Aplicações Seguras. Criação de aplicações seguras. Carlos Ribeiro Algoritmos e Aplicações de Segurança

Tamanho: px
Começar a partir da página:

Download "Aplicações Seguras. Criação de aplicações seguras. Carlos Ribeiro Algoritmos e Aplicações de Segurança"

Transcrição

1 Aplicações Seguras Criação de aplicações seguras 1

2 Ciclo de vida da segurança Ameaças Políticas Gestão e manutenção Especificação Implementação Desenho 2

3 Políticas Implementação Presunções (Assumptions) a fechadura da porta é segura a política estabelecida, define correcta de forma não ambígua um estado seguro de um não inseguro os mecanismos aplicam correctamente a política Confiança (Trust) A existir um serralheiro este é de confiança Os mecanismos funcionam de acordo com o esperado Garantia (Assurance) (substantivo) Quantificação da confiança Especificação Desenho Implementação Certificação 3

4 Criação de aplicações seguras Não existem aplicações seguras. Medida de Confiança (Trust) na segurança. Diz-se que um sistema é confiável se existirem evidências suficientes de satisfazer um conjunto de requisitos de segurança. A confiança obtém-se através de técnicas de Garantia (Assurance) (verbo) Metodologias de desenvolvimento Métodos formais A Certificação éa aceitaçãopor parte de peritos das garantias e a atribuição de um nível de confiança 4

5 Problemas e Garantias Políticas com garantias de segurança Técnicas de desenho com garantias de segurança Omissões e erros na definição de requisitos Falhas de desenho Má utilização intencional Implementação com garantias de segurança Erros de hardware Erros de software Mau funcionamento do equipamento Causas naturais e ambientais Operação com garantias de segurança Erros de operação Gestão e Actualizações defeituosos 5

6 Desenho e Implementação de Aplicações Seguras 6

7 Ciclo de desenvolvimento Modelo de queda de água Definição de requisitos Análise de vulnerabilidades Desenho Testes de penetração Implementação e teste Integração e teste Requisitos de Análise de viabilidade: Modelação de ameaças as Operação e manutenção 7

8 Queda de Água Definição de requisitos Expansão dos requisitos de alto nível. Definição de requisitos funcionais e não funcionais. + Definição de requisitos de segurança + Avaliação de viabilidade Correcção, Consistência, Completude, Verificabilidade Desenho Desenho do sistema Desenho das aplicações + Testes de adequação aos requisitos + Modelo de vulnerabilidades Implementação e teste + Boas práticas de segurança 8

9 Outros modelos de desenho Programação exploratória Não há requisitos nem desenho. Linguagem de alto nível. Prototipagem Parecido com anterior. Objectivo obter requisitos. Transformação formal Muito bom para segurança. Muito difícil. Reutilização de componentes Muitíssimo comum. Programação extrema Rápida prototipagem. Boas práticas Teste de componentes isoladamente Revisões e integração de componentes frequente. Requisitos estão aberto até ao fim 9

10 Desenho Modelação e ameaças 10

11 Modelação de ameaças DFD, UML Decomposição da aplicação Identificação das ameaças Classificação das ameaças Eliminação das vulnerabilidades STRIDE Árvore de ameaças DREAD 11

12 Modelação de ameaças: Decomposição de aplicações DFD Data Flow Diagrams Writing Secure Code, Michael Howard e David LeBlanc, Microsoft, 2 nd edition. UML Unified Modeling Language Diagramas de actividade Diagrama de arquitectura Diagramas de casos de uso Lund, M. S., Braber, F., Stolen, K. and Vraalsen, F. (2004) A UML Profile for the Identification and Analysis of Security Risks During Structured Brainstorming, SINTEF ICT Cooperative and Trusted Systems, May. 12

13 Entidades do DFD Começar com um DFD de 1º nível Identificar todos os elementos Definir correctamente as fronteiras Para cada entidade efectuar um conjunto de perguntas segundo o modelo STRIDE 13

14 Exemplo de DFD 14

15 STRIDE S Spoofing identity Utilizadores, servidores. Passwords, DNS. T Tampering with data Modificação da informação (sistema de ficheiros, em trânsito, base de dados, etc.) Autorização incorrecta R Repudiation Repudiação de acções (envio, recepção, assinatura, etc.) I Information Disclosure Acesso a informação (sistema de ficheiros, em trânsito, base de dados, etc.) Autorização incorrecta D Denial of Service Exploram assimetrias entre o atacante e o receptor E Elevation of privilege Tornar-se root Através de um trojan 15

16 Tipo de ameaça Afecta processos Afecta repositórios Afecta entradas Afecta fluxos de dados Spoofing Sim 1 Sim Tampering Sim 2 Sim Sim Repudiation Sim Sim Sim Inf. Disclosure Sim 3 Sim 4 Sim DoS Sim Sim 5 Sim Ele. Priviledge Sim 6 1 Spoofing de utilizador de processo ou de servidor. 2 Alteração da imagem do processo em disco ou memória. 3 Como funciona ou tem segredos embutidos. 4 Só faz sentido para os dados 5 Não é possível um DoS às entradas directamente: mas é possível aos fluxos de dados, processo e repositórios. 6 Só em possível elevar os privilégios de um processo, mas podem existir outras ameaças que conduzam a esta, ex. ver a password de root. 16

17 Árvore de ameaças Ameaças vulnerabilidades Quais as ameaças que resultam em vulnerabilidades. Criar uma árvore de ameaças para cada ameaça a cada entidade 17

18 Exemplo de árvore de ameaças 18

19 Classificação das vulnerabilidades: DREAD Classificam-se as vulnerabilidades de 1 a 10 em cada categoria: D Damage potential Qual a dimensão do estrago se existir. Elevação de prioridade = 10. R Reprodutibility Qual é a dificuldade de reprodução. Corridas são pouco reprodutíveis E Exploitability Qual a capacidade de ser explorada. Scrippty kids = 10; Especialista = 7; Infinitos recursos =3. A Affected users Qual a percentagem da população que é afectada % = 10; 0-10 = 1 D Discoverability Qual é a probabilidade de ser descoberto. Internet = 10; Fechado num cofre = 1!!! A relevância da vulnerabilidade é a média de todas as categorias. 19

20 Procedimento Criar o DFD Para cada elemento do DFD -> STRIDE Para cada ameaça -> Árvore de ameaças Para cada vulnerabilidade ->DREAD Eliminação ou mitigação das ameaças 20

21 Eliminação ou mitigação 21

22 Eliminação ou mitigação 22

23 Implementação 23

24 Análise de vulnerabilidades Análise por módulo Análise integrada Testes de penetração Frameworks RISOS (Research Into Secure Operating Systems) PA (Protection Analysis) Taxinomia NRL Aslam s STRIDE Mutação de entradas 24

25 RISOS Validação incompleta de entradas. E.g. Buffer overflow. Validação inconsistente dos parâmetros. E.g. Formatação inconsistente. Partilha implícita de dados confidenciais. E.g. O problema do tar Validação assíncrona. E.g. Corrida na verificação de parâmetros de uma system call Autenticação inadequada. E.g. Cavalos de Tróia. Limite violável. E.g. Valores muito grandes passam a negativos. Erro lógico explorável. E.g. Tratamento de condições de excepção incorrectas. 25

26 Protection Analysis Model Começa por subdividir o problema em módulos. Domínio de protecção Escolha inicial incorrecta. Ex. escolha errada dos privilégios de acesso à aplicação. Isolamento da aplicações ou dos módulos defeituosos. Ex. É permitida a actuação dos módulos ou das aplicações em interfaces não previstas. Alteração inesperada de informação. Ex. o nome de um ficheiro muda entre a verificação de acesso e a sua abertura. Identificação incorrecta. Ex. spoofing. Eliminação de resíduos incompleta. Ex. O core é despejado numa área pública. 26

27 Protection Analysis Model Incorrecta validação Ex. XSS, SQL Injection, Naming, buffer overflows, etc. Sincronização incorrecta Quebra de Indivisibilidade Ex. O problema do mkdir no Unix v7 Quebra de sequencialidade Ex. one-time password Incorrecta utilização de operações ou operandos Ex. números aleatórios. 27

28 Mutação de entradas I Identificação dos dados de entrada Alteração controlada dos dados Análise dos resultados 28

29 Identificação das entradas Decomposição da aplicação Identificação das interfaces Enumeração das entradas de dados Sockets Pipes Registry Files RPC (etc) Argumentos de entrada Etc. Enumeração das estruturas de dados Estruturas C/C++ Cabeçalhos HTTP Corpo HTTP Strings de procura Flags Etc. Determinar as construções válidas 29

30 Alteração controlada das entradas 30

31 Exemplo Remover dados (Lz( Lz) Lixo (Cr) OnHand.xml Aumentar a dimensão do nome (On:Ll) Link para outro ficheiro (Ol) Negar o acesso (Oa) Reservar o acesso (Oa) <?xml version="1.0" encoding= utf utf-8"?> <items> <item name="foo Foo" readonly="true"> <cost>13.50</cost> <lastpurch> </ > </lastpurch> <fullname>big Foo Thing</fullname fullname> </item>... </items> Alterar a versão (Cs & Co) Escapes (Cpe( Cpe) Retirar a versão (Lz) Lixo (Cr) 31

32 Testes de penetração Metodologia Flaw Hypothesis Colecção de informação Estabelecimento de hipóteses Teste de hipóteses Generalização da falha Eliminação da falha 32

Aplicações Seguras. Carlos.Ribeiro@tagus.ist.utl.pt

Aplicações Seguras. Carlos.Ribeiro@tagus.ist.utl.pt Aplicações Seguras Carlos.Ribeiro@tagus.ist.utl.pt Problemas de segurança Protocolos de autenticação mal desenhados. E.g. WEP, 802.1x (1º versão), PPTP, MS-CHAPv1. Protocolos de comunicação inseguros.

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

Daniel Caçador dmcacador@montepio.pt

Daniel Caçador dmcacador@montepio.pt Daniel Caçador dmcacador@montepio.pt Google Fixes Gmail Cross-site Request Forgery Vulnerability Netcraft, 30 Set 2007 Military Hackers hit US Defense office vnunet.com, 26 Abril, 2002 3 Factos : Grande

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

MODELAGEM DE SISTEMA Apresentação

MODELAGEM DE SISTEMA Apresentação MODELAGEM DE SISTEMA Apresentação Prof Daves Martins Msc Computação de Alto Desempenho Email: daves.martins@ifsudestemg.edu.br Apresentação da Disciplina Apresentação da Disciplina Apresentação da Disciplina

Leia mais

DESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 GRUPO 10. Vítor Martins 47121. Rui Fonseca 47081. David Barbosa 47076. Ricardo Boas 47023

DESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 GRUPO 10. Vítor Martins 47121. Rui Fonseca 47081. David Barbosa 47076. Ricardo Boas 47023 DESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 David Barbosa 47076 Ricardo Boas 47023 Rui Fonseca 47081 Vítor Martins 47121 GRUPO 10 2009/2010 1 Índice 1. Introdução... 2 1.1 Visão Geral do Problema... 2

Leia mais

Gestão do Risco e da Qualidade no Desenvolvimento de Software

Gestão do Risco e da Qualidade no Desenvolvimento de Software Gestão do Risco e da Qualidade no Desenvolvimento de Software Questionário Taxinómico do Software Engineering Institute António Miguel 1. Constrangimentos do Projecto Os Constrangimentos ao Projecto referem-se

Leia mais

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular SISTEMAS DISTRIBUIDOS Ano Lectivo 2015/2016

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular SISTEMAS DISTRIBUIDOS Ano Lectivo 2015/2016 Programa da Unidade Curricular SISTEMAS DISTRIBUIDOS Ano Lectivo 2015/2016 1. Unidade Orgânica Ciências da Economia e da Empresa (1º Ciclo) 2. Curso Engenharia Informática 3. Ciclo de Estudos 1º 4. Unidade

Leia mais

De Arte a Ciência: Regras para o Desenho de Software

De Arte a Ciência: Regras para o Desenho de Software De Arte a Ciência: Regras para o Desenho de Software Neste artigo é apresentado um conjunto de regras de desenho um padrão de desenho universal associado ao princípio fundamental e aos requisitos axiomáticos.

Leia mais

Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano

Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos Sistemas Operativos - 2º Ano 2012/2013 O Windows Server 2003 surgiu em 2003 e substituiu o Windows Server 2000. O Windows

Leia mais

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi Metodologias de Desenvolvimento de Sistemas Analise de Sistemas I UNIPAC Rodrigo Videschi Histórico Uso de Metodologias Histórico Uso de Metodologias Era da Pré-Metodologia 1960-1970 Era da Metodologia

Leia mais

Um sistema SMS 1 simplificado

Um sistema SMS 1 simplificado 1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando

Leia mais

Processo do Serviços de Manutenção de Sistemas de Informação

Processo do Serviços de Manutenção de Sistemas de Informação Processo do Serviços de Manutenção de Sistemas de Informação 070112=SINFIC HM Processo Manutencao MSI.doc, Página 1 Ex.mo(s) Senhor(es): A SINFIC agradece a possibilidade de poder apresentar uma proposta

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Porquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura.

Porquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura. Porquê o DNSSEC? Para contribuir para uma Internet Segura. 2009.11.11 O que é o DNSSEC? DNSSEC é o nome dado às extensões de segurança ao protocolo DNS (Domain Name System) concebidas para proteger e autenticar

Leia mais

INSTITUTO DE SEGUROS DE PORTUGAL A SUPERVISÃO DAS ENTIDADES GESTORAS DOS SISTEMAS COMPLEMENTARES DE REFORMA

INSTITUTO DE SEGUROS DE PORTUGAL A SUPERVISÃO DAS ENTIDADES GESTORAS DOS SISTEMAS COMPLEMENTARES DE REFORMA INSTITUTO DE SEGUROS DE PORTUGAL A SUPERVISÃO DAS ENTIDADES GESTORAS DOS SISTEMAS COMPLEMENTARES DE REFORMA 1 A regulação e a supervisão prudencial são um dos pilares essenciais para a criação de um clima

Leia mais

LEIC/LERC 2012/13 2º Teste de Sistemas Operativos 15/Janeiro/2013

LEIC/LERC 2012/13 2º Teste de Sistemas Operativos 15/Janeiro/2013 Número: Nome: LEIC/LERC 2012/13 2º Teste de Sistemas Operativos 15/Janeiro/2013 Identifique todas as folhas. Responda no enunciado, apenas no espaço fornecido. Justifique todas as respostas. Duração: 1h30m

Leia mais

ENGENHARIA DE SOFTWARE

ENGENHARIA DE SOFTWARE ENGENHARIA DE SOFTWARE PARTE 2 LINGUAGEM DE MODELAÇÃO UML CAP. 8 UML MODELAÇÃO DA ARQUITETURA Tópicos Conceito de Diagramas Físicos Fundamentos dos Diagramas de Componentes componentes interface quando

Leia mais

TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO ACCESS 2010 Conceitos Básicos Ficha Informativa Professor : Vanda Pereira módulo didáctico Conceitos Básicos Necessidade das base de dados Permite guardar dados

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência

Leia mais

Casa Agrícola do Exemplo Relatório de Auditoria de Gestão - 2004

Casa Agrícola do Exemplo Relatório de Auditoria de Gestão - 2004 Casa Agrícola do Exemplo Relatório de Auditoria de Gestão - 2004 Índice 1. Introdução 3 2. Qualidade dos Dados 4 3. Análise das Sugestões feitas na Auditoria de 2003 6 4. Processos e Fluxos de Informação

Leia mais

Active Directory What s New. Windows Server 2008. Active Directory. Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT

Active Directory What s New. Windows Server 2008. Active Directory. Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT Active Directory What s New Windows Server 2008 Active Directory Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT Evolução Active Directory Secure Branch-Office Improved Manageability & Administration

Leia mais

Planificações 2012/2013. Tecnologias da Informação e Comunicação. 2ºAno. Escola Básica Integrada de Pedome. C E F Apoio à Família e à Comunidade

Planificações 2012/2013. Tecnologias da Informação e Comunicação. 2ºAno. Escola Básica Integrada de Pedome. C E F Apoio à Família e à Comunidade Planificações 2012/2013 Tecnologias da Informação e Comunicação C E F Apoio à Família e à Comunidade 2ºAno Escola Básica Integrada de Pedome Grupo Disciplinar de Informática Planificação a Longo Prazo

Leia mais

Análise OO. Análise. Antónia Lopes Desenvolvimento C. Objectos 09/10. Antónia Lopes

Análise OO. Análise. Antónia Lopes Desenvolvimento C. Objectos 09/10. Antónia Lopes Análise OO 36 Análise Análise é a investigação do problema Análise de Requisitos é o termo que designa a investigação das necessidades e condições que o sistema, e o projecto em geral, têm de satisfazer.

Leia mais

Introdução aos Sistemas de Informações

Introdução aos Sistemas de Informações Introdução aos Sistemas de Informações Módulo 6 Segurança da TI Por que os Controles São Necessários Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software,

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0 PLATAFORMA Versão 1.0 31 de Março de 2008 TABELA DE REVISÕES Versão Autores Descrição da Versão Aprovadores Data António Rocha Cristina Rodrigues André Ligeiro V0.1r Dinis Monteiro Versão inicial António

Leia mais

Desenvolvimento Iterativo. Unified Process (UP) Esta abordagem ao desenvolvimento

Desenvolvimento Iterativo. Unified Process (UP) Esta abordagem ao desenvolvimento Desenvolvimento Iterativo Esta abordagem ao desenvolvimento assegura que o sistema cresce de forma incremental assegura que a complexidade se mantém controlada permite ainda obter rápido feedback de várias

Leia mais

Diagrama de transição de Estados (DTE)

Diagrama de transição de Estados (DTE) Diagrama de transição de Estados (DTE) O DTE é uma ferramenta de modelação poderosa para descrever o comportamento do sistema dependente do tempo. A necessidade de uma ferramenta deste tipo surgiu das

Leia mais

Gestão de projectos na Web

Gestão de projectos na Web Gestão de projectos na Web Relatório de desenho de alto nível Versão 1.0, 5 de Maio de 2003 Telmo Pedro Gomes Amaral (mee02013@fe.up.pt) (Grupo 15) Aplicações na Web Mestrado em Engenharia Electrotécnica

Leia mais

GUIA DE FUNCIONAMENTO DA UNIDADE CURRICULAR

GUIA DE FUNCIONAMENTO DA UNIDADE CURRICULAR Curso Engenharia Informática Ano letivo 2012/13 Unidade Curricular Programação e Segurança ECTS 4 Regime Opcional Ano 2º/3º Semestre 2º sem Horas de trabalho globais Docente (s) José Carlos Fonseca Total

Leia mais

Projeto de Sistemas I

Projeto de Sistemas I Instituto Federal de Educação, Ciência e Tecnologia de São Paulo Projeto de Sistemas I Professora: Kelly de Paula Cunha E-mail:kellypcsoares@ifsp.edu.br Requisitos: base para todo projeto, definindo o

Leia mais

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular SISTEMAS DISTRIBUÍDOS Ano Lectivo 2012/2013

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular SISTEMAS DISTRIBUÍDOS Ano Lectivo 2012/2013 Programa da Unidade Curricular SISTEMAS DISTRIBUÍDOS Ano Lectivo 2012/2013 1. Unidade Orgânica Ciências da Economia e da Empresa (1º Ciclo) 2. Curso Informática 3. Ciclo de Estudos 1º 4. Unidade Curricular

Leia mais

Índice. Introdução 31. Tutorial 1: O Microsoft Access como Sistema de Gestão de Bases de Dados Relacionais 35

Índice. Introdução 31. Tutorial 1: O Microsoft Access como Sistema de Gestão de Bases de Dados Relacionais 35 Introdução 31 1. Bases de Dados Relacionais 31 2. Modelação de Bases de Dados 31 3. Modelo de Classes UML 32 4. Linguagem SQL 32 5. Sobre o Microsoft" Access" 32 Tutorial 1: O Microsoft Access como Sistema

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Arquitetura de Sistemas Operativos

Arquitetura de Sistemas Operativos Arquitetura de Sistemas Operativos Sistemas Operativos 2011/2012 1 Introdução Os sistemas operativos implementam mecanismos que asseguram independência entre processos (i.e., a execução de um processo

Leia mais

Nota prévia. Convenções

Nota prévia. Convenções Nota prévia O draft de diagrama de componentes, e respectivas interfaces, foi actualizado pela última vez em 07/12/2007. Este draft servirá de base para as implementações do CyberChair. Caso detecte alguma

Leia mais

Modelo Cascata ou Clássico

Modelo Cascata ou Clássico Modelo Cascata ou Clássico INTRODUÇÃO O modelo clássico ou cascata, que também é conhecido por abordagem top-down, foi proposto por Royce em 1970. Até meados da década de 1980 foi o único modelo com aceitação

Leia mais

Requisitos e Modelação

Requisitos e Modelação Requisitos e Modelação combinação essencial para melhorar o processo de desenvolvimento de software Class4 -End1 -End2 Class1 * * System Actor1 * -End3 -End5 -End7 * Actor2 UseCase1 -End4 * UseCase2 -End6

Leia mais

NP EN ISO 9001:2000 LISTA DE COMPROVAÇÃO

NP EN ISO 9001:2000 LISTA DE COMPROVAÇÃO NP EN ISO 9001:2000 LISTA DE COMPROVAÇÃO NIP: Nº DO RELATÓRIO: DENOMINAÇÃO DA EMPRESA: EQUIPA AUDITORA (EA): DATA DA VISITA PRÉVIA: DATA DA AUDITORIA: AUDITORIA DE: CONCESSÃO SEGUIMENTO ACOMPANHAMENTO

Leia mais

Mobile Business. Your sales on the move.

Mobile Business. Your sales on the move. Pág/02 O PRIMAVERA é um produto destinado a empresas que utilizem processos de auto-venda e/ou pré-venda com Equipas de Vendas que necessitem de um conjunto de informação e funcionalidades avançadas, disponíveis

Leia mais

Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br

Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Programação com acesso a BD Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br 1 Modelos de Dados, Esquemas e Instâncias 2 Modelos de Dados, Esquemas e Instâncias Modelo de dados: Conjunto de conceitos

Leia mais

Análise de Sistemas. Conceito de análise de sistemas

Análise de Sistemas. Conceito de análise de sistemas Análise de Sistemas Conceito de análise de sistemas Sistema: Conjunto de partes organizadas (estruturadas) que concorrem para atingir um (ou mais) objectivos. Sistema de informação (SI): sub-sistema de

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

GereComSaber. Disciplina de Desenvolvimento de Sistemas de Software. Sistema de Gestão de Serviços em Condomínios

GereComSaber. Disciplina de Desenvolvimento de Sistemas de Software. Sistema de Gestão de Serviços em Condomínios Universidade do Minho Conselho de Cursos de Engenharia Licenciatura em Engenharia Informática 3ºAno Disciplina de Desenvolvimento de Sistemas de Software Ano Lectivo de 2009/2010 GereComSaber Sistema de

Leia mais

Direcção Regional de Educação do Algarve

Direcção Regional de Educação do Algarve MÓDULO 1 Folha de Cálculo 1. Introdução à folha de cálculo 1.1. Personalização da folha de cálculo 1.2. Estrutura geral de uma folha de cálculo 1.3. O ambiente de da folha de cálculo 2. Criação de uma

Leia mais

GESTÃO E ORGANIZAÇÃO DA INFORMAÇÃO

GESTÃO E ORGANIZAÇÃO DA INFORMAÇÃO GESTÃO E ORGANIZAÇÃO DA INFORMAÇÃO Curso: Instalação e Operação de Sistemas Informáticos Janeiro de 2012 Formador: Cosmin Constantinescu Conteúdos Tratamento da informação e processos associados Dados

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

Q-flow 2.2. Código de Manual: Qf22007POR Versão do Manual: 3.1 Última revisão: 21/10/2005 Aplica-se a: Q-flow 2.2. Sizing

Q-flow 2.2. Código de Manual: Qf22007POR Versão do Manual: 3.1 Última revisão: 21/10/2005 Aplica-se a: Q-flow 2.2. Sizing Q-flow 2.2 Código de Manual: Qf22007POR Versão do Manual: 3.1 Última revisão: 21/10/2005 Aplica-se a: Q-flow 2.2 Sizing Qf22007POR v3.1 Q-flow Sizing Urudata Software Rua Canelones 1370 Segundo Andar CP11200

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

ISO 22000 SISTEMAS DE GESTÃO DA SEGURANÇA ALIMENTAR

ISO 22000 SISTEMAS DE GESTÃO DA SEGURANÇA ALIMENTAR ISO 22000 SISTEMAS DE GESTÃO DA SEGURANÇA ALIMENTAR INTRODUÇÃO Os sistemas de segurança alimentar devem ser desenhados de forma a controlar o processo de produção e basearem-se em princípios e conceitos

Leia mais

Procedimento de Gestão PG 02 Controlo de Documentos e Registos

Procedimento de Gestão PG 02 Controlo de Documentos e Registos Índice 1.0. Objectivo. 2 2.0. Campo de aplicação 2 3.0. Referências e definições....... 2 4.0. Responsabilidades... 3 5.0. Procedimento... 3 5.1. Generalidades 3 5.2. Controlo de documentos... 4 5.3. Procedimentos

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2010/11 RCM/TRC/SIRS Especificação do Projecto Grupo nº: _5 Turno (e campus): Taguspark Nome Número João Vasques 63512 Rui Costa 63524 Mário Nzualo 62551 1 Nome do Projecto Mobile Payment System -

Leia mais

exercícios - cap. 4 4. Construa uma máquina de estados que ilustre os requisitos de uma máquina multibanco (levantamento de dinheiro)

exercícios - cap. 4 4. Construa uma máquina de estados que ilustre os requisitos de uma máquina multibanco (levantamento de dinheiro) 1. Equipa de desenvolvimento, clientes e utilizadores trabalham em conjunto para especificar os requisitos de um sistema. Se o sistema depois de concluído falhar, causando prejuizo físico ou financeiro,

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação SOFT DISCIPLINA: Engenharia de software AULA NÚMERO: 08 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir conceitos relacionados a modelos e especificações. Nesta aula

Leia mais

Novo Formato de Logins Manual de Consulta

Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento

Leia mais

Ferramentas de Engª de Requisitos

Ferramentas de Engª de Requisitos Análise e Conc epç ão de Sist em as de Inform aç ão )HUUDPHQWDVGH(QJ GH5HTXLVLWRV Carla Ferreira carla.ferreira@dei.ist.utl.pt Ferramentas Genéricas Ferramentas Especializadas Ferramenta (lider de mercado)

Leia mais

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR Gerenciamento de Riscos em Segurança da informação cynaracarvalho@yahoo.com.br

Leia mais

Verificação e Validação

Verificação e Validação Verificação e Validação Patrícia Macedo Joaquim Filipe João Ascenso 2005/2006 EST, Setúbal Verificação e Validação Verificação Garante que o software cumpre as especificações Consistência interna Estamos

Leia mais

PROGRAMA DE GESTÃO DOS RECENSEAMENTOS

PROGRAMA DE GESTÃO DOS RECENSEAMENTOS PROGRAMA DE GESTÃO DOS RECENSEAMENTOS APLICAÇÃO TRATAIHRU Versão 03.04 INDICE 1. CANDIDATURA...3 a) Tratar... Error! Bookmark not defined. b) Fechar... Error! Bookmark not defined. c) Converter...3 d)

Leia mais

Rock In Rio - Lisboa

Rock In Rio - Lisboa Curso de Engenharia Informática Industrial Rock In Rio - Lisboa Elaborado por: Ano Lectivo: 2004/05 Tiago Costa N.º 4917 Turma: C Gustavo Graça Patrício N.º 4757 Turma: C Docente: Professora Maria Estalagem

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso de Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Segurança em Desenvolvimento de Software Segurança do

Leia mais

Data Encomenda, Data Entrega; tem também o código Artigo, Descrição, Quantidade e Preço para cada artigo; bem como o Total Encomenda.

Data Encomenda, Data Entrega; tem também o código Artigo, Descrição, Quantidade e Preço para cada artigo; bem como o Total Encomenda. P S I 3. º A N O F 1 I N F O R M A T I V A M O D E L O C O M P O R T A M E N T A L Módulo 17 OP 3 Metodologias de Análise e Desenvolvimento de Sistemas 1. Explique se estão ou não correctos os Diagramas

Leia mais

ACTOS PROFISSIONAIS GIPE. Gabinete de Inovação Pedagógica

ACTOS PROFISSIONAIS GIPE. Gabinete de Inovação Pedagógica ACTOS PROFISSIONAIS GIPE Gabinete de Inovação Pedagógica Cooptécnica Gustave Eiffel, CRL Venda Nova, Amadora 214 996 440 910 532 379 Março, 2010 MULTIMÉDIA 1 GIPE - Gabinete de Inovação Pedagógica Comunicar

Leia mais

Guia de Preparação. EXIN Secure Programming Fundamentos

Guia de Preparação. EXIN Secure Programming Fundamentos Guia de Preparação EXIN Secure Programming Fundamentos Edição Abril 2015 Copyright 2015 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicada, reproduzida, copiada ou armazenada

Leia mais

Casos de Uso O que é. Casos de Uso. Objetivos de um Caso de Uso. Atores. Atores e Casos de Uso. Diagramas de Caso de Uso

Casos de Uso O que é. Casos de Uso. Objetivos de um Caso de Uso. Atores. Atores e Casos de Uso. Diagramas de Caso de Uso Casos de Uso O que é Casos de Uso Descrições narrativas de processos do domínio da aplicação Documentam a seqüência de eventos de um ator (um agente externo) usando o sistema para completar, do início

Leia mais

exercícios - cap. 4 1

exercícios - cap. 4 1 1 1. Equipa de desenvolvimento, clientes e utilizadores trabalham em conjunto para especificar os requisitos de um sistema. Se o sistema depois de concluído falhar, causando prejuizo físico ou financeiro,

Leia mais

Unified Modeling Language. Diagramas de Implementação

Unified Modeling Language. Diagramas de Implementação Unified Modeling Language Diagramas de Implementação José Correia, Junho 2006 (http://paginas.ispgaya.pt/~jcorreia/) Diagramas de implementação José Correia UML Diagramas de Implementação 2 Diagramas de

Leia mais

Forms Authentication em ASP.NET

Forms Authentication em ASP.NET Forms Authentication em ASP.NET Em muitos sites web é necessário restringir selectivamente o acesso a determinadas áreas, ou páginas, enquanto para outras páginas pode permitir-se acesso livre. ASP.NET

Leia mais

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010 COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Desenho de Software Departamento de Matemática Universidade dos Açores Hélia Guerra helia@uac.pt desenho Desenho (dicionário Priberam on-line) do Lat.! designu s. m., arte de representar

Leia mais

Desenvolvimento de uma Aplicação WEB para monitorização de BD Oracle

Desenvolvimento de uma Aplicação WEB para monitorização de BD Oracle Desenvolvimento de uma Aplicação WEB para monitorização de BD Oracle Luís Filipe Borges Pinto Resumo: Este projecto consiste na implementação de uma aplicação WEB para monitorização

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais