Uso de informações de contexto em segurança computacional · Quando iniciamos a vida, cada um de...

101
Uso de informações de contexto em segurança computacional Francisco Gomes Milagres

Transcript of Uso de informações de contexto em segurança computacional · Quando iniciamos a vida, cada um de...

Uso de informaes de contexto em segurana computacional

Francisco Gomes Milagres

Uso de informaes de contexto em segurana computacional

Francisco Gomes Milagres

Orientador: Prof. Dr. Edson dos Santos Moreira

Dissertao apresentada ao Instituto de Cincias Matemticas e de Computao - ICMC-USP, como parte dos requisitos para obteno do ttulo de Mestre em Cincias de Computao e Matemtica Computacional.

USP So Carlos Agosto/2004

SERVIO DE PS-GRADUAO DO ICMC-USP Data de Depsito: 20.08.2004 Assinatura:

A meus pais e irmos, pela torcida e confianade sempre, apesar da distncia.

A Andrea, por ser meu porto seguro, minha es-posa e amiga.

v

vi

Agradecimentos

Agradeo Deus, pela fora e pela proteo.

Ao meu orientador, Edson Moreira, pela confiana e pela amizade desde a

minha chegada a So Carlos.

Andrea, pelo carinho, companheirismo, dedicao e compreenso, mesmo

nos momentos de distncia em razo do trabalho.

Aos grandes amigos Rudinei Goularte e Rodrigo Felicio dos Santos, pela

imensa colaborao durante a execuo deste trabalho, durante madrugadas,

feriados e fins de semana.

Aos amigos do Laboratrio Intermdia, grupo de pesquisas (e festas) que fizparte desde 1998, em especial, Aires, Boni, Bulco, Dilvan, Fabrcio, Graa,

Gusfaria, Kamaro, Mauro, Robson, Roger, Stnio, Taboca e Tano.

Juliana Moraes, pela reviso das referncias bibliogrficas e pela colabo-

rao de sempre na biblioteca do ICMC.

Aos demais amigos, funcionrios e colaboradores do ICMC, pela amizade e

colaborao, da graduao ao mestrado.

Aos mais novos amigos, no CPqD: Emilio, Marcelo, Fabrcio, Helen, Nelson,

Renata, Srgio, Kowask, Tatiana, Cleison, Ndia e Leonardo.

CAPES, pelo apoio financeiro.

vii

viii

No existem erros. Os acontecimentos que atramos para ns, pormais desagradveis que sejam, so necessrios para ensinar o quenecessitamos aprender. Quando iniciamos a vida, cada um de nsrecebe um bloco de mrmore e as ferramentas necessrias paraconverter este bloco em escultura. Podemos arrast-lo intacto avida toda, podemos reduz-lo a cascalho ou podemos dar-lhe umaforma gloriosa.Richard Bach, A Ponte Para Sempre

ix

x

Resumo

D iariamente, novos sistemas ubquos so desenvolvidos e integradosao nosso cotidiano, cuja presena s vezes no percebida pelosseus usurios. O objetivo deste trabalho investigar as questesde segurana e privacidade existentes nos paradigmas de computao ubqua

e ciente de contexto. Utilizando um prottipo de TV interativa TV-I (Gou-

larte, 2003) que possui caractersticas de mobilidade e cincia de contexto,

este trabalho define um conjunto de requisitos mnimos para a garantia de

segurana e privacidade em sistemas ubquos. tambm objetivo deste tra-

balho utilizar informaes contextuais para gerenciamento dinmico de requi-

sitos de segurana e privacidade por meio de polticas expressas em linguagem

EPAL. Para validar os resultados desta pesquisa, foi implementado o Gerentede Segurana como um servio do prottipo TV-I. A principal caractersticadesse gerente controlar o acesso a informaes pessoais por meio de infor-

maes de contexto fornecidas pelo Gerente de Contexto, de autoria de Santos(2004).

xi

xii

Abstract

E very day, new ubiquitous systems are being developed and integra-ted into our daily routines, whose presence is sometimes not evenperceived by the casual user. The aim of this work is to investigatequestions of security and privacy in ubiquitous and context aware computing.

Using a prototype for interactive television TV-I (Goularte, 2003) that

has characteristics of mobility and contextual-awareness, this work defines a

set of basic requirements that are fundamental in order to guarantee security

and privacy in ubiquitous systems. Furthermore, this work uses contextual

information in order to dynamically manage security and privacy requirements

according to security and privacy policies that are expressed in the EPAL lan-

guage. In order to validate the experimental results, a Security Manager hasbeen implemented as a service of the TV-I prototype. The principal characte-

ristic of this manager is to enforce access control over the personal information

using contextual information of the ubiquitous system, and which is supplied

via the Context Manager, designed by Santos (2004).

xiii

xiv

Lista de Figuras

1.1 Gerente de Segurana e demais mdulos do Gerenciador de Ser-

vios do TV-I. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2.1 Exemplos de um PDA (Palm Tungsten T ) e de um tablet (Tablet PC). 8

2.2 Parte do alfabeto Grafitti2, usado nos PDAs da empresa PalmOne. 9

2.3 Aula com os recursos de captura e acesso do projeto eClass. . . . 11

2.4 Exemplo de um crach utilizado no projeto Active Badge, durantea dcada de 90, na Universidade da Cambridge. . . . . . . . . . . 12

2.5 Modelo resumido da arquitetura do prottipo TV-I (Goularte, 2003). 19

2.6 Exemplo de representao de contexto de usurio. . . . . . . . . . 21

2.7 Diagrama representando os componentes do contexto do Sistema

(Goularte, 2003). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

3.1 Prejuzos devido a incidentes de segurana nos EUA por catego-

rias (em US$) (Berinato, 2003). . . . . . . . . . . . . . . . . . . . . 27

3.2 O perodo de validade de um certificado digital. . . . . . . . . . . . 31

4.1 Balanceamento de privacidade para personalizao (adaptao

de Abelson et al. (1998)). . . . . . . . . . . . . . . . . . . . . . . . . 37

4.2 O mapa mundial das leis de proteo de privacidade (Laurant et

al., 2003). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

4.3 Camadas de exposio para proteo de privacidade (Ishitani et

al., 2003). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

5.1 Componentes do contexto do sistema TV-I (Goularte, 2003). . . . 51

5.2 Diagrama de classes UML representando o contexto primrio. . . 52

5.3 Modelagem em UML dos sistemas de gerenciamento cientes de

contexto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

5.4 Modelagem em UML do servio Web de Gerenciamento de Segu-

rana. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

xv

Lista de Figuras

5.5 Segmento do vocabulrio da poltica de privacidade . . . . . . . . 56

5.6 Regra de acesso gerada dinamicamente pelo servio de gerencia-

mento de segurana. . . . . . . . . . . . . . . . . . . . . . . . . . . 57

5.7 Modelo resumido da arquitetura do prottipo TV-I (Goularte, 2003). 58

5.8 Tela da aplicao ciente de contexto, com as opes de login,senha e localizao. . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

5.9 Fluxograma da interao entre a aplicao ciente de contexto e

os gerentes de segurana e contexto. . . . . . . . . . . . . . . . . . 59

xvi

Lista de Tabelas

5.1 Elementos classificados no vocabulrio EPAL. . . . . . . . . . . . . 55

5.2 Definies de elementos de um vocabulrio EPAL. . . . . . . . . . 56

xvii

Lista de Tabelas

xviii

Sumrio

Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi

Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii

Lista de Figuras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi

Lista de Tabelas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii

1 Introduo 11.1 Motivaes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.2 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.3 Histrico do grupo de pesquisas . . . . . . . . . . . . . . . . . . . . 4

1.4 Organizao da dissertao . . . . . . . . . . . . . . . . . . . . . . . 5

2 Computao Ubqua 72.1 Interfaces naturais . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

2.2 Captura e acesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

2.3 Computao ciente de contexto . . . . . . . . . . . . . . . . . . . . 10

2.3.1 Projetos relacionados . . . . . . . . . . . . . . . . . . . . . . 11

2.3.2 Definindo cincia de contexto . . . . . . . . . . . . . . . . . . 13

2.3.3 Aplicaes cientes de contexto . . . . . . . . . . . . . . . . . 14

2.3.4 Classificao de contexto . . . . . . . . . . . . . . . . . . . . 15

2.3.5 Representao de contexto . . . . . . . . . . . . . . . . . . . 16

2.4 Prottipo de TV interativa . . . . . . . . . . . . . . . . . . . . . . . . 18

2.4.1 Arquitetura . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

2.4.2 Representao de contexto . . . . . . . . . . . . . . . . . . . 19

2.4.3 Gerenciamento de informaes de contexto . . . . . . . . . 21

2.5 Consideraes finais . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

3 Segurana da Informao 253.1 Pesquisas em segurana da informao . . . . . . . . . . . . . . . 25

3.2 Conceitos de segurana da informao . . . . . . . . . . . . . . . . 27

3.3 Segurana em computao ubqua . . . . . . . . . . . . . . . . . . 29

xix

Sumrio

3.3.1 Trabalhos relacionados . . . . . . . . . . . . . . . . . . . . . 29

3.4 Consideraes finais . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

4 Privacidade na Sociedade da Informao 354.1 Conceitos de privacidade e proteo de dados . . . . . . . . . . . . 36

4.2 Perspectiva histrica e legal . . . . . . . . . . . . . . . . . . . . . . 38

4.3 Princpios bsicos de privacidade . . . . . . . . . . . . . . . . . . . 40

4.4 Ameaas privacidade . . . . . . . . . . . . . . . . . . . . . . . . . 42

4.4.1 Informaes em navegadores . . . . . . . . . . . . . . . . . . 42

4.4.2 Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434.4.3 Cdigo mvel . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

4.4.4 Ataques a cache . . . . . . . . . . . . . . . . . . . . . . . . . 444.5 Controle de privacidade . . . . . . . . . . . . . . . . . . . . . . . . . 44

4.5.1 Banco de dados Hipocrticos . . . . . . . . . . . . . . . . . . 45

4.5.2 Linguagens para representao de polticas . . . . . . . . . 46

4.5.3 Autorizao baseada em polticas de privacidade . . . . . . 47

4.6 Consideraes finais . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

5 Gerenciamento de Segurana 495.1 Segurana no Projeto TV-I . . . . . . . . . . . . . . . . . . . . . . . 50

5.1.1 Servio de Gerenciamento de Contexto . . . . . . . . . . . . 52

5.1.2 Servio de Gerenciamento de Segurana . . . . . . . . . . . 53

5.2 Polticas de privacidade . . . . . . . . . . . . . . . . . . . . . . . . . 55

5.2.1 Vocabulrio EPAL . . . . . . . . . . . . . . . . . . . . . . . . 55

5.2.2 Poltica de privacidade EPAL . . . . . . . . . . . . . . . . . . 56

5.2.3 Regras de validao XACML . . . . . . . . . . . . . . . . . . 57

5.3 Exemplo de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

5.4 Consideraes finais . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

6 Concluses 636.1 Contribuies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

6.2 Limitaes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

6.3 Trabalhos futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

6.4 Consideraes finais . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

A Vocabulrio EPAL 77

B Poltica de Segurana EPAL 79

xx

CAPTULO

1

Introduo

C om o desenvolvimento de tecnologias da informao e comunicao(TICs) cada vez mais transparentes ao nosso cotidiano, muitos concei-tos tm surgido nos novos nichos de tecnologia da informao. Exem-plos mais comuns vo desde os dispositivos portteis multifuncionais que

substituem as agendas, telefones, pagers ou computadores pessoais at asavanadas redes ad hoc de micro sensores com capacidade de processamentoe comunicao a Smart Dust (Culler e Mulder, 2004), alvo de pesquisas emuniversidades de destaque e que, at ento, figurava apenas como tema em

livros de fico cientfica (Crichton, 2003).

