Weber Ress
|
|
- Giuliana Van Der Vinne Fartaria
- 8 Há anos
- Visualizações:
Transcrição
1 Weber Ress
2 SDL Security Development Lifecycle SD 3 +C Security by Design Security by Default Security in Deployment Communications
3 SDL Processo de desenvolvimento clássico Processo espiral Existência de código executável desde o início do desenvolvimento
4 SDL Atividades em conjunto com o processo de desenvolvimento clássico
5 SDL Integração do SDL ao processo de desenvolvimento
6 SDL - Fases Requerimentos Design Implementação Verificação Release Suporte e Serviço
7 Requerimentos É alocado um Security Advisor para a equipe de desenvolvimento. Ponto focal entre a equipe de desenvolvimento e a área de segurança. Responsável por analisar os requisitos do sistema, diagramas e schedule, incluindo os no projeto os requisitos de segurança necessários.
8 Design Arquitetura de Segurança / Design Guidelines Documentação da superfície de ataque Modelagem de Ameaças (Threat Modeling)
9 Design Arquitetura de Segurança / Design Guidelines Definição da estrutura geral do software na perspectiva da segurança. Identificação e padronização de técnicas de design seguro como layering (camadas), uso de linguagem com tipagem forte, uso de mínimos privilégios no sistema operacional, etc. Security Patterns
10 Design Documentação da superfície de ataque Documentar as interfaces que são suscetíveis a ataques. Apenas expor as funcionalidades do software que são necessárias para a maioria dos usuários; Não expor TODAS as funcionalidades. Reduzir a quantidade de funcionalidades expostas aos usuários reduz a superfície de ataque.
11 Design Identificar através de diagramas de componentes as ameaças a cada componente e interface do sistema. Identificar no diagrama de componentes as ameaças Identificar e analisar os riscos Identificar formas de mitigar os riscos encontrados. Application Threat Modeling
12 Implementação Padrões de codificação seguro Padrões para testes de segurança Ferramentas para testes Fuzzing Tools (validação de INPUT de dados p/ API s, interfaces e componentes) Scanning de código estático (busca de buffer overflow, estouro de inteiros, variáveis nãoinicializadas) Code Review
13 Verificação O software encontra-se em versão beta. Security Push Treinamento Analisar a fase de implementação. Corrigir os erros encontrados. Processo cíclico, de acordo com o cronograma de desenvolvimento (build s beta)
14 Release Do ponto de vista da segurança, este software está pronto para ser entregue ao cliente? Análise de segurança por uma equipe neutra. Encontrar as últimas vulnerabilidades presentes no software. Corrigir as vulnerabilidades / assumir os riscos
15 Suporte e Serviço Não é possível desenvolver um software 100% seguro Uma problema de segurança SERÁ encontrado após o software ter sido entregue ao cliente. Transparência Elaborar um processo de resposta a incidentes Blogs, boletim de segurança, patchs, service packs
16 Resultados Inovação x Segurança Mais recursos = Mais código = Mais erros SLOC = Source Lines of Code Windows NT milhões Windows NT milhões Windows NT milhões Windows milhões Windows XP -40 milhões Windows Vista Beta 2 50 milhões Windows 2000: Novo paradigma (Internet Full) Maior Uso = Maior grau de exposição = Maior Superfície de Ataque
17 Resultados - Desktop Bugs críticos de Segurança x Boletim de Segurança Professional Service Pack 1 Service Pack 2 Fonte: Microsoft Security Bulletin Search
18 Resultados - Servidores Boletins de criticidade Importante e Crítico, após lançamento do produto Fonte: Microsoft Security Bulletin Search
19 Security Development Lifecycle Processo viável de ser integrado a um processo de desenvolvimento existente. Considerar a segurança como parte do projeto do software, não como uma premissa a ser cumprida posteriormente. Facilmente adaptável para exigências regulatórias de segurança em software (SOX, PCI).
20 SDL - Fases Requerimentos Design Implementação Verificação Release Suporte e Serviço
21 Fase 0 Educação e Consciência Desenvolver com segurança envolve conhecimento específico e consciência Nivelamento do conhecimento na equipe. Aprofundamento em demandas específicas
22 Fase 0 Educação e Consciência Curso anual de segurança em desenvolvimento Sugestão de conteúdo: Visão geral sobre o Trustworthy Computing (Computação Confiável) Introdução ao SDL Conceitos básicos de Design Seguro: Redução de Superfície de Ataque Defesa em Profundidade Mínimos Privilégios Secure Defaults
23 Fase 0 Educação e Consciência Sugestão de conteúdo: Modelagem de Ameaças Design voltado para modelo de ameaças Codificação para modelo de ameaças Testes em um modelo de ameaças Introdução a testes Fuzz Best Pratices em codificação segura Buffer Overflow Problemas aritméticos (divisão por zero, dízimas) Cross-Site Scripting SQL Injection Criptografia
24 Fase 1 Kick-off Determinar se o software que será desenvolvido será atendido pelo SDL. Definir o Security Advisor Definir o processo de comunicação entre a equipe de segurança e a equipe de desenvolvimento Validar se o sistema de controle de bugs utilizado possui campos para bugs de segurança e privacidade. Definir o BUG BAR
25 Fase 2 Design Best Pratices Definir as boas práticas de segurança. Embasamento em normas ISO, RFCs e boas práticas de mercado. Complexidade X Segurança Software muito complexo apresenta mais problemas de segurança. Manter o projeto do software simples. Código perfeito é impossível de ser obtido. ASA e ASR ASA = Attack Surface Analysis ASR = Attack Surface Reduction
26 Fase 2 Design Best Pratices ASA - Attack Surface Analysis ASR Attack Surface Reduction Definem a redução da exposição de código que seja acessível por usuários não confiáveis. Código = recursos, serviços, funções, etc. Redução da quantidade de código que é executado por default. Restringir o escopo de quem pode acessar o código. Restringir o escopo do código que identifica quem pode acessá-lo (perfis). Reduzir o privilégio do código
27 Fase 2 Design Best Pratices Script a) Esta funcionalidade é realmente importante? b) Quem precisa acessar esta funcionalidade? De onde esta funcionalidade será acessada? c) Reduzir privilégios
28 Fase 3 Análise de Risco Mapeamento do nível de risco para o software a partir dos modelos de ameaças Alto Risco = Altos Custos de Suporte e Desenvolvimento Risco = Probabilidade X Severidade X Relevância Identificar as ameaças ao software Determinar os riscos relacionados a cada ameaça. Planejar medidas de mitigação para cada risco.
29 Fase 4 Relacionamento com Clientes Disponibilizar ferramentas, documentação e melhores práticas para os clientes. Ferramentas úteis para automatização de configurações de segurança. Ex: IIS LockDown, SQL 2005 Surface Analysis Documentação clara e transparente sobre os recursos de segurança e controles. Transparência com o cliente.
30 Fase 5 Codificação Segura Conhecimento sobre como construir um código de forma segura Utilizar a última versão do compilador disponível. Utilizar os recursos de segurança presentes no compilador /GS Checagem contra problemas de buffer /NXCOMPAT Tornar o executável compatível com o DEP (Data Execution Protection) do Windows Utilizar ferramentas para análise de código-fonte. Não utilizar funções banidas sscanf_s() no lugar de scanf()
31 Fase 6 Testes de Segurança Fuzz Testing Teste em massa de input de dados mal-formados/malformatados. Penetration Test Teste com objetivo de obter acesso privilegiado ao software a partir de um acesso não-privilegiado. Foco 80% do tempo em Fuzz Testing. 20% em Penetration Test.
32 Fase 7 Security Push Task-Force para encontrar e resolver os bugs de segurança antes da entrega do software. Somente após a fase de implementação. Produto completo. Não substitui o SDL; faz parte dele.
33 Fase 8 Final Security Review Do ponto de vista da segurança, este software está pronto para ser entregue ao cliente? Análise de segurança por uma equipe neutra. Encontrar as últimas vulnerabilidades presentes no software. Corrigir as vulnerabilidades / assumir os riscos
34 Fase 9 Resposta a Incidentes Transparência Elaborar um processo de resposta a incidentes Blogs, boletim de segurança, patchs, service packs Manter a calma Assumir os erros e aprender com eles. Situações de Emergência X Situações Críticas Afeta privacidade e/ou disponibilidade? = Emergência
35 SDL Security Development Lifecycle SD 3 +C Security by Design Security by Default Security in Deployment Communications
36 SDL Integração do SDL ao processo de desenvolvimento
37 SDL - Fases Requerimentos Design Implementação Verificação Release Suporte e Serviço
38 Design Best Pratices Definir as boas práticas de segurança. Embasamento em normas ISO, RFCs e boas práticas de mercado. Complexidade X Segurança Software muito complexo apresenta mais problemas de segurança. Manter o projeto do software simples. Código perfeito é impossível de ser obtido. ASA e ASR ASA = Attack Surface Analysis ASR = Attack Surface Reduction
39 Design Best Pratices ASA - Attack Surface Analysis ASR Attack Surface Reduction Definem a redução da exposição de código que seja acessível por usuários não confiáveis. Código = recursos, serviços, funções, etc. Redução da quantidade de código que é executado por default. Restringir o escopo de quem pode acessar o código. Restringir o escopo do código que identifica quem pode acessá-lo (perfis). Reduzir o privilégio do código
40 Questões de Design Arquitetura do Software Acesso ao banco de dados Armazenamento de credenciais de acesso
41 Design - Arquitetura Defesa em Profundidade Objetivo: Proteger a informação, não o sistema. O alvo de um atacante é sempre o banco de dados, não o sistema em si. Proteção em camadas, dificultando assim o acesso do atacante ao banco de dados.
42 Design - Arquitetura Defesa em Profundidade Client-Server clássico Software cliente acessando diretamente banco de dados Problemas: O banco de dados estará diretamente conectado à rede da estação cliente. Acesso direto ao banco de dados através de Excel.
43 Design - Arquitetura Defesa em Profundidade Client-Server 3 camadas
44 Design - Arquitetura Defesa em Profundidade Client-Server 3 camadas Software cliente acessa servidor de componentes. Servidor de componentes acessa o banco de dados. Vantagens: Isolamento do banco de dados com relação à rede dos clientes. Reutilização de funções de acesso/negócios,etc existentes nos componentes. Ponto único de manutenção e upgrade de funções. Desvantagem: A atualização de clientes é muito complexa e trabalhosa.
45 Design - Arquitetura Defesa em Profundidade Solução Web 2 camadas Cliente Web acessa servidor Web. Servidor Web acessa banco de dados. Problemas: O banco de dados estará diretamente conectado à rede da estação cliente. Acesso direto ao banco de dados através de Excel. Firewall não resolve todos os problemas.
46 Design - Arquitetura Defesa em Profundidade Cliente Web acessa servidor Web. Servidor Web acessa servidor de componentes. Servidor de componentes acessa o banco de dados. Vantagens: Isolamento do banco de dados com relação à rede dos clientes. Reutilização de funções de acesso/negócios,etc existentes nos componentes. Ponto único de manutenção e upgrade de funções. Atualização de clientes é transparente. Aplicação Web.
47 Design Banco de Dados Acesso ao banco de dados Acesso claro, sem criptografia Acesso seguro, com criptografia (IPSEC, VPN). Questões O software não consegue garantir o controle de acesso ao banco de dados? Usar criptografia como controle adicional de acesso. Os dados são sensíveis? Usar criptografia no armazenamento dos dados. O banco de dados suporta criptografia? Use criptografia!
48 Design Credenciais de Acesso Credenciais de Acesso Onde armazenar? Normalmente é armazenado no próprio código-fonte do software. Ex: (user= XXX ; password= YYY ); O desenvolvedor deve ter acesso posterior às credenciais de acesso? Troca de senha Uso de ambiente de desenvolvimento, com massa de dados não relevante. Avaliar o risco e confiança.
49 Design Credenciais de Acesso Credenciais de Acesso DPAPI (Data Protection Application Programming Interface) Para criptografar uma senha qualquer, é necessário trabalhar com a senha da chave de criptografia. 2 problemas. DPAPI utiliza os recursos de criptografia nativos do sistema operacional para proteger a credencial de acesso do seu sistema. Armazenamento no Registry.
50 Design Credenciais de Acesso Credenciais de Acesso Single Sign-on Utilizar uma entidade externa para gerenciar o processo de credenciais de acesso. Utilizar algum serviço de diretório, como o Active Directory. O controle de acesso é baseado em perfis, que são atribuídos através de grupos no Active Directory. Vantagem: O desenvolvedor NÃO precisa se preocupar em implementar diversos controles de segurança, armazenamento de senhas, logs de acesso, etc. Utilizando o Active Directory, todos estes serviço estão expostos para o uso.
51 Design Conclusão Na fase de Design é feita a concepção do software. Definir: Arquitetura Acesso ao banco de dados Uso de credenciais de acesso Com o uso de modelos/patterns/templates, o tempo de trabalho na fase de Design é baixo. O objetivo de implementar segurança na fase de Design é garantir que o acesso às informações no banco de dados seja feito somente por entidades autorizadas.
Segurança de Aplicações Aula 6
Segurança de Aplicações Aula 6 Prof. Msc. Anderson da Cruz Apresentação Atividade Apresentação da atividade realizada na aula 4 2 Desenvolvimento de Software 3 Modelos de Desenvolvimento de Software Cascata
Leia maisFANESE Faculdade de Administração e Negócios de Sergipe
I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES
Leia maisBoas Práticas de Desenvolvimento Seguro
Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisDell Infrastructure Consulting Services
Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação
Leia maisIntegração Contínua com Rational Team Concert, Jenkins e SonarQube
Integração Contínua com Rational Team Concert, Jenkins e SonarQube Agenda 1. Introdução à Integração Contínua 2. Ferramentas 3. Solução de Integração Contínua em Furnas 4. Demonstração O que é a Integração
Leia maisArcGIS for Server: Administração e Configuração do Site (10.2)
ArcGIS for Server: Administração e Configuração do Site (10.2) Duração: 3 dias (24 horas) Versão do ArcGIS: 10.2 Material didático: Inglês Descrição Projetado para administradores, este curso ensina como
Leia maisBRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:
BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma
Leia maisAutenticação Ultra-Resistente
Autenticação Ultra-Resistente Para proteger o acesso a rede e a informação corporativa O ESET Secure Authentication oferece acesso remoto seguro, porém sem complicações, à sua rede corporativa e aos dados
Leia maisFundamentos em Teste de Software. Vinicius V. Pessoni viniciuspessoni@gmail.com
Fundamentos em Teste de Software Vinicius V. Pessoni viniciuspessoni@gmail.com Objetivos do treinamento 1. Expor os fundamentos de Teste de Software; 2. Conceituar os Níveis de Teste; 3. Detalhar sobre
Leia maisENGENHARIA DE SOFTWARE I
ENGENHARIA DE SOFTWARE I Prof. Cássio Huggentobler de Costa [cassio.costa@ulbra.br] Twitter: www.twitter.com/cassiocosta_ Agenda da Aula (002) Metodologias de Desenvolvimento de Softwares Métodos Ágeis
Leia maisConviso Security Training Ementa dos Treinamentos
Escritório Central Rua Marechal Hermes 678 CJ 32 CEP 80530-230, Curitiba, PR T (41) 3095.3986 www.conviso.com.br Conviso Security Training Ementa dos Treinamentos Apresentação Sobre este Documento Este
Leia maisGOVERNO DO ESTADO DO PARÁ MINISTÉRIO PÚBLICO DE CONTAS DOS MUNICÍPIOS DO ESTADO DO PARÁ MPCM CONCURSO PÚBLICO N.º 01/2015
DO MINISTÉRIO PÚBLICO DE CONTAS DOS MUNICÍPIOS DO ESTADO 1 / 5 ANEXO 03 INFORMAÇÕES DOS CARGOS 1. CARGOS DE NÍVEL MÉDIO Cargo 01 Técnico em Administração Realizar atividades que envolvam a aplicação das
Leia maisFonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de
Leia maisCONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI
CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO
Leia maisPROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software
PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às
Leia maisSegurança de Sistemas
Faculdade de Tecnologia Senac Curso de Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Segurança em Desenvolvimento de Software Segurança do
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento
Leia maisEVOLUÇÃO DE SOFTWARE
EVOLUÇÃO DE SOFTWARE Dinâmica da evolução de programas Manutenção de software Processo de evolução Evolução de sistemas legados 1 Mudança de Software 2 Manutenção de software Mudança de software é inevitável
Leia maisSequência da Apresentação
Fernando Welter Orientador: Paulo Roberto Dias Sequência da Apresentação Introdução Objetivos Fundamentação teórica Desenvolvimento do sistema Operacionalidade da implementação Resultados e discussões
Leia maisModelo de processo para desenvolvimento de aplicações seguras OWASP. The OWASP Foundation http://www.owasp.org
Modelo de processo para desenvolvimento de aplicações seguras Tarcizio Vieira Neto member SERPRO tarcizio.vieira@owasp.org AppSec LATAM 2011 06/10/2011 Copyright The Foundation Permission is granted to
Leia maisProjeto de Arquitetura
Introdução Projeto de Arquitetura (Cap 11 - Sommerville) UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Até agora, estudamos: Os
Leia mais10Pro Soluções em Tecnologia. Programar de novo: é investir novamente o que já foi investido em codificação...
10Pro Soluções em Tecnologia Programar de novo: é investir novamente o que já foi investido em codificação... Produtos que se encaixam ao seu negócio... 10Pro Facebook Data Explorer 10Pro Code Injector
Leia maisSe preocupe com o que é importante, que a gente se preocupa com a segurança.
Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de
Leia maisAgenda. Introdução Etapas genéricas Atividades de apoio Ferramentas de apoio Modelos genéricos Modelos de mercado Modelos de melhoria
Agenda Introdução Etapas genéricas Atividades de apoio Ferramentas de apoio Modelos genéricos Modelos de mercado Modelos de melhoria Introdução Processo de software é o conjunto de ferramentas, métodos
Leia maisA.S.P. Servidores Windows
A.S.P. Servidores Windows Servidores TCP/IP O mercado de servidores de rede é dominado essencialmente por duas linhas de produtos: Open Source: Linux, BSD, e seus derivados Proprietários: Microsoft Windows
Leia maisSumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...
Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos
Leia maisUNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO (Bacharelado)
UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO (Bacharelado) SISTEMA INTERNO INTEGRADO PARA CONTROLE DE TAREFAS INTERNAS DE UMA EMPRESA DE DESENVOLVIMENTO
Leia maisPROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade
PROJETO NOVAS FRONTEIRAS PLANO DE GERENCIAMENTO DA QUALIDADE QUALITY MANAGEMENT PLAN Preparado por Mara Lúcia Menezes Membro do Time Versão 3 Aprovado por Rodrigo Mendes Lemos Gerente do Projeto 15/11/2010
Leia maisProva de Conhecimento para Consultores de Implementação MPS.BR INSTRUÇÕES
Implementação MPS.BR 26 de maio de 2008 4 horas de duração e-mail: (DEIXAR EM BRANCO) RESULTADO: Q1 Q2 Q3 Q4 Q5 Q6 Q7 Q8 Q9 Q10 Nota INSTRUÇÕES Para a maioria das questões você tem mais de uma opção e
Leia maisAprenda as melhores práticas para construir um completo sistema de teste automatizado
Aprenda as melhores práticas para construir um completo sistema de teste automatizado Renan Azevedo Engenheiro de Produto de Teste e Medição -Américas Aprenda as melhores práticas para construir um completo
Leia maisDesenvolvimento e disponibilização de Conteúdos para a Internet
Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,
Leia maisPlano de Gerenciamento do Projeto
Projeto para Soluções Contábeis 2015 Plano de Gerenciamento do Projeto Baseado na 5ª edição do Guia PMBOK Brendon Genssinger o e Elcimar Silva Higor Muniz Juliermes Henrique 23/11/2015 1 Histórico de alterações
Leia maisLEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1
LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.
Leia maisDESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES
DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES 39 A, por resolução do seu Comitê Técnico, em acordo com o Estatuto e as Regras da Competição, adotou as exigências mínimas que seguem no tocante a esta
Leia maisProcesso de Desenvolvimento de Software. Engenharia de Software. nelmarpg@yahoo.com.br
Processo de Desenvolvimento de Software nelmarpg@yahoo.com.br 1 Objetivos Contextualizar Análise e Projeto de software dentro de uma metodologia de desenvolvimento (um processo de desenvolvimento de software)
Leia maisFACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede)
FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Descrição Autor 1.0 03/10/2011 Primeira Edição
Leia mais!!!!!!!!!!!! 2014! T +39 (11) 993307280 www.digitalmaker.com.br
2014 À Agradecemos a oportunidade da apresentação desta Pré-proposta que, tem por objetivo, esclarecer as necessidades para uma Gestão Integrada da actividade. Uma empresa organizada tem: Visão, missão
Leia maisFigura 1 - Arquitetura multi-camadas do SIE
Um estudo sobre os aspectos de desenvolvimento e distribuição do SIE Fernando Pires Barbosa¹, Equipe Técnica do SIE¹ ¹Centro de Processamento de Dados, Universidade Federal de Santa Maria fernando.barbosa@cpd.ufsm.br
Leia maisNa medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.
1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade
Leia maisFACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA
FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA
Leia maisNomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma
Leia maisGerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com
Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento
Leia maisDocumento de Requisitos de Sistemas. SGC Sistema Gerenciador de Clínicas
Documento de Requisitos de Sistemas SGC Sistema Gerenciador de Clínicas Versão 1.0 Autores: Angelo Alexandre Pinter Estevão Danilo Abílio Luiz Guilherme Schlickmann Espíndola Leonardo Machado Fernandes
Leia maisUniversidade Paulista
Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisSegurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda
Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança
Leia maisSISTEMA GERENCIADOR DE BANCO DE DADOS
BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br SISTEMA GERENCIADOR
Leia maisO Processo de Desenvolvimento de Software
O Processo de Desenvolvimento de Software Objetivos Contextualizar Análise e Projeto de software dentro de uma metodologia de desenvolvimento (um processo de desenvolvimento de software) Um processo de
Leia maisResumo de alterações da versão 2.0 para a 3.0 do PA-DSS
Indústria de cartões de pagamento (PCI) Padrão de segurança de dados de formulário de pagamento Resumo de alterações da versão 2.0 para a 3.0 do PA-DSS Novembro de 2013 Introdução Este documento fornece
Leia maisRoteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido
Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisAmplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.
Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software
Leia maisPROJETO DE FÁBRICA DE SOFTWARE
FACULDADE SETE DE SETEMBRO FASETE Departamento de Sistemas de Informação PROJETO DE FÁBRICA DE SOFTWARE Denise Xavier Fortes Paulo Afonso BA Agosto/2015 Sumário 1. INTRODUÇÃO... 3 2. PERFIS FUNCIONAIS...
Leia maisNUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,
Leia maisSistemas de Informação I
+ Sistemas de Informação I Processo de software I Ricardo de Sousa Britto rbritto@ufpi.edu.br + O que é Engenharia de Software n Definição dada pela IEEE [IEE93]: n Aplicação de uma abordagem sistemática,
Leia maisSistemas Operacionais
UNIVERSIDADE BANDEIRANTE DE SÃO PAULO INSTITUTO POLITÉCNICO CURSO DE SISTEMAS DE INFORMAÇÃO Sistemas Operacionais Notas de Aulas: Tópicos 7 e 8 Estrutura do Sistema Operacional São Paulo 2009 1 Sumário
Leia maisEMISSÃO DE CERTIFICADOS ELETRÔNICOS NOS EVENTOS DO INSTITUTO FEDERAL CATARINENSE CÂMPUS VIDEIRA
EMISSÃO DE CERTIFICADOS ELETRÔNICOS NOS EVENTOS DO INSTITUTO FEDERAL CATARINENSE CÂMPUS VIDEIRA Autores : Jeferson BOESING; Tiago HEINECK; Angela Maria Crotti da ROSA; Leila Lisiane ROSSI Identificação
Leia maisCONCEPCIONISTAS MISSIONÁRIAS DO ENSINO SETOR: TECNOLOGIA MANUAL DE PROCESSOS
CONCEPCIONISTAS MISSIONÁRIAS DO ENSINO SETOR: TECNOLOGIA MANUAL DE PROCESSOS 110 SETOR: TECNOLOGIA Nº DOC.: FOLHA:02/16 MATRIZ DE PROCESSOS E ATIVIDADES APROVADO POR: Ir. 25/03/2010 REVISÃO: 13/09/2013
Leia maisARCO - Associação Recreativa dos Correios. Sistema para Gerenciamento de Associações Recreativas Plano de Desenvolvimento de Software Versão <1.
ARCO - Associação Recreativa dos Correios Sistema para Gerenciamento de Associações Recreativas Versão Histórico da Revisão Data Versão Descrição Autor Página
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisEspecialização em Engenharia de Software e Banco de Dados
Especialização em Engenharia de Software e Banco de Dados Disciplina: Engenharia de Software Tópico: Modelos de Ciclo de Vida Prof. Rodolfo Miranda de Barros rodolfo@uel.br Ciclo de Vida A Engenharia de
Leia maisRede de Laboratórios de Produtividade de Software
Rede de Laboratórios de Produtividade de Software Testes em aplicações WEB Uma Visão Geral Programa de Capacitação em Testes de Software Desktop system WEB system Ambiente de aplicativo da Web Rede de
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,
Leia maisSegurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta
Leia maisRedes de computadores
Redes de computadores Eletrônica IV Redes de Computadores Aula 03 Prof. Luiz Fernando Laguardia Campos 4 Modulo Feliz aquele que transfere o que sabe e aprende o que ensina Cora Coralina Windows 2003 Server
Leia maisWindows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.
Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente
Leia maisSEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT
SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org
Leia maisSistemas Operacionais II. Prof. Gleison Batista de Sousa
Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do
Leia maiswww.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa
www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa 10174B - Configuring and Administering Microsoft SharePoint 2010 Exame 70-667 Módulo 1: Introdução
Leia maise-stf WebServices Processo Eletrônico Smart Client Documentação
SUPREMO TRIBUNAL FEDERAL Secretaria de Tecnologia da Informação e-stf WebServices Processo Eletrônico Smart Client 1 Histórico da Revisão Data Versão Descrição Autor 20/06/2008 1.0 Criação do documento
Leia maisFeature-Driven Development
FDD Feature-Driven Development Descrição dos Processos Requisitos Concepção e Planejamento Mais forma que conteúdo Desenvolver um Modelo Abrangente Construir a Lista de Features Planejar por
Leia maisAvaliação de Riscos Aplicada à Qualidade em Desenvolvimento de Software
Rafael Espinha, Msc rafael.espinha@primeup.com.br +55 21 9470-9289 Maiores informações: http://www.primeup.com.br riskmanager@primeup.com.br +55 21 2512-6005 Avaliação de Riscos Aplicada à Qualidade em
Leia maisEngenharia de Software. Parte I. Introdução. Metodologias para o Desenvolvimento de Sistemas DAS 5312 1
Engenharia de Software Parte I Introdução Metodologias para o Desenvolvimento de Sistemas DAS 5312 1 Mitos do Desenvolvimento de Software A declaração de objetivos é suficiente para se construir um software.
Leia maisVisão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente
Leia maisQuem estiver interessado favor mandar currículo para sabrina.rodrigues@neogrid.com. As vagas são as seguintes: *Analista de BI (2 vagas)*
Quem estiver interessado favor mandar currículo para sabrina.rodrigues@neogrid.com. As vagas são as seguintes: *Analista de BI (2 vagas)* Buscamos candidatos com interesse e experiência na área de desenvolvimento,
Leia maisArquitetura dos Sistemas de Informação Distribuídos
Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa
Leia mais