Clique logo acima, no símbolo +, a frente de Editar, para iniciar um questionamento que será endereçado ao professor ou monitor.
Discussão
- . O sistema vai estar disponível na Web? Não, somente será distribuído para download, mas sem nenhuma funcionalidade ligada à internet.
- . A infra-estrutura do sistema será em Cliente-Servidor ou numa estrutura em nuvem? O sistema rodará no pc em uso, sem a necessidade de transitar a informação entre computadores, melhorando assim sua segurança.
- . Pretende disponibilizar o software na Play Store? Como funciona isso? Não, somente estará disponível para Windows e Linux.
- . Essa solução só cripgrafa ou verifica também a integridade dos dados? Verifica a integridade dos dados, etapa final do processamento.
- . Estará disponível para quais sistemas operacionais? Windows e Linux.
- . Efetivamente o que este sistema tem diferente dos demais citados no Benchmarking? Não faz uso dos algoritmos AES, Serpent e Twofish, antigos e com desenvolvimento ligados a NSA.
- . Chegou a usar bastante um dos softwares relacionados acima para entender o funcionamento? Sim, usei bastante o Truecrypt, tanto em Windows como em Linux, e pouco me desagradou. Já o BitLocker usei somente para conhecer como funciona, sem confiar meus dados para uso cotidiano. Usei também o sistema de criptografia disponível nas versões recentes de distros Linux, como Ubuntu, Debian e Mint, porém como a plataforma é aberta, sua segurança é questionável.Tenho experiências péssimas com criptografias de dispositivos móveis, a citar da BlackBerry, os dispositivos tinham clara deficiência em descriptografar grande quantidade de dados de maneira organizada, e acabava mesclando partes aleatórias de um determinado arquivo com outro, e não era possível reverter uma vez criptografados, ou seja, os dados eram mesclados e não se podia desfazer. Uma solução para isso era a utilização de soluções dos pacotes Enterprise, já que podia adicionar a criptografia do sistema empresarial a parte.
- . Quais tecnologias serão utilizadas? [Rede, BD, Cloud, Protocolos, Servidores, , etc]
Hardware Local somente e unidades de armazenamento em flash.
- . Qual hardware foi escolhido? [Roteador, Proxy Server, Servidor de Registro, etc]
Disco Rígido, Memória, Unidades de armazenamento portátil( pen-drives).
- . Como é feito o nível de proteção? O nível de proteção se baseia em criptografias múltiplas, ou seja, embaralhar várias vezes um arquivo que já foi criptografado pelo programa, porém a custo de tempo de processamento e risco de perda de dados. Outro fator importante é a integridade do computador utilizado para o processo e se está ou não conectado a alguma rede, seja local ou mundial, o que aumentaria exponencialmente os riscos dos dados serem comprometidos.
- . Quais sistemas foram escolhidos? [Banco de Dados, Linguagem, IDE, etc] - Não será necessário bando de dados, pois após cada processamento, os logs são registrados diretamente no arquivo da chave, o qual funciona como um deposito de informações, uma vez que um banco de dado colocaria em alto risco de exposição dos dados, uma vez que seus registros e chaves estariam disponíveis em somente um lugar e se esse fosse comprometido, todos os dados dos processos vazariam.
- . Quem (pessoas, sistemas, dispositivos) efetivamente interagirão com o sistema? O usuário que escolhe as configurações que deseja, o processo é rodado e as contas são feitas no processador e armazenadas na memória até que seja gravado na unidade de destino.
- . Quais as competëncias para desenvolver um sistema completo? Além da programação, o extenso conhecimento em algebra linear, pois o maior desafio que encontrei até agora é viabilizar um algoritmo pequeno, que criptografa uma string, que funcione para arquivos maiores sem que o tempo inviabilize o processo.
- . Quais as interfaces de entrada do sistema? Por onde os dados entram? Usb, Teclado e Mouse, portas SATA para Hds.
- . Quais as interfaces de saída do sistema? Por onde os dados saem? Usb e portas SATA.
- . A aplição será usada num desktop, celular, smartphones ou aparelhos específicos? Desktops e Notebooks somente.
- . Onde serão armazenados os dados? Onde o usuário desejar, numa partição do disco rígido, num hd externo ou num pendrive, se esse suportar o tamanho do arquivo.
- . Como será a dinâmica de operação do sistema?
- . Quanto custa cada componente individual do sistema?
- . Já avaliaram o tempo de resposta de um sistema de cripografia para grandes bases? Sim, com um algoritmo eficiente, como AES, cerca de 10 horas para criptografar 500gb utilizando 4gb RAM e um processador Intel i3 de segunda geração, com o Truecrypt
- . Como fica a questão legal?
- . Quais algoritmos pretende usar? Porque? Gostaria de usar algoritmos simples de algebra linear que permite transformar os dados numa matriz, com operações com tal matriz, torná-la embaralhada e as operações inversas são armazenadas na chave, porém é inviável para grandes quantidades de dados, devido ao tempo de processamento. Então para aumentar a segurança, usar algoritmos AES, Serpent e Twofish em várias camadas, uma sobre a outra, o que dificultaria caso algum desses tivesse um backdoor deixado pelo criador.
- . Efetivamente descreva todas as funções que o sistema terá. - Favor, vide Novas Funcionalidades que implementei no sistema para que ficasse mais completo.
- Porte do Sistema: Pequeno
- Entregas:
- Diagrama de Classes
- Diagrama de Casos de Uso
- Detalhamento dos Casos de Uso
- Diagrama de Sequência
- Implementar as seguintes funções:
- Informar unidade a ser criptografada
- Informar origem dos dados
- Definir algoritmo
- Buscar algoritmos
- Criptografar dados
- Finalizar processo
- Entregas:
Tecnologias
- Após consultar o link: http://www.sourceinnovation.com.br/index.php/ESOF_-_Trabalhos_-_2014/2#Pesquisas
- Relacione abaixo as tecnologias que acredita que usará no seu sistema:
- Se houver mais, adicione abaixo.