Apesar de muitas dessas idias ainda estarem distantes dos lares e de

nosso cotidiano, algumas delas j influenciaram o surgimento de novas reas

de pesquisa que, atualmente, so responsveis por investigar novos modos

de interao entre humanos e mquinas. Uma dessas reas a computaoubqua, idealizada por Mark Weiser (1991), que previu o desenvolvimento dedispositivos capazes de reconhecerem seus donos e se adaptarem s mudan-

as do ambiente em que se encontram.

Informaes como identificao, preferncias e histrico dos usurios so

monitoradas, armazenadas, processadas e compartilhadas entre aplicaes

em diferentes domnios e em ambientes ubquos e com redes de comunica-

o sem fio. Assim, paralelamente ao desenvolvimento de TICs inseridas em

nosso cotidiano, surgem tambm questes sobre segurana e privacidadedos usurios e suas informaes pessoais em ambientes dotados de facilida-

des cada vez maiores.

1

Captulo 1 Introduo

1.1 Motivaes

As caractersticas nicas diferem cada indivduo dos demais na sociedade.

Informaes como cor de cabelo, idade ou um nmero nico de identificao

permite uma melhor aproximao da realidade dependendo dos parmetros

que possam ser relacionados.

A identificao de elementos em uma rede de computadores pode ser feita

por meio de um conjunto de informaes dos usurios, das aplicaes e da

infra-estrutura envolvida, por exemplo, incluindo identificao de perfis de

preferncias e de caractersticas da prpria infra-estrutura de comunicao.

Apesar de existirem solues de segurana consideradas eficientes para

controle de privacidade, por exemplo, no h caractersticas de adaptao das

necessidades de segurana aos anseios dos usurios em relao compu-

tao ubqua como h em cdigo mvel, por exemplo (Hashii et al., 2000).

Com essa necessidade de adaptao das necessidades de segurana de ma-

neira dinmica, um novo paradigma deve ser adotado: a segurana baseadaem contexto, integrando solues de segurana da informao com soluesbaseadas em cincia de contexto na computao ubqua.

Para tratar os requisitos de segurana em sistemas que exigem cada vez

mais a personalizao e o conhecimento detalhado de informaes de seus

usurios, das aplicaes e da infra-estrutura de redes, esta pesquisa foi con-

cebida, no escopo do Projeto TV-I.

1.2 Objetivos

Com o crescimento de infra-estruturas de comunicao a cada dia inte-

grando novas ferramentas, tarefas para gerenciamento de tais elementos co-

nectados esto se tornando cada vez mais desafiadoras. A adoo de dispo-

sitivos mveis e o constante aumento de riscos exigem que a infra-estrutura

possa ser gerenciada sem grandes dificuldades, o que ainda no possvel.

A primeira caracterstica desta pesquisa a utilizao de tcnicas das reas

de computao ubqua e segurana computacional com intuito de investigarquestes relacionadas a problemas de segurana em infra-estruturas que,alm de estarem inseridas no cotidiano, tambm devem ser seguros.

Para explorar as reas de computao ubqua interativa e segurana com-

putacional, esse trabalho foi definido no escopo de um projeto em desenvol-

vimento no Laboratrio Intermdia1: o prottipo de TV interativa denominado

TV-I, que possui caractersticas de mobilidade e cincia de contexto (Goularte,

1 Para informaes sobre as linhas de pesquisa e projetos em desenvolvimento no Interm-dia, visite o site do grupo: http://www.intermidia.icmc.usp.br/

2

http://www.intermidia.icmc.usp.br/

1.2 Objetivos

2003).

Este trabalho tem como objetivo inicial o levantamento das principaisquestes de segurana existentes no paradigma de computao ubquainterativa. Aps a apresentao do levantamento dos requisitos de seguranapara sistemas ubquos interativos, o objetivo seguinte a apresentao da

modelagem e implementao de um Gerente de Segurana que, utilizandoinformaes de contexto disponibilizadas por um mdulo denominado Gerentede Contexto (Santos, 2004), deve garantir um nvel desejado de segurana parao sistema e seus usurios.

Figura 1.1: Gerente de Segurana e demais mdulos do Gerenciador de Servi-os do TV-I.

A metodologia de desenvolvimento deste trabalho de caracterstica explo-

ratria, visando explorar pesquisas em reas que anteriormente eram trata-

das separadamente no Laboratrio Intermdia segurana computacionale computao ubqua. A investigao integrada dessas reas de pesquisas,com integrao ainda incipiente conforme a literatura cientfica pde confir-

mar, permitiu uma anlise dos trabalhos relacionados a este, que possuem

como objetivo comum a investigao de requisitos de segurana e privacidade

em sistemas ubquos.

Inicialmente foi feita uma pesquisa das tecnologias para controle de privaci-

dade inserida em projetos de computao ubqua. Posteriormente, foi definido

o escopo da pesquisa como o projeto TV-I para a aplicao dos resultados

dessa pesquisa e sua conseqente validao em conjunto com o trabalho de

Santos (2004).

3

Captulo 1 Introduo

Os resultados das pesquisas foram aplicados na implementao de um ser-

vio Web (Web Service) de Gerenciamento de Segurana que utiliza informaescontextuais disponibilizadas pelo Gerente de Contexto (Figura 1.1) .

1.3 Histrico do grupo de pesquisas

No grupo de pesquisas do Laboratrio Intermdia no Instituto de Cincias

Matemticas e de Computao (ICMC) 2 da Universidade de So Paulo (USP)

vem sendo desenvolvidos, dentre outros temas, projetos em duas frentes im-

portantes na rea da computao: Segurana Computacional e SistemasMultimdia Distribudos.

Tendo iniciado seus trabalhos no incio da dcada de 1990 com projetos

relacionados ao gerenciamento de redes de computadores (Oda, 1994; Cici-

lini, 1994; Lieira, 1995; Moraes, 1995; Morishita, 1997), o grupo de pesquisas

em segurana computacional desenvolveu pesquisas nas reas de sistemas

detectores de intruses com suporte de redes neurais para o reconhecimento

de padres de ataques (Cansian, 1997; Bonifcio Jnior, 1998; Tavares et

al., 1999), aplicao de conceitos de agentes mveis para o gerenciamento da

segurana (Reami, 1998) e verificao de anomalias (Bernardes, 1999; Mila-

gres e Moreira, 2001). Tambm foram desenvolvidas pesquisas nas reas de

ambientes servidores para agentes mveis (Pereira Filho, 2001) e ferramentas

que conferiam inteligncia a tais agentes (Ambrsio, 2002) bem como estudos

para implementao de sistemas detectores de intruso em dispositivos de

segmentao de redes (Tavares, 2002).

A partir do segundo semestre de 2001, o Laboratrio Intermdia, junta-

mente com o NUMA (Ncleo de Manufatura Avanada) 3 e financiados pelo

CNPq (Conselho Nacional de Desenvolvimento Cientfico e Tecnolgico) 4, pas-

sou a integrar a iniciativa brasileira de cooperao com o projeto internacional

DEEPSIA (Dynamic on-linE IntErnet Purchasing System based on IntelligentAgents) 5.

O projeto DEEPSIA foi estabelecido por um consrcio entre diversas insti-

tuies e empresas europias com o apoio da Information Society Technologies(IST) 6, com objetivo principal de promover o ingresso das Pequenas e M-

dias Empresas no comrcio eletrnico, utilizando uma soluo centrada no

comprador e tratando-as no somente como fornecedoras de produtos, mas

tambm como consumidoras de bens e servios (Garo et al., 2002). As

2 http://www.icmc.usp.br/3 http://www.numa.org.br/4 http://www.cnpq.br/5 http://www.deepsia.com/br/6 http://www.cordis.lu/ist/

4

http://www.icmc.usp.br/http://www.numa.org.br/http://www.cnpq.br/http://www.deepsia.com/br/http://www.cordis.lu/ist/

1.4 Organizao da dissertao

principais pesquisas desenvolvidas no mbito do projeto DEEPSIA foram de

segurana para o seu sistema multi-agentes (Milagres et al., 2002), minerao

de dados nas informaes do catlogo (Herrera, 2002), implementao de tc-

nicas de extrao de informaes de produtos em pginas da Web brasileira

para incluso em catlogos eletrnicos (Oliveira, 2002) e navegao em onto-

logias visando facilitar a interao do usurio com a ontologia dos produtos

(Herrera et al., 2002; Santa Eullia et al., 2002).

A segunda frente de trabalho do grupo est relacionada ao desenvolvimento

de pesquisas em sistemas multimdia distribudos, aplicando estudos em pa-

dres para a representao de informaes e metadados na identificao de

fluxos de mdia contnua e tcnicas adequadas para transmisso e distribui-

o de vdeo na Internet (Goularte, 1998). Estudos com padres de transmis-

so de vdeo com controle de qualidade de servio e informaes de contexto

em multimdia so tambm temas de pesquisas desenvolvidas no Intermdia,

que aplica os resultados destas em projetos de televiso interativa e multim-

dia distribuda (Faria et al., 2001; Goularte e Moreira, 2002; Goularte, 2003).

na unio de esforos dos dois grupos de pesquisas que este trabalho foca,

incluindo requisitos de segurana em sistemas multimdia distribudos e ci-

entes de contexto, no Projeto TV-I.

1.4 Organizao da dissertao

Esta dissertao est estruturada em seis captulos e dois apndices. O

captulo um consiste desta introduo. Nos captulos de dois a quatro so

apresentadas as revises da literatura em aspectos importantes para desen-

volvimento do trabalho. No captulo cinco so apresentados o desenvolvimento

e as contribuies do trabalho e no captulo seis so apresentadas as consi-

deraes finais.

No captulo dois so apresentados os principais conceitos de computao

ubqua, com as descries das reas de pesquisa de interfaces naturais, de

captura e acesso de atividades humanas e, com mais detalhes, os conceitos de

computao ciente de contexto, por ser essa a rea explorada neste trabalho.

No captulo trs so apresentados os conceitos de segurana da informa-

o, alguns resultados de pesquisas mais recentes realizadas no Brasil e no

exterior e a metodologia adotada para gerenciamento dos riscos envolvidos de

informaes pessoais em sistemas ubquos.

No captulo quatro so apresentados os conceitos de privacidade, os prin-

cipais trabalhos relacionados e os tipos de ferramentas para controle de pri-

vacidade em sistemas computacionais mais importantes.

No captulo cinco apresentado o Gerente de Segurana, servio do prot-

5

Captulo 1 Introduo

tipo de TV interativa TV-I modelado e implementado para gerenciamento de

privacidade baseado em informaes de contexto.

No captulo seis so apresentadas as contribuies e limitaes deste traba-

lho, bem como sugestes de trabalhos futuros em decorrncia desta pesquisa

e as consideraes finais.

Foram includos os cdigos fontes do vocabulrio e da poltica de segurana

respectivamente nos Apndices A e B.

6

CAPTULO

2

Computao Ubqua

A expresso computao ubqua1 foi idealizada pelo pesquisador

Mark Weiser (1991), quando vislumbrou a expanso do paradigma

de interao tradicional entre usurio e mquina teclado, mouse emonitor para uma abordagem que vai alm do modelo humano de interao

natural.

Weiser vislumbrou ambientes acrescidos de recursos computacionais ca-

pazes de fornecerem informaes e servios quando e onde fossem desejados.

Sem a imposio de dispositivos como teclados e controles-remotos, a intera-

o com as novas ferramentas fica mais prxima da maneira como os seres

humanos gesticulam, falam ou escrevem para se comunicarem (Abowd et al.,

2002).

Houve ento a proliferao de dispositivos heterogneos e de escalas va-

riadas, como PDAs (Personal Digital Assistants), tablets digitais (dispositivoscomputacionais portteis semelhantes a uma prancheta com telas sensveis ao

toque), lousas eletrnicas, laptops, telefones celulares e, assim, um enriqueci-mento na infra-estrutura e nas aplicaes capazes de sustentar a computao

ubqua (Figura 2.1).

Para se comunicarem, as pessoas no usam somente a fala mas tambm

o olhar, a escrita, gestos e qualquer outra maneira de comunicao impl-

cita que tenha como objetivo complementar a demonstrao de seus anseios.

Do mesmo modo que esta comunicao realizada naturalmente pelos se-

res humanos, a computao ubqua busca facilitar a interface entre sistemas

computacionais e seus usurios (Weiser, 1993).

O entendimento dos hbitos humanos, a criao de novos dispositivos in-

1 Do latim ubique: que est ao mesmo tempo em toda a parte, onipresente (Webster, 2003).

7

Captulo 2 Computao Ubqua

Figura 2.1: Exemplos de um PDA (Palm Tungsten T ) e de um tablet (TabletPC).

terativos e a interao entre os dispositivos para permitirem uma experincia

realstica so fatores essenciais para a evoluo das diferentes maneiras de

captura de informaes exigidas em computao ubqua (Abowd et al., 2002).

Com o desenvolvimento desses fatores, possvel fornecer capacidades

bastante prximas comunicao humana e efetivamente incorporar aes

implcitas computao. Assim, a comunicao realizada entre o ambiente e

o usurio tambm apresentar grandes melhorias, tornando-se cada vez mais

natural para as geraes futuras.

O projeto de aplicaes capazes de explorarem o uso desses novos dispo-

sitivos, nos ltimos anos, direcionou o foco das pesquisas em computao

ubqua para as trs principais reas: interfaces naturais, captura e acesso de

atividades humanas e computao ciente de contexto (Abowd e Mynatt, 2000).

O objetivo nesse captulo a apresentao dos principais conceitos e reas

de pesquisa em computao ubqua, com destaque para a computao ciente

de contexto, que o foco deste trabalho. Na Seo 2.1 sero apresentados

os conceitos e exemplos de pesquisas na rea de interfaces naturais e na

Seo 2.2 ser apresentada a rea de captura e acesso de atividades humanas

em computao ubqua. Na Seo 2.3, em mais detalhes, ser apresentada

a rea de pesquisas de computao ciente de contexto. O prottipo de TV

interativa, trabalho de Santos Jnior (2002) e Goularte (2003), que o alicerce

para esta pesquisa, ser apresentado na Seo 2.4.

2.1 Interfaces naturais

Um dos principais desafios da computao ubqua est na adaptao das

interaes entre os usurios e seus sistemas computacionais. As interfaces

8

2.1 Interfaces naturais

computacionais mais prximas das formas humanas de comunicao esto

substituindo, gradativamente, os elementos do paradigma tradicional de inte-

rao usurio-mquina composto pelos monitores de vdeo, teclado e mouse.Essas interfaces so de fcil utilizao, possibilitando que tarefas (autoria, por

exemplo) sejam desempenhadas sem a necessidade de grandes mudanas no

comportamento humano (Abowd e Mynatt, 2000).

Aproximar a interao usurio-computador da interao natural que ocorre

entre pessoas de maneira no intrusiva o ideal para a computao

ubqua. Por essa razo, projetos voltados para interfaces mais amigveis in-

vestigam tcnicas de reconhecimento de escrita e de gestos, interao com

canetas, tcnicas de voz e percepo computacional, interao com sensores

e manipulao de artefatos eletrnicos, por exemplo (Abowd et al., 2002).

Dentre as pesquisas relevantes que buscam a definio de melhores inter-

faces entre usurios e mquinas, h estudos de tcnicas baseadas em ma-

nipulao de dispositivos eletrnicos para a criao do conceito de interfaces

tangveis (Ishii e Ullmer, 1997), utilizao de sensores em dispositivos com-

putacionais para a interpretao em aplicaes (Harrison et al., 1998), reco-

nhecimento de voz (Witbrock e Hauptmann, 1998) e de escrita (Schilit et al.,

1998), por exemplo, o alfabeto Grafitti2, da empresa PalmOne 2 (Figura 2.2).

Figura 2.2: Parte do alfabeto Grafitti2, usado nos PDAs da empresa PalmOne.

2 http://www.palmone.com/us/products/input/graffiti2.html

9

http://www.palmone.com/us/products/input/graffiti2.html

Captulo 2 Computao Ubqua

2.2 Captura e acesso

Em diversas atividades do cotidiano, a maior parte do tempo das pessoas

gasto registrando informaes sobre os acontecimentos dos quais participam.

Para isso, necessrio absorver a informao da melhor maneira possvel para

facilitar sua recordao quando esta for necessria. No entanto, os humanos

no so capazes de registrarem e reterem todas as informaes relevantes,

mesmo se tratando de assuntos de grande interesse. Com o advento de recur-

sos como anotaes e gravaes em udio e vdeo, a tarefa de registrar fatos

tornou-se menos rdua. Com a utilizao de multimdia em ambientes com-

putacionais, possvel focar a ateno exclusivamente na atividade de maior

interesse para, posteriormente, revisar a informao armazenada em diversas

mdias, quantas vezes forem necessrias (Abowd e Mynatt, 2000; Abowd et al.,

2002).

A rea de pesquisas de captura e acesso de atividades humanas em com-

putao ubqua responsvel pelo desenvolvimento de solues capazes de

preservar a gravao de alguma experincia para acesso futuro. H diver-

sas aplicaes que visam facilitar a captura e acesso a informaes, como

gravao de udio, vdeo e anotaes de aulas na forma de hiperdocumen-

tos multimdia disponibilizados por meio da Web. Isso explorado no projeto

eClass, desenvolvido no Georgia Institute of Technology 3, como ilustrado naFigura 2.3 (Abowd, 1999; Pimentel et al., 2001). No escopo do mesmo projeto,

Brotherton e Abowd (1998) propem o uso de informaes de contexto para a

inicializao de sesses de captura de aulas no eClass.

2.3 Computao ciente de contexto

Ao interagirmos com outras pessoas, transmitimos idias, pensamentos e

opinies, ou seja, reagimos de maneira apropriada. Fatores que possibilitam

tal interao so uma linguagem rica e compartilhada e h o entendimento

implcito e recproco de diversas maneiras de expresso. Logo, quando conver-

samos com outras pessoas, compartilhamos informaes implcitas referentes

situao, ou seja, referentes ao seu contexto.

No entanto, ao fazerem parte de interaes com pessoas, os computadores

no so capazes de obterem total proveito da situao contextual justamente

por no haver uma troca rica de informaes como ocorre na interao entre

pessoas (Dey, 2001). Portanto, a utilizao de contexto num conceito mais

amplo e direcionado computao torna-se fundamental para melhorar as

interaes humano-mquina.

3 http://www.gatech.edu/

10

http://www.gatech.edu/

2.3 Computao ciente de contexto

Figura 2.3: Aula com os recursos de captura e acesso do projeto eClass.

possvel perceber que, com o uso de informaes de contexto que ante-

riormente no eram utilizadas nos sistemas computacionais, possvel enri-

quecer bastante as interaes entre humano e mquina.

Atualmente, no h muitas pesquisas sobre computao ubqua no Brasil,

de modo que a traduo de termos da rea para o portugus ainda contro-

versa. Os termos context-awareness e context-aware so empregados na reade computao ubqua no sentido de se ter o conhecimento ou estar ciente do

contexto em uma determinada situao. No presente trabalho, tais termos se-

ro traduzidos, respectivamente, como cincia de contexto e ciente de contexto,observando-se o sentido original dos termos no idioma onde as expresses

foram originalmente cunhadas (Webster, 2003).

Dentre os objetivos nas sees a seguir esto a apresentao de alguns tra-

balhos relevantes (Seo 2.3.1), a definio do conceito de cincia de contexto

(Seo 2.3.2), a apresentao de requisitos para aplicaes cientes de contexto

(Seo 2.3.3), a apresentao das maneiras de classificao (Seo 2.3.4) e de

representao de informaes contextuais (Seo 2.3.5).

2.3.1 Projetos relacionados

Um exemplo de projeto pioneiro na rea de computao ciente de contexto

o Active Badge (Want et al., 1992), do Olivetti Research Labs 4. Projetadono incio da dcada de 90, consiste de um sistema que auxilia no reconhe-

cimento da localizao e identificao de pessoas com base em crachs de

4 http://www.uk.research.att.com/ab.html

11

http://www.uk.research.att.com/ab.html

Captulo 2 Computao Ubqua

Figura 2.4: Exemplo de um crach utilizado no projeto Active Badge, durantea dcada de 90, na Universidade da Cambridge.

identificao.

Outro projeto na rea de cincia de contexto de autoria de Dey (2000),

que projetou o Context Toolkit, um framework que fornece servios como des-coberta de recursos, captura, armazenamento, converso, agregao, inter-

pretao, acesso e distribuio de informaes contextuais. Um exemplo de

aplicao do Context Toolkit apresentado por Salber et al. (1999): o In/OutBoard, consistindo de um quadro de avisos que lista, por exemplo, os pesqui-sadores presentes em determinado prdio.

O Context Fabric, de autoria de Hong e Landay (2001), outro projeto narea de computao ciente de contexto. Essa aplicao disponibiliza quatro

tipos de servios para aplicaes cientes de contexto: gerenciamento de senso-

res, criao automtica de caminho, servio de eventos e servios de consulta.

Alm desses servios, o Context Fabric possui uma linguagem declarativa deespecificao de informaes contextuais denominada Context SpecificationLanguage (CSL), que utiliza o padro XML para declarao de informaescontextuais.

Outro exemplo de projeto relacionado o Context Kernel, desenvolvido porArruda Jnior (2003) no ICMC-USP, que consiste de um servio Web para

recuperao e armazenamento de informaes contextuais. O prottipo de

TV Interativa TV-I, desenvolvido por Goularte (2003) tambm no ICMC-USP,

tem como objetivo personalizar contedo multimdia baseado em informaes

de contexto. O trabalho de Goularte ser apresentado em mais detalhes na

12

2.3 Computao ciente de contexto

Seo 2.4.

2.3.2 Definindo cincia de contexto

O primeiro trabalho a adotar o termo cincia de contexto foi o de Schilite Theimer (1994), os quais se referem a contexto como localizao, identida-

des pessoais, objetos e suas alteraes. Outras abordagens definem contexto

como o ambiente ou situao em que uma determinada interao ocorre. Dey

(2001) argumenta que tanto a definio de Schilit e Theimer (1994) a qual

enfatiza que os principais aspectos do contexto so: onde voc est, quem estcom voc, e quais recursos esto prximos quanto a de Pascoe (1998) contexto o subconjunto de estados fsicos e conceituais de interesse de umaentidade particular so muito especficas, j que contexto toda situaorelevante a uma aplicao e seu conjunto de usurios.

Desse modo, Abowd et al. (1999) e Dey (2001) definem contexto como qual-quer informao que possa ser usada para caracterizar a situao de uma enti-dade. Uma entidade uma pessoa, lugar ou objeto que considerado relevantepara a interao entre um usurio e uma aplicao, incluindo ambos. Se umaparte de informao pode ser usada para caracterizar a situao de um par-

ticipante em uma interao, ento tal informao pode ser classificada como

contexto. Informaes como um nome, um documento de identificao, a loca-

lizao, uma ao e o horrio atual so exemplos de informaes contextuais.

Salber et al. (1998) definem contexto como informaes sobre pessoas ou

dispositivos que podem ser utilizados para definir a maneira como um sistema

disponibiliza seus servios, usando por exemplo, informaes como histricos

de acesso, localizao e foco do usurio.

Ainda segundo Abowd et al. (1999), outras definies de contexto podem ser

includas em duas categorias: o uso de contexto e a adaptao ao contexto.

Esses autores acrescentam que, nas duas categorias, as definies so muito

especficas e definem, de maneira geral, um sistema ciente de contexto como

sendo um sistema que utiliza contexto para prover informao relevante e/ouservios ao usurio, onde a relevncia depende da tarefa do usurio.

H autores tambm que apresentam o conceito de contexto primrio (Schilitet al., 1994; Brown et al., 1997; Pascoe, 1998; Abowd et al., 1999; Dey, 2001),

com destaque para alguns grupos de informaes contextuais, incluindo infor-

maes como localizao, atividade, tempo e identidade. Essas informaesso consideradas mais importantes pois, alm de responderem as questes

bsicas para identificao de um contexto (o qu, quando, onde e quem), elas

permitem a descoberta de informaes adicionais como e-mail, nmero de te-

lefone e nmero IP, por exemplo. Alguns requisitos para desenvolvimento de

aplicaes cientes de contexto sero descritos na Seo 2.3.3. Informaes de-

13

Captulo 2 Computao Ubqua

talhadas sobre classificao e representao de informaes contextuais sero

apresentadas respectivamente nas Sees 2.3.4 e 2.3.5.

2.3.3 Aplicaes cientes de contexto

Dey (2000) apresentou em seu trabalho sugestes para um conjunto de

requisitos para o desenvolvimento de aplicaes cientes de contexto e de infra-

estruturas de suporte a tais aplicaes. Os recursos definidos pelo autor so

descritos a seguir:

Especificao de informaes de contexto: deve existir um mecanismo quepermita aos desenvolvedores expressarem informaes de contexto em

fragmentos simples ou mltiplos, expressarem relacionamentos entre in-

formaes contextuais, notificarem a disponibilizao de informaes de

contexto atualizadas e proverem suporte a especificaes originadas de

diversas aplicaes.

Captura e uso de informaes de contexto: aplicaes cientes de contextodevem utilizar tcnicas de implementao eficientes para facilitar o reuso

e generalizao das informaes capturadas, implementando, por exem-

plo, tcnicas de consulta e de notificao de informaes atualizadas. As

informaes devem ser tambm classificadas de acordo com sua relevn-

cia.

Interpretao de informaes de contexto: as informaes de contexto de-vem ser interpretadas antes de serem utilizadas por aplicaes, bem

como devem ser classificadas corretamente para que a recuperao das

informaes seja facilitada quando necessria.

Comunicao distribuda e transparente: os sensores responsveis pela cap-tura de informaes de contexto devem disponibiliz-las de maneira trans-

parente e por meio de protocolos de comunicao e sistemas de codifica-

o e decodificao padronizados.

Disponibilidade de componentes de captura de informaes de contexto:os componentes responsveis pela captura de informaes contextuais

devem estar sempre disponveis, executando a captura de forma indepen-

dente e com capacidade de disponibilizao de informaes para diversas

aplicaes simultaneamente.

Armazenamento de informaes de contexto: a importncia de manter in-formaes histricas um requisito relacionado disponibilidade dos

componentes responsveis pela captura de informaes de contexto. As

14

2.3 Computao ciente de contexto

aplicaes devem ser capazes de inferirem outros valores de contexto

ou estabelecerem tendncias baseadas em histricos. Para manter um

histrico contextual, os componentes devem estar aptos a capturarem

informaes contextuais continuamente, mesmo quando as informaes

no so solicitadas.

Descoberta de recursos: dispositivos de captura de informaes de contextodevem especificar quais tipos de informaes de contexto disponibilizam,

sua localizao e interfaces. O mecanismo de descoberta de recursos

pode ser combinado com o mecanismo de especificao e com os compo-

nentes de captura, com objetivo de determinar quais situaes podem ser

capturadas ou se uma determinada requisio de informao de contexto

pode ser realizada pela infra-estrutura em execuo.

importante observar que no h solues completas para todas as apli-

caes cientes de contexto. Para que as informaes contextuais possam ser

utilizadas de maneira dinmica e personalizada, neste caso, no prottipo TV-I,

necessrio haver uma aplicao que disponibilize as informaes de contexto

de maneira estruturada e padronizada. No escopo deste trabalho, as informa-

es de contexto so disponibilizadas por um mdulo do prottipo TV-I deno-

minado Gerente de Contexto (Santos, 2004). Para efeitos desta pesquisa, foramconsiderados como principais para a validao do Gerente de Segurana os re-quisitos especificao de informaes de contexto e comunicao distribuda etransparente.

2.3.4 Classificao de contexto

As definies de Abowd et al. (1999) incluem a classificao de contexto no

sentido de disponibilizar aos usurios informaes relevantes para que deter-

minadas aes ou servios possam ser executados de maneira personalizada.

Essa classificao considerada relativa ao contexto dos usurios.

De modo diferente definio relativa ao contexto dos usurios no traba-

lho de Abowd et al., os trabalhos de Schilit (1995), Dix et al. (2000), Chalmers

(2002) e Crowley et al. (2002) classificam o conjunto de informaes de con-

texto relativos a Infra-Estrutura, Sistema, Domnio e Ambiente.

O contexto relativo a Infra-Estrutura, segundo Schilit (1995) e Dix et al.(2000), um requisito para a representao de estado da comunicao entre

aplicaes e os dispositivos utilizados para o acesso. Com tal modo de re-

presentao, possvel obter subsdios para que seja diagnosticado qualquer

tipo de mudana ocorrida nas condies da comunicao, como alterao de

dispositivos no ambiente ou mudanas de estado devido a falhas.

15

Captulo 2 Computao Ubqua

O contexto relativo ao Sistema disponibiliza informaes que permitem aosdispositivos receberem informaes de outros dispositivos que se encontram

no mesmo contexto e, relacionado cincia dos dispositivos, quais aplicaes

esto cientes de outras aplicaes que tambm oferecem servios compartilha-

dos aos seus usurios (Dix et al., 2000; Chalmers, 2002; Crowley et al., 2002).

Aplicaes para esse contexto incluem, por exemplo, a possibilidade dos dis-

positivos poderem se combinar, resultando em servios mais avanados. Os

autores destacam ainda que o contexto relativo ao Sistema composto pelo

contexto do usurio acrescido ao estado dinmico de dispositivos e servios.

possvel perceber que no h uma separao clara entre contextos de Sistema

e da Infra-Estrutura, j que ambos podem incluir aplicaes e dispositivos.

O contexto relativo a informaes do Domnio disponibiliza informaesreferentes a semntica do domnio da aplicao. So considerados os rela-

cionamentos entre dispositivos e seus usurios e, a partir dessas relaes,

determinada a natureza das interfaces ou servios a serem apresentados. Dix

et al. (2000) e Abowd et al. (2002), por exemplo, apresentam consideraes de

nveis de exposio de informaes pessoais e privacidade em casos de dispo-

nibilizao de informaes sobre usurios inseridos em um mesmo domnio.

Dix et al. (2000) destacam ainda que o contexto relativo a informaes do

Ambiente deve disponibilizar informaes sobre as caractersticas do ambi-ente onde uma determinada entidade se encontra. Alguns exemplos dessas

caractersticas so luminosidade e umidade, podendo inclusive serem carac-

tersticas para ambientes reais quanto virtuais.

Apesar das classificaes de informaes relativas ao contexto de Infra-

Estrutura, Sistema, Domnio e Ambiente serem relevantes, seus respectivos

autores no apresentaram esforos para uma separao entre os tipos de con-

textos mencionados e para a compatibilidade dos modelos propostos com as

aplicaes cientes de contexto j existentes em outras classificaes.

2.3.5 Representao de contexto

Intrinsecamente relacionada definio de contexto est a questo de como

represent-lo. Sem boas representaes, desenvolvedores de aplicaes cien-

tes de contexto so forados a desenvolverem mtodos limitados de arma-

zenamento e manipulao de informaes relevantes. Com o surgimento de

representaes mais sofisticadas, uma gama maior de capacidades surgir e

a separao da percepo de contexto da reao ser mais fcil (Abowd et al.,

2002).

Diversas pesquisas j foram realizadas na tentativa de definirem a melhor

representao de contexto para cada aplicao ciente de contexto. Para que

seja possvel diferenciar entre o que contexto ou no, Truong et al. (2001)

16

2.3 Computao ciente de contexto

propuseram uma diretriz para auxiliar projetistas de aplicaes a descobri-

rem provveis elementos de contexto, conhecida como os cinco Ws ou cincodimenses semnticas de contexto (Abowd et al., 1999):

Who (quem): os sistemas atuais focam as interaes na identidade de umusurio em particular e raramente incorporam informaes referentes a

outras pessoas tambm pertencentes ao mesmo ambiente;

What (o qu): a interao dos sistemas convencionais supe o qu o usu-rio est fazendo. Perceber e interpretar a atividade humana no um

problema elementar, apesar disso, dispositivos que suportem contexto

devem incorporar interpretaes de atividades humanas para serem ca-

pazes de proverem informao relevante;

Where (onde): referente a localizao e a dimenso mais explorada. Emparticular, pesquisas apontam as relaes de noes das dimenses Wheree When mescladas, com objetivo de agregar novas funcionalidades;

When (quando): embora poucos sistemas tenham suporte a esta dimenso, geralmente utilizada em associao com Where para, por exemplo, deter-minar onde e quando um usurio realizou uma determinada ao;

How (como): relevante para casos de definio de modo de acesso a infor-maes e em associao com outras dimenses contextuais.

Uma dimenso adicional (Why, porqu), que pode ser inferida por associa-o entre as dimenses What e How, geralmente est associada a reconheci-mento de informaes vitais do usurio como humor, batimento cardaco ou

presso arterial.

Apesar de existirem definies de contexto reconhecidas e uma diretriz para

mapeamento de informaes contextuais nas cinco dimenses (Who, What,Where, When e How), os projetistas de aplicaes cientes de contexto neces-sitam de suporte para a modelagem de informaes dentro das dimenses

contextuais.

A maioria dos projetos de pesquisa envolvidos com representao contex-

tual est envolvida na abstrao de informaes contextuais para outras apli-

caes cientes de contexto. Os trabalhos de Salber et al. (1999), Hong e Landay

(2001) e Arruda Jnior (2003), citados na Seo 2.3.1, so alguns exemplos.

Outros projetos tm como objetivo a modelagem de informaes contextu-

ais para aplicaes cientes de contexto, por exemplo, os trabalhos de Schilit et

al. (1994), que utilizam servidores dinmicos para distribuio de informaes

contextuais e Crowley et al. (2002), que representam essas informaes como

um conjunto de varireis relativas a ambientes com cincia de contexto.

17

Captulo 2 Computao Ubqua

Grande parte dos trabalhos citados possuem limitaes quanto a flexibili-

dade no compartilhamento e quanto a ausncia de uma classificao estrutu-

rada e abrangente de informaes contextuais. Para contornar algumas das

limitaes dos modelos em uso atualmente, ser considerada a abordagem

adotada por Goularte (2003), que ser apresentado na Seo 2.4.

2.4 Prottipo de TV interativa

O Projeto de TV interativa TV-I tem como objetivo o desenvolvimento de umprottipo no qual usurios podem interagir com vdeos distribudos a partir de

uma variedade de sistemas, como transmisso terrestre, streaming em redescabeadas ou sem fio e via redes de telefonia celular. Entre as caractersticas

do projeto esto a utilizao de padres como MPEG-4 e MPEG-7 no auxlio

personalizao de contedo de acordo com as preferncias do usurio, ca-

ractersticas dos dispositivos de acesso e condies do sistema (Faria et al.,

2001).

Com a necessidade de adio de caractersticas de mobilidade e cincia de

contexto para o prottipo, novas pesquisas foram desenvolvidas para adici-

onar tais requisitos. Desenvolvido cooperativamente com o trabalho de Gou-

larte (2003), o trabalho de Santos (2004) e esta pesquisa visam adicionar capa-

cidades de cincia de contexto e de gerenciamento de segurana ao prottipo

de TV interativa. Na seo a seguir ser inicialmente apresentada a arquite-

tura do prottipo (Seo 2.4.1). Nas sees seguintes, sero detalhadas sua

representao de contexto (Seo 2.4.2) e o mdulo de gerenciamento de con-

texto (Seo 2.4.3).

2.4.1 Arquitetura

A arquitetura do prottipo de TV interativa modelada por Goularte (2003)

(ilustrada na Figura 5.7) j previa o suporte descrio de mdias e cincia

de contexto em seu trabalho. Tal arquitetura est atualmente dividida em

servios para objetos multimdia e de suas descries (respectivamente Servi-dor de Objetos Multimdia (SOM) e um Servidor de Descries Multimdia(SDM)), alm de um Gerenciador de Servios que atua como interface entrealguns de seus servios, para gerenciamento de contexto (Santos, 2004) e de

segurana, por exemplo.

Neste trabalho, ser adotada somente a representao de contexto do pro-

ttipo do projeto TV-I. Para a implementao do Gerente de Segurana, que a validao do trabalho em questo, ser utilizado como suporte o trabalho de

(Santos, 2004), que implementou o Gerente de Contexto no mesmo projeto.

18

2.4 Prottipo de TV interativa

Figura 2.5: Modelo resumido da arquitetura do prottipo TV-I (Goularte,2003).

O detalhamento do prottipo do projeto TV-I est fora do escopo deste tra-

balho. Para informaes detalhadas sobre esse projeto, a principal referncia

Goularte (2003).

2.4.2 Representao de contexto

Para contornar as limitaes das representaes de contexto encontradas

na literatura, como destacado na Seo 2.3.5, Goularte (2003) classificou as

informaes contextuais e as utilizou para o gerenciamento de interaes en-

tre elementos mveis. O pesquisador tambm levanta questes de vantagens

em relao aos trabalhos ao dele relacionados, por exemplo, em casos de ambi-

entes que permitem a seus usurios definirem preferncias em determinados

servios.

Os trabalhos que provem suporte s aplicaes cientes de contexto men-

cionados na Seo 2.3.1, por exemplo, exploram a representao de contexto.

No entanto, esses trabalhos apresentam limitaes em suas representaes

de contexto, como carncia de flexibilidade para o compartilhamento dessas

informaes entre as aplicaes e falta de estruturao das informaes de

contexto.

Segundo Goularte (2003), a definio de Dey (2000) limitada por restringir

as informaes contextuais a interaes entre usurios e aplicaes. Santos

Jnior (2002) j destacava em seu trabalho a necessidade do conhecimento

de um conjunto de informaes contextuais mais rico, incluindo informaes

do estado da rede de comunicao, informaes de interaes entre aplicaes

19

Captulo 2 Computao Ubqua

e o sistema ciente de contexto e tambm informaes do contexto do usurio

(Santos Jnior et al., 2001). Goularte (2003), por sua vez, adiciona novas

caractersticas ao trabalho de Santos Jnior (2002), definindo contexto como

qualquer informao que possa ser usada para caracterizar a situao de umaentidade. Uma entidade uma pessoa, lugar ou objeto fsico ou software que considerado relevante para a interao entre um usurio e uma aplicao e/ouentre uma aplicao e o sistema, incluindo usurio, aplicao e sistema em si.

Considerando a definio de Goularte (2003) e as definies apresentadas

na Seo 2.3.2, os tipos de contextos so classificados ento como: Infra-Estrutura, Sistema, Usurio, Aplicao, Domnio e Ambiente. A representaode contexto de Goularte (2003) formada por um Elemento Raiz chamadoContext, por Tipos de Contexto e pelo Contexto Primrio. O Elemento Raizencapsula toda a hierarquia de representao de contexto. J os Tipos de

Contexto compem o contexto do Usurio, da Infra-Estrutura, da Aplicao

e do Sistema. A abordagem dos contextos da Aplicao e do Sistema sero

temas de trabalhos futuros. O contexto de Infra-Estrutura o conjunto for-

mado pelos contextos de dispositivos e de rede. Por fim, o Contexto Primrio

responsvel pela caracterizao das entidades contextuais. Por meio do con-

texto primrio, Goularte (2003) representa tipos de informaes contextuais

classificadas na literatura como mais relevantes: informaes de localizao,

identidade, atividade e tempo (Schilit et al., 1994; Brown et al., 1997; Abowd

et al., 1999; Dey, 2001). Demais detalhes sobre o gerenciamento de contexto

no projeto TV-I sero apresentados na Seo 2.4.3.

Goularte (2003) adota a construo de esquemas de descrio por meio

de padres para representao, como XML Schema (Bates, 2003). O objetivo fornecer uma biblioteca extensvel de elementos contextuais estruturados,

pois devido variao das informaes contextuais de aplicao para aplica-

o, torna-se impossvel abranger todas as possibilidades de uso de contexto.

Assim, a representao contextual utilizada deve ser capaz de prover subsdios

aos desenvolvedores de aplicaes cientes de contexto para que seja possvel

a criao de representaes contextuais prprias, caso haja necessidade.

Na Figura 2.6 apresentada uma instncia de representao de contexto

de usurio. O Elemento Raiz encapsula a representao (linhas 1

e 21). Os elementos e evidenciam o Tipo de Contexto, nesse

caso, o contexto do Usurio. Na seqncia o Contexto Primrio apresen-

tado, formado pelos elementos que representam as informaes contextuais

de identidade (elemento , linhas 4 e 10), localizao (elemento

, linhas 11 e 14) e tempo (elemento , linhas 15 e 18). im-

portante esclarecer que a presena de todas as informaes consideradas de

contexto primrio no obrigatria no modelo de representao de contexto

20

2.4 Prottipo de TV interativa

Figura 2.6: Exemplo de representao de contexto de usurio.

(Goularte, 2003).

Esses elementos que formam o Contexto Primrio so compostos por outros

elementos, os quais foram classificados previamente nas devidas categorias.

Por exemplo, o elemento de contexto primrio composto pelos

elementos (linhas 5 e 8) e (linha 9). O elemento , por

sua vez, composto pelos elementos e (linhas 6

e 7). Por meio dessa representao contextual, pode-se concluir que o usurio

(Who) Ayrton Senna, analista (identidade), est (Where) nas dependncias daempresa Interlagos (localizao), num dado momento (When), no caso, no dia26 de maio de 2004, s 8h00 (tempo). Este trabalho baseado no modelo

de representao descrito nesta seo para abordar contexto. Maiores deta-

lhes sobre a representao de contexto utilizada podem ser encontrados em

Goularte (2003).

2.4.3 Gerenciamento de informaes de contexto

Com o desenvolvimento do projeto de TV interativa, houve a necessidade de

adio de caractersticas de adaptao de distribuio multimdia para corres-

ponder s necessidades dinmicas dos usurios, de suas aplicaes e de suas

respectivas infra-estruturas de rede, dispositivos e servios. Devido ao grande

nmero de informaes contextuais que precisam ser capturadas, processa-

das e disponibilizadas aos servios no mesmo projeto, foi desenvolvido parale-

lamente a este trabalho o prottipo de um mdulo responsvel por manipular

essas informaes denominado Gerente de Contexto (Santos, 2004).

O gerenciamento dessas informaes de contexto essencial para permitir

a adaptao de contedo disponibilizado pelo prottipo de TV interativa. Essa

adaptao pode ser feita considerando diversas variveis como preferncias

21

Captulo 2 Computao Ubqua

dos usurios, caractersticas de suas aplicaes de acesso e da infra-estrutura

de comunicao.

As informaes contextuais que so capturadas, processadas e distribu-

das pelo sistema de gerenciamento de contexto do prottipo TV-I so divididas

em trs conjuntos principais: Informaes de usurios, das Aplicaes eda Infra-estrutura de Rede, Dispositivos e Servios. Os tipos de informa-es contextuais de Domnio e Ambiente foram suprimidos da representaode Goularte (2003), apesar de estarem presentes na sua classificao original,

j que os trabalhos baseados no TV-I em desenvolvimento no possuem ob-

jetivos de explorar tais tipos de informaes contextuais. Na Figura 2.7 so

ilustrados os componentes de contexto utilizados no presente trabalho.

Figura 2.7: Diagrama representando os componentes do contexto do Sistema(Goularte, 2003).

O sistema ciente de contexto ilustrado na Figura 2.7 composto por ele-

mentos classificados como usurios, aplicaes e a infra-estrutura de rede,

dispositivos e servios. Os usurios das aplicaes dessa natureza utilizam

dispositivos que, por sua vez, executam aplicaes na infra-estrutura dispon-

vel. A infra-estrutura em questo disponibiliza o acesso rede de comunica-

o, aos dispositivos cientes de contexto e aos servios.

2.5 Consideraes finais

Neste captulo foram apresentados os conceitos de computao ubqua que

so necessrios para a execuo deste trabalho. Foram apresentadas as reas

22

2.5 Consideraes finais

de pesquisa em computao ubqua, com destaque para as pesquisas em ci-

ncia de contexto. Em seguida foi apresentado o projeto de TV interativa TV-I,

do qual foi destacado o modelo de contexto que est sendo utilizado neste

trabalho.

possvel perceber que a rea de pesquisa dentro da computao ubqua

definida para este projeto a cincia de contexto tem como alvo a re-

presentao de informaes de contexto de qualquer tipo de sistema, neste

caso, de um sistema computacional com segurana baseada em informaes

de contexto.

Nos captulos seguintes sero apresentados os conceitos de segurana com-

putacional e pesquisas desenvolvidas em projetos relacionados a computao

ubqua, para em seguida ser apresentado o sistema de gerenciamento de se-

gurana baseado em informaes de contexto.

23

Captulo 2 Computao Ubqua

24

CAPTULO

3

Segurana da Informao

C om as previses e balanos ao fim de cada ano, as publicaes es-pecializadas em tecnologia destacam, com nfase cada vez maior, osriscos contra o maior dos patrimnio das organizaes: a informao.Paralelamente, profissionais de segurana da informao utilizam diversas

maneiras para avaliarem sistemas e metodologias que visam reduzir os riscos

iminentes em suas infra-estruturas de tecnologia da informao e comunica-

o.

Nas sees a seguir sero apresentados os resultados de algumas pesqui-

sas recentes, no Brasil e no exterior, que justificam os crescentes investimen-

tos em segurana da informao (Seo 3.1). Posteriormente sero explanados

os principais conceitos de segurana (Seo 3.2) aplicados nesse trabalho. Fi-

nalmente sero apresentados alguns conceitos relacionados segurana em

computao ubqua (Seo 3.3) e trabalhos relacionados a este e sero apre-

sentadas tambm as consideraes finais desse captulo (Seo 3.4).

3.1 Pesquisas em segurana da informao

Diversas pesquisas do cenrio de segurana da informao foram compi-

ladas durante o ano de 2003 e incio do ano de 2004. Dentre elas, foram

escolhidas trs pesquisas relevantes para ilustrar o cenrio atual nessa rea.

A primeira 2003 CSI/FBI Computer Crime and Security Survey foi reali-zada entre empresas dos Estados Unidos pelo Instituto de Segurana Compu-

tacional CSI (Computer Security Institute)1 e a Agncia Federal de Inteligncia

1 http://www.gocsi.com/

25

http://www.gocsi.com/

Captulo 3 Segurana da Informao

FBI (Federal Bureau of Investigation)2, ambas instituies norte-americanas(Richardson, 2003)3. A segunda Pesquisa Nacional de Segurana da Infor-mao foi realizada entre empresas brasileiras pela Mdulo Security (2003)4

enquanto a terceira pesquisa, The State of IT Security 2003, realizada pela CIOMagazine 5 em parceria com a PricewaterhouseCoopers6, abrangeu 54 pasese mais de 7500 entrevistados (Berinato, 2003).

Exemplos recentes do aumento de investimentos na rea de segurana po-

dem ser extrados da pesquisa do Computer Security Institute. Segundo Ri-chardson (2003), a grande maioria das organizaes entrevistadas afirmou

possuir firewalls (98%) e controle contra vrus (99%). crescente tambm, emrelao aos anos anteriores da pesquisa, a porcentagem de uso de controles

para acesso fsico (91%). Apesar de serem resultados positivos em relao aos

anos anteriores, ainda h uma fatia considervel de entrevistados (15%) que

afirmaram sequer saberem, por exemplo, se a empresa foi alvo de tentativa

bem sucedida ou no de um ataque durante o ano de 2002. Os maiores pre-

juzos, segundo a pesquisa norte-americana, esto concentrados nas ameaas

de roubo de propriedade intelectual e negao de servio, como destacado

na Figura 3.1.

Segundo a pesquisa da Mdulo Security (2003), 35% das empresas entre-

vistadas reconheceram que tiveram perdas financeiras devido a alguma viola-

o de segurana durante o ano de 2003. Apesar disso, 65% das empresas

entrevistadas ainda no conseguem quantificar o valor dos prejuzos causa-

dos pelos problemas com a segurana de suas informaes. Um quinto das

organizaes entrevistadas que contabilizaram os valores do prejuzo em de-

corrncia de incidentes de segurana avaliaram tais perdas em at um milho

de reais.

Alm dos prejuzos crescentes devido a ataques bem sucedidos, na pes-

quisa divulgada pela CIO Magazine, destacada a maneira incipiente como tratada a segurana da informao nas empresas entrevistadas. Segundo Be-

rinato (2003), apesar dos especialistas pregarem o gerenciamento de risco em

tecnologia da informao e a gesto de segurana pr-ativa, a implementao

de processos de segurana ainda baseada nas exigncias governamentais e

de mercado e na cultura popularmente conhecida como FUD (do ingls fear,uncertainty and doubt, que em portugus traduzido por medo, incerteza edvida) (Duffy, 2003).

Com a anlise de alguns resultados das pesquisas apresentadas nessa se-

2 http://www.fbi.gov/3 Somente no perodo de concluso deste trabalho foi lanada a edio 2004 da pesquisa

do CSI/FBI e por essa razo, essa referncia no foi includa no trabalho.4 http://www.modulo.com.br/5 http://www.cio.com/6 http://www.pwc.com/

26

http://www.fbi.gov/http://www.modulo.com.br/http://www.cio.com/http://www.pwc.com/

3.2 Conceitos de segurana da informao

Figura 3.1: Prejuzos devido a incidentes de segurana nos EUA por categorias(em US$) (Berinato, 2003).

o, possvel confirmar a necessidade crescente de investimentos em segu-

rana da informao. Esses estudos apresentam o panorama atual do mer-

cado, no qual a segurana da informao deve ser vista como um requisito e

no mais como um diferencial de negcios.

Este trabalho pretende atuar em algumas frentes de pesquisas em segu-

rana com objetivo de diminuir riscos de aplicaes em computao ubqua

interativa, em especial, utilizando tcnicas de cincia de contexto. Na Se-

o 3.2 sero apresentados os conceitos tcnicos de segurana da informao

que serviram de base para o desenvolvimento deste trabalho.

3.2 Conceitos de segurana da informao

Os trs conceitos principais que caracterizam a segurana da informao

so resumidos pela sigla CIA (do ingls Confidentiality, Integrity and Availa-bility, que em portugus traduzida para confidencialidade, integridade edisponibilidade) 7. No h uma unanimidade na definio dos conceitos de

privacidade, integridade e disponibilidade e, portanto, as definies apresen-

tadas a seguir no devem ser consideradas definitivas e podem passar por

adaptaes dependendo da literatura consultada. Segundo o padro ABNT

(2001) NBR ISO/IEC 17799 de gesto de segurana da informao, os trs

7 Confidencialidade: segundo Houaiss et al. (2001), qualidade do que confidencial. Parafins deste trabalho, confidencialidade e privacidade sero usados indistintamente.

27

Captulo 3 Segurana da Informao

conceitos principais que definem segurana so os seguintes:

Privacidade: consiste na proteo contra leitura ou cpia de informao porquem no est explicitamente autorizado pelo seu proprietrio. Essa pro-

teo deve incluir as informaes de propriedade do usurio bem como

as geradas em razo do uso de algum sistema e que possam permitir a

inferncia de informaes confidenciais, por exemplo, registros de acesso

ou identificaes de estaes de trabalho. Sigilo e confidencialidade so

sinnimos de privacidade. Devido a este ser o requisito de segurana

principal que ser tratado neste trabalho, o Captulo 4 foi dedicado para

privacidade;

Integridade: proteo de qualquer informao ou sistema contra remoo oualterao de qualquer espcie sem a permisso explcita de seu proprie-

trio. Dentre as informaes a serem protegidas podem constar desde o

nome e a identificao de um usurio at, por exemplo, arquivos de sua

propriedade com suas datas de criao e ltima edio;

Disponibilidade: proteo de qualquer servio ou sistema contra degradaoou no disponibilidade sem autorizao. H casos onde a disponibilidade

de informao deve ser considerada vital, por exemplo, em sistemas de

tempo real ou de varejo on-line.

H conceitos adicionais que, em conjunto com a trade privacidade, integri-

dade e disponibilidade, permitem a definio de regras claras para um sistema

computacional seguro uma poltica de segurana. Segundo Garfinkel et al.

(2003), outros conceitos que complementam segurana da informao so:

Consistncia: a certificao de que um sistema se comporta como esperadopor seus usurios autorizados garantia de sua consistncia. Geral-

mente, consistncia pode ser um conceito complementar integridade;

Controle: consiste em regular acesso a um sistema ou informao. A pre-missa de controle de acesso deve consistir em regras de acesso de usu-

rios autorizados a informao ou a um sistema computacional e podem

possuir capacidade de garantir a irretratabilidade de usurios que exe-

cutaram alguma ao no sistema. A autenticao o processo pelo qual

um usurio prova sua identidade e est ligado diretamente com controle

de acesso. A autenticidade um conceito comumente confundido com

o conceito de integridade e consiste na propriedade de algo genuno, de

confiana. O resultado de uma assinatura digital em um arquivo ou pro-

grama garante a sua autenticidade, no entanto, no garante que esse no

possua objetivos contra a integridade;

28

3.3 Segurana em computao ubqua

Auditoria: da mesma forma que um controle deve ser feito para evitar acessono autorizado a um sistema, deve ser feito tambm um controle de aes

de usurios autorizados. Controles de auditoria devem permitir a cria-

o de histricos de acessos vlidos para, eventualmente, verificao de

atividades irregulares executadas por usurios devidamente autorizados.

importante destacar que, alm da trade CIA citada anteriormente, tais

conceitos adicionais de segurana da informao podem ser referenciados por

outra trade, a AAA (do ingls Authentication, Authorization and Accountabi-lity, que em portugus traduzida para autenticao, autorizao e audito-ria).

3.3 Segurana em computao ubqua

Apesar da computao ubqua ser uma rea de pesquisa com mais de uma

dcada de desenvolvimento, os aspectos de segurana e privacidade em siste-

mas dessa natureza tm sido pouco investigados.

Segundo Schneier (1996), durante alguns anos, a criptografia e a garantia

de integridade de dados foram consideradas premissas para a segurana de

um sistema computacional. Com a evoluo dos sistemas computacionais

interligados por redes, o surgimento de novas necessidades e a conseqente

evoluo de paradigmas em segurana computacional (Schneier, 2000), novas

ameaas informao passaram a acompanhar a necessidade primria de

garantia de integridade.

Atualmente, as pesquisas em desenvolvimento em computao ubqua fo-

cam nas questes de construo de infra-estruturas, conexo em redes pere-

nes (ad hoc) ou criao de aplicaes para explorarem as novas funcionalida-des dos ambientes ubquos. No entanto, as questes de segurana no tm

sido tratadas e, segundo pesquisadores da rea de computao ubqua, essas

questes no novo paradigma computacional j so problemticas.

Nessa seo sero descritas algumas das principais consideraes de se-

gurana e privacidade levantadas para sistemas que faam uso das interaes

classificadas para sistemas em computao ubqua: aplicaes cientes de con-

texto, interfaces naturais e captura e acesso de atividades humanas (Abowd e

Mynatt, 2000).

3.3.1 Trabalhos relacionados

H diversos trabalhos relacionados visando apresentar novos meios de ga-

rantir a segurana de usurios e sistemas ubquos. Algumas pesquisas em

desenvolvimento nas reas relacionadas foram analisadas e a seguir sero

29

Captulo 3 Segurana da Informao

destacados os trabalhos considerados relevantes e relacionados com os requi-

sitos deste trabalho.

A primeira rea de pesquisas relacionada com o trabalho trata de geren-

ciamento de propriedade intelectual e comrcio de contedo digital. Koenen

(2001) apresenta os esforos do grupo de pesquisas MPEG (Motion Picture Ex-perts Group) 8 na definio de padres multimdia com caractersticas de ge-renciamento de propriedade intelectual e proteo de sinais de udio e vdeo.

No padro MPEG-2, por exemplo, so apresentadas solues de codificao

diferenciada de parte do sinal e troca de mensagens de controle de forma crip-

tografada para controle de acesso (ECM - Encryption Control Message e EMM- Encryption Management Message).

Apesar de no serem tema freqente de pesquisas na rea de computao

ubqua, as consideraes de privacidade, uma das principais preocupaes em

segurana, j so analisadas por alguns pesquisadores. Langheinrich (2001),

por exemplo, alerta para o contnuo desenvolvimento de pesquisas nas reas

de computao ubqua sem as definies de requisitos de privacidade, en-

quanto Stajano (2002) destaca que mesmo as vulnerabilidades mais simples,

que j possuem contra-medidas nos paradigmas tradicionais de segurana,

esto sendo exploradas facilmente em sistemas ubquos inseguros.

Diversos trabalhos tambm tratam do equilbrio entre personalizao de

servios on-line e riscos segurana e privacidade pessoal. Ralph e Searby

(2004) dedicaram um livro para descrever os principais desafios e pesquisas

nas reas de servios baseados em localizao (LBS ou Location-Based Ser-vices), privacidade em servios de personalizao automtica de contedo,servios emergenciais de localizao pessoal, publicidade personalizada, per-

sonalizao de servios on-line e minerao de dados, entre outras considera-

es.

Kagal et al. (2002) admitem tambm que estratgias para segurana e pri-

vacidade em sistemas ubquos exigem desafios adicionais, pois os mesmos

recursos que podem facilitar a interao entre humano e mquina podem po-

tencializar as ameaas.

Nas sees a seguir sero apresentados alguns dos principais conceitos de

segurana relacionados a computao ubqua e as principais pesquisas em

desenvolvimento envolvendo consideraes de segurana e privacidade com

ubiqidade.

Integridade e controle

A integridade e o controle so alguns dos requisitos que devem ser garan-

tidos para que um sistema de natureza ubqua possa estar em conformidade

8 http://mpeg.telecomitalialab.com/

30

http://mpeg.telecomitalialab.com/

3.3 Segurana em computao ubqua

com um nvel de risco aceitvel. A garantia de integridade das mensagens e

o controle de acesso e autenticao das partes que se comunicam em um sis-

tema computacional, especialmente em sistemas ubquos, uma tarefa difcil.

H novas condies que devem ser consideradas na segurana de sistemas

desta natureza, por exemplo, a ausncia de servidores centralizados para au-

tenticao.

A primeira opo nesses casos a adoo de criptografia por par de chaves

ou de chaves pblicas (Garfinkel et al., 2003). Dessa forma, cada entidade

mvel e independente dever possuir uma chave pblica assinada por uma

autoridade certificadora e que no necessariamente precisar estar on-line

para garantir a autenticao de cada elemento do sistema. Apesar de ser um

mtodo de criptografia e assinatura digital que tambm garante o controle

de acesso e a irretratabilidade de aes das partes em comunicao, alguns

problemas devem ser tratados.

Segundo Stajano (2002), um dos problemas do uso de par de chaves crip-

togrficas em computao ubqua a ausncia de uma entidade central e

confivel que garanta a validade das identificaes das entidades clientes. Em

intervalos de tempo entre a revogao e a emisso de um novo certificado (ou

a sua negao), entidades mal intencionadas podem usar a identificao por

certificados antigos para atividades teoricamente autnticas (Figura 3.2).

Figura 3.2: O perodo de validade de um certificado digital.

Uma soluo para este problema diminuir o prazo de validade dos cer-

tificados para um nvel de risco aceitvel. Deve ser observado tambm que,

nessa soluo, as entidades ubquas devem possuir relgios sincronizados, o

que adiciona outro item para processamento. Um equilbrio entre o gasto em

processamento na gerao de novos certificados, sincronizao dos relgios e

o nvel de risco aceitvel deve ser analisado para cada caso.

31

Captulo 3 Segurana da Informao

Privacidade

Segundo Schneier (2000), h alguns anos vm se desenvolvendo protocolos

de criptografia que visam garantir, dentro de nveis de risco calculados, a segu-

rana das informaes durante o trajeto ou armazenamento. Assim, pode-se

dizer que os protocolos de criptografia deixaram de ser o elo mais fraco em

cadeias que visam garantir a segurana da informao (Stajano, 2001).

Em sistemas ubquos e mveis, geralmente compostos de dispositivos de

tamanho reduzido e de menor capacidade de processamento e armazenamento

se comparados com computadores pessoais, h restries, por exemplo, na

complexidade que pode ser usada em algoritmos criptogrficos. Alm da ga-

rantia de sigilo de informaes transmitidas, deve ser considerado o trata-

mento especfico das informaes que so armazenadas nos dispositivos por-

tteis.

Um sistema ubquo deve estar ciente s preferncias do usurio e sensvel

sua presena, devendo servir ao usurio como um mordomo, reconhecendo

informaes sensveis e mantendo-as em segredo. A seguir so apresentadas

algumas ameaas a privacidade de usurios de sistemas ubquos (Stajano,

2001):

Se a computao ubqua permite a tecnologia pervasiva e de forma trans-parente, cada vez mais atividades comuns devem ento ser conduzidas

atravs de dispositivos eletrnicos. Desta forma, ser mais fcil coletar

informaes de comportamento e preferncias de usurios, facilitando o

dia-a-dia, bem como reduzindo a sua privacidade;

Se sistemas ubquos permitem que nossos ambientes sejam sensveis epersonalizados, um dos objetivos principais destes sistemas obter o

mximo de informaes possvel sobre ns e nossas preferncias, o que

pode ser crtico se no for bem controlado. Um exemplo desta caracters-

tica pode ser observado na obra de Dick (1992) The Minority Report quando o personagem John Anderton entra em um centro comercial e recepcionado por sistemas que detectam sua presena e, de acordo com

suas preferncias, apresentam ofertas de produtos;

A computao ubqua adiciona a questo da escala de uso das infor-maes. Se forem consideradas dados pessoais parciais que podem ser

coletados em sistemas computacionais, geralmente no possvel inferir

muito sobre tal pessoa, por exemplo, em contas de banco e operaes

com carto de crdito. No entanto, se houver uma integrao entre esses

sistemas, com objetivo de criao de um sistema ubquo, grande parte

da informao que precisaria ser inferida em sistemas no monolticos j

estar disponvel;

32

3.4 Consideraes finais

No ser incomum o uso de tecnologias criadas originalmente para umuso aceitvel de forma ilegal, como por exemplo, para espionagem ou

mensagens no solicitadas spam.

3.4 Consideraes finais

O Gerente de Segurana em questo possui integrao com informaes decontexto do sistema TV-I e as estrutura de forma a permitir seu uso em um

sistema integrado de proteo privacidade. Foram apresentados diversos

trabalhos relacionados a este que visam tratar os requisitos de segurana.

Pde-se perceber que dentre as maiores ameaas, o acesso no autorizado

a informaes pessoais violao de privacidade mostrou-se o de maior

preocupao. No Captulo 4 sero apresentados os conceitos relacionados a

privacidade em maior detalhe, bem como estratgias de controle de exposio

de informaes pessoais.

33

Captulo 3 Segurana da Informao

34

CAPTULO

4

Privacidade naSociedade da Informao

A privacidade ou sigilo uma preocupao antiga, principalmente, decientistas sociais, filsofos e advogados. Com o desenvolvimento desolues de tecnologia da informao e de comunicao, as amea-as privacidade pessoal aumentaram, especialmente no escopo do que se

convencionou chamar Sociedade da Informao.

O uso de informaes pessoais pode ser considerado desde benfico em al-

gumas situaes at criminoso em outras, dependendo de suas aplicaes e

do ponto de vista. Exemplos recentes incluem os servios de rede de relacio-

namentos Orkut 1 e de e-mail Gmail 2, ambos de propriedade da Google Inc 3

e que possuem polticas de privacidade consideradas invasivas por entidades

como a EPIC (Electronic Privacy Information Center) 4.

Apesar do direito privacidade ser reconhecido pela Declarao Universal

dos Direitos Humanos das Naes Unidas, constituies nacionais, tratados

regionais e cdigos de tica profissional, a sua garantia deve ser um requisito

na sociedade da informao. Segundo Fischer-Hbner (2001), a proteo da

privacidade pode ser feita de algumas formas:

Leis de proteo de dados e privacidade sancionadas pelos governos;

Controle de prticas de acesso a informaes atravs de cdigos profissi-onais de conduta;

1 http://www.orkut.com/about.html2 http://gmail.google.com/gmail/help/about.html3 http://www.google.com/about.html4 http://www.epic.org/privacy/gmail/agltr5.3.04.html

35

http://www.orkut.com/about.htmlhttp://gmail.google.com/gmail/help/about.htmlhttp://www.google.com/about.htmlhttp://www.epic.org/privacy/gmail/agltr5.3.04.html

Captulo 4 Privacidade na Sociedade da Informao

Uso de tecnologias de controle de privacidade pessoal;

Conscientizao de consumidores e profissionais de tecnologia da infor-mao e comunicao com relao privacidade.

Nas sees a seguir sero tratadas as questes relativas privacidade no

presente trabalho. Inicialmente, sero apresentados os conceitos de privaci-

dade e proteo de dados (Seo 4.1), uma perspectiva histrica e legal de

privacidade (Seo 4.2) e os princpios bsicos para sua garantia (Seo 4.3).

Em seguida sero discutidas as maiores ameaas privacidade pessoal (Se-

o 4.4) e as principais tecnologias de controle de privacidade (Seo 4.5). Fi-

nalmente, sero apresentadas algumas consideraes finais no encerramento

deste captulo (Seo 4.6).

4.1 Conceitos de privacidade e proteo de dados

A Internet e suas aplicaes so geralmente vistas como ferramentas de

acesso a informaes por seus usurios. Paralelamente facilidade que adi-

ciona vida de seus usurios em atividades que antigamente eram restritas a

sistemas no conectados rede, a Internet permite acesso quase irrestrito a

informaes pessoais de qualquer pessoa que j possua seus dados em siste-

mas on-line. A captura e o processamento de tais informaes por aplicaes

que tm como objetivo a personalizao e a adaptao de contedo on-line

permitem servios de melhor qualidade e eficincia, enquanto que o uso de

informaes pessoais para roubo de identidade e minerao de dados no so

alternativas aceitas pelos usurios.

Por ser um conceito abstrato e relativo a opinies pessoais e a contextos de

aplicao, h diversas definies que podem ser aplicadas a privacidade e pro-

teo de dados. H situaes, por exemplo, onde uma invaso de privacidade

para uma pessoa pode no ser considerada uma invaso para outra. Assim,

o conceito a ser adotado deve estar relacionado diferenciao entre o que

as pessoas podem ou no ver e conhecer (Elgesem, 1996). Para alguns usu-

rios dos servios da Google Inc., por exemplo, o acesso a informaes pesso-ais considerado benfico (facilitando contatos ou personalizando anncios)

enquanto para outros, a disponibilizao de tais informaes considerada

invaso de privacidade. Na Figura 4.1 destacado um modelo definido por

Abelson et al. (1998) que ilustra o balanceamento que deve existir entre a pri-

vacidade e a necessidade de identificao de informaes pessoais para uma

personalizao de servios, caracterizando a natureza abstrata do conceito de

privacidade pessoal.

36

4.1 Conceitos de privacidade e proteo de dados

Figura 4.1: Balanceamento de privacidade para personalizao (adaptao deAbelson et al. (1998)).

A primeira definio de privacidade data de 1890 no artigo The Right toPrivacy, publicado na Harvard Law Review por Warren e Brandeis (1890).Os dois advogados norte-americanos definiram privacidade como o direito deestar sozinho. Eles adicionaram ainda a regra para a limitao do direito aprivacidade, quando ocorre a divulgao de informaes pessoais pelo prprio

indivduo ou com seu consentimento.

Acompanhando o desenvolvimento tecnolgico e a computao cada vez

mais presente no cotidiano, as pessoas tendem a perder a privacidade de ma-

neira proporcional a intensificao do uso da tecnologia. Exemplos de perda

da privacidade na sociedade moderna incluem sistemas de vigilncia e con-

trole de acesso fsico, compras efetuadas com carto de crdito ou pagamento

automatizado de pedgios.

O conceito mais comum de privacidade apresentado por Westin (1987)

professor emrito de legislao pblica e governamental na Universidade de

Colmbia, nos Estados Unidos como a reinvindicao de indivduos, gruposou instituies de poderem determinar quanto, quando e como suas informaespodem ser divulgadas a terceiros.

Em geral, o conceito de privacidade ou sigilo pode ser dividido em trs

aspectos:

Territorial: proteo da rea fsica prxima a uma pessoa, por exemplo, suaresidncia, trabalho ou reas pblicas;

Pessoal: proteo pessoal contra interferncias em excesso, por exemplo, narealizao de testes toxicolgicos ou na violao de senso moral;

De informaes: controle de condio e forma de acesso, armazenamento,processamento e disseminao de informaes pessoais.

As informaes pessoais so qualquer tipo de informao relativa s cir-

cunstncias pessoais e materiais de uma pessoa identificada ou identificvel.

37

Captulo 4 Privacidade na Sociedade da Informao

A proteo de dados a proteo de privacidade pessoal e somente uma

parte do conceito global de privacidade.

4.2 Perspectiva histrica e legal

O interesse por privacidade e formas de garantia de sua proteo cresceu

nas dcadas de 60 e 70 com o advento de tecnologias da informao e o seu

potencial para vigilncia eletrnica. Com a necessidade de regulamentao

de uso de informaes pessoais, seja na forma eletrnica ou no, governos

de diversos pases realizaram esforos com objetivo de protegerem o direito de

privacidade dos cidados.

Desde 2000, duas entidades Eletronic Privacy Information Center (EPIC)5

e Privacy International6 organizam um relatrio peridico de anlise da le-gislao internacional que trata de privacidade. Na edio de 2003 da pes-

quisa organizada (Laurant et al., 2003), foram avaliados 56 pases e os resul-

tados mais importantes so destacados a seguir :

Na Unio Europia e Oceania h um rgido conjunto de leis que regulao acesso a informaes pessoais. Em 1981 foi aprovada a Conveno

108 (Convention for the protection of individuals with regards to automaticprocessing of personal data)7 que trata de limitaes de acesso a dadospessoais na coleta, processamento e armazenamento por membros do

setor pblico ou privado;

No continente africano, somente a frica do Sul iniciou um processo delegislao para tratamento de privacidade pessoal;

O artigo 43 da Constituio Argentina d aos indivduos o direito de sa-berem o contedo e o objetivo de todos os dados arquivados, a eles asso-

ciados. Em novembro de 2000 foi aprovada tambm a Lei para Proteo

de Dados Pessoais;

O Chile foi o primeiro pas da amrica latina a aprovar uma lei de proteode dados, em 1999. Essa lei cobre os direitos das pessoas, quanto ao

acesso, correo e controle de dados pessoais;

O artigo quinto da Constituio brasileira de 1988 d a todos os cida-dos o direito da privacidade. Em 1999, foi proposto um projeto de lei

(PL 84/1999) de autoria do deputado Luiz Piauhylino que dispe sobre

5 http://www.epic.org/6 http://www.privacyinternational.org/7 http://www.conventions.coe.int/Treaty/en/Treaties/Html/108.htm

38

http://www.epic.org/http://www.privacyinternational.org/http://www.conventions.coe.int/Treaty/en/Treaties/Html/108.htm

4.2 Perspectiva histrica e legal

os crimes de informao, dentre eles, os que incluem a coleta, processa-

mento e distribuio de informao pessoal de forma ilegal;

Figura 4.2: O mapa mundial das leis de proteo de privacidade (Laurant etal., 2003).

H diversas outras leis, medidas provisrias e portarias relacionadas com

tecnologia da informao, segurana e privacidade em vigor em diversos es-

tados brasileiros, bem como na esfera federal 8. No estado de So Paulo, por

exemplo, h o Projeto de Lei 1692/03, que est na Comisso de Trabalho, de

Administrao e Servio Pblico. A proposta pretende manter as mensagens

de servio em carter pblico, com permisso de leitura por qualquer servidor,

desde que autorizada por titular do rgo ou setor responsvel pelo sistema.

J as mensagens pessoais sero de responsabilidade de seus autores e tero

o tratamento de correspondncia pessoal, sendo asseguradas a privacidade e

a inviolabilidade. Segundo Tuma, o ambiente de trabalho dever ser aberto e

transparente e toda ao sujeita fiscalizao. Se o servidor desejar privaci-

dade, dever usar uma rea apropriada, com endereo eletrnico diferenciado

(Ravazzolli, 2004).

Nos Estados Unidos, desde 1996 o Health and Human Services Depart-ment 9 (Departamento de Servios Humanos e de Sade) regula com o HIPAA(Health Insurance Portability and Accontability Act) 10 o direito dos pacientesnorte-americanos sobre o acesso s suas informaes pessoais em registros

8 http://www.mct.gov.br/legis/tecnologia_informacao.htm9 http://