Aplicações Seguras. Criação de aplicações seguras. Carlos Ribeiro Algoritmos e Aplicações de Segurança
|
|
- Cláudia Fonseca Marques
- 8 Há anos
- Visualizações:
Transcrição
1 Aplicações Seguras Criação de aplicações seguras 1
2 Ciclo de vida da segurança Ameaças Políticas Gestão e manutenção Especificação Implementação Desenho 2
3 Políticas Implementação Presunções (Assumptions) a fechadura da porta é segura a política estabelecida, define correcta de forma não ambígua um estado seguro de um não inseguro os mecanismos aplicam correctamente a política Confiança (Trust) A existir um serralheiro este é de confiança Os mecanismos funcionam de acordo com o esperado Garantia (Assurance) (substantivo) Quantificação da confiança Especificação Desenho Implementação Certificação 3
4 Criação de aplicações seguras Não existem aplicações seguras. Medida de Confiança (Trust) na segurança. Diz-se que um sistema é confiável se existirem evidências suficientes de satisfazer um conjunto de requisitos de segurança. A confiança obtém-se através de técnicas de Garantia (Assurance) (verbo) Metodologias de desenvolvimento Métodos formais A Certificação éa aceitaçãopor parte de peritos das garantias e a atribuição de um nível de confiança 4
5 Problemas e Garantias Políticas com garantias de segurança Técnicas de desenho com garantias de segurança Omissões e erros na definição de requisitos Falhas de desenho Má utilização intencional Implementação com garantias de segurança Erros de hardware Erros de software Mau funcionamento do equipamento Causas naturais e ambientais Operação com garantias de segurança Erros de operação Gestão e Actualizações defeituosos 5
6 Desenho e Implementação de Aplicações Seguras 6
7 Ciclo de desenvolvimento Modelo de queda de água Definição de requisitos Análise de vulnerabilidades Desenho Testes de penetração Implementação e teste Integração e teste Requisitos de Análise de viabilidade: Modelação de ameaças as Operação e manutenção 7
8 Queda de Água Definição de requisitos Expansão dos requisitos de alto nível. Definição de requisitos funcionais e não funcionais. + Definição de requisitos de segurança + Avaliação de viabilidade Correcção, Consistência, Completude, Verificabilidade Desenho Desenho do sistema Desenho das aplicações + Testes de adequação aos requisitos + Modelo de vulnerabilidades Implementação e teste + Boas práticas de segurança 8
9 Outros modelos de desenho Programação exploratória Não há requisitos nem desenho. Linguagem de alto nível. Prototipagem Parecido com anterior. Objectivo obter requisitos. Transformação formal Muito bom para segurança. Muito difícil. Reutilização de componentes Muitíssimo comum. Programação extrema Rápida prototipagem. Boas práticas Teste de componentes isoladamente Revisões e integração de componentes frequente. Requisitos estão aberto até ao fim 9
10 Desenho Modelação e ameaças 10
11 Modelação de ameaças DFD, UML Decomposição da aplicação Identificação das ameaças Classificação das ameaças Eliminação das vulnerabilidades STRIDE Árvore de ameaças DREAD 11
12 Modelação de ameaças: Decomposição de aplicações DFD Data Flow Diagrams Writing Secure Code, Michael Howard e David LeBlanc, Microsoft, 2 nd edition. UML Unified Modeling Language Diagramas de actividade Diagrama de arquitectura Diagramas de casos de uso Lund, M. S., Braber, F., Stolen, K. and Vraalsen, F. (2004) A UML Profile for the Identification and Analysis of Security Risks During Structured Brainstorming, SINTEF ICT Cooperative and Trusted Systems, May. 12
13 Entidades do DFD Começar com um DFD de 1º nível Identificar todos os elementos Definir correctamente as fronteiras Para cada entidade efectuar um conjunto de perguntas segundo o modelo STRIDE 13
14 Exemplo de DFD 14
