Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital

Tamanho: px
Começar a partir da página:

Download "Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital"

Transcrição

1 Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital FORENSE EM BANCO DE DADOS: FERRAMENTAS DE PERÍCIA DIGITAL APLICADA A BANCO DE DADOS ORACLE Autor: Marco Antônio de Souza Barretto Orientador: Paulo Roberto Corrêa Leão Brasília - DF 2010

2 MARCO ANTÔNIO DE SOUZA BARRETTO FORENSE EM BANCO DE DADOS: FERRAMENTAS DE PERÍCIA DIGITAL APLICADA A BANCO DE DADOS ORACLE Artigo apresentado ao curso de pós-graduação em Perícia Digital da Universidade Católica de Brasília, como requisito parcial para obtenção do Título de Especialista em Perícia Digital. Orientador: Prof. Msc. Paulo Roberto Corrêa Leão Brasília 2010

3 Artigo de autoria de Marco Antônio de Souza Barretto, intitulado FORENSE EM BANCO DE DADOS: FERRAMENTAS DE PERÍCIA DIGITAL APLICADA A BANCO DE DADOS ORACLE, apresentado como requisito parcial para obtenção do grau de Especialista em Perícia Digital da Universidade Católica de Brasília, em 12/11/2010, defendido e aprovado pela banca examinadora abaixo assinada: Prof. Msc. Paulo Roberto Corrêa Leão Orientador Pós-Graduação em Perícia Digital Universidade Católica de Brasília - UCB Prof. Msc Laerte Peotta Pós-Graduação em Perícia Digital Universidade Católica de Brasília - UCB Brasília 2010

4 4 MARCO ANTONIO DE SOUZA BARRETTO FORENSE EM BANCO DE DADOS ORACLE Resumo: Atualmente, todas as organizações possuem grande volume de dados e informações que precisam ser armazenadas com segurança. Qualquer empresa que pretenda garantir um controle efetivo sobre todo o seu negócio tem obrigatoriamente de recorrer a um sistema gerenciador de banco de dados SGDB e garantir a consistência e confiabilidade dos dados. Este artigo tem como objetivo relacionar as principais ferramentas de perícia digital que podem ser aplicadas na segurança de um SGBD Oracle. Palavras-chave: Perícia Digital. Forense Oracle. Ferramentas de Pericia aplicadas a banco de dados. 1. INTRODUÇÃO Para proteger um dos recursos mais vitais de uma empresa seus dados um administrador de banco de dados (DBA) precisa estar ciente da maneira como o banco de dados protege os dados corporativos e as diferentes ferramentas e mecanismo que podem ser utilizados para recuperar dados perdidos e alterados. Os sistemas gerenciadores de banco de dados (SGBD) são peças fundamentais em um ambiente que provê informações. Estes sistemas conjuntamente com os sistemas operacionais devem prover segurança às informações de uma empresa. O SGDB não depende somente de si mesmo para garantir integridade e consistência dos dados armazenados. Se o acesso ao sistema operacional não for seguro ou o hardware físico não estiver em uma localização segura, toda a segurança implementada no SGBD estará comprometida. Visando proteger os dados armazenados em um SGBD, o trabalho proposto tem como objetivo elencar as diversas ferramentas em perícia digital que podem ser utilizadas para assegurar a confiabilidade dos dados armazenados em um servidor de banco de dados oracle. Todas as ferramentas serão usadas na implementação da segurança e na coleta de evidências em um SGBD Oracle residido em um Sistema Operacional Linux METODOLOGIA Com base em um Sistema Gerenciador de Banco de Dados - SGBD - Oracle foi feito um levantamento dos componentes onde poderiam ser encontradas evidências de prática de um delito criminal. De acordo com a pesquisa foi definido as seguintes estruturas que compõem um servidor de banco de dados oracle: Logs do sistema operacional, logs do Listener, Logs do SQL NET, logs de auditoria do Banco, arquivos de dados, arquivos de Redo Log, arquivos de Redo Log Arquivados, arquivos de controle, views Internas do SGBD e estruturas de memória do servidor. Para o desenvolvimento e o embasamento teórico do trabalho, recorreu-se ao método de pesquisa bibliográfica, mediante informações contidas em

5 5 livros e artigos publicados, além de consultas aos sites disponíveis na internet que tratam do assunto. O artigo esta dividido em duas partes: Funcionamento da Arquitetura Oracle e componentes que podem ser periciados com ferramentas de perícia digital. O primeiro capítulo destina-se a apresentar, de modo geral, o funcionamento do SGBD Oracle e sua arquitetura, a fim de complementar o entendimento sobre as estruturas que podem ser periciadas. O segundo capítulo apresenta a utilização de ferramentas para coleta de informações em um SGBD Oracle. Com base nas estruturas contidas em um servidor de banco de dados oracle será feito uma análise de qual ferramenta pode ser usada para extrair as informações necessárias que sirvam como evidência em uma investigação pericial. 2. REFERENCIAL TEÓRICO 2.1. ENTENDENDO A ARQUITETURA DE UM SGBD ORACLE Um Sistema Gerenciador de Banco de Dados Oracle (SGBD) é formado basicamente por dois termos que são usados muitas vezes como se fossem estruturas idênticas, mas que são entidades muito distintas. O SGBD Oracle é composto de uma instância e de um banco de dados, como apresenta a Figura 1. Figura 1 Componentes de um SGBD Oracle 10g. Fonte: SQL Magazine.

