Uma Arquitetura para Compartilhamento e Atualização de Bases de Assinaturas Utilizando Agentes Móveis

Tamanho: px
Começar a partir da página:

Download "Uma Arquitetura para Compartilhamento e Atualização de Bases de Assinaturas Utilizando Agentes Móveis"

Transcrição

1 Uma Arquitetura para Compartilhamento e Atualização de Bases de Assinaturas Utilizando Agentes Móveis Paulo Fernando da Silva, Mestrando, e Carlos Becker Westphall, Professor, Pós-Graduação em Ciências da Computação (CPGCC) Universidade Federal de Santa Cataria (UFSC) Resumo--Atualmente os sistemas de detecção de intrusão baseados em assinaturas têm as suas bases de assinaturas atualizadas de forma bastante manual, sendo que não existe um padrão para que diferentes sistemas troquem informações referentes às suas Este artigo apresenta a especificação e implementação de uma arquitetura para que diferentes sistemas troquem informações sobre suas assinaturas, atualizando-as de forma automática através de agentes móveis. Palavras Chaves--Agentes Móveis, Sistemas de Detecção de Intrusão, Assinaturas de Intrusão. I. INTRODUÇÃO istemas de detecção de intrusão (Intrusion Detection SSystems IDSs) são ferramentas utilizadas na tentativa de identificação e rastreamento de ataques a redes de computadores. Diversas técnicas são aplicadas a estes sistemas na busca de uma maior eficiência na detecção de ataques. Algumas das técnicas mais conhecidas são: análise de assinaturas, sistemas adaptativos e análise estatística. Destas técnicas, a mais utilizada é a análise de Os IDSs baseados na técnica de análise de assinaturas utilizam uma base de dados contendo várias seqüências de eventos, chamadas de Estes IDSs consistem na monitoração de eventos da rede ou hosts em que estão instalados, tentando identificar se os eventos que estão ocorrendo no sistema correspondem a alguma das assinaturas cadastradas na base de dados. Se o IDS encontrar uma seqüência de eventos no sistema que corresponda a uma assinatura da base de dados, então possivelmente estará ocorrendo um ataque ao sistema, e o IDS irá tomar alguma providência para conter este ataque. Esta providência pode ser um alerta sonoro ou visual no computador que está sendo atacado, o envio de um para o administrador da rede, ou até mesmo a interrupção da conexão ou do processo que está causando o ataque. Dentre os problemas encontrados nos sistemas de detecção de intrusão baseados em análise de assinaturas podemos citar a dificuldade de se manter atualizada a base de assinaturas e a falta de padrão entre as assinaturas dos diferentes IDSs existentes. Atualmente a atualização da base de assinaturas é feita de forma manual, exigindo conhecimento do usuário sobre a sintaxe das assinaturas em um IDS específico. Outra forma de atualização da base de assinaturas é através de atualizações disponibilizadas pelos fabricantes dos IDSs, esta forma de atualização exige que o usuário substitua periodicamente a sua base de assinaturas local pela base disponibilizada pelo fabricante. O trabalho apresentado neste artigo refere-se à comunicação, troca de informações e cooperação entre os diferentes IDSs existentes no mercado. Este trabalho propõe uma arquitetura para que os diferentes IDSs trabalhem em conjunto, compartilhando as suas bases de assinaturas e atualizando-as de forma automática, aumentando assim a eficiência destas ferramentas. Para isto a arquitetura proposta define uma estrutura para o armazenamento das assinaturas, esta estrutura é utilizada nas bases de assinaturas que são compartilhadas entre os IDSs. Para realizar a troca de informações entre os IDSs, foi utilizada a tecnologia de agentes móveis. Agentes Móveis são programas cujo código de execução possui recursos capazes de armazenar dados, transferir-se de um local para outro da rede e reiniciar sua execução. A recuperação de informação e o comércio eletrônico são suas principais áreas de aplicação. Algumas das tarefas realizadas por agentes móveis são a busca de informações na rede e a execução de tarefas distribuídas. Optou-se pela utilização de agentes móveis devido às suas características, principalmente no que diz respeito à recuperação de informações distribuídas. A plataforma de agentes móveis escolhida foi a plataforma Java Aglets. O Aglet é um agente móvel Java que suporta os conceitos de execução autônoma e roteamento dinâmico em seu itinerário. Os Aglets são hospedados por um servidor Aglet de forma similar à forma como os applets são hospedados por um Web browser. O servidor Aglet provê um ambiente para os aglets executarem e uma máquina virtual Java que, juntamente com o gerenciador de segurança do Aglet, tornam este servidor seguro para receber e hospedar os Aglets. Cada um dos IDSs que faz parte da arquitetura de compartilhamento e atualização de bases de assinaturas irá publicar uma base de assinaturas contendo as suas assinaturas armazenadas dentro do formato padrão definido pela arquitetura. Os agentes móveis irão navegar pela rede em busca de novas assinaturas, visitando as bases de assinaturas que foram publicadas. Quando um agente móvel encontra uma assinatura nova, ele retorna ao IDS que o disparou e atualiza a sua base de 318

2 Desta forma a base de assinaturas do IDS estará sempre atualizada, de forma automática, eliminando a preocupação do usuário em ficar constantemente atualizando sua base. O objetivo geral deste trabalho consiste um desenvolver uma arquitetura que proporcione a atualização automática da base de assinaturas de um IDS. Esta atualização utilizará agentes móveis que realizam consultas em bases de assinaturas de outros IDSs, espalhadas pela Internet. Como objetivos específicos temos: desenvolvimento de uma estrutura para o armazenamento das assinaturas; desenvolvimento de uma estrutura para publicação da base de assinaturas, de forma a possibilitar a consulta destas assinaturas; desenvolvimento de agentes móveis capazes de consultar e copiar assinaturas de bases publicadas por IDSs; A próxima seção irá apresentar as justificativas e motivações que levaram à realização deste trabalho, citando alguns trabalho correlatos. Na seção seguinte serão apresentados detalhes da metodologia e do ambiente de desenvolvimento utilizados. As duas seções posteriores apresentam a estrutura para armazenamento das assinaturas e a arquitetura de compartilhamento e atualização. As seções restantes demonstram os resultados obtidos com a implementação da arquitetura, a análise e interpretação destes resultados e a validação. Por fim, são apresentadas a conclusão e a bibliografia. II. MOTIVAÇÃO E JUSTIFICATIVAS A maior parte dos trabalhos relacionados com sistemas de detecção de intrusão tem como foco principal adicionar novas tecnologias aos IDSs já existentes, propor novas técnicas de detecção de ataques ou apresentar novas arquiteturas de implementação de IDSs. Não tão comuns são os trabalhos que tratam dos problemas relacionados com a cooperação, a falta de padrão e a falta de comunicação entre os IDSs existentes. Vários grupos de pesquisa trabalham atualmente no desenvolvimento e aperfeiçoamento de sistemas de detecção de intrusão. Dentre os trabalhos que abordam os problemas de falta de padrão e falta de comunicação entre diferentes IDSs podemos citar o Common Intrusion Detection Framework (CIDF). O CIDF é uma tentativa de padronização que tem por objetivo definir a estrutura de um IDS, com a divisão do mesmo em módulos. Neste projeto foi também desenvolvida uma linguagem denominada Common Intrusion Specification Language (CISL), que visa possibilitar a troca de informações entre os módulos. Outro trabalho importante relacionado com a padronização e comunicação dos IDSs está sendo desenvolvido pela IETF, através do seu grupo de estudos IDWG (Intrusion Detection Exchange Format Working Group). Este grupo realiza pesquisas para aperfeiçoar os sistemas de detecção de intrusão existentes, um dos objetivos deste grupo é o desenvolvimento do protocolo Intrusion Detection Exchange Protocol (IDXP), utilizado para troca de informações entre diferentes IDSs. Atualmente o IDWG trabalha na definição das mensagens a serem trocadas pelos diferentes IDSs através do IDXP. Tentativas de se desenvolver um padrão para a troca de informações e a interação entre diferentes IDSs vem sendo feitas por diversos grupos de pesquisa em segurança. O trabalho apresentado neste artigo surge como uma proposta para resolver parte deste problema, propondo uma arquitetura para o compartilhamento e a atualização de bases de assinaturas entre diferentes IDSs. III. METODOLOGIA E AMBIENTE DE DESENVOLVIMENTO Para o desenvolvimento da arquitetura de compartilhamento e atualização de bases de assinaturas através de agentes móveis, primeiramente foi definida a estrutura de armazenamento das assinaturas, esta estrutura deve conter a assinatura propriamente dita, além de informações relevantes ao compartilhamento da assinatura. Após isto, foi implementada a publicação da base de assinaturas, foi definida a forma como os dados estarão dispostos, onde a base deverá ficar e como os agentes devem acessar esta base para fazer suas consultas ou atualizações. Em seguida foram desenvolvidos os agentes móveis e um ambiente para que o usuário possa controlar os agentes (ex: configurar informações sobre as assinaturas desejadas). Estes agentes deverão ser capazes de consultar bases publicadas por diferentes IDSs, identificar quando uma assinatura nova foi encontrada, e retornar ao seu IDS de origem para atualizar a sua base de Depois do desenvolvimento de toda arquitetura, foram realizadas duas baterias de testes para avaliar a implementação e analisar os resultados obtidos. Os resultados destes testes foram utilizados para validar a arquitetura desenvolvida, a fim de garantir a sua funcionalidade. A arquitetura de agentes móveis para compartilhamento e atualização de bases de assinaturas foi desenvolvida utilizando a linguagem Java, para garantir a portabilidade que se faz necessária em um ambiente de rede heterogêneo como a Internet. Os agentes móveis foram desenvolvidos utilizando-se a biblioteca de classes Aglets, desenvolvida pelo grupo IBM Tokyo Research Laboratory. Uma implementação da API Aglet, denominada ASDK, pode ser encontrada para download no IBM Tokyo Research Laboratory ( O ASDK inclui o pacote API Aglet, documentação e exemplos de Aglets. Os agentes móveis necessitam de um servidor para serem executados, neste trabalho foi utilizado o servidor de Aglets Tahiti. O Tahiti é uma aplicação Java que permite ao usuário receber, gerenciar e enviar Aglets para outros computadores que também estejam executando o Tahiti. A Erro! A origem da referência não foi encontrada. apresenta o servidor de aglets Tahiti executando dois aglets que são distribuídos junto com o ASDK, podemos observar os aglets examples.simple.displayaglet e examples.hello.helloaglet. 319

3 Fig. 1. Servidor de Aglets Tahiti. A estrutura de hardware utilizada para desenvolvimento e testes é composta por três computadores conectados a internet, onde foram publicadas bases com diferentes Estes computadores estarão executando o servidor de Aglets Tahiti, para que possam receber agentes móveis interessados em consultar sua base de assinaturas publicada e também para que possam enviar agentes móveis para consultar outras bases de IV. ESTRUTURA PARA O ARMAZENAMENTO DAS ASSINATURAS A estrutura descrita a seguir define a forma como são armazenadas as assinaturas que serão compartilhadas e atualizadas entre os diferentes IDSs participantes da arquitetura de compartilhamento e atualização de bases de Além de conter a assinatura propriamente dita, a estrutura para armazenamento das assinaturas também contém informações a serem utilizadas pelos agentes móveis em busca de novas A Erro! A origem da referência não foi encontrada. apresenta os campos desta estrutura. TABELA I CAMPOS DA ESTRUTURA DE ARMAZENAMENTO DE ASSINATURAS. Campo ID da Assinatura Formato da assinatura Origem dos dados Tipo de ataque Protocolo ou Serviço Assinatura Descrição Identificador único da assinatura, obtido através de função hash. Indica se a assinatura está no formato padrão ou no formato de algum IDS específico. Ex: Padrão, Bro, RealSecure. Especifica que tipo de informações o IDS deve prover para poder utilizar a assinatura. Ex: Rede, S.O., Auditoria, Aplicativos. Especifica qual o tipo de ataque que a assinatura trata. Ex: DoS, OverFlow, Spoofing. Especifica com qual protocolo de rede ou serviço a assinatura está relacionada. Ex: TCP, FTP, Oracle, Finger. Contém a assinatura propriamente dita. O padrão de assinaturas escolhido para ser utilizado pela arquitetura apresentada neste trabalho é o formato utilizado pelo IDS Snort. O formato das assinaturas utilizado pelo Snort foi escolhido como padrão por ser este um dos IDSs mais populares e, conseqüentemente, com maior número Atualmente a base de assinaturas do Snort, disponível para download no seu site, possui aproximadamente duas mil Em sua grande maioria esta base é fruto de contribuições da comunidade de usuário do Snort espalhados pelo mundo. Maiores informações sobre o Snort podem ser obtidas em Apesar do formato de assinaturas do Snort ter sido adotado como padrão, a estrutura para armazenamento das assinaturas foi projetada de forma a permitir que assinaturas de vários IDS diferentes possam ser armazenadas. Para isto, o campo Formato da Assinatura indica se um determinado elemento da base de assinaturas contém uma assinatura padrão (formato do Snort) ou uma assinatura de outro IDS qualquer. Os campos Origem dos dados, Tipo de ataque e Protocolo ou serviço contém informações sobre as assinaturas armazenadas na base, e são utilizados pelos agentes móveis para realização de pesquisas sobre assinaturas com características específicas. A base de assinaturas é um arquivo em formato texto, sendo que cada linha do arquivo é um elemento da base. Os campos estão dispostos na linha na mesma ordem apresentada na Erro! A origem da referência não foi encontrada., separados por vírgula. Um exemplo genérico de um elemento da base seria da seguinte forma: ID, Formato, Dados, Ataque, Protocolo, Assinatura. V. ARQUITETURA DE COMPARTILHAMENTO E ATUALIZAÇÃO A arquitetura de compartilhamento e atualização de bases de assinaturas é responsável pela publicação da base de assinaturas e pelo envio de agentes móveis às bases remotas para procurar novas É responsável também por receber de volta os agentes móveis que foram enviados e retornaram com novas assinaturas, e atualizar a base de assinaturas com as assinaturas novas que estão chegando. A arquitetura de compartilhamento e atualização de bases de assinaturas é composta basicamente por dois tipos de agentes móveis. O agente responsável por publicar a base de assinaturas e gerenciar o envio de novos agentes às bases remotas, denominado de ManagerAglet, e o agente responsável por realizar a busca de assinaturas nas bases remotas, denominado de UpdaterAglet. O ManagerAglet é um aglet estacionário, ou seja, ele não pode ser enviado para outros servidores. Este aglet possui uma tela na qual o usuário tem a possibilidade de gerenciar a sua arquitetura de compartilhamento e atualização de bases de A Fig. 1 apresenta a tela exibida pelo ManagerAglet para o gerenciamento da arquitetura de compartilhamento e atualização de bases de Nesta tela, o usuário primeiramente informa a localização 320

4 do arquivo que contém a base de assinaturas que deve ser publicada, no caso da tela acima a base está em c:\ids\base.txt, esta possui o formato apresentado na seção anterior. Depois ele clica no botão Ler a base, e desta forma a base de dados estará disponível para os agentes que chegarem para consultá-la. Fig. 1 Gerenciador de Agentes Móveis. Através dos botões Adicionar e Remover, o usuário configura uma lista de bases confiáveis, esta lista contém o endereço de servidores de agentes móveis que contém bases publicadas. Considera-se que os endereços inclusos nesta lista são confiáveis, ou seja, possuem bases de assinaturas com dados corretos, íntegros e verdadeiros. No campo abaixo do Log, o usuário tem a possibilidade de informar um arquivo de configuração para o agente que será enviado, no exemplo acima foi informado o arquivo c:\ids\config.txt. Este arquivo possui uma linha com todos os campos definidos para a base de assinaturas, exceto o campo Assinatura. O arquivo de configuração é utilizado pelo UpdaterAglet para realizar buscas por assinaturas com características específicas. No campo abaixo do Log, o usuário tem a possibilidade de informar um arquivo de configuração para o agente que será enviado, no exemplo acima foi informado o arquivo c:\ids\config.txt. Este arquivo possui uma linha com todos os campos definidos para a base de assinaturas, exceto o campo Assinatura. O arquivo de configuração é utilizado pelo UpdaterAglet para realizar buscas por assinaturas com características específicas. Por exemplo, o arquivo de configuração poderia conter o seguinte valor: -, Padrao, -, -, TCP. Um agente configurado desta forma irá procurar apenas assinaturas que estejam no formato padrão e relacionadas com o protocolo TCP. Os campos que possuem o valor - não são considerados na configuração. No rodapé da tela existem dois botões, o botão Enviar novo agente cria um aglet UpdaterAglet e envia ele a um dos destinos cadastrados na lista de bases confiáveis. E o botão Sair encerra o funcionamento do ManagerAglet. O UpdaterAglet é um agente móvel responsável por procurar novas assinaturas e trazê-las de volta a sua base de origem para a atualização da base de Quando o UpdaterAglet chega a um destino, ele primeiramente tenta se comunicar com o gerenciador de agentes que está ativo neste destino. Constatando que existe um ManagerAglet ativo no servidor de destino, o UpdaterAglet solicita e ele a base de assinaturas publicada. Para realizar a pesquisa na base de assinaturas remota, o UpdaterAglet utiliza uma lista contendo o código hash de cada uma das assinaturas de sua base de origem. Comparando o código hash das assinaturas de sua base de origem com o código hash das assinaturas da base remota publicada, o UpdaterAglet pode identificar se uma determinada assinatura está ou não cadastrada em sua base de origem. Se o UpdaterAglet possuir um arquivo de configuração, após ele achar uma assinatura nova (com um hash diferente), ele irá verificar se esta assinatura satisfaz as condições definidas na configuração. O fato do UpdaterAglet utilizar uma lista contendo o código hash das assinaturas de sua base de origem, e não as próprias assinaturas da base, diminui sensivelmente o tamanho da base de dados que o UpdaterAglet necessita carregar para realizar o seu trabalho. Fig. 2 Ciclo de vida do agente atualizador de bases. Encontrando uma ou mais assinaturas novas e que satisfaçam a configuração, o UpdaterAglet retorna ao seu servidor de origem, para notificar o gerenciador de agentes que novas assinaturas foram encontradas e devem ser cadastradas na base de Caso não encontre assinaturas novas, o UpdaterAglet solicita ao gerenciador de agentes do servidor remoto que lhe indique um endereço da 321

5 sua lista de bases confiáveis, e o UpdaterAglet se desloca para este novo endereço e inicia a pesquisa por assinaturas novamente. A Fig. 2 apresenta em forma de fluxograma a trajetória percorrida pelo UpdaterAglet em busca de novas assinaturas, conforme o texto descrito acima. Observando o funcionamento do UpdaterAglet, verificamos que o caminho percorrido por ele durante a busca por novas assinaturas não é necessariamente conhecido pelo administrador do gerenciador de agentes, pois o endereço do próximo servidor a ser pesquisado é indicado pelo servidor que o UpdaterAglet acabou de pesquisar. Isto permite que o agente móvel pesquise bases de assinaturas que não são conhecidas pela sua origem. VI. RESULTADOS OBTIDOS E VALIDAÇÃO Nesta seção serão apresentados os resultados obtidos com a implementação da arquitetura de compartilhamento e atualização de bases de Serão também vistos resultados obtidos através de testes e simulações do ambiente de trabalho da arquitetura. Como um dos resultados da implementação temos um gerenciador de agentes móveis, este gerenciador é capaz de publicar uma base de assinaturas e enviar um agente móvel de pesquisa para um servidor de agentes remoto. O agente de pesquisa que é enviado pelo gerenciador de agentes móveis a uma base remota tem capacidade de ler a base de assinaturas publicada remotamente e avaliar se existe nesta base alguma assinatura que não existe em sua base de origem, respeitando as configurações de pesquisa que foram definidas pelo usuário. Encontrando uma nova assinatura em uma base remota, um agente móvel retorna ao seu gerenciador de origem e lhe entrega as novas assinaturas encontradas, com isto o gerenciador de assinaturas faz a efetiva atualização da base de E, desta forma temos como resultado a atualização automática da base de assinaturas, através da troca de informação e da cooperação entre os IDSs participantes da arquitetura. Outro resultado observado é o fato do itinerário seguido pelo agente móvel que realiza as pesquisar ser determinado por cada um dos servidores que ele pesquisa, ou seja, o servidor que está sendo pesquisado informa ao agente qual o próximo servidor deve ser pesquisado, e assim o agente móvel se desloca de um servidor para outro até encontrar novas Quanto ao armazenamento das assinaturas, temos como resultado uma estrutura que provê informações que facilitam a pesquisa e que permite o armazenamento de assinaturas de diversos formatos diferentes. A validação da arquitetura foi feia através da simulação do ambiente em que a mesma deve funcionar. Neste ambiente foram realizados testes para avaliar a implementação. Os resultados destes testes foram utilizados para validar a arquitetura desenvolvida e garantir a sua funcionalidade. Na primeira bateria de testes, foram publicadas três bases de assinaturas em diferentes hosts da Internet, estas bases possuíam algumas assinaturas iguais e outras diferentes entre si. Foram disparados agentes móveis destes três hosts, os agentes disparados percorreram as bases publicadas dos outros hots e foram capazes identificar as assinaturas diferentes, retornando ao seu ponto de origem para atualizar as suas bases de Em outra bateria de testes os agentes foram configurados, através de um arquivo de configuração, para atualizarem somente assinaturas que estavam no formato padrão e tratavam do protocolo TCP. Os agentes foram capazes de interpretar as informações passadas pelo arquivo e atualizar apenas as assinaturas desejadas. Os resultados das duas baterias de testes ficaram dentro do esperado. Com estes resultados a implementação da arquitetura para compartilhamento e atualização de bases de assinaturas através de agentes móveis está validada. VII. INTERPRETAÇÃO E ANÁLISE DOS RESULTADOS Os resultados demonstram que os agentes móveis são capazes de realizar pesquisas baseados em configurações definidas pelo usuário e identificar quando uma assinatura existente em uma base remota é uma assinatura nova ou não, através de códigos hash. A presença destas características é de extrema importância para o funcionamento eficaz da arquitetura, pois é através da pesquisa por assinaturas realizada pelo agente móvel que as bases de assinaturas são atualizadas. Com base nos resultados apresentados, observamos também que foi realizada a correta atualização das bases de assinaturas através dos agentes móveis, isto caracteriza a realização do objetivo geral da arquitetura apresentada neste trabalho, conforme citado anteriormente. Quanto à característica do itinerário a ser seguido pelos agentes móveis ser dinâmica, isto permite que sejam pesquisadas bases de assinaturas que não são conhecidas pela origem dos agentes que as estão pesquisando. Desta forma, o agente móvel tem a capacidade de pesquisar todos os servidores que estão interligados direta ou indiretamente através da arquitetura de compartilhamento e atualização de bases de assinaturas, permitindo que uma determinada base de assinaturas, que utiliza esta arquitetura, seja atualizada com informações da maior quantidade de servidores possível. Analisando os testes, a validação e o funcionamento de toda a arquitetura implementada, observamos uma arquitetura robusta e portável, para compartilhamento e atualização de bases de assinaturas, que pode ser adotada como padrão pelos diferentes IDSs existentes no mercado, fazendo com que eles troquem informações e trabalhem em conjunto. VIII. CONCLUSÃO Atualmente, para se atualizar uma base de assinaturas um usuário precisa conhecer os novos ataques e assinaturas que são criados todos os dias, analisar estas novas assinaturas e verificar se elas são necessárias dentro da rede específica em que trabalha e, atualizar manualmente a base de assinaturas de 322

6 sua rede se for o caso. Como ataques e assinaturas são criadas constantemente, e a atualização das bases ainda é feita de forma bastante manual, são grandes as chances da base de assinaturas de uma empresa não estar totalmente atualizada e ser surpreendida por um ataque recém criado ou uma vulnerabilidade recém descoberta, sem que o IDS tenha consciência de que isto está ocorrendo. A atualização também pode ser feita diretamente pelo fabricante de um IDS específico. Porém nestes casos todos os usuários do IDS daquele fabricante recebem a mesma base de assinaturas, ou seja, a base não é otimizada de acordo com as realidades e necessidades de cada rede. A base enviada pelo fabricante pode não satisfazer as necessidades específicas de uma rede, obrigando o usuário a novamente configurar e atualizar a sua base de assinaturas de forma manual. A contribuição do presente trabalho para com a segurança das redes de computadores vem através da possibilidade de atualização automática e eficiente das bases de assinaturas, eliminando a necessidade de um usuário realizar este trabalho manualmente. A arquitetura para compartilhamento e atualização de bases de assinaturas através de agente móveis apresentada neste artigo abre caminho para esta possibilidade. A arquitetura possibilita que um IDS atualize a sua base de assinaturas de forma automática. Um usuário pode configurar que tipo de assinaturas interessa para sua rede e, com base nesta configuração agentes móveis realizam pesquisas nas bases de assinaturas de outras redes. A pesquisa é feita em diversas bases de outras redes, inclusive bases não conhecidas pela rede de origem, isto permite que uma base de assinaturas que utilize a arquitetura proposta seja alimentada com informações de várias fontes, e não somente de uma fonte central como no caso de uma base distribuída por um fabricante de IDS. A possibilidade de configurar as características das assinaturas a serem pesquisadas garante que a base de assinaturas, que está sendo atualizada automaticamente, esteja sempre com informações (assinaturas) que esteja de acordo com as realidades e necessidades da rede em questão. A arquitetura desenvolvida e apresentada neste trabalho permite que os sistemas de detecção de intrusão, baseados na técnica de análise de assinaturas, tornem-se ferramentas mais eficientes no auxílio à segurança das redes de computadores. A arquitetura apresentada aumenta a eficiência do sistema devido a possibilidade da troca de informações e da cooperação entre diferentes IDSs. Vários aperfeiçoamentos podem ser aplicados à arquitetura apresentada neste artigo, a fim de torná-la mais robusta, confiável e eficaz. Um dos aspectos que poderia ser trabalhado nesta arquitetura é a questão da integridade das bases de No presente trabalho quando um agente móvel pesquisa uma base de assinaturas remota, ele considera que esta base contém informações corretas e confiáveis. Porém, alguém interessado em prejudicar a distribuição das assinaturas ou interessado em espalhar assinaturas falsas, poderia alterar de forma maliciosa uma base de assinaturas confiável, desta forma os agentes começariam a coletar assinaturas que prejudicariam o funcionamento de seus IDSs. Sendo assim, faz-se necessário algum mecanismo que possibilite o agente móvel conferir a integridade da base de assinaturas, antes de começar a pesquisar as assinaturas da base. Outro aperfeiçoamento aplicável a este trabalho, seria dotar os agentes móveis de uma maior inteligência na busca das assinaturas e na escolha da próxima base a ser pesquisada. Esta inteligência teria como objetivo maximizar a busca por novas assinaturas, tentando evitar que o agente pesquise assinaturas que ele, de alguma forma, poderia saber que não são novas. A escolha da próxima base a ser pesquisada também poderia ser otimizada, evitando que o agente pesquise novamente uma base de assinaturas que já foi pesquisada recentemente. Além das extensões aplicadas a arquitetura desenvolvida neste trabalho, podem ser desenvolvidos trabalhos aplicando as idéias contidas nesta arquitetura a outras tecnologias. Podese tentar desenvolver uma arquitetura semelhante utilizandose SNMP ou Web Services, ou ainda utilizando-se outras plataformas de agentes móveis. IX. REFERÊNCIAS [1] Buchheim, Tim, Erlinger, Michael, et al. (1999) Implementing the intrusion detection exchange protocol, IEEE Computer Society. [2] (2002) CIFT Common Intrusion Detection Framework, Outubro. [3] (2002) IBM Tokyo Research Laboratory, Outubro. [4] (2002) IETF Internet Engineering Task Force, Outubro. [5] Kahn, Cliffordn, Porras, Phillip, et al. (1998) A common intrusion detection framework, Journal of Computer Security. [6] Ning, Peng, Wang, Sean X., Jajodia, Sushil. (2000) Modeling requests among cooperating intrusion detection, Computer Communications 23(17): [7] Ning, Peng, Wang, Sean X., Jajodia, Sushil. (2001) Abstraction-based Intrusion Detection in Distributed Environments, In ACM Transactions on Information and System Security, ACM Press. [8] Pouzol, Jean P., Ducassé M. (2002) Formal specification of intrusion signatures and detection rules, Proceedings of the 15th ComputerIEEE Computer Security Foundations Workshop. IEEE Computer Society Press. [9] Schnackenberg, Dan, Djahandari, Kelly, et al. (2001) Cooperative intrusion Tracback and response architecture (CITRA), IEEE Computer Society Press. [10] White, Gregory B. (1996) Cooperating security managers: a peer-based intrusion detection system, IEEE Computer Society. [11] Zamboni, D. et al. (1998) An architecture for intrusion detection using autonomus agents, COAST Laboratory. 323

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Manual do Usuário. Protocolo

Manual do Usuário. Protocolo Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................

Leia mais

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES Manual de Procedimentos 2004 SUMÁRIO 1. INTRODUÇÃO...3 2. OBJETIVOS...3 3. ÂMBITO DE APLICAÇÃO...3

Leia mais

NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO

NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.02.01 http://www.unesp.br/ai/pdf/nt-ai.04.02.01.pdf Data: 27/07/2000 STATUS: EM VIGOR A

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda em um servidor remoto) de armazenamento e distribuição de documentos

Leia mais

Aula 03-04: Modelos de Sistemas Distribuídos

Aula 03-04: Modelos de Sistemas Distribuídos UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)

Leia mais

Projeto ECA na Escola - Plataforma de Educação à Distância

Projeto ECA na Escola - Plataforma de Educação à Distância Página1 Apresentação Projeto ECA na Escola - Plataforma de Educação à Distância Olá Participante do Projeto ECA na Escola, Este tutorial pretende auxiliá-lo na navegação na Plataforma de Educação à Distância

Leia mais

3 Qualidade de Software

3 Qualidade de Software 3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo

Leia mais

CATÁLOGO DE APLICAÇÕES Apontamento Web

CATÁLOGO DE APLICAÇÕES Apontamento Web CATÁLOGO DE APLICAÇÕES Apontamento Web Considerações iniciais Esse documento representa o investimento total para desenvolvimento do projeto em questão. Observe atentamente os requerimentos para que todas

Leia mais

MAPEAMENTO OBJETO RELACIONAL: UM ESTUDO DE CASO

MAPEAMENTO OBJETO RELACIONAL: UM ESTUDO DE CASO MAPEAMENTO OBJETO RELACIONAL: UM ESTUDO DE CASO UTILIZANDO O HIBERNATE Rafael Laurino GUERRA, Dra. Luciana Aparecida Martinez ZAINA Faculdade de Tecnologia de Indaiatuba FATEC-ID 1 RESUMO Este artigo apresenta

Leia mais

Atualizando versão do Aplicativo

Atualizando versão do Aplicativo Atualizando versão do Aplicativo SUMÁRIO 1. SISPERITO... 3 1.1 SOBRE O APLICATIVO... 3 1.2 SOBRE O MANUAL... 3 2. PROCEDIMENTOS PARA ATUALIZAÇÃO... 4 2.1 DOWNLOAD DOS PACOTES DE ATUALIZAÇÃO... 4 2.2 ATUALIZANDO

Leia mais

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0 COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2015 SUMÁRIO 1. O MOODLE 3 2. Acesso à Plataforma 3 2.1. Cadastrar-se em uma disciplina 4 2.2. Página Inicial do Curso 5 3.

Leia mais

TERMO DE USO E POLÍTICA DE PRIVACIDADE

TERMO DE USO E POLÍTICA DE PRIVACIDADE TERMO DE USO E POLÍTICA DE PRIVACIDADE A Organex Serviços de Software LTDA ( Organex ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.organex.com.br

Leia mais

GBD PROF. ANDREZA S. AREÃO

GBD PROF. ANDREZA S. AREÃO GBD PROF. ANDREZA S. AREÃO Dado, Informação e Conhecimento DADO: Estímulos captados pelos sentidos humanos; Símbolos gráficos ou sonoros; Ocorrências registradas (em memória, papel, etc.); Indica uma situação

Leia mais

... MANUAL DO MODERADOR SERVIÇOS DE WEB

... MANUAL DO MODERADOR SERVIÇOS DE WEB ... MANUAL DO MODERADOR SERVIÇOS DE WEB ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.2 SENHA 4 1.3 INSTALAÇÃO 4 1.3.1 INSTALAÇÃO PARA MODERADOR 4 1.3.2 INSTALAÇÃO PARA PARTICIPANTES 8 1.3.2.1 PELO

Leia mais

Visando atender as diferentes realidades de seus jurisdicionados, o sistema LicitaCon contará com dois módulos para o recebimento das informações.

Visando atender as diferentes realidades de seus jurisdicionados, o sistema LicitaCon contará com dois módulos para o recebimento das informações. Manual e Validador De TCERS WIKI Conteúdo 1 Apresentação 1.1 Informações Gerais 1.2 Requisitos mínimos de hardware e software 1.3 Leiaute dos Arquivos 2 Instalação do Aplicativo 2.1 Instalação do Java

Leia mais

Orientações para Usuários

Orientações para Usuários Sistema de Gestão de Certificados Eletrônicos Orientações para Usuários Organizadores de evento Controladores de qualidade Objetivos do Sistema Os principais objetivos da concepção do sistema são: automatização,

Leia mais

Especificação Técnica Sistema ABS TEM+

Especificação Técnica Sistema ABS TEM+ Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

AGENDAMENTO PARA IMPORTAÇÃO DE NOTAS FISCAIS 1. PARÂMETROS DO ESTABELECIMENTO... 2 2. CONFIGURAÇÃO DO AGENDADOR... 3

AGENDAMENTO PARA IMPORTAÇÃO DE NOTAS FISCAIS 1. PARÂMETROS DO ESTABELECIMENTO... 2 2. CONFIGURAÇÃO DO AGENDADOR... 3 AGENDAMENTO PARA IMPORTAÇÃO DE NOTAS FISCAIS SUMÁRIO 1. PARÂMETROS DO ESTABELECIMENTO... 2 2. CONFIGURAÇÃO DO AGENDADOR... 3 3. CONFIGURAÇÕES PARA IMPORTAÇÃO DE NOTAS PARA USUÁRIOS NET... 7 4. PROCEDIMENTOS

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

Agendador de Rotinas

Agendador de Rotinas Agendador de Rotinas Agendamento para Importação de Notas Fiscais É possível parametrizar o agendamento para importação de notas fiscais de entrada, saída e conhecimento de transporte, para todas as empresas

Leia mais

MANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01

MANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01 Produtos: Saúde Pró Upload Versão: 20130408-01 Sumário 1 APRESENTAÇÃO... 3 2 LOGIN... 4 3 VALIDADOR TISS... 7 4 CONFIGURAÇÃO DO SISTEMA... 10 4.1 DADOS CADASTRAIS MATRIZ E FILIAL... 11 4.2 CADASTRO DE

Leia mais

Primeiros passos das Planilhas de Obra v2.6

Primeiros passos das Planilhas de Obra v2.6 Primeiros passos das Planilhas de Obra v2.6 Instalação, configuração e primeiros passos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Preparar inicialização das

Leia mais

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica Manual de Rotinas para Usuários Advogados da União Procuradoria da União no Estado do Ceará PU/CE SAPIENS Sistema da AGU de Inteligência Jurídica Versão 1.0 2015 1 INTRODUÇÃO 3 1.1 O QUE É O SAPIENS? 3

Leia mais

Guia de Acesso ao AVA. Ms. Eng. Claudio Ferreira de Carvalho

Guia de Acesso ao AVA. Ms. Eng. Claudio Ferreira de Carvalho Guia de Acesso ao AVA Ms. Eng. Claudio Ferreira de Carvalho Introdução Este guia apresenta os procedimentos iniciais para acessar o AVA (Ambiente Virtual de Aprendizagem), que será utilizado para as disciplinas

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

Medical Office 2015 Instruções de Instalação e Configuração

Medical Office 2015 Instruções de Instalação e Configuração Medical Office 2015 Instruções de Instalação e Configuração 1) Faça o download do Medica Office através do nosso site www.medicaloffice.com.br opção do Download; 2) Após realizado o download do arquivo

Leia mais

SISTEMA OPERACIONAL - MAC

SISTEMA OPERACIONAL - MAC Manual do Usuário SISTEMA OPERACIONAL - MAC Copyright GVT 2015 Versão 1.0.0 www.gvtcloud.com.br 1 1 Cloud... 3 1.1 Instalação do Cloud... 4 2 Configurações de preferências... 8 2.1 Geral... 10 2.2 Pastas...

Leia mais

2.1 Montando o cabo serial... 4 2.2 Conectando o receptor ao PC... 5 2.3 Instalando o programa (DRU)... 5

2.1 Montando o cabo serial... 4 2.2 Conectando o receptor ao PC... 5 2.3 Instalando o programa (DRU)... 5 1 SUMÁRIO 1. Introdução... 3 2. Instalação... 4 2.1 Montando o cabo serial... 4 2.2 Conectando o receptor ao PC... 5 2.3 Instalando o programa (DRU)... 5 3. Atualizando o receptor... 8 3.1 Qual o software

Leia mais

O QUE É A CENTRAL DE JOGOS?

O QUE É A CENTRAL DE JOGOS? O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode

Leia mais

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema Boletim Eletrônico de Recolhimento Manual do Sistema Versão 1.2 Junho / 2013 Sumário 1. Introdução... - 3-2. O Sistema BOLETIM ELETRÔNICO DE RECOLHIMENTO... - 3-3. Pré-requisitos... - 3-4. Primeiro Acesso...

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Manual de Instalação do e.sic - Sistema Municipal de Informações ao Cidadão

Manual de Instalação do e.sic - Sistema Municipal de Informações ao Cidadão Manual de Instalação do e.sic - Sistema Municipal de Informações ao Cidadão Companhia de Processamento de Dados do Estado de São Paulo DDS Diretoria de Desenvolvimento de Sistemas SDS Superintendência

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Arquitetura de Software Aula 03

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Arquitetura de Software Aula 03 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Arquitetura de Software Aula 03 Agenda 1. Arquitetura de Software 1.1.Introdução 1.2.Vantagens da Arquitetura de Software

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

Regimento Interno do Sistema

Regimento Interno do Sistema Identificação: R.01 Revisão: 05 Folha: 1 / 14 Artigo 1 - Objetivo do documento 1.1. Este documento tem como objetivo regulamentar as atividades para credenciamento de uma planta de produção com o SELO

Leia mais

UNIVERSIDADE ESTADUAL DA PARAÍBA CENTRO DE CIÊNCIAS E TECNOLOGIA DEPARTAMENTO DE QUÍMICA CURSO DE LICENCIATURA EM QUÍMICA LINDOMÁRIO LIMA ROCHA

UNIVERSIDADE ESTADUAL DA PARAÍBA CENTRO DE CIÊNCIAS E TECNOLOGIA DEPARTAMENTO DE QUÍMICA CURSO DE LICENCIATURA EM QUÍMICA LINDOMÁRIO LIMA ROCHA UNIVERSIDADE ESTADUAL DA PARAÍBA CENTRO DE CIÊNCIAS E TECNOLOGIA DEPARTAMENTO DE QUÍMICA CURSO DE LICENCIATURA EM QUÍMICA LINDOMÁRIO LIMA ROCHA FACILITADOR VIRTUAL DA APRENDIZAGEM EM QUÍMICA Campina Grande-

Leia mais

Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância

Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância Página1 Apresentação Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância Olá Participante do Curso A Escola no Combate ao Trabalho Infantil (ECTI), Este tutorial pretende

Leia mais

INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO

INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Poder Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 13ª Região INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Por Ericson Benjamim Secretaria de Tecnologia da

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS Manual do Usuário SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 Versão 1.0.1 www.gvtcloud.com.br 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Pastas... 11 3.2.1 UpLoad:...

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Manual de Instalação SIM/SINASC

Manual de Instalação SIM/SINASC Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...

Leia mais

Manual do Instar Mail v2.0

Manual do Instar Mail v2.0 Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações

Leia mais

UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor.

UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor. UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor. Modelo Cliente/Servidor Por HIARLY ALVES Fortaleza - CE Apresentação. O mais famoso tipo de arquitetura utilizada em redes de computadores

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

1 Introdução. Componentes Usuários. Provedor de Serviços. Figura 1.1 Ambiente de oferecimento de serviços

1 Introdução. Componentes Usuários. Provedor de Serviços. Figura 1.1 Ambiente de oferecimento de serviços 1 Introdução Nos últimos anos, houve um aumento notável de demanda por plataformas com suporte a diferentes mídias. Aplicações manipulando simultaneamente texto, vídeo e áudio são cada vez mais comuns.

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Descrição do Produto. Altus S. A. 1

Descrição do Produto. Altus S. A. 1 Descrição do Produto O software MasterTool IEC é um ambiente completo de desenvolvimento de aplicações para os controladores programáveis da Série Duo. Esta ferramenta permite a programação e a configuração

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

paradigma WBC Public - compra direta Guia do Fornecedor paradigma WBC Public v6.0 g1.0

paradigma WBC Public - compra direta Guia do Fornecedor paradigma WBC Public v6.0 g1.0 paradigma WBC Public - compra direta Guia do Fornecedor paradigma WBC Public v6.0 g1.0 agosto de 2007 As informações contidas neste documento, incluíndo quaisquer URLs e outras possíveis referências a

Leia mais

Introdução à Camada de Aplicação. Prof. Eduardo

Introdução à Camada de Aplicação. Prof. Eduardo Introdução à Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada

Leia mais

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição Sumário Administração de Banco de dados Módulo 12 1. Administração de SGBDs - Continuação 1.1. Recuperação (Recovery) 1.1.1. Recuperação de sistema 1.1.2. Recuperação da mídia M. Sc. Luiz Alberto lasf.bel@gmail.com

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1 Índice 1. Introdução...3 1.1. O que é um Computador?... 3 1.2. Máquinas Multiníveis... 3 2 1. INTRODUÇÃO 1.1 O QUE É UM COMPUTADOR? Para estudarmos como um computador

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Aleph. Entre Bibliotecas. Reunião da REJE 09 de novembro de 2011

Aleph. Entre Bibliotecas. Reunião da REJE 09 de novembro de 2011 Aleph Empréstimo Entre Bibliotecas Reunião da REJE 09 de novembro de 2011 1. Conceitos e definições 2 Para que serve o módulo de EEB? Para que a Biblioteca possa receber solicitações de seus usuários de

Leia mais

Guia do Usuário. idocs Content Server v.2.0-1 -

Guia do Usuário. idocs Content Server v.2.0-1 - Guia do Usuário idocs Content Server v.2.0-1 - 2013 BBPaper_Ds - 2 - Sumário Introdução... 4 Inicializando a aplicação... 6 Ambiente... 7 Alterando o ambiente... 8 Senhas... 10 Alterando senhas... 10 Elementos

Leia mais

Sistema Integrado de Gerenciamento ARTESP. MANUAL DO USUÁRIO - SIGA Extranet GRD e Projetos. MANUAL DO USUÁRIO SIGA EXTRANET GRD e Projetos

Sistema Integrado de Gerenciamento ARTESP. MANUAL DO USUÁRIO - SIGA Extranet GRD e Projetos. MANUAL DO USUÁRIO SIGA EXTRANET GRD e Projetos Sistema Integrado de Gerenciamento ARTESP MANUAL DO USUÁRIO - SIGA Extranet GRD e Projetos MANUAL DO USUÁRIO SIGA EXTRANET GRD e Projetos Versão: 1.5 Fevereiro/2014 Versão: 1.5 Novembro 2008 Versão: 1.5

Leia mais

PROCESSOS DE CRIAÇÃO DE APLICATIVOS

PROCESSOS DE CRIAÇÃO DE APLICATIVOS PROCESSOS DE CRIAÇÃO DE APLICATIVOS Joaldo de Carvalho Wesley Oliveira Irlei Rodrigo Ferraciolli da Silva Rodrigo Clemente Thom de Souza INTRODUÇÃO O mundo está dominado pelos dispositivos móveis. A cada

Leia mais

Introdução a Banco de Dados Aula 03. Prof. Silvestri www.eduardosilvestri.com.br

Introdução a Banco de Dados Aula 03. Prof. Silvestri www.eduardosilvestri.com.br Introdução a Banco de Dados Aula 03 Prof. Silvestri www.eduardosilvestri.com.br Arquiteturas de Banco de Dados Arquiteturas de BD - Introdução Atualmente, devem-se considerar alguns aspectos relevantes

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

DESENVOLVIMENTO WEB DENTRO DOS PARADIGMAS DO HTML5 E CSS3

DESENVOLVIMENTO WEB DENTRO DOS PARADIGMAS DO HTML5 E CSS3 DESENVOLVIMENTO WEB DENTRO DOS PARADIGMAS DO HTML5 E CSS3 Eduardo Laguna Rubai, Tiago Piperno Bonetti Universidade Paranaense (Unipar) Paranavaí PR- Brasil eduardorubay@gmail.com, bonetti@unipar.br Resumo.

Leia mais

Guia para utilização do ambiente de EaD UniRitter

Guia para utilização do ambiente de EaD UniRitter Guia para utilização do ambiente de EaD UniRitter Sumário 1 Acesso ao ambiente de EaD... 1 2 Navegação... 2 3 Perfil... 2 4 Programação... 3 5 Blocos... 4 6 Comunicação... 6 6.1 Fórum de notícias... 6

Leia mais

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova;

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova; Software Básico 2008.2 Trabalho Prático 1: programação de E/S, uso de sinais Prática de programação voltada a eventos Trabalho individual ou em dupla Data de entrega: 01/10/2008 1 O Objetivo Utilizando

Leia mais

Casos de uso Objetivo:

Casos de uso Objetivo: Casos de uso Objetivo: Auxiliar a comunicação entre os analistas e o cliente. Descreve um cenário que mostra as funcionalidades do sistema do ponto de vista do usuário. O cliente deve ver no diagrama de

Leia mais

ORIENTAÇÕES PARA O CADASTRO DO PROJETO DE PESQUISA NA PLATAFORMA BRASIL 1 A. CADASTRO DO PESQUISADOR NA PLATAFORMA BRASIL

ORIENTAÇÕES PARA O CADASTRO DO PROJETO DE PESQUISA NA PLATAFORMA BRASIL 1 A. CADASTRO DO PESQUISADOR NA PLATAFORMA BRASIL ORIENTAÇÕES PARA O CADASTRO DO PROJETO DE PESQUISA NA PLATAFORMA BRASIL 1 A. CADASTRO DO PESQUISADOR NA PLATAFORMA BRASIL 1.1. O pesquisador deve se cadastrar no site: www.saude.gov.br/plataformabrasil.

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

Projeto Integrador Segurança de Redes e Transmissão de Dados

Projeto Integrador Segurança de Redes e Transmissão de Dados FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

Tópicos Avançados em Banco de Dados Gerenciamento de Transações em Banco de Dados. Prof. Hugo Souza

Tópicos Avançados em Banco de Dados Gerenciamento de Transações em Banco de Dados. Prof. Hugo Souza Tópicos Avançados em Banco de Dados Gerenciamento de Transações em Banco de Dados Prof. Hugo Souza Até agora vimos como é formada a infraestrutura física e lógica das bases de dados com os principais componentes

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Especificação do Trabalho Prático

Especificação do Trabalho Prático Especificação do Trabalho Prático O trabalho prático da disciplina consiste em desenvolver um programa utilizando a linguagem de programação C. A seguir, encontram-se a descrição do problema, a forma de

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Prof. Ms. Márcio Andrey Teixeira A Caracterização dos Sistemas Funções do S.O Administração de Processos Administração da Memória Principal Administração do Armazenamento Secundário Administração

Leia mais