15 STRIDE S Spoofing identity Utilizadores, servidores. Passwords, DNS. T Tampering with data Modificação da informação (sistema de ficheiros, em trânsito, base de dados, etc.) Autorização incorrecta R Repudiation Repudiação de acções (envio, recepção, assinatura, etc.) I Information Disclosure Acesso a informação (sistema de ficheiros, em trânsito, base de dados, etc.) Autorização incorrecta D Denial of Service Exploram assimetrias entre o atacante e o receptor E Elevation of privilege Tornar-se root Através de um trojan 15
16 Tipo de ameaça Afecta processos Afecta repositórios Afecta entradas Afecta fluxos de dados Spoofing Sim 1 Sim Tampering Sim 2 Sim Sim Repudiation Sim Sim Sim Inf. Disclosure Sim 3 Sim 4 Sim DoS Sim Sim 5 Sim Ele. Priviledge Sim 6 1 Spoofing de utilizador de processo ou de servidor. 2 Alteração da imagem do processo em disco ou memória. 3 Como funciona ou tem segredos embutidos. 4 Só faz sentido para os dados 5 Não é possível um DoS às entradas directamente: mas é possível aos fluxos de dados, processo e repositórios. 6 Só em possível elevar os privilégios de um processo, mas podem existir outras ameaças que conduzam a esta, ex. ver a password de root. 16
17 Árvore de ameaças Ameaças vulnerabilidades Quais as ameaças que resultam em vulnerabilidades. Criar uma árvore de ameaças para cada ameaça a cada entidade 17
18 Exemplo de árvore de ameaças 18
19 Classificação das vulnerabilidades: DREAD Classificam-se as vulnerabilidades de 1 a 10 em cada categoria: D Damage potential Qual a dimensão do estrago se existir. Elevação de prioridade = 10. R Reprodutibility Qual é a dificuldade de reprodução. Corridas são pouco reprodutíveis E Exploitability Qual a capacidade de ser explorada. Scrippty kids = 10; Especialista = 7; Infinitos recursos =3. A Affected users Qual a percentagem da população que é afectada % = 10; 0-10 = 1 D Discoverability Qual é a probabilidade de ser descoberto. Internet = 10; Fechado num cofre = 1!!! A relevância da vulnerabilidade é a média de todas as categorias. 19
20 Procedimento Criar o DFD Para cada elemento do DFD -> STRIDE Para cada ameaça -> Árvore de ameaças Para cada vulnerabilidade ->DREAD Eliminação ou mitigação das ameaças 20
21 Eliminação ou mitigação 21
22 Eliminação ou mitigação 22
23 Implementação 23
24 Análise de vulnerabilidades Análise por módulo Análise integrada Testes de penetração Frameworks RISOS (Research Into Secure Operating Systems) PA (Protection Analysis) Taxinomia NRL Aslam s STRIDE Mutação de entradas 24
25 RISOS Validação incompleta de entradas. E.g. Buffer overflow. Validação inconsistente dos parâmetros. E.g. Formatação inconsistente. Partilha implícita de dados confidenciais. E.g. O problema do tar Validação assíncrona. E.g. Corrida na verificação de parâmetros de uma system call Autenticação inadequada. E.g. Cavalos de Tróia. Limite violável. E.g. Valores muito grandes passam a negativos. Erro lógico explorável. E.g. Tratamento de condições de excepção incorrectas. 25
26 Protection Analysis Model Começa por subdividir o problema em módulos. Domínio de protecção Escolha inicial incorrecta. Ex. escolha errada dos privilégios de acesso à aplicação. Isolamento da aplicações ou dos módulos defeituosos. Ex. É permitida a actuação dos módulos ou das aplicações em interfaces não previstas. Alteração inesperada de informação. Ex. o nome de um ficheiro muda entre a verificação de acesso e a sua abertura. Identificação incorrecta. Ex. spoofing. Eliminação de resíduos incompleta. Ex. O core é despejado numa área pública. 26
27 Protection Analysis Model Incorrecta validação Ex. XSS, SQL Injection, Naming, buffer overflows, etc. Sincronização incorrecta Quebra de Indivisibilidade Ex. O problema do mkdir no Unix v7 Quebra de sequencialidade Ex. one-time password Incorrecta utilização de operações ou operandos Ex. números aleatórios. 27
28 Mutação de entradas I Identificação dos dados de entrada Alteração controlada dos dados Análise dos resultados 28
29 Identificação das entradas Decomposição da aplicação Identificação das interfaces Enumeração das entradas de dados Sockets Pipes Registry Files RPC (etc) Argumentos de entrada Etc. Enumeração das estruturas de dados Estruturas C/C++ Cabeçalhos HTTP Corpo HTTP Strings de procura Flags Etc. Determinar as construções válidas 29
30 Alteração controlada das entradas 30
31 Exemplo Remover dados (Lz( Lz) Lixo (Cr) OnHand.xml Aumentar a dimensão do nome (On:Ll) Link para outro ficheiro (Ol) Negar o acesso (Oa) Reservar o acesso (Oa) <?xml version="1.0" encoding= utf utf-8"?> <items> <item name="foo Foo" readonly="true"> <cost>13.50</cost> <lastpurch> </ > </lastpurch> <fullname>big Foo Thing</fullname fullname> </item>... </items> Alterar a versão (Cs & Co) Escapes (Cpe( Cpe) Retirar a versão (Lz) Lixo (Cr) 31
32 Testes de penetração Metodologia Flaw Hypothesis Colecção de informação Estabelecimento de hipóteses Teste de hipóteses Generalização da falha Eliminação da falha 32
Aplicações Seguras. Carlos.Ribeiro@tagus.ist.utl.pt
Aplicações Seguras Carlos.Ribeiro@tagus.ist.utl.pt Problemas de segurança Protocolos de autenticação mal desenhados. E.g. WEP, 802.1x (1º versão), PPTP, MS-CHAPv1. Protocolos de comunicação inseguros.
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013
Leia maisDaniel Caçador dmcacador@montepio.pt
Daniel Caçador dmcacador@montepio.pt Google Fixes Gmail Cross-site Request Forgery Vulnerability Netcraft, 30 Set 2007 Military Hackers hit US Defense office vnunet.com, 26 Abril, 2002 3 Factos : Grande
Leia maisTECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO
TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite
Leia maisMODELAGEM DE SISTEMA Apresentação
MODELAGEM DE SISTEMA Apresentação Prof Daves Martins Msc Computação de Alto Desempenho Email: daves.martins@ifsudestemg.edu.br Apresentação da Disciplina Apresentação da Disciplina Apresentação da Disciplina
Leia maisDESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 GRUPO 10. Vítor Martins 47121. Rui Fonseca 47081. David Barbosa 47076. Ricardo Boas 47023
DESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 David Barbosa 47076 Ricardo Boas 47023 Rui Fonseca 47081 Vítor Martins 47121 GRUPO 10 2009/2010 1 Índice 1. Introdução... 2 1.1 Visão Geral do Problema... 2
Leia maisGestão do Risco e da Qualidade no Desenvolvimento de Software
Gestão do Risco e da Qualidade no Desenvolvimento de Software Questionário Taxinómico do Software Engineering Institute António Miguel 1. Constrangimentos do Projecto Os Constrangimentos ao Projecto referem-se
Leia maisUNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular SISTEMAS DISTRIBUIDOS Ano Lectivo 2015/2016
Programa da Unidade Curricular SISTEMAS DISTRIBUIDOS Ano Lectivo 2015/2016 1. Unidade Orgânica Ciências da Economia e da Empresa (1º Ciclo) 2. Curso Engenharia Informática 3. Ciclo de Estudos 1º 4. Unidade
Leia maisDe Arte a Ciência: Regras para o Desenho de Software
De Arte a Ciência: Regras para o Desenho de Software Neste artigo é apresentado um conjunto de regras de desenho um padrão de desenho universal associado ao princípio fundamental e aos requisitos axiomáticos.
Leia maisCurso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano
Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos Sistemas Operativos - 2º Ano 2012/2013 O Windows Server 2003 surgiu em 2003 e substituiu o Windows Server 2000. O Windows
Leia maisMetodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi
Metodologias de Desenvolvimento de Sistemas Analise de Sistemas I UNIPAC Rodrigo Videschi Histórico Uso de Metodologias Histórico Uso de Metodologias Era da Pré-Metodologia 1960-1970 Era da Metodologia
Leia maisUm sistema SMS 1 simplificado
1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando
Leia maisProcesso do Serviços de Manutenção de Sistemas de Informação
Processo do Serviços de Manutenção de Sistemas de Informação 070112=SINFIC HM Processo Manutencao MSI.doc, Página 1 Ex.mo(s) Senhor(es): A SINFIC agradece a possibilidade de poder apresentar uma proposta
Leia mais2 Diagrama de Caso de Uso
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa
Leia maisPorquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura.