6 Instância Oracle A instância Oracle é formada pela SGA (System Global Area) e os processos de segundo plano. A SGA é uma parte alocada na memória do servidor que juntamente com os processos de segundo plano interagem com os arquivos de banco de dados. Quando uma instância Oracle é iniciada, a memória é alocada para a SGA com base nos valores contidos no arquivo de parâmetro. A instância Oracle é composta de: a) Processos de segundo plano: que é o canal entre a memória e as estruturas físicas: Os processos de segundo plano obrigatórios: SMON, PMON, DBW0, LGWR e CHKP: SMON System Monitor. Em caso de uma queda de sistema ou falha na instância devido a falta de energia ou problemas na CPU, o processo realiza a recuperação após a falha, aplicando as entradas nos arquivos de redo log on-line aos arquivos de dados; PMON Process Monitor. Se uma conexão do usuário for descartada, ou caso o processo de usuário falhe, o pmon fará o trabalho de reverter a transação que estava sendo feita, remover os bloqueio sobre as linhas usadas na tabela, remover o ID do processo dos usuários fornecer informações sobre o status da instância para solicitações de conexão entrantes; DBW0 grava os buffers sujos do Buffer Cache do banco de dados nos arquivos de dados. Ele garante que um número suficiente de buffers livres esteja disponível no Buffer Cache de buffer. O desempenho do banco de dados é melhorado, porque os processos de servidor efetuam alterações somente no cache de buffer (Estrutura de Memória da SGA). O LGWR executa gravações seqüenciais do buffer de redo log (estrutura de memória da SGA) no arquivo de redo log nas situações a seguir: - Quando uma transação efetua commit; - Quando 1/3 do buffer de redo log está cheio; - Quando há mais de um megabyte de alterações registradas no buffer de redo log; - Antes de o DBW0 gravar blocos modificados do cache de buffer do banco de dados nos arquivos de dados; e - Como o redo é necessário para a recuperação, o LGWR confirma o COMMIT somente após o redo estar gravado em disco; CHKP no processo de check point vários buffers de banco de dados sujos incluídos no log que está sendo submetido a um checkpoint são gravados nos arquivos de dados pelo DBWn. O processo CKPT atualiza os cabeçalhos de todos os arquivos de dados e arquivos de controle para que reflitam a conclusão com êxito. Ele faz com que os arquivos de dados, controle e redo fiquem sincronizados com o mesmo SCN (System Change Number). O SCN é um número gerado internamente pelo Oracle para controlar a consistência dos arquivos. Um arquivo que não esteja com o mesmo SCN dos demais, torna-se um arquivo corrompido. Os processos de segundo plano facultativos : ARCn, LMDn, RECO, CJQ0, LMON, Snnn, Dnnn, Pnnn, LCKn, QMNn: b) Estruturas de memória

7 7 A área de memória alocada à SGA (System Global Area): ela é alocada na inicialização da instância e representa um componente fundamental de uma instância Oracle. É constituída de várias áreas da memória: A área de memória compartilhada; O cache dos buffers do banco de dados; O buffer de log; A área de memória alocada à PGA (Program Global Area): ela é alocada no início do processo do servidor. Ela é reservada a todos os processos do usuário que se conecte ao banco de dados Oracle e liberada, no fim do processo; Processo do Usuário: é o processo que requer uma interação com o banco de dados, iniciando uma conexão. Ele só se comunica com o processo do servidor correspondente; Processo do servidor: representa o programa que entra em interação, diretamente, com o servidor Oracle. Ele responde a todas as consultas (ou pedidos) e retorna os resultados. Ele pode ser dedicado a um servidor cliente ou compartilhado entre vários; Banco de dados Oracle Um banco de dados BD - é uma coleção de dados armazenados em disco e formado por um ou mais arquivos em um servidor de banco de dados que tem como objetivo coletar e gerenciar as informações relacionadas. O BD possui uma estrutura lógica e física Estrutura lógica O SGBD Oracle possui diversos componentes que formam a estrutura lógica de um SGBD Oracle que são denominados Objetos do Banco de Dados. As principais estruturas lógicas são: Tabela é a unidade básica de armazenamento em um SGBD Relacional. É formada por linhas e colunas, onde as linhas representam os registros e as colunas os campos da tabela. Sem a existência de tabelas, um banco de dados não terá nenhum valor para uma empresa; Índice Quando criamos índices para uma tabela, especificando uma coluna, a tabela é classificada de uma forma que, sempre que for executada uma consulta (query), o sistema usará o índice para ter acesso direto e mais rápido aos dados desejados; Tablespace é um objeto de gerenciamento de espaço lógico que guarda os arquivos de dados no Banco de dados Oracle. Os tablespaces ajudam a reduzir a disputa de I/O em disco e a gerenciar o espaço em disco. O SGBD Oracle gerencia os arquivos de dados agrupando-os em um ou mais tablespace; Segmentos Os objetos do banco de dados, como tabelas e índices, são armazenados nos tablespaces como segmentos. Cada segmento contém uma ou mais extensões. Uma extensão consiste em blocos de dados contíguos, ou seja, cada extensão somente pode existir em um arquivo de dados. Os blocos de dados representam a menor unidade de entrada/saída no banco de dados;

8 8 Usuários e esquemas o acesso a banco de dados é concedida a uma conta de banco de dados que é chamado de usuário. Entretanto, se o usuário criar e possuir objetos no BD esses objetos farão parte de um esquema. Um esquema pode possuir qualquer tipo de objeto no banco de dados: tabelas, índices, procedures, views, etc. O proprietário ou DBA pode conceder acesso para esses objetos a outros usuários; e Perfis ou profiles é um conjunto de limites de recursos atribuídos a um ou mais usuários Estrutura física A estrutura física de um banco de dados Oracle é formada por arquivos de banco de dados e arquivos de externos. O arquivo de banco de dados contém dado e metadados; e o externo contém parâmetros de inicialização, informações de log de registro, etc. Os arquivos internos são: Arquivos de controle é um arquivo onde fica armazenado o status e a estrutura física de um banco de dados. O arquivo de controle é obrigatório para o funcionamento de um SGBD Oracle; Arquivos de dados - é um arquivo físico armazenado no sistema operacional, onde são estão localizados as tabelas, índices, views, procedures e esquemas do usuário; Arquivos de redo logs é um arquivo que armazena as mudanças efetuadas no banco de dados para possibilitar a recuperação dos dados em caso de falhas. Um banco de dados Oracle deve possuir no mínimo dois arquivos de redo log; Os arquivos externos: arquivos de parâmetro, arquivos de senha, arquivos de alert, arquivos de rastreamento, arquivos de redo log arquivados; e Arquivos de parâmetro contém informações dos parâmetros de inicialização de um banco ESTRUTURAS DO SGBD ORACLE PARA COLETA DE EVIDÊNCIAS Arquivos de dados O arquivo de dados é um binário onde são armazenado os dados (Tabelas, índices, views, etc). Cada banco de dados oracle deve ter pelo menos um arquivo de dados. Ele corresponde a um arquivo físico armazenado no sistema operacional. Todos os arquivos de dados que compõem um servidor devem estar sincronizados com o mesmo SCN (System Change Number) que serve para controlar a integridade do arquivo com os demais existentes. A falta de sincronismo entre os arquivos faz com o que o servidor de banco de dados não funcione adequadamente, tornando o arquivo de dados corrompido. Muitas vezes um arquivo é descartado e passa a não ter mais utilidade em um SGBD.

9 Arquivos de controle Cada servidor Oracle possui pelo menos um arquivo de controle que mantém os metadados da estrutura física do banco de dados. Ele contém o nome do banco de dados, a data de criação do banco de dados, os nomes e localização de todos os arquivos de dados e arquivos de redo log. Além disso, o arquivo de controle contém as informações utilizadas pelo Recovery Manager - RMAN - (ferramenta Oracle usada para gerenciar os backups de um servidor). O arquivo de controle é crucial para o funcionamento do banco de dados. E esta associado a apenas uma instância do SGBD Arquivos de redo log arquivados Os arquivos de redo log online armazenam os registros de cada transação efetuada no banco de dados. O SGBD Oracle registra de forma sequencial até que ele esteja totalmente preenchido e em seguida passa para outro arquivo de redo log online. Quando o servidor Oracle esta sendo executado no modo ARCHIVELOG (padrão para banco de dados de produção) o servidor faz uma cópia de cada arquivo de redo log online após ele estar preenchido, arquivando-o em um dispositivo de disco, caso seja necessário fazer uma recuperação pontual em um BD Listener O listener é um processo executado no Servidor Oracle. O processo recebe solicitações de conexão e gerencia o tráfico das requisições no servidor de banco de dados. A falta do processo ouvinte (listener) impede que um cliente estabeleça conexão com o servidor. Toda requisição do cliente é verificado pelo listener, O arquivo de configuração é chamado listener.ora e está localizado por default no diretório $ORACLE_HOME/network/admin. O arquivo de configuração contém as seguintes informações: O nome do listener; O endereço do listener; Os bancos de dados que utilizam o listener; O protocolo de endereçamento; O diretório que será gravado o arquivo de log do listener (caso não seja informado a localização, o servidor Oracle assume o valor padrão que é $ORACLE_HOME/network/log); e Entre outros parâmetros Arquivo de log do Listener O arquivo de log do listener contém informações de todas as solicitações enviadas do cliente para acesso ao servidor de banco de dados. No arquivo podemos encontrar os seguintes dados: Data e hora da conexão;

10 10 Nome da Instância acessada; Nome do programa cliente que efetuou a conexão; Nome do host que executou o programa; Protocolo usado na conexão; IP usado pelo cliente; Porta do cliente; e Resultado da conexão. Exemplo de um arquivo de log de listener: 24-SEP :52:22 * (CONNECT_DATA=(SID=THOR2)(CID=(PROGRAM=D:\orant\BIN\ifrun60.EXE) (HOST=MET-DAMIAO)(USER=dorinha))) * (ADDRESS=(PROTOCOL=tcp)(HOST= )(PORT=1977)) * establish * THOR2 * SQL NET Net8 (chamado antes do Oracle versão 8) é um produto de camada intermediária que oferece conexão de forma transparente entre aplicações cliente com o banco de dados ou conexão entre dois banco de dados. A principal função do Net8 é estabelecer uma sessão entre o cliente e o servidor e transferir dados entre eles. Uma vez estabelecida a sessão o Net8 gerencia a transferência de dados entre o banco e o cliente. O serviço Oracle Net gera informações para entender e diagnosticar problemas de rede, através de arquivos de log e rastreamento. Qualquer falha de conexão é inserida nos arquivos de log, e contém o numero do erro e a descrição do erro. Com isso é possível descobrir se é um erro de software, sistema operacional ou rede. Testando as várias camadas de rede em muitos casos, é possível descobrir qualquer problema de rede. É possível descobrir tentativas de conexões não sucedidas de um cliente e com isso detectar uma tentativa de invasão ao banco de dados Logs de Alerta É um arquivo de log que contém informações cronológicas de erros e ações efetuadas pelo usuário SYSDBA. Algumas das informações contidas nos log de alerta são: data e hora da inicialização/desativação do banco, erros internos do Oracle, arquivos de dados deletados ou corrompidos, criação de novos arquivos de dados, alteração na estrutura do banco de dados. Os arquivos de alerta são criados pelo SGBD quando o mesmo for deletado ou movido do local que reside. Em um arquivo de alert podemos encontrar dados referentes a: Inicialização e desativação de uma instância Oracle; Erros que geram arquivos de rastreamento; Criação, Alterações e deleção de banco de dados, tablespaces e segmentos de rollback; Erros quando um view materializada é alterada;

11 11 Erros internos da Oracle (ora-00600); e Erros de corrupção de blocos. Em uma perícia de banco de dados, podemos analisar o arquivo de alert e saber, por exemplo, se os dados foram apagados (deleção de um tablespace) ou se o banco de dados foi desativado para alguma alteração que comprometa a integridade dos dados Os Logs do Sistema Operacional Os logs do sistema operacional geralmente são arquivos texto (ASCII) que contém informações importantes para uma investigação. No linux por padrão os logs estão localizados no diretório /var/log. Mais fácil, porém, é a analise de /etc/syslog.conf, arquivo de configuração dos logs do Sistema Operacional, que indica onde os arquivos de log estão armazenados. Ainda em /etc/passwd é possível identificar se o invasor criou alguma conta não conhecida pelo administrador de rede Para efeito de uma perícia em banco de dados, deve-se saber quais serviços, além do banco de dados é usado no servidor. A partir desse levantamento podemos identificar os logs em que pode-se encontrar evidências. Os principais logs contidos no S.O. são: /var/log/messages = Contém registros de acesso ao sistema e em alguns casos registros do IPTABLES; /var/log/samba/log.smbd = Contém os logs do Servidor de Arquivos SAMBA; /var/log/httpd/(access, error ou agent.log) = Logs do Servidor Web Apache;. /var/log/lpr.log = Informações de acesso às impressoras; e /etc/mail/maillog = Arquivo que registra os logs do Servidor de s. 3. PERÍCIA DIGITAL APLICADAS NO SGBD ORACLE 3.1. FERRAMENTAS O perito digital é o profissional que tem o objetivo de coletar evidências em equipamentos eletrônicos a fim de comprovar alguma invasão e comprometimento dos serviços informatizados de uma empresa. As ferramentas descritas neste trabalho são capazes de auxiliar na recuperação de informações, além de informar quando, onde e como os fatos ocorreram Openvas Vulnerabilidade é definida como uma falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.

12 12 Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável. Em um ambiente de servidor de banco de dados, faz-se necessário checar as vulnerabilidades contidas não só no servidor de banco de dados, mas em todas as aplicações usadas para acesso de usuário e no sistema operacional usado pelo SGBD. OPENVAS é uma ferramenta de varredura de vulnerabilidade que inclui uma interface gráfica de usuário e várias aplicações de segurança de terceiros. Com o uso do OPENVAS podemos garantir a segurança tanto no nível de banco de dados, sistema operacional e aplicações que acessam o SGBD. Openvas pode ser aplicado em uma perícia em banco de dados checando vulnerabilidades do sistema operacional em que reside o SGBD, as vulnerabilidades do próprio SGBD e as aplicações usadas para se conectar com o banco (servidor web, servidor de aplicações). Openvas é formado por três componentes principais: OpenVAS Server é um scanner que executa testes de vulnerabilidade em redes. Ele usa om protocolo de comunicação específico para isso. Os testes são implementados em forma de plugins que podem ser atualizados para cobrir falhas de segurança descobertas recentemente; A versão OpenVAS-Client traz um terminal e uma aplicação GUI client application for both OpenVAS and Nessus. Ele implementa o Nessus Transfer Protocol (NTP). A GUI é implementada usando GTK+ 2.4 e permite gerenciar as sessões de escaneamento de vulnerabilidades. OpenVAS-Client é um sucessor do NessusClient 1.X; e O OpenVAS NVT Feed este é um public feed do Network Vulnerability Tests (NVTS). Ele contém somente a assinatura dos arquivos e somente suporta NVT families e suas dependências. Os plug-ins do OPENVAS são escritos normalmente em NASL (Nessus Attack Scripting Language), linguagem nativa do nessus, desenvolvida especificamente para testes de vulnerabilidade. Cada NVT é específico para uma determinada vulnerabilidade conhecida ou para testar as melhores práticas do mercado. Os NVTs efetuam o teste através do envio de um código específico para o alvo, comparando os resultados com as vulnerabilidades armazenadas e conhecidas por este plug-in. Além do NASL existem scripts em C e Perl com finalidades específicas que não podem ser feitas facilmente utilizando o NASL. Isto não quer dizer que você está limitado a lista de plug-ins existentes, podendo escrever um plug-in específico para sua empresa utilizando o NASL. Os plug-ins do OPENVAS são semelhantes às definições da maioria dos antivírus e o update deve ser feito com freqüência, visto que novas vulnerabilidades são descobertas todos os dias Logminer Nem todo banco de dados tem uma política de segurança com informações referentes a alterações realizadas no banco de dados. Com isso não podemos contar com recursos de auditoria, pois estes muitas vezes não estão ativados. O LogMiner é uma ferramenta importante em situações que seja necessário obter informações de alguma alteração realizada na base de dados. Esse recurso permite que sejam recuperados os comandos DDL e DML que foram executados na base e ainda fornece algumas informações históricas desses comandos. As informações das alterações efetuadas

13 13 ficam armazenadas nos arquivos de REDO e nos arquivos de ARCHIVE (registros mais antigos). Esses arquivos fazem parte de um SGBD Oracle e de uso obrigatório. A funcionalidade LogMiner está disponível através de uma interface de linha de comando ou através do Oracle LogMiner Viewer interface gráfica do usuário (GUI). Os arquivos de REDO contem todas as informações necessárias para rastrear qualquer DML e DDL executadas no banco de dados, a ordem em que elas foram executadas, e quem as executou servindo como evidência precisa em uma investigação pericial GREP Grep é um binário encontrado na maioria das distribuições Linux. Grep é um comando utilitário de linha de pesquisa de texto originalmente escrito para Unix. O nome foi tirado das primeiras letras da expressão global/regular expression/print. O comando grep procura arquivos ou a entrada padrão para as linhas que combinam com uma determinada expressão regular, e os imprime na saída padrão do programa. Este programa é uma ferramenta poderosa para uma investigação forense. Através desse comando podemos fazer buscas textuais em um arquivo e com os variados parâmetros encontrar indícios que estejam sendo procurados. Um exemplo que podemos citar é a busca de um IP suspeito no arquivo listener.log: more $ORACLE_HOME/network/log/listener.log grep grep PORT= AUG :45:50 * (CONNECT_DATA=(SID=prodB)(SERVER=DEDICATED)(CID=(PROGRAM=C :\Arquivos de programas\oracle\jre\1.1.8\bin\jrew.exe)(host=dpinf111)(user=administrado r))) * (ADDRESS=(PROTOCOL=tcp)(HOST= )(PORT=4277)) * establish * prodb * Strings O comando strings faz parte do pacote bin-utils do linux. Este programa pode ser utilizado em análise de dump de memória. Seu principal uso é para extrair texto de arquivos binários (arquivos, ou seja, não-texto). Por exemplo, os caracteres utilizados pelo idioma Português constituída pelas letras do alfabeto, números, sinais de pontuação e uma variedade de símbolos. caracteres imprimíveis são aqueles que realmente mostram na tela de um monitor, ao contrário daqueles que executam outras funções, tais como indicar uma nova linha ou uma tabulação. Uma string é qualquer seqüência finita de caracteres. A sintaxe básica do comando strings é strings [options] nome_do_arquivo_binário Ele faz buscas por conjuntos de caracteres em um arquivo binário e em conjunto com o comando grep torna-se uma ferramenta robusta para coletar evidências nos arquivos de dados e nos arquivos de controle.

14 Sleuth Kit Sleuth Kit é um conjunto de ferramentas que podem ser utilizadas em qualquer ambiente Unix e Linux. Através dela podemos recuperar arquivos deletados ou sobrescritos parcialmente. Apesar de a ferramenta ser usada em ambiente Unix e Linux, podemos fazer análise de uma imagem de sistema operacional Windows (NTFS/FAT). Para recuperar um arquivo, é preciso descobrir o inode correspondente ao arquivo que se deseja recuperar. Se não for possível descobrir o inode, talvez possa ser recuperadas apenas partes do arquivo. Existem também ferramentas que varrem o disco inteiro em busca de informações sobre arquivos apagados. Em último caso é possível varrer o disco com ferramentas que buscam por sequências de bits (em hexadecimal). Para recuperar um arquivo que não tenha sido sobrescrito, o procedimento é o seguinte: Encontrar o inode onde o arquivo estava armazenado. O comando abaixo lista todos os arquivos da imagem que foram removidos. Dessa forma podemos encontrar o inode do arquivo que interessa. fls -adpr imagem_comprometida.iso Descubrir mais informações sobre o arquivo. Com o inode, podemos utilizar o comando istat para descobrir os blocos onde este arquivo está armazenado. istat imagem_comprometida.iso Encontrar o nome original do arquivo. Com o ffind podemos descobrir o nome original do arquivo, caso ele tenha sido realocado. ffind -a imagem_comprometida.iso Recuperar o arquivo armazenado no inode encontrado. Através do arquivo icat pode-se recuperar o arquivo original icat imagem_comprometida.iso > tnsnames.log Para recuperar o arquivo, primeiramente precisamos diminuir a região onde vamos procurar pelas partes do arquivo. Como ele foi removido, é muito provável que o arquivo está armazenado nos blocos não alocados do disco. Isto é feito através do comando dls, que extrai o espaço não alocado da imagem original: dls -f linux-ext2 imagem_comprometida.iso > imagem_comprometida.iso.dls Depois, é necessário procurar o conteúdo que interessa. Para isto podemos utilizar uma ferramenta como o grep, conforme exemplo: grep -ab "rm -fr" imagem_comprometida.iso.dls Após descobrir a posição na imagem de dados desalocados, utilizamos o dcalc para encontrar a posição na imagem original: echo $(( /4096)) dcalc -u 16238/imagem_comprometida.iso Caso o bloco não seja alocado por nenhum inode, podemos recuperar os blocos de dados que conseguirmos através do comando: - ifind -a -d imagem_comprometida.iso Se o ifind não encontrar nenhum inode apontando para este bloco de disco, será necessário recuperar bloco a bloco, até conseguir toda informação possível do arquivo. Em alguns casos, é possível identificar o tipo do arquivo, e baseado na assinatura do arquivo,

15 15 encontrar o início e o fim do mesmo. Vale lembrar que o sistema operacional normalmente tenta alocar blocos consecutivos para um arquivo. Por isso é possível recuperar um arquivo ao recuperar os blocos. Porém, caso o arquivo esteja armazenado em blocos não consecutivos, talvez não seja possível recuperar o arquivo inteiro Utilização das ferramentas As ferramentas citadas foram usadas em um ambiente de testes configurado com o Oracle Enterprise Server 10g e sistema operacional Red Hat Entreprise Server 5.1. O camando grep foi testado em buscas textuais em arquivos de logs do sistema operacional, logs de listener, log de alerta, log SQL NET e log tnsnames. Os arquivos de dados e arquivo de controle foram usados o comando grep em junto com o comando strings, pois os mesmos são arquivos binários mantidos pelo SGBD Oracle. O pacote Sleuth Kit foi útil na procura de arquivos físicos armazenados no servidor que foram apagados do disco. Openvas foi importante para a manutenção preventiva do ambiente, mostrando as vulnerabilidades das aplicações contidas no servidor, permitindo com isso a aplicação dos patches (correções) de segurança disponibilizados pelos fabricantes dos softwares utilizados Auditoria em banco de dados Oracle. O SGBD Oracle usa diferentes métodos de auditoria para monitorar quais tipos de privilégios são utilizados e quais objetos foram acessados. Os tipos de auditoria em um banco de dados Oracle 10g são: Auditoria de Instruções audita as instruções SQL pelo tipo de instrução independente dos objetos de esquema que estão sendo acessados; Auditoria de privilégios audita os privilégios concedidos a um ou mais usuário; Auditoria de objetos de esquemas audita as instruções que operam em um específico objeto; e Auditoria refinada Audita o acesso à tabela e privilégios sobre a tabela com base no conteúdo de objetos que estão sendo acessados. Todos os tipos de auditoria utilizam o comando audit para ativar a auditoria e noaudit para desativar. Às vezes, queremos auditar ações bem sucedidas, para esse fim usamos a clausula whenever sucessfull. Outras vezes, só nos importa as instruções que falharam. Para estes usamos a clausula whenever not sucessfull. O resultado de uma auditoria é encontrado na visão de dicionário de dados DBA_AUDIT_TRAIL. Nesta view encontramos as seguintes informações: usuário auditado, data do evento, objeto acessado, ação do usuário, instrução sql executada. As Views de dicionário de dados relacionadas à auditoria estão descritas no Quadro 1. Quadro 1 - Views de dicionário de dados View de dicionário de dados AUDIT_ACTIONS Descrição contém informações para os códigos do tipo de ação como: INSERT, DROP VIEW, DELETE, LOGON e LOCK

16 16 DBA_AUDIT_OBJECTS DBA_AUDIT_POLICIES DBA_AUDIT_SESSION DBA_AUDIT_STATEMENT DBA_AUDIT_TRAIL Fonte: Oracle 10g Manual do DBA Registros da trilha de auditoria referentes a objetos do banco de dados. Diretivas de auditoria refinada no banco de dados Todos os registros da trilha de auditoria relacionado a CONNECT e DISCONNECT Entradas na trilha de auditoria referentes a comandos GRANT, REVOKE, AUDIT, NOADUDIT e ALTER SYSTEM Contém entradas na trilha de auditoria padrão. USER_AUDIT_TRAIL contém as linhas de auditoria somente para usuários conectados 4. CONCLUSÃO O crescimento no uso de programas corporativos tem impulsionado a preocupação com a segurança dos dados. Vazamento de informações sigilosas em sistemas corporativos governamentais e privados tem acarretado enormes prejuízos para sociedade e isso é cada vez mais comum. Os profissionais Oracle são desafiados a cada dia que passa a proteger os dados corporativos de uma empresa, mais e mais, contra os vários tipos de ameaças. A utilização de ferramentas de perícia assegura uma maior confiabilidade e segurança para as empresas que depende de um banco de dados, no caso desta pesquisa SGBD Oracle para manter e disponibilizar os seus dados, evitando com isso a parada dos serviços informatizados, inconsistência dos dados e perda ou roubo de informação. Como visto, este artigo elencou o uso de diferentes ferramentas de perícia digital aplicadas em um SGBD Oracle, subsidiando possíveis interessados em sua utilização. É necessária uma maior divulgação destas ferramentas, que apesar de serem em sua maioria gratuitas, pois são de grande valia para os administradores de banco de dados que possa através de seu uso aumentar a proteção dos dados contra violações, roubos e ataques externos TRABALHOS FUTUROS Como proposta de trabalhos futuros, indico a busca de novas ferramentas para agregar às estruturas que compõem o SGBD Oracle e assim apoiar a coleta de evidências. Com as novas versões da Oracle, inclusão de novas funcionalidades e o surgimento de novas ferramentas de perícia digital é necessário a atualização do artigo. Além disso, pode-se, também, ser usada a metodologia aplicada neste artigo para outros SGBD visto que grande parte das ferramentas está associada a arquivos binários e arquivos texto. Bastando apenas ter um conhecimento aprofundado da arquitetura e do funcionamento da tecnologia a ser periciada. FORENSICS IN ORACLE DATABASE Abstract: Today, all organizations have large volumes of data and information that must be stored safely. Any company seeking to ensure effective control over your entire business is required

17 17 to use a system manager database - DBMS - and ensure consistency and reliability of data. This article aims at connecting the main tools of digital expertise that can be applied in the security of an Oracle DBMS. Keywords: Oracle Forensics, forensics tools on Oracle database, forensic evidence on database 5. REFERENCIAS BRYLA, Kevin Loney, Bob Oracle Database 10g Manual do DBA Rio de Janeiro: Elsevier Editora, BAYLIS, Ruth Oracle Database Administrator s Guide, 10g Release 1 Oracle Corporation, KORTH, Henry; SILBERSCHATZ, Abraham. Sistema de Banco de Dados. Makron Books, segunda edição, 1993 ORACLE Support Architecture SGBD ORACLE Acesso em 19/10/2010 CARRIER, Brian. File System ForensicAnalysis. Addison-Wesley, 2005.

*O RDBMS Oracle é um sistema de gerenciamento de banco de dados relacional.

*O RDBMS Oracle é um sistema de gerenciamento de banco de dados relacional. Arquitetura Oracle e seus componentes Hoje irei explicar de uma forma geral a arquitetura oracle e seus componentes. Algo que todos os DBA s, obrigatoriamente, devem saber de cabo a rabo. Vamos lá, e boa

Leia mais

Banco de Dados Oracle. Faculdade Pernambucana - FAPE

Banco de Dados Oracle. Faculdade Pernambucana - FAPE Faculdade Pernambucana - FAPE Visão Geral dos Componentes Principais da Arquitetura Oracle Servidor Oracle É o nome que a Oracle deu ao seu SGBD. Ele consiste de uma Instância e um Banco de Dados Oracle.

Leia mais

Crash recovery é similar ao instance recovery, onde o primeiro referencia ambientes de instância exclusiva e o segundo ambientes parallel server.

Crash recovery é similar ao instance recovery, onde o primeiro referencia ambientes de instância exclusiva e o segundo ambientes parallel server. Recover no Oracle O backup e recuperação de dados em um SGBD é de grande importância para a manutenção dos dados. Dando continuidade a nossos artigos, apresentamos abaixo formas diferentes de se fazer

Leia mais

PROGRAMA DE PÓS-GRADUAÇÃO POSEAD. Curso Banco de Dados. Resenha Crítica: Backup e Recovery Aluno: Wilker Dias Maia

PROGRAMA DE PÓS-GRADUAÇÃO POSEAD. Curso Banco de Dados. Resenha Crítica: Backup e Recovery Aluno: Wilker Dias Maia PROGRAMA DE PÓS-GRADUAÇÃO POSEAD Curso Banco de Dados Resenha Crítica: Backup e Recovery Aluno: Wilker Dias Maia Brasília 2012 SUMÁRIO 1- INTRODUÇÃO... 3 2- DESCRIÇÃO DO ASSUNTO... 4 2.1- Estrutura fisica

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Fundamentos de Banco de Dados

Fundamentos de Banco de Dados Fundamentos de Banco de Dados SISTEMAS BASEADOS NO PROCESSAMENTO DE ARQUIVOS Sistema A Funcionário Pagamento Cargo Sistema B Funcionário Projeto SISTEMAS GERENCIADORES DE BANCO DE DADOS (SGBD) Sistema

Leia mais

Treinamento. DBA Oracle 11g. Duração: 120 horas

Treinamento. DBA Oracle 11g. Duração: 120 horas Treinamento DBA Oracle 11g Duração: 120 horas Neste curso no primeiro módulo (Introdução ao Oracle 11g SQL e PL_SQL) é oferecido um curso introdutório à tecnologia do banco de dados Oracle 11g. Também

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as

Leia mais

Banco de Dados. Uma coleção de dados relacionados [ELMASRI/NAVATHE]

Banco de Dados. Uma coleção de dados relacionados [ELMASRI/NAVATHE] 1/6 Banco de Dados O que é um Banco de Dados? Uma coleção de dados relacionados [ELMASRI/NAVATHE] Conjunto de dados integrados que tem por objetivo atender a uma comunidade específica [HEUSER] Um conjunto

Leia mais

Carga Horária 40 horas. Requisitos Servidor Oracle 10G Ferramenta para interação com o banco de dados

Carga Horária 40 horas. Requisitos Servidor Oracle 10G Ferramenta para interação com o banco de dados Oracle 10g - Workshop de Administração I Objetivos do Curso Este curso foi projetado para oferecer ao participante uma base sólida sobre tarefas administrativas fundamentais. Neste curso, você aprenderá

Leia mais

Banco de Dados I. Apresentação (mini-currículo) Conceitos. Disciplina Banco de Dados. Cont... Cont... Edson Thizon (edson@esucri.com.

Banco de Dados I. Apresentação (mini-currículo) Conceitos. Disciplina Banco de Dados. Cont... Cont... Edson Thizon (edson@esucri.com. Sistemas da Informação Banco de Dados I Edson Thizon (edson@esucri.com.br) 2008 Apresentação (mini-currículo) Formação Acadêmica Mestrando em Ciência da Computação (UFSC/ ) Créditos Concluídos. Bacharel

Leia mais

ESTRUTURA DE SERVER 2008. Lílian Simão Oliveira

ESTRUTURA DE SERVER 2008. Lílian Simão Oliveira ESTRUTURA DE ARMAZENAMENTO SQL SERVER 2008 Lílian Simão Oliveira O Banco de Dados SQL Server mapeia um banco em um conjunto de arquivos do sistema operacional As informações de log e de dados nunca ficam

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Padrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2

Padrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Padrão ix Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Copyright 2000-2014 Padrão ix Informática Sistemas Abertos S/A. Todos os direitos reservados. As informações contidas neste manual estão sujeitas

Leia mais

Universidade Federal de Santa Maria Curso de Arquivologia. Disciplina de Banco de Dados Aplicados à Arquivística. Versao 1.

Universidade Federal de Santa Maria Curso de Arquivologia. Disciplina de Banco de Dados Aplicados à Arquivística. Versao 1. Universidade Federal de Santa Maria Curso de Arquivologia Disciplina de Banco de Dados Aplicados à Arquivística Prof. Andre Zanki Cordenonsi Versao 1.0 Março de 2008 Tópicos Abordados Conceitos sobre Banco

Leia mais

Sistemas de Banco de Dados Aspectos Gerais de Banco de Dados

Sistemas de Banco de Dados Aspectos Gerais de Banco de Dados Sistemas de Banco de Dados Aspectos Gerais de Banco de Dados 1. Conceitos Básicos No contexto de sistemas de banco de dados as palavras dado e informação possuem o mesmo significado, representando uma

Leia mais

Prof. Luiz Fernando. Unidade III ADMINISTRAÇÃO DE

Prof. Luiz Fernando. Unidade III ADMINISTRAÇÃO DE Prof. Luiz Fernando Unidade III ADMINISTRAÇÃO DE BANCOS DE DADOS Administração de SGBDs De todo o tipo de pessoal envolvido com desenvolvimento, manutenção, e utilização de bancos de dados há dois tipo

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO 1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Segurança de Acesso a Banco de Dados no MS SQL Server

Segurança de Acesso a Banco de Dados no MS SQL Server Segurança de Acesso a Banco de Dados no MS SQL Server Para efetuar com sucesso os exemplos que serão mostrados a seguir é necessário que exista no SQL Server uma pessoa que se conecte como Administrador,

Leia mais

Aula 2 Arquitetura Oracle

Aula 2 Arquitetura Oracle Aula 2 Arquitetura Oracle Instancia Oracle Uma instância Oracle é composta de estruturas de memória e processos. Sua existência é temporária na memória RAM e nas CPUs. Quando você desliga a instância em

Leia mais

um mecanismo, chamado de perfil, para controlar o limite desses recursos que o usuário pode

um mecanismo, chamado de perfil, para controlar o limite desses recursos que o usuário pode 1 ADMINISTRAÇÃO DE USUÁRIOS NO SGBD ORACLE 11G JUVENAL LONGUINHO DA SILVA NETO 1 IREMAR NUNES DE LIMA 2 Resumo: Este artigo apresenta como criar, modificar e excluir usuários, privilégios, atribuições

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Gerência de Arquivos Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Sumário Conceituação de arquivos Implementação do sistemas de arquivo Introdução Sistema de

Leia mais

Documento de Análise e Projeto VideoSystem

Documento de Análise e Projeto VideoSystem Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Procedimentos para Instalação do SISLOC

Procedimentos para Instalação do SISLOC Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de

Leia mais

Mercado Eletrônico Instalação e Atualização MEConnect2

Mercado Eletrônico Instalação e Atualização MEConnect2 Manual de Usuário da Plataforma de compras do Grupo José de Mello - Mercado Eletrônico Instalação e Atualização MEConnect2 1 Índice 1. Introdução... 3 2. Visão Geral... 3 3. Instalação e Atualização...

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

7 Processos. 7.1 Introdução

7 Processos. 7.1 Introdução 1 7 Processos 7.1 Introdução O conceito de processo é a base para a implementação de um sistema multiprogramável. O processador é projetado apenas para executar instruções, não se importando com qual programa

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis

Leia mais

Manual Replicação Manual VPN

Manual Replicação Manual VPN Manual Replicação Introdução O que é cloudcomputing ou computação na nuvem? Refere-se à utilização de um servidor com alta capacidade de armazenamento de dados e que com configurações que aguentam um alto

Leia mais

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1 Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando

Leia mais

Aula 3. Sistemas Operacionais. Prof: Carlos Eduardo de Carvalho Dantas (carloseduardoxpto@gmail.com) http://carloseduardoxp.wordpress.

Aula 3. Sistemas Operacionais. Prof: Carlos Eduardo de Carvalho Dantas (carloseduardoxpto@gmail.com) http://carloseduardoxp.wordpress. Sistemas Operacionais Aula 3 Prof: Carlos Eduardo de Carvalho Dantas (carloseduardoxpto@gmail.com) http://carloseduardoxp.wordpress.com Nunca cone em um computador que você não pode jogar pela janela.

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Sumário. Capítulo 2 Conceitos Importantes... 32 Tópicos Relevantes... 32 Instance... 33 Base de Dados... 36 Conclusão... 37

Sumário. Capítulo 2 Conceitos Importantes... 32 Tópicos Relevantes... 32 Instance... 33 Base de Dados... 36 Conclusão... 37 7 Sumário Agradecimentos... 6 Sobre o Autor... 6 Prefácio... 13 Capítulo 1 Instalação e Configuração... 15 Instalação em Linux... 15 Instalação e Customização do Red Hat Advanced Server 2.1... 16 Preparativos

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser ICCyber 2004 I Conferência Internacional de Perícias em Crimes Cibernéticos Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser Ricardo Kléber Martins Galvão Universidade Federal do Rio

Leia mais

Processos e Threads (partes I e II)

Processos e Threads (partes I e II) Processos e Threads (partes I e II) 1) O que é um processo? É qualquer aplicação executada no processador. Exe: Bloco de notas, ler um dado de um disco, mostrar um texto na tela. Um processo é um programa

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Ementa Introdução a Banco de Dados (Conceito, propriedades), Arquivos de dados x Bancos de dados, Profissionais de Banco de dados,

Leia mais

Como posso usar o HP Easy Printer Care através de USB ou conexão paralela?

Como posso usar o HP Easy Printer Care através de USB ou conexão paralela? HP Easy Printer Care Perguntas freqüentes Como posso usar o HP Easy Printer Care através de USB ou conexão paralela? O HP Easy Printer Care só pode ser usado através de USB ou de uma conexão paralela se

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Guia Rápido LINKER SAT REV. 2.1 MAI / 2015

Guia Rápido LINKER SAT REV. 2.1 MAI / 2015 Guia Rápido LINKER SAT REV. 2.1 MAI / 2015 Revisão: 02 Data: 09/05/2015 ÍNDICE 1 Pré-requisitos para a Ativação do LINKER SAT... 3 1.1 Conexões... 3 1.2 Instalação do LINKER SAT Manager... 3 1.3 Instalação

Leia mais

Quando se seleciona os modos OS ou XML, arquivos são criados com os registros de auditoria, eles se localizam parâmetro audit_file_dest.

Quando se seleciona os modos OS ou XML, arquivos são criados com os registros de auditoria, eles se localizam parâmetro audit_file_dest. Auditoria é a habilidade do banco de dados Oracle poder gerar logs de auditoria (XML, tabelas, arquivos de SO, ) em atividades suspeitas do usuário, como por exemplo: monitorar o que um determinado usuário

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

GUIA INTEGRA SERVICES E STATUS MONITOR

GUIA INTEGRA SERVICES E STATUS MONITOR GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais