
B.J.R.M.T / BJNXTK HJ JRXZHKR J RGRXJOMR MUMNÁMHKR HKTJBGEJ
BCKUJR MCDJTXK BLMUJR HJ CGOM
ZO OKHJCK HJ AJTJNBGMOJNXK HJ GHJNXGHMHJ VMTMRJAZTMNÁM HJ MVCGBMXGUKR RMMR
 
TJBGEJ# 46=4
 
gg
B.J.R.M.T
 ‒
BJNXTK HJ JRXZHKR J RGRXJOMR MUMNÁMHKRHK TJBGEJZO OKHJCK HJ AJTJNBGMOJNXK HJ GHJNXGHMHJ VMTMRJAZTMNÁM HJ MVCGBMXGUKR RMMR
 
Oknkatmegm mvtjrjnxmhm mkvtkatmom hj Jrvjbgmcgpmáâk hjRjaztmnám jo Jnajnlmtgm hjRkexqmtj hk Bjnxtk hj Jrxzhkr jRgrxjomr Mumnámhkr hk Tjbgej
 ‒
 B.J.R.M.T# bkok tj}zgrgxk vmtm mkdxjnáâk hk xïxzck hj Jrvjbgmcgrxmjo Jnajnlmtgm hj Rkexqmtj bkoànemrj jo Rjaztmnám.Ktgjnxmáâk0 Vtke. Ugngbgzr BmthkrkAmtbgm
TJBGEJ# 46=4
 
ggg
B.J.R.M.T
 ‒
BJNXTK HJ JRXZHKR J RGRXJOMR MUMNÁMHKRHK TJBGEJZO OKHJCK HJ AJTJNBGMOJNXK HJ GHJNXGHMHJ VMTMRJAZTMNÁM HJ MVCGBMXGUKR RMMR
BCKUJR
 
 MCDJTXK
 
BLMUJR
 
HJ
 
CGOM
Oknkatmegm mvtjrjnxmhm mkvtkatmom hj Jrvjbgmcgpmáâk hjRjaztmnám jo Jnajnlmtgm hjRkexqmtj hk Bjnxtk hj Jrxzhkr jRgrxjomr Mumnámhkr hk Tjbgej
 ‒
 B.J.R.M.T# bkok tj}zgrgxk vmtm mkdxjnáâk hk xïxzck hj Jrvjbgmcgrxmjo Jnajnlmtgm hj Rkexqmtj bkoànemrj jo Rjaztmnám.Hmxm hj mvtkumáâk0 [[[[[ + [[[[[ + 46=4.Dmnbm j|mognmhktm0 [[[[[[[[[[[[[[[[[[[[[[[[[[[[[ 
Vtke.,m'.Ht.,m'B.J.R.M.T / Bjnxtk hj Jrxzhkr jRgrxjomr Mumnámhkr hk Tjbgej
 [[[[[[[[[[[[[[[[[[[[[[[[[[[[[ 
Vtke.,m'.Ht.,m'B.J.R.M.T / Bjnxtk hj Jrxzhkr jRgrxjomr Mumnámhkr hk Tjbgej
 [[[[[[[[[[[[[[[[[[[[[[[[[[[[[ 
Vtke.,m'.Ht.,m'B.J.R.M.T / Bjnxtk hj Jrxzhkr jRgrxjomr Mumnámhkr hk Tjbgej

Activity (3)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->