Porquê o DNSSEC? Para contribuir para uma Internet Segura. 2009.11.11 O que é o DNSSEC? DNSSEC é o nome dado às extensões de segurança ao protocolo DNS (Domain Name System) concebidas para proteger e autenticar
Leia maisINSTITUTO DE SEGUROS DE PORTUGAL A SUPERVISÃO DAS ENTIDADES GESTORAS DOS SISTEMAS COMPLEMENTARES DE REFORMA
INSTITUTO DE SEGUROS DE PORTUGAL A SUPERVISÃO DAS ENTIDADES GESTORAS DOS SISTEMAS COMPLEMENTARES DE REFORMA 1 A regulação e a supervisão prudencial são um dos pilares essenciais para a criação de um clima
Leia maisLEIC/LERC 2012/13 2º Teste de Sistemas Operativos 15/Janeiro/2013
Número: Nome: LEIC/LERC 2012/13 2º Teste de Sistemas Operativos 15/Janeiro/2013 Identifique todas as folhas. Responda no enunciado, apenas no espaço fornecido. Justifique todas as respostas. Duração: 1h30m
Leia maisENGENHARIA DE SOFTWARE
ENGENHARIA DE SOFTWARE PARTE 2 LINGUAGEM DE MODELAÇÃO UML CAP. 8 UML MODELAÇÃO DA ARQUITETURA Tópicos Conceito de Diagramas Físicos Fundamentos dos Diagramas de Componentes componentes interface quando
Leia maisTECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO
TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO ACCESS 2010 Conceitos Básicos Ficha Informativa Professor : Vanda Pereira módulo didáctico Conceitos Básicos Necessidade das base de dados Permite guardar dados
Leia maisProgramação de Sistemas
Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência
Leia maisProgramação de Sistemas
Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência
Leia maisCasa Agrícola do Exemplo Relatório de Auditoria de Gestão - 2004
Casa Agrícola do Exemplo Relatório de Auditoria de Gestão - 2004 Índice 1. Introdução 3 2. Qualidade dos Dados 4 3. Análise das Sugestões feitas na Auditoria de 2003 6 4. Processos e Fluxos de Informação
Leia maisActive Directory What s New. Windows Server 2008. Active Directory. Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT
Active Directory What s New Windows Server 2008 Active Directory Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT Evolução Active Directory Secure Branch-Office Improved Manageability & Administration
Leia maisPlanificações 2012/2013. Tecnologias da Informação e Comunicação. 2ºAno. Escola Básica Integrada de Pedome. C E F Apoio à Família e à Comunidade
Planificações 2012/2013 Tecnologias da Informação e Comunicação C E F Apoio à Família e à Comunidade 2ºAno Escola Básica Integrada de Pedome Grupo Disciplinar de Informática Planificação a Longo Prazo
Leia maisAnálise OO. Análise. Antónia Lopes Desenvolvimento C. Objectos 09/10. Antónia Lopes
Análise OO 36 Análise Análise é a investigação do problema Análise de Requisitos é o termo que designa a investigação das necessidades e condições que o sistema, e o projecto em geral, têm de satisfazer.
Leia maisIntrodução aos Sistemas de Informações
Introdução aos Sistemas de Informações Módulo 6 Segurança da TI Por que os Controles São Necessários Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software,
Leia maisFonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de
Leia maisPERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0
PLATAFORMA Versão 1.0 31 de Março de 2008 TABELA DE REVISÕES Versão Autores Descrição da Versão Aprovadores Data António Rocha Cristina Rodrigues André Ligeiro V0.1r Dinis Monteiro Versão inicial António
Leia maisDesenvolvimento Iterativo. Unified Process (UP) Esta abordagem ao desenvolvimento
Desenvolvimento Iterativo Esta abordagem ao desenvolvimento assegura que o sistema cresce de forma incremental assegura que a complexidade se mantém controlada permite ainda obter rápido feedback de várias
Leia maisDiagrama de transição de Estados (DTE)
Diagrama de transição de Estados (DTE) O DTE é uma ferramenta de modelação poderosa para descrever o comportamento do sistema dependente do tempo. A necessidade de uma ferramenta deste tipo surgiu das
Leia maisGestão de projectos na Web
Gestão de projectos na Web Relatório de desenho de alto nível Versão 1.0, 5 de Maio de 2003 Telmo Pedro Gomes Amaral (mee02013@fe.up.pt) (Grupo 15) Aplicações na Web Mestrado em Engenharia Electrotécnica
Leia maisGUIA DE FUNCIONAMENTO DA UNIDADE CURRICULAR
Curso Engenharia Informática Ano letivo 2012/13 Unidade Curricular Programação e Segurança ECTS 4 Regime Opcional Ano 2º/3º Semestre 2º sem Horas de trabalho globais Docente (s) José Carlos Fonseca Total
Leia maisProjeto de Sistemas I
Instituto Federal de Educação, Ciência e Tecnologia de São Paulo Projeto de Sistemas I Professora: Kelly de Paula Cunha E-mail:kellypcsoares@ifsp.edu.br Requisitos: base para todo projeto, definindo o
Leia maisUNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular SISTEMAS DISTRIBUÍDOS Ano Lectivo 2012/2013
Programa da Unidade Curricular SISTEMAS DISTRIBUÍDOS Ano Lectivo 2012/2013 1. Unidade Orgânica Ciências da Economia e da Empresa (1º Ciclo) 2. Curso Informática 3. Ciclo de Estudos 1º 4. Unidade Curricular
Leia maisÍndice. Introdução 31. Tutorial 1: O Microsoft Access como Sistema de Gestão de Bases de Dados Relacionais 35
Introdução 31 1. Bases de Dados Relacionais 31 2. Modelação de Bases de Dados 31 3. Modelo de Classes UML 32 4. Linguagem SQL 32 5. Sobre o Microsoft" Access" 32 Tutorial 1: O Microsoft Access como Sistema
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro
Leia maisSegurança Informática
Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital
Leia maisArquitetura de Sistemas Operativos
Arquitetura de Sistemas Operativos Sistemas Operativos 2011/2012 1 Introdução Os sistemas operativos implementam mecanismos que asseguram independência entre processos (i.e., a execução de um processo
Leia maisNota prévia. Convenções
Nota prévia O draft de diagrama de componentes, e respectivas interfaces, foi actualizado pela última vez em 07/12/2007. Este draft servirá de base para as implementações do CyberChair. Caso detecte alguma
Leia maisModelo Cascata ou Clássico
Modelo Cascata ou Clássico INTRODUÇÃO O modelo clássico ou cascata, que também é conhecido por abordagem top-down, foi proposto por Royce em 1970. Até meados da década de 1980 foi o único modelo com aceitação
Leia maisRequisitos e Modelação
Requisitos e Modelação combinação essencial para melhorar o processo de desenvolvimento de software Class4 -End1 -End2 Class1 * * System Actor1 * -End3 -End5 -End7 * Actor2 UseCase1 -End4 * UseCase2 -End6
Leia maisNP EN ISO 9001:2000 LISTA DE COMPROVAÇÃO
NP EN ISO 9001:2000 LISTA DE COMPROVAÇÃO NIP: Nº DO RELATÓRIO: DENOMINAÇÃO DA EMPRESA: EQUIPA AUDITORA (EA): DATA DA VISITA PRÉVIA: DATA DA AUDITORIA: AUDITORIA DE: CONCESSÃO SEGUIMENTO ACOMPANHAMENTO
Leia maisMobile Business. Your sales on the move.
Pág/02 O PRIMAVERA é um produto destinado a empresas que utilizem processos de auto-venda e/ou pré-venda com Equipas de Vendas que necessitem de um conjunto de informação e funcionalidades avançadas, disponíveis
Leia maisProf.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br
Programação com acesso a BD Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br 1 Modelos de Dados, Esquemas e Instâncias 2 Modelos de Dados, Esquemas e Instâncias Modelo de dados: Conjunto de conceitos
Leia maisAnálise de Sistemas. Conceito de análise de sistemas
Análise de Sistemas Conceito de análise de sistemas Sistema: Conjunto de partes organizadas (estruturadas) que concorrem para atingir um (ou mais) objectivos. Sistema de informação (SI): sub-sistema de
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Leia maisConsiderações no Projeto de Sistemas Cliente/Servidor
Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis
Leia maisGereComSaber. Disciplina de Desenvolvimento de Sistemas de Software. Sistema de Gestão de Serviços em Condomínios
Universidade do Minho Conselho de Cursos de Engenharia Licenciatura em Engenharia Informática 3ºAno Disciplina de Desenvolvimento de Sistemas de Software Ano Lectivo de 2009/2010 GereComSaber Sistema de
Leia maisDirecção Regional de Educação do Algarve
MÓDULO 1 Folha de Cálculo 1. Introdução à folha de cálculo 1.1. Personalização da folha de cálculo 1.2. Estrutura geral de uma folha de cálculo 1.3. O ambiente de da folha de cálculo 2. Criação de uma
Leia maisGESTÃO E ORGANIZAÇÃO DA INFORMAÇÃO
GESTÃO E ORGANIZAÇÃO DA INFORMAÇÃO Curso: Instalação e Operação de Sistemas Informáticos Janeiro de 2012 Formador: Cosmin Constantinescu Conteúdos Tratamento da informação e processos associados Dados
Leia maisESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial
Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial
Leia maisQ-flow 2.2. Código de Manual: Qf22007POR Versão do Manual: 3.1 Última revisão: 21/10/2005 Aplica-se a: Q-flow 2.2. Sizing
Q-flow 2.2 Código de Manual: Qf22007POR Versão do Manual: 3.1 Última revisão: 21/10/2005 Aplica-se a: Q-flow 2.2 Sizing Qf22007POR v3.1 Q-flow Sizing Urudata Software Rua Canelones 1370 Segundo Andar CP11200
Leia maisA falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa
Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem
Leia maisISO 22000 SISTEMAS DE GESTÃO DA SEGURANÇA ALIMENTAR
ISO 22000 SISTEMAS DE GESTÃO DA SEGURANÇA ALIMENTAR INTRODUÇÃO Os sistemas de segurança alimentar devem ser desenhados de forma a controlar o processo de produção e basearem-se em princípios e conceitos
Leia maisProcedimento de Gestão PG 02 Controlo de Documentos e Registos
Índice 1.0. Objectivo. 2 2.0. Campo de aplicação 2 3.0. Referências e definições....... 2 4.0. Responsabilidades... 3 5.0. Procedimento... 3 5.1. Generalidades 3 5.2. Controlo de documentos... 4 5.3. Procedimentos
Leia maisEspecificação do Projecto
MERC 2010/11 RCM/TRC/SIRS Especificação do Projecto Grupo nº: _5 Turno (e campus): Taguspark Nome Número João Vasques 63512 Rui Costa 63524 Mário Nzualo 62551 1 Nome do Projecto Mobile Payment System -
Leia maisexercícios - cap. 4 4. Construa uma máquina de estados que ilustre os requisitos de uma máquina multibanco (levantamento de dinheiro)
1. Equipa de desenvolvimento, clientes e utilizadores trabalham em conjunto para especificar os requisitos de um sistema. Se o sistema depois de concluído falhar, causando prejuizo físico ou financeiro,
Leia maisUNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação
SOFT DISCIPLINA: Engenharia de software AULA NÚMERO: 08 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir conceitos relacionados a modelos e especificações. Nesta aula
Leia maisNovo Formato de Logins Manual de Consulta
Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento
Leia maisFerramentas de Engª de Requisitos
Análise e Conc epç ão de Sist em as de Inform aç ão )HUUDPHQWDVGH(QJ GH5HTXLVLWRV Carla Ferreira carla.ferreira@dei.ist.utl.pt Ferramentas Genéricas Ferramentas Especializadas Ferramenta (lider de mercado)
Leia maisGerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR Gerenciamento de Riscos em Segurança da informação cynaracarvalho@yahoo.com.br
Leia maisVerificação e Validação
Verificação e Validação Patrícia Macedo Joaquim Filipe João Ascenso 2005/2006 EST, Setúbal Verificação e Validação Verificação Garante que o software cumpre as especificações Consistência interna Estamos
Leia maisPROGRAMA DE GESTÃO DOS RECENSEAMENTOS
PROGRAMA DE GESTÃO DOS RECENSEAMENTOS APLICAÇÃO TRATAIHRU Versão 03.04 INDICE 1. CANDIDATURA...3 a) Tratar... Error! Bookmark not defined. b) Fechar... Error! Bookmark not defined. c) Converter...3 d)
Leia maisRock In Rio - Lisboa
Curso de Engenharia Informática Industrial Rock In Rio - Lisboa Elaborado por: Ano Lectivo: 2004/05 Tiago Costa N.º 4917 Turma: C Gustavo Graça Patrício N.º 4757 Turma: C Docente: Professora Maria Estalagem
Leia maisSegurança de Sistemas
Faculdade de Tecnologia Senac Curso de Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Segurança em Desenvolvimento de Software Segurança do
Leia maisData Encomenda, Data Entrega; tem também o código Artigo, Descrição, Quantidade e Preço para cada artigo; bem como o Total Encomenda.
P S I 3. º A N O F 1 I N F O R M A T I V A M O D E L O C O M P O R T A M E N T A L Módulo 17 OP 3 Metodologias de Análise e Desenvolvimento de Sistemas 1. Explique se estão ou não correctos os Diagramas
Leia maisACTOS PROFISSIONAIS GIPE. Gabinete de Inovação Pedagógica
ACTOS PROFISSIONAIS GIPE Gabinete de Inovação Pedagógica Cooptécnica Gustave Eiffel, CRL Venda Nova, Amadora 214 996 440 910 532 379 Março, 2010 MULTIMÉDIA 1 GIPE - Gabinete de Inovação Pedagógica Comunicar
Leia maisGuia de Preparação. EXIN Secure Programming Fundamentos
Guia de Preparação EXIN Secure Programming Fundamentos Edição Abril 2015 Copyright 2015 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicada, reproduzida, copiada ou armazenada
Leia maisCasos de Uso O que é. Casos de Uso. Objetivos de um Caso de Uso. Atores. Atores e Casos de Uso. Diagramas de Caso de Uso
Casos de Uso O que é Casos de Uso Descrições narrativas de processos do domínio da aplicação Documentam a seqüência de eventos de um ator (um agente externo) usando o sistema para completar, do início
Leia maisexercícios - cap. 4 1
1 1. Equipa de desenvolvimento, clientes e utilizadores trabalham em conjunto para especificar os requisitos de um sistema. Se o sistema depois de concluído falhar, causando prejuizo físico ou financeiro,
Leia maisUnified Modeling Language. Diagramas de Implementação
Unified Modeling Language Diagramas de Implementação José Correia, Junho 2006 (http://paginas.ispgaya.pt/~jcorreia/) Diagramas de implementação José Correia UML Diagramas de Implementação 2 Diagramas de
Leia maisForms Authentication em ASP.NET
Forms Authentication em ASP.NET Em muitos sites web é necessário restringir selectivamente o acesso a determinadas áreas, ou páginas, enquanto para outras páginas pode permitir-se acesso livre. ASP.NET
Leia maisCOLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010
COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor
Leia maisEngenharia de Software
Engenharia de Software Desenho de Software Departamento de Matemática Universidade dos Açores Hélia Guerra helia@uac.pt desenho Desenho (dicionário Priberam on-line) do Lat.! designu s. m., arte de representar
Leia maisDesenvolvimento de uma Aplicação WEB para monitorização de BD Oracle
Desenvolvimento de uma Aplicação WEB para monitorização de BD Oracle Luís Filipe Borges Pinto Resumo: Este projecto consiste na implementação de uma aplicação WEB para monitorização
Leia maisRequisitos de controlo de fornecedor externo
Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays
Leia mais