O processamento massivo de dados é uma realidade para diversos sistemas computacionais. A segurança dos dados processados é de grande importância, uma vez que o ambiente normalmente é compartilhado entre múltiplos usuários. Este artigo apresenta uma avaliação do controle de acesso de múltiplos usuários a múltiplos arquivos, considerando os diferentes níveis de controle de um ambiente Hadoop (sistema operacional, sistema de arquivo distribuído e interface web). Um cenário de teste é proposto e validado nos diferentes níveis e diferentes versões de uma distribuição do Hadoop (Hortonworks). As versões apresentaram mesmo comportamento mas identificamos erros e diferenças entre os níveis de controle.
{"title":"Avaliação do Controle de Acesso de Múltiplos Usuários e Múltiplos Arquivos em um Ambiente Hadoop","authors":"Eduardo Scuzziato, J. E. Marynowski, A. Santin","doi":"10.5753/wtf.2016.22879","DOIUrl":"https://doi.org/10.5753/wtf.2016.22879","url":null,"abstract":"O processamento massivo de dados é uma realidade para diversos sistemas computacionais. A segurança dos dados processados é de grande importância, uma vez que o ambiente normalmente é compartilhado entre múltiplos usuários. Este artigo apresenta uma avaliação do controle de acesso de múltiplos usuários a múltiplos arquivos, considerando os diferentes níveis de controle de um ambiente Hadoop (sistema operacional, sistema de arquivo distribuído e interface web). Um cenário de teste é proposto e validado nos diferentes níveis e diferentes versões de uma distribuição do Hadoop (Hortonworks). As versões apresentaram mesmo comportamento mas identificamos erros e diferenças entre os níveis de controle.","PeriodicalId":444989,"journal":{"name":"Anais do XVII Workshop de Testes e Tolerância a Falhas (WTF 2016)","volume":"67 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-05-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130914449","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
A medida de conectividade κ2 (v) de um vértice v em um grafo G é o número máximo de caminhos vértices disjuntos que há entre esse vértice e qualquer outro vértice desse grafo. A proposta desse trabalho é melhorar a eficiência do cálculo de κ2 (v) através de um pré-processamento do grafo. Nessa etapa, é construída uma árvore SPQR que identifica as componentes triconexas do grafo. Dessa forma, o κ2 (v) pode ser calculado separadamente para cada componente. A proposta foi implementada e testada em grafos que modelam casos concretos. Apresentamos resultados para grafos para os quais observou- se que o tempo de cálculo de com o pré-processamento é significativamente menor que o tempo para calcular κ2 (v) no grafo original.
{"title":"Utilização da Árvore SPQR para um Cálculo Mais Eficiente das Medidas de Conectividade Baseadas em Cortes de Vértices","authors":"Henrique Hepp, J. Cohen, E. P. Duarte Jr.","doi":"10.5753/wtf.2016.22873","DOIUrl":"https://doi.org/10.5753/wtf.2016.22873","url":null,"abstract":"A medida de conectividade κ2 (v) de um vértice v em um grafo G é o número máximo de caminhos vértices disjuntos que há entre esse vértice e qualquer outro vértice desse grafo. A proposta desse trabalho é melhorar a eficiência do cálculo de κ2 (v) através de um pré-processamento do grafo. Nessa etapa, é construída uma árvore SPQR que identifica as componentes triconexas do grafo. Dessa forma, o κ2 (v) pode ser calculado separadamente para cada componente. A proposta foi implementada e testada em grafos que modelam casos concretos. Apresentamos resultados para grafos para os quais observou- se que o tempo de cálculo de com o pré-processamento é significativamente menor que o tempo para calcular κ2 (v) no grafo original.","PeriodicalId":444989,"journal":{"name":"Anais do XVII Workshop de Testes e Tolerância a Falhas (WTF 2016)","volume":"7 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-05-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132279309","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Jurandir C. Lacerda Jr, Alexandre C. Fontinele, I. Moura, André Soares
Com o crescimento do tráfego na Internet nos últimos anos, novas tecnologias surgem para suportar o aumento da demanda na infraestrutura de redes de transporte. As Redes Ópticas Elásticas são apontadas na literatura como a principal tecnologia para suprir esta demanda. Em uma rede óptica elástica, a tolerância a falhas torna-se um importante critério a ser avaliado. Entretanto, a maioria dos trabalhos que tratam este tema não levam em conta as imperfeições de camada física inerentes das Redes Ópticas Elásticas. Este trabalho estuda o impacto destas imperfeições de camada física em um algoritmo de roteamento e alocação de espectro, tolerante a falhas, que faz uso de técnicas multipath.
{"title":"Avaliação de Desempenho de Algoritmos RSA para Redes Ópticas Elásticas com Tolerância a Falhas em Cenário com Imperfeições de Camada Física","authors":"Jurandir C. Lacerda Jr, Alexandre C. Fontinele, I. Moura, André Soares","doi":"10.5753/wtf.2016.22872","DOIUrl":"https://doi.org/10.5753/wtf.2016.22872","url":null,"abstract":"Com o crescimento do tráfego na Internet nos últimos anos, novas tecnologias surgem para suportar o aumento da demanda na infraestrutura de redes de transporte. As Redes Ópticas Elásticas são apontadas na literatura como a principal tecnologia para suprir esta demanda. Em uma rede óptica elástica, a tolerância a falhas torna-se um importante critério a ser avaliado. Entretanto, a maioria dos trabalhos que tratam este tema não levam em conta as imperfeições de camada física inerentes das Redes Ópticas Elásticas. Este trabalho estuda o impacto destas imperfeições de camada física em um algoritmo de roteamento e alocação de espectro, tolerante a falhas, que faz uso de técnicas multipath.","PeriodicalId":444989,"journal":{"name":"Anais do XVII Workshop de Testes e Tolerância a Falhas (WTF 2016)","volume":"68 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-05-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129562120","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Testar se o sistema satisfaz as funcionalidades especificadas é uma etapa necessária, mas não é suficiente. Importante é também determinar como o sistema se comporta em presença de entradas inválidas ou não esperadas (inoportunas). Este é o objetivo dos testes de robustez. Caso não sejam detectadas durante a fase de testes, as falhas de robustez (robustness faults) podem ocorrer durante a operação do sistema, quando são mais difíceis de diagnosticar e corrigir, e podem levar à interrupção das operações ou ao mau funcionamento do sistema. Neste trabalho analisamos o potencial de detecção de defeitos (faults) de sequências de teste nominais e sequências de teste de robustez. As sequências nominais contêm somente entradas especificadas, enquanto as sequências de robustez contêm também entradas inoportunas. As sequências são geradas a partir de modelos de estado da UML representando o comportamento funcional do sistema. Análise de mutantes foi utilizada para avaliar o potencial de detecção de falhas das sequências geradas.
{"title":"Uma avaliação do potencial de detecção de defeitos dos casos de teste de robustez de acordo com a análise de mutantes","authors":"Wallace Felipe Francisco Cardoso, Eliane Martins","doi":"10.5753/wtf.2016.22874","DOIUrl":"https://doi.org/10.5753/wtf.2016.22874","url":null,"abstract":"Testar se o sistema satisfaz as funcionalidades especificadas é uma etapa necessária, mas não é suficiente. Importante é também determinar como o sistema se comporta em presença de entradas inválidas ou não esperadas (inoportunas). Este é o objetivo dos testes de robustez. Caso não sejam detectadas durante a fase de testes, as falhas de robustez (robustness faults) podem ocorrer durante a operação do sistema, quando são mais difíceis de diagnosticar e corrigir, e podem levar à interrupção das operações ou ao mau funcionamento do sistema. Neste trabalho analisamos o potencial de detecção de defeitos (faults) de sequências de teste nominais e sequências de teste de robustez. As sequências nominais contêm somente entradas especificadas, enquanto as sequências de robustez contêm também entradas inoportunas. As sequências são geradas a partir de modelos de estado da UML representando o comportamento funcional do sistema. Análise de mutantes foi utilizada para avaliar o potencial de detecção de falhas das sequências geradas.","PeriodicalId":444989,"journal":{"name":"Anais do XVII Workshop de Testes e Tolerância a Falhas (WTF 2016)","volume":"21 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-05-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131376451","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Vulnerabilidades podem comprometer as propriedades de segurança de um sistema quando adequadamente exploradas por um atacante. Uma alternativa para mitigar este risco é a implementação de sistemas tolerantes a intrusões. Uma abordagem muito utilizada para estas implementações é a replicação Máquina de Estados (RME). Porém, as soluções existentes não suportam diversidade na implementação das réplicas, de forma que um mesmo ataque pode comprometer todo o sistema. Neste sentido, este trabalho propõe uma arquitetura para fornecer suporte à diversidade de implementação em RMEs e mostra como a mesma foi integrada no BFT-SMART. Um conjunto de experimentos mostra o comportamento prático das soluções propostas.
{"title":"Implementando Diversidade em Replicação Máquina de Estados","authors":"C. Costa, E. Alchieri","doi":"10.5753/wtf.2016.22877","DOIUrl":"https://doi.org/10.5753/wtf.2016.22877","url":null,"abstract":"Vulnerabilidades podem comprometer as propriedades de segurança de um sistema quando adequadamente exploradas por um atacante. Uma alternativa para mitigar este risco é a implementação de sistemas tolerantes a intrusões. Uma abordagem muito utilizada para estas implementações é a replicação Máquina de Estados (RME). Porém, as soluções existentes não suportam diversidade na implementação das réplicas, de forma que um mesmo ataque pode comprometer todo o sistema. Neste sentido, este trabalho propõe uma arquitetura para fornecer suporte à diversidade de implementação em RMEs e mostra como a mesma foi integrada no BFT-SMART. Um conjunto de experimentos mostra o comportamento prático das soluções propostas.","PeriodicalId":444989,"journal":{"name":"Anais do XVII Workshop de Testes e Tolerância a Falhas (WTF 2016)","volume":"60 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-05-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126244057","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Ygor Kiefer Follador de Jesus, M. Martinello, Eduardo Zambon
Garantir a consistência das regras que implementam uma política de segurança de rede através de um firewall é uma tarefa complexa e exaustiva, podendo gerar vulnerabilidades na rede quando mal executada. Neste artigo, realizamos um estudo de teorias e algoritmos já existentes nesta área e apresentamos o DETOX, uma ferramenta para a detecção de inconsistências entre regras que compõem um firewall. Além de validar sua implementação reproduzindo os resultados obtidos na literatura, a ferramenta foi utilizada em um caso de estudo real, aplicado sobre a configuração de firewall em uso em uma instituição de ensino superior. Neste caso de estudo, a ferramenta indicou a existência de inconsistências que não haviam sido previamente descobertas.
{"title":"DETOX: Detecção de Inconsistências na Política de Segurança Implementada em Firewall Real","authors":"Ygor Kiefer Follador de Jesus, M. Martinello, Eduardo Zambon","doi":"10.5753/wtf.2016.22876","DOIUrl":"https://doi.org/10.5753/wtf.2016.22876","url":null,"abstract":"Garantir a consistência das regras que implementam uma política de segurança de rede através de um firewall é uma tarefa complexa e exaustiva, podendo gerar vulnerabilidades na rede quando mal executada. Neste artigo, realizamos um estudo de teorias e algoritmos já existentes nesta área e apresentamos o DETOX, uma ferramenta para a detecção de inconsistências entre regras que compõem um firewall. Além de validar sua implementação reproduzindo os resultados obtidos na literatura, a ferramenta foi utilizada em um caso de estudo real, aplicado sobre a configuração de firewall em uso em uma instituição de ensino superior. Neste caso de estudo, a ferramenta indicou a existência de inconsistências que não haviam sido previamente descobertas.","PeriodicalId":444989,"journal":{"name":"Anais do XVII Workshop de Testes e Tolerância a Falhas (WTF 2016)","volume":"15 6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-05-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125727333","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Em aplicações industriais críticas, falhas podem provocar a morte de pessoas ou danos irreparáveis ao meio ambiente. Devido ao ambiente hostil, a comunicação é um dos elos mais frágeis do sistema. A comunicação através de protocolos TCP/IP ou barramentos de campo apresenta taxas de defeito incompatíveis com os requisitos impostos a aplicações críticas. Quando o risco de acidentes fatais é muito alto, protocolos de comunicação segura, tais como o PROFIsafe, openSafety e o Safety-over-EtherCAT, devem ser empregados. Entretanto, para cada novo equipamento, o protocolo deve ser implementado e validado obedecendo estritamente às recomendações de normas de segurança como a IEC 61508 e a IEC 61784-3. As normas exigem injeção de falhas em todas as fases de teste. Para facilitar a aplicação destas normas por parte dos desenvolvedores e testadores, o artigo propõe a arquitetura de um ambiente de injeção de falhas para validação de protocolos de comunicação sugeridos pelas normas de segurança. Para atender aos requisitos de baixo custo e alta precisão, a arquitetura proposta baseia-se no uso de hardware genérico, com o emprego eventual de adaptadores de hardware, e de software específico.
{"title":"Arquitetura para injeção de falhas em protocolos de comunicação segura em aplicações críticas","authors":"S. Cechin, T. Weber, J. C. Netto","doi":"10.5753/wtf.2016.22875","DOIUrl":"https://doi.org/10.5753/wtf.2016.22875","url":null,"abstract":"Em aplicações industriais críticas, falhas podem provocar a morte de pessoas ou danos irreparáveis ao meio ambiente. Devido ao ambiente hostil, a comunicação é um dos elos mais frágeis do sistema. A comunicação através de protocolos TCP/IP ou barramentos de campo apresenta taxas de defeito incompatíveis com os requisitos impostos a aplicações críticas. Quando o risco de acidentes fatais é muito alto, protocolos de comunicação segura, tais como o PROFIsafe, openSafety e o Safety-over-EtherCAT, devem ser empregados. Entretanto, para cada novo equipamento, o protocolo deve ser implementado e validado obedecendo estritamente às recomendações de normas de segurança como a IEC 61508 e a IEC 61784-3. As normas exigem injeção de falhas em todas as fases de teste. Para facilitar a aplicação destas normas por parte dos desenvolvedores e testadores, o artigo propõe a arquitetura de um ambiente de injeção de falhas para validação de protocolos de comunicação sugeridos pelas normas de segurança. Para atender aos requisitos de baixo custo e alta precisão, a arquitetura proposta baseia-se no uso de hardware genérico, com o emprego eventual de adaptadores de hardware, e de software específico.","PeriodicalId":444989,"journal":{"name":"Anais do XVII Workshop de Testes e Tolerância a Falhas (WTF 2016)","volume":"106 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-05-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133034956","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
O Hyperquicksort é um algoritmo de ordenação paralela baseado em um hipercubo virtual. As implementações disponíveis desse algoritmo não consideraram a tolerância a falhas. Este trabalho apresenta uma implementação do Hyperquicksort que é capaz de tolerar até n-1 falhas de processos, onde n é o número total de processos empregados na ordenação. O Hyperquicksort tolerante a falhas foi implementado de acordo com a mais recente especificação de tolerância a falhas do MPI, a User Level Failure Mitigation (ULFM). Dessa forma, o Hyperquicksort é programado para se reconfigurar e continuar a sua execução, apesar de falhas de processos. Resultados mostram a eficiência da implementação na ordenação de até 1 bilhão de números inteiros.
{"title":"Uma Implementação MPI Tolerante a Falhas do Algoritmo Hyperquicksort","authors":"E. T. Camargo, E. P. Duarte Jr.","doi":"10.5753/wtf.2016.22878","DOIUrl":"https://doi.org/10.5753/wtf.2016.22878","url":null,"abstract":"O Hyperquicksort é um algoritmo de ordenação paralela baseado em um hipercubo virtual. As implementações disponíveis desse algoritmo não consideraram a tolerância a falhas. Este trabalho apresenta uma implementação do Hyperquicksort que é capaz de tolerar até n-1 falhas de processos, onde n é o número total de processos empregados na ordenação. O Hyperquicksort tolerante a falhas foi implementado de acordo com a mais recente especificação de tolerância a falhas do MPI, a User Level Failure Mitigation (ULFM). Dessa forma, o Hyperquicksort é programado para se reconfigurar e continuar a sua execução, apesar de falhas de processos. Resultados mostram a eficiência da implementação na ordenação de até 1 bilhão de números inteiros.","PeriodicalId":444989,"journal":{"name":"Anais do XVII Workshop de Testes e Tolerância a Falhas (WTF 2016)","volume":"24 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-05-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115426810","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Denis Jeanneau, L. A. Rodrigues, E. P. Duarte Jr., Luciana Arantes
Este trabalho apresenta a versão preliminar de uma solução hierárquica para a difusão confiável de mensagens com base na topologia virtual mantida pelo VCube. A topologia é construída e adaptada dinamicamente com base nas informações de falhas obtidas de um sistema não confiável de monitoramento. As mensagens são propagadas por uma árvore geradora criada dinamicamente sobre os enlaces mantidos pelo VCube. Os processos podem falhar por crash sem recuperação e uma falha é detectada por todos os processos corretos em um tempo finito. Mensagens diferenciadas são utilizadas para tratar falsas suspeitas geradas pela execução em ambiente assíncrono.
{"title":"Uma Proposta de Difusão Confiável Hierárquica em Sistemas Distribuídos Assíncronos","authors":"Denis Jeanneau, L. A. Rodrigues, E. P. Duarte Jr., Luciana Arantes","doi":"10.5753/wtf.2016.22880","DOIUrl":"https://doi.org/10.5753/wtf.2016.22880","url":null,"abstract":"Este trabalho apresenta a versão preliminar de uma solução hierárquica para a difusão confiável de mensagens com base na topologia virtual mantida pelo VCube. A topologia é construída e adaptada dinamicamente com base nas informações de falhas obtidas de um sistema não confiável de monitoramento. As mensagens são propagadas por uma árvore geradora criada dinamicamente sobre os enlaces mantidos pelo VCube. Os processos podem falhar por crash sem recuperação e uma falha é detectada por todos os processos corretos em um tempo finito. Mensagens diferenciadas são utilizadas para tratar falsas suspeitas geradas pela execução em ambiente assíncrono.","PeriodicalId":444989,"journal":{"name":"Anais do XVII Workshop de Testes e Tolerância a Falhas (WTF 2016)","volume":"8 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-05-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125038900","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}