Please use this identifier to cite or link to this item:
http://hdl.handle.net/10071/7985
Author(s): | Costa, Ronivon Candido |
Advisor: | Serrão, Carlos José Corredoura |
Date: | 2013 |
Title: | Using kerberos for enterprise cloud authentication |
Reference: | COSTA, Ronivon Candido - Using kerberos for enterprise cloud authentication [Em linha]. Lisboa: ISCTE, 2013. Dissertação de mestrado. [Consult. Dia Mês Ano] Disponível em www:<http://hdl.handle.net/10071/7985>. |
Abstract: | The Kerberos authentication protocol has a maturity of approximately thirty
years, being widely used in IT systems in the corporate environment, mainly due to its
adoption by Microsoft in its operating systems. Moreover, the practical application of the
Cloud computing and its concepts is in its early days regarding its adoption by
organizations, especially the large companies. This study aims to investigate the
practical applications of the Kerberos protocol for authentication of enterprise
applications deployed in the cloud, looking from both the f unctional and security
perspective. To achieve this goal, it will be necessary to evaluate its applicability to the
Cloud and assess whether it keeps the security characteristics found when using it only
inside the corporate network. O protocolo de autenticação Kerberos apresenta uma maturidade de aproximadamente trinta anos, sendo amplamente utilizado nos sistemas de TI no meio corporativo, principalmente devido à sua adopção pela Microsoft nos seus sistemas operativos. Por outro lado, a aplicação prática dos conceitos de computação na nuvem encontra-se nos seus primeiros passos no que diz respeito à adopção pelas empresas, principalmente as de grande porte. Este estudo propõe-se a investigar as possibilidades práticas do protocolo Kerberos para autenticação de aplicações corporativas implementadas na nuvem, do ponto de vista funcional e de segurança. Para alcançar esse objectivo, será necessário avaliar sua aplicabilidade à nuvem e fazer um levantamento para validar se o protocolo mantêm as características de segurança encontrada quando utilizado somente na rede corporativa. |
Degree: | Mestrado em Gestão de Sistemas de Informação |
Access type: | Open Access |
Appears in Collections: | T&D-DM - Dissertações de mestrado |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
2013_ISTA_DCTI_RONIVONCOSTA.pdf | 4,19 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.