(Monitor de referências) olicy nforcement oint. olicy ecision oint

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "(Monitor de referências) olicy nforcement oint. olicy ecision oint"

Transcrição

1 Notas para a UC de Segurança Informática Inverno de 10/11 (rjoaquim em cc.isel.ipl.pt) Instituto Superior de Engenharia de Lisboa 1

2 Introdução Controlo de acessos (autorização) é o processo de mediação de pedidos a recursos (objectos) mantidos pelo sistema, decidindo se o pedido é aceite ou não. Motivações: Proteger o acesso a recursos (dados/serviços). Garantir a integridade dos recursos. 2

3 Arquitectura base (Monitor de referências) Sujeito Operação olicy nforcement oint Objecto Dados/serviços olicy ecision oint Propriedades do PEP: Não deve ser possível alterá-lo. Não deve ser possível contorná-lo. Deve ser pequeno e estar confinado ao núcleo de segurança do sistema por forma a facilitar a verificação da sua correcção. 3

4 Introdução II Componentes: Politica de segurança: define as regras do controlo de acessos. Modelo de segurança: formalização da forma de aplicação das políticas de segurança. Mecanismos de segurança: funções de baixo nível (software/hardware) que dão suporte à implementação de modelos e políticas de segurança. 4

5 Políticas, modelos e mecanismos Políticas informais Os alunos de um semestre podem ver as notas dos outros alunos nesse mesmo semestre Processo humano Modelo Representação formal dos requisitos de protecção. Possibilita provar sobre o cumprimento de propriedades de segurança Políticas formais de alto nível Compilador de políticas Políticas formais de baixo nível Mecanismo de decisão (PDP) Conjunto de regras que obedecem ao modelo e que são passíveis de ser verificadas quanto à sua consistência Conjunto de regras que obedecem ao modelo, representadas de forma a ser possível decidir por via de um processo mecânico Processo mecânico de decisão com base nas política de baixo nível Decisão (aceite ou não aceite) 5

6 Tipos de políticas de controlo de acessos Discricionárias: baseadas na identidade do sujeito e em regras que definem o que cada sujeito pode (ou não) fazer. Em geral, as regras são definidas pelo dono (owner) do recurso/objecto. Mandatórias: baseadas na identidade do sujeito e em regras que definem o que cada sujeito pode (ou não) fazer. As regras são definidas por uma autoridade central. Baseadas em papéis (roles): baseadas no papel que o utilizador possui no sistema e em regras que definem o que os utilizadores que pertencem a cada papel podem fazer. Uma política de controlo de acesso pode ter aspectos de vários tipos (exemplo: controlo de acesso no windows). 6

7 Matriz para controlo de acessos

8 Modelo Matriz de Acessos Matriz de acessos. Define um triplo (S,O,A), onde: S é o conjunto de sujeitos. O é o conjunto de objectos. A é o conjunto de operações M so é a matriz de operações, onde as linhas representam os sujeitos, as colunas os objectos e cada entrada M[s,o] as permissões do sujeito s sobre o objecto o. File1 File2 File3 Program1 Alice read write read write execute Bob read read write Charlie read execute write Proposta inicial por Lampson (Protection, In 5th Princeton Symposium Information Science and Systems, 1971) Formalizado por Harrison, Ruzzo e Ullmann (Protection in Operating Systems, Communications of the ACM, 19(8),

9 Implementação da matriz de acessos I Tabela de autorização Sujeito Permissão Objecto Alice read File1 Alice write File1 Alice read File2 Alice write File2 Alice execute Program1 Bob read File1 Bob write File3 Bob read File3 Charlie read File2 Charlie execute Program1 Charlie write Program1 9

10 Implementação da matriz de acessos II Capacidades: As permissões são guardadas junto dos sujeitos. A capacidade (capability) de cada sujeito corresponde à sua linha na matriz: Alice capability: File1: read, write; File2: read, write; Program1: execute Bob capability: File1: read; File3: read, write Charlie capability: File2: read; Program1: execute, write Vantagens: Facilidade na obtenção das permissões associadas a um sujeito. Ao eliminar um sujeito elimina-se automaticamente todas as suas permissões. Em ambientes distribuídos elimina a necessidade de múltiplas autenticações. Desvantagens: Para saber quem tem acesso a um objecto é necessário pesquisar todas as capacidades. Se a reutilização dos identificadores de objectos for possível é necessário, na eliminação de um objecto, eliminar todas das permissões sobre o mesmo de todas as capacidades no sistema. A eliminação de capacidades pode ser problemática (especialmente no caso de politicas discricionárias) Possibilidade de cópia e uso fraudulento. 10

11 Implementação da matriz de acessos III Lista de controlo de acessos (ACL): As permissões são guardadas junto dos objectos. A ACL de cada objecto corresponde à sua coluna na matriz: ACL para File1: Alice: read,write; Bob: read ACL para File2: Alice: read, write; Charlie: read ACL para File3: Bob: read, write ACL para Program1: Alice: execute, Charlie: execute, write Vantagens: Facilidade na obtenção das permissões associadas a um objecto. Ao eliminar um objecto elimina-se todas as permissões a ele associadas. Desvantagens: Para saber todas as permissões de um sujeito é necessário pesquisar todas as ACLs. Se a reutilização dos identificadores de sujeitos for possível é necessário, na eliminação de um sujeito, eliminar todas das permissões do mesmo de todas as ACLs no sistema. 11

12 Permissões para grupos Motivação: facilitar a gestão de sujeitos, agrupando sujeitos com permissões semelhantes num grupo. Os grupos funcionam como uma camada intermédia na definição de controlos de acesso. S1 S2 S3 S4 S5 S6 Sujeitos Regra geral as permissões são associadas aos grupos e não individualmente aos sujeitos. A verificação de controlo de acesso passa a ser feita em função do sujeito ser membro ou não de um grupo. G1 G2 Grupos Pode ser necessário afinar as permissões de um determinado sujeito dentro de um grupo com permissões ou permissões negativas para esse sujeito em particular. Dependendo da política pode ser possível definir hierarquias de grupos, bem como atribuir um sujeito a mais que um grupo. O1 O2 O3 O4 O5 O6 Objectos Também é possível agrupar objectos? 12

13 Caso prático: Componentes para controlo de acessos (Windows) Após login é atribuído ao utilizador um access token Em cada access token estão presentes security identifiers (SID) com a identificação do utilizador e dos grupos a que pertence Após a criação de um objecto (recurso) é lhe associado um security descriptor com: O SID do seu dono Discretionary Access Control List (DACL) System Access Control List (SACL) com a política do sistema para auditar o acesso ao objecto e o nível de integridade do mesmo Uma ACL é uma lista de Access Control Entry (ACE), onde consta: SID (utilizador ou grupo), Permissão ou Negação, Acções Segurança no Windows Vista 13

14 Controlo de acessos através de DACL Thread A Object Access Token User 1 Group A Group B ACE 1 DACL Access Denied User 1 read, write, execute Thread B Access Token User2 GrupoA ACE 2 ACE 3 Access allowed Group A write Access allowed Everyone read, execute Para determinar se o acesso é autorizado ou não, a DACL é percorrida até à negação de uma das acções ou permissão de todas as acções requeridas À cabeça ficam as ACE que negam Segurança no Windows Vista 14

Criptografia e Segurança das Comunicações. das Comunicações

Criptografia e Segurança das Comunicações. das Comunicações Criptografia e Segurança das Comunicações Introdução às políticas de segurança Políticas segurança: 1/18 Política de segurança (1) [Def]: Uma política de segurança é a declaração que separa os estados

Leia mais

Segurança: Controlo de Acesso

Segurança: Controlo de Acesso Segurança: Controlo de Acesso November 27, 2009 Sumário Modelo de Controlo de Acesso Matriz de Controlo de Acesso Listas de Controlo de Acesso Capabilities Camadas e Controlo de Acesso Controlo de Acesso

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 4 de julho

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

3 Modelo de Controle de Acesso no Projeto de Aplicações na Web Semântica

3 Modelo de Controle de Acesso no Projeto de Aplicações na Web Semântica 3 Modelo de Controle de Acesso no Projeto de Aplicações na Web Semântica Este trabalho tem o objetivo de integrar o controle de acesso no projeto de aplicações na web semântica. Uma arquitetura de software

Leia mais

Sistemas Informáticos

Sistemas Informáticos Sistemas Informáticos Sistemas Distribuídos Eng.ª Sistemas de Informação Escola Superior de Tecnologia e Gestão - IPVC Ano Lectivo 2005-2006 1.º Semestre 1 - nos Sistemas Distribuídos - Necessidade de

Leia mais

Introdução aos Sistemas Operativos

Introdução aos Sistemas Operativos Introdução aos Sistemas Operativos Computadores e Redes de Comunicação Mestrado em Gestão de Informação, FEUP 06/07 Sérgio Sobral Nunes mail: sergio.nunes@fe.up.pt web: www.fe.up.pt/~ssn Sumário Definição

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Windows 2003 Server: Criando e Gerenciando Pastas Compartilhadas Fabricio Breve Fundamentos Ter um servidor em execução não significa que ele

Leia mais

Políticas de Segurança. Everson Santos Araujo everson@por.com.br

Políticas de Segurança. Everson Santos Araujo everson@por.com.br Políticas de Segurança Everson Santos Araujo everson@por.com.br Política de Segurança Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários

Leia mais

EN-3611 Segurança de Redes Autenticação e Controle de Acesso Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Autenticação e Controle de Acesso Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Autenticação e Controle de Acesso Prof. João Henrique Kleinschmidt Santo André, outubro de 2012 Controle de Acesso O acesso a serviços e programas tem que ser controlados. Acesso

Leia mais

OurDocs. Sistemas Distribuídos Engenharia de Software. Sistema de gestão documental. ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt

OurDocs. Sistemas Distribuídos Engenharia de Software. Sistema de gestão documental. ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt Sistemas Distribuídos Engenharia de Software 2º Semestre, 2006/2007 Departamento Engenharia Informática Enunciado do projecto: OurDocs Sistema de gestão documental ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt

Leia mais

Forms Authentication em ASP.NET

Forms Authentication em ASP.NET Forms Authentication em ASP.NET Em muitos sites web é necessário restringir selectivamente o acesso a determinadas áreas, ou páginas, enquanto para outras páginas pode permitir-se acesso livre. ASP.NET

Leia mais

Sistemas de Informação. Sistemas Operacionais 4º Período

Sistemas de Informação. Sistemas Operacionais 4º Período Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de

Leia mais

soluções transversais SOLUÇÕES segurança

soluções transversais SOLUÇÕES segurança soluções transversais SOLUÇÕES segurança RESUMO DA SOLUÇÃO single sign-on acessos prevenção autenticação Os serviços de segurança são implementados como um layer do tipo Black Box, utilizável pelos canais

Leia mais

Ficha prática nº 7. SGBD Microsoft Access e SQL Server

Ficha prática nº 7. SGBD Microsoft Access e SQL Server Instituto Superior Politécnico de Viseu Escola Superior de Tecnologia Departamento de Informática Ficha prática nº 7 SGBD Microsoft Access e SQL Server Objectivo: Criação de uma aplicação em arquitectura

Leia mais

DSS. Desenvolvimento Software Seguro. Weber Ress weber@weberress.com

DSS. Desenvolvimento Software Seguro. Weber Ress weber@weberress.com DSS Desenvolvimento Software Seguro Weber Ress weber@weberress.com About Me Weber Ress, weber@weberress.com 12 anos MVP Developer Security MCSE, IBM CLP, MCT, Professor, Mestrando GEO Group Engineering

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Introdução ao Windows Server System. José Carlos Libardi Junior

Introdução ao Windows Server System. José Carlos Libardi Junior Introdução ao Windows Server System José Carlos Libardi Junior Computer Roles Grupo de Trabalho X Domínio O que é Active Directory Termos do Active Directory Tópicos Principais Um computador com o Windows

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE PELOTAS UNIDADE DE PASSO FUNDO

MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE PELOTAS UNIDADE DE PASSO FUNDO 3. Controle de Acesso Permissões de Compartilhamento e Permissões NTFS Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse capitulo vamos estudar algumas opções do

Leia mais

Módulo de Administração de Utilizadores

Módulo de Administração de Utilizadores base Módulo de Administração de Utilizadores Versão 2.0 Manual do utilizador Janeiro 2002 Ficha técnica Título BIBLIObase : Módulo de Administração de Utilizadores: versão 2.0 : manual do utilizador Autores

Leia mais

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Primeiramente vamos falar um pouco sobre a Auditoria do Windows 2008 e o que temos de novidades com relação aos Logs. Como parte de sua

Leia mais

SELinux. Security Enhanced Linux

SELinux. Security Enhanced Linux SELinux Security Enhanced Linux Segurança da Informação A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança Objetivando a proteção das

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Pg. Autoria. Versão atual V10, nov 2008 C. Geyer. Sistemas de Arquivos Distribuídos: DFS. Projeto de. Sistemas de Arquivos Distribuídos (DFS) Súmula

Pg. Autoria. Versão atual V10, nov 2008 C. Geyer. Sistemas de Arquivos Distribuídos: DFS. Projeto de. Sistemas de Arquivos Distribuídos (DFS) Súmula Autoria 1 versão Alunos de disciplina do PPGC Sistemas de Arquivos Distribuídos: DFS Versão atual V10, nov 2008 C. Geyer Sistemas Distribuidos Sistema de Arquivos Distribuídos 1 Sistemas Distribuidos Sistema

Leia mais

Modelação dos mecanismos de controlo de acesso numa arquitectura empresarial

Modelação dos mecanismos de controlo de acesso numa arquitectura empresarial Modelação dos mecanismos de controlo de acesso numa arquitectura empresarial Tópicos de Investigação, MEIC, 27/01/2011 Ricardo Martins, 55391 Agenda Enquadramento e problema Objectivos e perguntas de investigação

Leia mais

Fase III Iteração II

Fase III Iteração II Fase III Iteração II Gerenciamento de Usuários e Workflow do Portal 1) Introdução Para que um portal ofereça um eficiente gerenciamento de conteúdo é necessário que as funções dos usuários e os processos

Leia mais

ACL Linux. O que são ACLs e por que usá-las?

ACL Linux. O que são ACLs e por que usá-las? ACL Linux O que são ACLs e por que usá-las? Motivação Unix utiliza um sistema de arquivo simples, mas poderoso Permissões para o dono, grupo do dono e demais Cada um possui 3 bits (r, w, x) 2 O que é ACL

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

Data de Aplicação. Rede Local e Segurança Informática Básica

Data de Aplicação. Rede Local e Segurança Informática Básica FICHA TÉCNICA Exercício nº 10 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Rede Local e Segurança Informática Básica

Leia mais

Permissões de compartilhamento e NTFS - Parte 1

Permissões de compartilhamento e NTFS - Parte 1 Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais SISTEMAS DE ARQUIVOS MACHADO/MAIA: CAPÍTULO 11 Prof. Pedro Luís Antonelli Anhanguera Educacional SISTEMAS DE ARQUIVOS - INTRODUÇÃO O armazenamento e a recuperação de informações é

Leia mais

Engenharia de Software Sistemas Distribuídos. 2º Semestre, 2007/2008. Departamento Engenharia Informática. Enunciado do projecto: Loja Virtual

Engenharia de Software Sistemas Distribuídos. 2º Semestre, 2007/2008. Departamento Engenharia Informática. Enunciado do projecto: Loja Virtual Engenharia de Software Sistemas Distribuídos 2º Semestre, 2007/2008 Departamento Engenharia Informática Enunciado do projecto: Loja Virtual Fevereiro de 2008 Índice Índice...2 Índice de Figuras...3 1 Introdução...4

Leia mais

Configuração Definitiva do Samba

Configuração Definitiva do Samba Configuração Definitiva do Samba 1 2 Sumário 1. Vantagens... 5 2. Desvantagem... 5 3. Conclusão Final... 5 4. Vamos botar a mão na massa!... 6 5. Instalação... 6 6. Configuração Parte 1 (Criando os diretórios)...

Leia mais

Sistemas Operacionais. Conceitos de um Sistema Operacional

Sistemas Operacionais. Conceitos de um Sistema Operacional Sistemas Operacionais Conceitos de um Sistema Operacional Modo usuário e Modo Kernel Como já vimos são ambientes de execução diferentes no processador Há um conjunto de funções privilegiadas acessadas

Leia mais

Administração de Utilizadores e grupos

Administração de Utilizadores e grupos CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO R EDES C LIENTE SERVIDOR O que é uma conta de utilizador? Contas de utilizador local

Leia mais

Implementação de políticas UCON em um núcleo de sistema operacional

Implementação de políticas UCON em um núcleo de sistema operacional Implementação de políticas UCON em um núcleo de sistema operacional Rafael Coninck Teigão, Carlos Maziero*, Altair Santin Programa de Pós-Graduação em Informática Pontifícia Universidade Católica do Paraná

Leia mais

A certificação electrónica

A certificação electrónica A certificação electrónica jose.miranda@multicert.com 04 de Novembro 2005 1 AGENDA Desafio dos novos processos electrónicos na Sociedade de Informação Certificação Digital e timestamping: o que é e para

Leia mais

Disciplina de Banco de Dados Introdução

Disciplina de Banco de Dados Introdução Disciplina de Banco de Dados Introdução Prof. Elisa Maria Pivetta CAFW - UFSM Banco de Dados: Conceitos A empresa JJ. Gomes tem uma lista com mais ou menos 4.000 nomes de clientes bem como seus dados pessoais.

Leia mais

Gestor de Processos Núcleo do Sistema Operativo. Sistemas Operativos 2011 / 2012. Gestor de Processos

Gestor de Processos Núcleo do Sistema Operativo. Sistemas Operativos 2011 / 2012. Gestor de Processos Gestor de Processos Núcleo do Sistema Operativo Sistemas Operativos 2011 / 2012 Gestor de Processos Entidade do núcleo responsável por suportar a execução dos processos Gestão das Interrupções Multiplexagem

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Segurança na Plataforma Microsoft.Net

Segurança na Plataforma Microsoft.Net Segurança na Plataforma Microsoft.Net João Garcia IST - INESC ID www.gsd.inesc-id.pt/~jog Sumário Segurança de Acessos por Código (Code Access) Políticas de Segurança Tópicos não abordados: Mecanismos

Leia mais

Criação de um Servidor Windows

Criação de um Servidor Windows Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 30 de janeiro de 2012 Sumário 1 Introdução ao Windows Server 2 Algumas ferramentas 3 Instalação do

Leia mais

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005 Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Leia mais

Modelo e arquitectura do TCP/IP

Modelo e arquitectura do TCP/IP Modelo e arquitectura do / 3ª aula prática de Engenharia de Redes Resumo Introdução a protocolos de rede Protocolos comuns Introdução ao / Análise protocolar Introdução a protocolos de rede Tipos de protocolos

Leia mais

Modelo de privacidade formal para controle de acesso

Modelo de privacidade formal para controle de acesso Roteiro Modelo de Privacidade Formal para Controle de Acesso Aluno: David Oliveira Lorente Departamento de Computação Universidade Federal de São Carlos Privacidade e Personalização, 2007 Roteiro Roteiro

Leia mais

Tutorial de Active Directory Parte 3

Tutorial de Active Directory Parte 3 Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows

Leia mais

Definição de uma Arquitectura Segura

Definição de uma Arquitectura Segura Definição de uma Arquitectura Segura Nuno Ferreira Neves Departamento de Informática Faculdade de Ciências da Univ. de Lisboa nuno@di.fc.ul.pt www.di.fc.ul.pt/~nuno Organização Falácias e Princípios Mecanismos

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Máquinas virtuais. Máquina virtual de um processo. Máquinas virtuais (3) Máquina virtual de sistema. Máquinas virtuais (1) VMware para Windows e Linux

Máquinas virtuais. Máquina virtual de um processo. Máquinas virtuais (3) Máquina virtual de sistema. Máquinas virtuais (1) VMware para Windows e Linux System API Máquinas virtuais System ISA (Instruction Set Architecture) Aplicações Chamadas ao sistema Sistema de Operação Hardware User ISA (Instruction Set Architecture) Uma máquina virtual executa software

Leia mais

Segurança de Acesso a Banco de Dados no MS SQL Server

Segurança de Acesso a Banco de Dados no MS SQL Server Segurança de Acesso a Banco de Dados no MS SQL Server Para efetuar com sucesso os exemplos que serão mostrados a seguir é necessário que exista no SQL Server uma pessoa que se conecte como Administrador,

Leia mais

Regulamento dos Colégios de Especialidades e Especializações da OET

Regulamento dos Colégios de Especialidades e Especializações da OET Conselho da Profissão Regulamento dos Colégios de Especialidades e Especializações da OET Preâmbulo A Lei 157/2015, de 17 de setembro, altera a republica o estatuto da Ordem dos Engenheiros Técnicos (adiante

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

Engenharia de Software Sistemas Distribuídos

Engenharia de Software Sistemas Distribuídos Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2007/2008 Requisitos para a 1 a entrega Loja Virtual 1 Introdução O enunciado base do projecto conjunto das disciplinas de Engenharia de Software

Leia mais

Engenharia de Software Sistemas Distribuídos

Engenharia de Software Sistemas Distribuídos Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2009/2010 FEARSe Requisitos para a 1 a entrega 18 de Março de 2010 1 Introdução O projecto conjunto das disciplinas de Engenharia de Software

Leia mais

Para detalhes e funcionalidades, veja o Manual para o Administrador

Para detalhes e funcionalidades, veja o Manual para o Administrador O que é Gemelo Backup Online EMPRESA? É uma solução de administração e backup desenhada para Empresas que desejam controlar e proteger suas informações de forma simples, segura e confiável. É definido

Leia mais

Um Sistema de Controle de Acesso Utilizando Agentes e Ontologia

Um Sistema de Controle de Acesso Utilizando Agentes e Ontologia Um Sistema de Controle de Acesso Utilizando Agentes e Ontologia Pedro Ricardo Oliveira 1, João Carlos Gluz 1 1 Programa Interdisciplinar de Pós Graduação Em Computação Aplicada (PIPCA) Universidade do

Leia mais

Instalação e Configuração RPM Remote Print Manager para Windows 2000

Instalação e Configuração RPM Remote Print Manager para Windows 2000 Instalação e Configuração RPM Remote Print Manager para Windows 2000 Antes de iniciar a instalação do RPM Remote Print Manager parar Windows 2000, você necessita ter privilégios de "administrador" devido

Leia mais

Mecanismos de Segurança Sistemas Linux

Mecanismos de Segurança Sistemas Linux Mecanismos de Segurança Sistemas Linux Bruno Loureiro bruno.loureiro@fe.up.pt 1 Sumário Conceitos introdutórios Técnicas de Controlo de Acesso Modelo Bell-LaPadula Mecanismos de segurança Linux Abordagem

Leia mais

ORIENTAÇÃO SOBRE PRINCÍPIOS DE AUDITORIA NP EN ISO 19011:2003. Celeste Bento João Carlos Dória Novembro de 2008

ORIENTAÇÃO SOBRE PRINCÍPIOS DE AUDITORIA NP EN ISO 19011:2003. Celeste Bento João Carlos Dória Novembro de 2008 ORIENTAÇÃO SOBRE PRINCÍPIOS DE AUDITORIA NP EN ISO 19011:2003 Celeste Bento João Carlos Dória Novembro de 2008 1 SISTEMÁTICA DE AUDITORIA - 1 1 - Início da 4 - Execução da 2 - Condução da revisão dos documentos

Leia mais

Comunicado. Técnico. Projeto e Implementação de um Modelo de Controle de Acesso para Aplicações Web. Alexandre Iakovlevitch Kopelevitch

Comunicado. Técnico. Projeto e Implementação de um Modelo de Controle de Acesso para Aplicações Web. Alexandre Iakovlevitch Kopelevitch Comunicado Técnico 86 Outubro, 2008 Campinas, SP ISSN 1677-9274 Projeto e Implementação de um Modelo de Controle de Acesso para Aplicações Web 1 Alexandre Iakovlevitch Kopelevitch 2 Stanley Robson de Medeiros

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Índice 1 INTRODUÇÃO...2 2 PESQUISA DE ENTIDADES...8 3 CRIAÇÃO DE ENTIDADES...12 4 DEPENDÊNCIAS...17 5 BANCOS, SEGURADORAS E CONSERVATÓRIAS...

Índice 1 INTRODUÇÃO...2 2 PESQUISA DE ENTIDADES...8 3 CRIAÇÃO DE ENTIDADES...12 4 DEPENDÊNCIAS...17 5 BANCOS, SEGURADORAS E CONSERVATÓRIAS... Índice 1 INTRODUÇÃO...2 1.1 JANELA ÚNICA DE ENTIDADES...3 1.2 PERMISSÕES POR UTILIZADOR...4 1.3 RESTRIÇÕES À VISUALIZAÇÃO/MANIPULAÇÃO...6 2 PESQUISA DE ENTIDADES...8 2.1 CRITÉRIOS DE PESQUISA...8 2.2 LISTA

Leia mais

Ferramenta web para administração do servidor proxy Squid

Ferramenta web para administração do servidor proxy Squid Ferramenta web para administração do servidor proxy Squid Autor: Vanderson C. Siewert Orientador: Francisco Adell Péricas, Mestre 1 Roteiro de apresentação Introdução Objetivos Fundamentação teórica Gerência

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Disciplina: Tecnologias de Banco de Dados para SI s

Disciplina: Tecnologias de Banco de Dados para SI s Curso de Gestão em SI Disciplina: Tecnologias de Banco de Dados para SI s Rodrigo da Silva Gomes (Extraído do material do prof. Ronaldo Melo - UFSC) Banco de Dados (BD) BD fazem parte do nosso dia-a-dia!

Leia mais

Figura 01 Kernel de um Sistema Operacional

Figura 01 Kernel de um Sistema Operacional 01 INTRODUÇÃO 1.5 ESTRUTURA DOS SISTEMAS OPERACIONAIS O Sistema Operacional é formado por um Conjunto de rotinas (denominado de núcleo do sistema ou kernel) que oferece serviços aos usuários e suas aplicações

Leia mais

Bancos de Dados. Conceitos F undamentais em S is temas de B ancos de Dados e s uas Aplicações

Bancos de Dados. Conceitos F undamentais em S is temas de B ancos de Dados e s uas Aplicações Conceitos F undamentais em S is temas de B ancos de Dados e s uas Aplicações Tópicos Conceitos Básicos Bancos de Dados Sistemas de Bancos de Dados Sistemas de Gerenciamento de Bancos de Dados Abstração

Leia mais

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas POLÍTICA, PADRÕES E PROCEDIMENTOS DE SEGURANÇA DA INFORMAÇÃO Rogério Nunes de Freitas Política : texto de alto nível, que dá direcionamento geral e significado aos objetivos e intenções da administração

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

Sistemas Operativos: Introdução. February 22, 2011

Sistemas Operativos: Introdução. February 22, 2011 Sistemas Operativos: Introdução February 22, 2011 Sumário Introdução aos Sistemas Operativos Organização de Computadores Sistema Operativo Abstracções Oferecidas por um SO Serviços dum SO Interfaces dum

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Turma de Redes AULA 06 www.eduardosilvestri.com.br silvestri@eduardosilvestri.com.br Estrutura do Sistema Operacional Introdução É bastante complexo a estrutura de um sistema operacional,

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

Engenharia de Software e Sistemas Distribuídos. Enunciado Geral do Projecto

Engenharia de Software e Sistemas Distribuídos. Enunciado Geral do Projecto LEIC-A, LEIC-T, LETI, MEIC-T, MEIC-A Engenharia de Software e Sistemas Distribuídos 2 o Semestre 2014/2015 Enunciado Geral do Projecto O que se segue é uma descrição geral do domínio do projecto a desenvolver

Leia mais

Implementando e Gerenciando Diretivas de Grupo

Implementando e Gerenciando Diretivas de Grupo Implementando e Gerenciando Diretivas de João Medeiros (joao.fatern@gmail.com) 1 / 37 Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo Criando

Leia mais

Portal AEPQ Manual do utilizador

Portal AEPQ Manual do utilizador Pedro Gonçalves Luís Vieira Portal AEPQ Manual do utilizador Setembro 2008 Engenharia Informática - Portal AEPQ Manual do utilizador - ii - Conteúdo 1 Introdução... 1 1.1 Estrutura do manual... 3 1.2 Requisitos...

Leia mais

Um Modelo de Controle de Acesso com Política Compulsória Implementável em Catálogo

Um Modelo de Controle de Acesso com Política Compulsória Implementável em Catálogo Um Modelo de Controle de Acesso com Política Compulsória Implementável em Catálogo Antônio Eustáquio Ferreira Galvão, Ilmério Reis Silva, João Nunes de Souza Faculdade de Computação - Universidade Federal

Leia mais

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com Sistemas Operacionais Aula 03: Estruturas dos SOs Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com OBJETIVOS Descrever os serviços que um sistema operacional oferece aos usuários e outros sistemas

Leia mais

Arquitetura de Computadores II

Arquitetura de Computadores II Universidade Federal do Rio de Janeiro Informática DCC/IM Arquitetura de Computadores II Sistemas de Troca de Mensagens O Sistema de Comunicação provê tipicamente os seguintes serviços para as aplicações:

Leia mais

SISTEMAS OPERACIONAIS 2007

SISTEMAS OPERACIONAIS 2007 SISTEMAS OPERACIONAIS 2007 VISÃO GERAL Sumário Conceito Máquina de Níveis Conceituação de SO Componentes do SO Visões do SO Conceito de Sistemas O que se espera de um sistema de computação? Execução de

Leia mais

Controle de acesso host based em ambientes distribuídos. Resumo

Controle de acesso host based em ambientes distribuídos. Resumo Controle de acesso host based em ambientes distribuídos Fabiano Fernandes Wowk Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, 14 de novembro de 2009

Leia mais

Enunciado de apresentação do projecto

Enunciado de apresentação do projecto Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2009/2010 Enunciado de apresentação do projecto FEARSe Índice 1 Introdução... 2 2 Cenário de Enquadramento... 2 2.1 Requisitos funcionais...

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Introdução ao Oracle Identity Management

Introdução ao Oracle Identity Management Introdução ao Oracle Identity Management White Paper Oracle Junho de 2008 Introdução ao Oracle Identity Management página 1 Introdução ao Oracle Identity Management INTRODUÇÃO A suíte Oracle Identity Management

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

Google File System. Danilo Silva Marshall Érika R. C. de Almeida

Google File System. Danilo Silva Marshall Érika R. C. de Almeida Google File System Danilo Silva Marshall Érika R. C. de Almeida Tópicos abordados Sistemas de arquivos Sistemas de arquivos distribuídos Google File System Gmail File System Linux Windows Gspace Referências

Leia mais

Lisboa, 18 de Janeiro de 2004

Lisboa, 18 de Janeiro de 2004 Lisboa, 18 de Janeiro de 2004 Realizado por: o Bruno Martins Nº 17206 o Cátia Chasqueira Nº 17211 o João Almeida Nº 17230 1 Índice 1 Índice de Figuras... 3 2 Versões... 4 3 Introdução... 5 3.1 Finalidade...

Leia mais

Gestor de Processos. Gestor de Processos

Gestor de Processos. Gestor de Processos Gestor de Processos Núcleo do Sistema Operativo Gestor de Processos Entidade do núcleo responsável por suportar a execução dos processos Gestão das Interrupções Multiplexagem do Processador Despacho efectua

Leia mais

Sumário Instalando o Windows 2000 Server... 19

Sumário Instalando o Windows 2000 Server... 19 O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer

Leia mais

RODC. Read-Only Domain Controller

RODC. Read-Only Domain Controller RODC Read-Only Domain Controller RODC O RODC é um controlador de domínio que mantém todas as funções de um ADDC (Active Directory Domain Controller) porém não tem permissão para alterar os dados do diretório

Leia mais

Neste artigo o colunista Erick Albuquerque irá mostrar como definir permissão para um determinado serviço no Windows 2008.

Neste artigo o colunista Erick Albuquerque irá mostrar como definir permissão para um determinado serviço no Windows 2008. Neste artigo o colunista Erick Albuquerque irá mostrar como definir permissão para um determinado serviço no Windows 2008. Muitas vezes enfrentamos situações que não queremos deixar o usuário como Administrator

Leia mais

AULA TEÓRICA 2 Tema 2. Conceitos básicos de informática, computadores e tecnologias de informação. Sistemas de numeração (continuação)

AULA TEÓRICA 2 Tema 2. Conceitos básicos de informática, computadores e tecnologias de informação. Sistemas de numeração (continuação) AULA TEÓRICA 2 Tema 2. Conceitos básicos de informática, computadores e tecnologias de informação. Sistemas de numeração (continuação) Digitalização. Arquitectura básica do hardware. Input, processamento,

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais