Segurança no Desenvolvimento de Aplicações Web. Security in Web Applications Development. Seguridad en el Desarrollo de Aplicaciones Web

Tamanho: px
Começar a partir da página:

Download "Segurança no Desenvolvimento de Aplicações Web. Security in Web Applications Development. Seguridad en el Desarrollo de Aplicaciones Web"

Transcrição

1 Segurança no Desenvolvimento de Aplicações Web Security in Web Applications Development Seguridad en el Desarrollo de Aplicaciones Web Jonas Alves de Oliveira 1 Leonardo Luiz Teodoro Campos 2 Cristiano Antônio Rocha Silveira Diniz 3 Resumo Este artigo trata da Segurança no Desenvolvimento de Aplicações Web. Este tema representa um grande desafio, devido ao crescimento da internet e com isso a necessidade cada vez maior da adoção de aplicações web para compartilhamento de informações pelas organizações, se fazendo necessária a adoção de mecanismos para manter tais informações seguras. Realizou-se uma pesquisa do tipo bibliográfica para esclarecer este tema. O estudo permitiu mostrar as principais vulnerabilidades encontradas em aplicações web, como também técnicas para mitigar essas vulnerabilidades. Palavras Chaves: Aplicações Web, Código Seguro, Segurança, Software. Abstract This article speaks about Security in the Web Applications Development. This theme represents a great challenge, due to growth of the internet and therewith necessity increasing the adoption of web applications for sharing of information by organizations, making it necessary to adopt mechanisms to keep such information secure. Was formed a research type of Bibliographic to explain this theme. The study permitted show major vulnerabilities found in the web applications, as well as technics to mitigate these vulnerabilities. Keywords: Web applications, Security Code, Security and Software. Resumen Este artículo trata de la seguridad en el desarrollo de aplicaciones Web. Este tema representa un gran desafío debido al crecimiento de Internet y con ella la creciente necesidad de adoptar aplicaciones web para el intercambio de información por parte de las organizaciones, haciéndose necesario adoptar mecanismos mantener dicha información segura. Se realizó una búsqueda bibliográfica de aclarar esta cuestión. El estudio permitió mostrar las principales vulnerabilidades encontradas en aplicaciones web, así como las técnicas para mitigar estas vulnerabilidades. Palabras clave: Aplicaciones Web, Código de Seguros, Seguridad, Software. 1 Graduando do curso Bacharelado em Sistemas de Informação pela Faculdade Infórium de Tecnologia. jonas.aoliveira@outlook.com 2 Graduando do curso Bacharelado em Sistemas de Informação pela Faculdade Infórium de Tecnologia. leonardo_campos@outlook.com 3 Pós-graduado em Gestão de Segurança da Informação. Professor da Faculdade Infórium de Tecnologia. cristianodiniz@gmail.com

2 1 Introdução O presente estudo tem como tema mostrar a necessidade da elaboração de código seguro em desenvolvimento de aplicações Web. Com crescimento da Internet nos últimos anos o desenvolvimento de aplicações Web vem sendo cada vez maior, devido a fatores como: escalabilidade, flexibilidade, comodidade entre outros. Porém esse modelo de aplicação gera uma preocupação quanto à segurança desses sistemas. Como afirma Cabral. Terto (2011), durante os últimos anos o número de vulnerabilidades descobertas em aplicações web superou o número encontrado em sistemas operacionais. Assim o objetivo geral do trabalho é demonstrar a necessidade de boas práticas de programação no desenvolvimento de sistemas web. São objetivos específicos: reunir informações que possam orientar por meio de normas, desenvolvedores de software para um desenvolvimento seguro de aplicações Web; bem como fornecer uma base aos profissionais e organizações sobre a importância de uma codificação segura nessa modalidade de sistema. A pergunta norteadora do estudo é no sentido de investigar a real necessidade da adoção de boas práticas de programação em aplicações Web. Justifica-se esta pesquisa tendo-se em vista que a informação é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida, sendo especialmente importante no ambiente dos negócios cada vez mais interconectados. Como resultado deste incrível aumento da interconectividade, a informação está exposta a uma grande variedade de ameaças e vulnerabilidades. De acordo com a Associação Brasileira de Normas Técnicas (ABNT), segurança da informação é obtida a partir das implementações de um conjunto de controles adequados, incluindo políticas, processos, estruturas organizacionais, hardware e funções de software. Dentre os exemplos citados, busca-se dar destaque no desenvolvimento de softwares.

3 Quanto à metodologia do estudo, trata-se de uma pesquisa do tipo bibliográfica para qual se buscou reunir uma base conceitual e teórica para explicitar o tema proposto. Para a compreensão deste tema, este artigo foi dividido em cinco seções. A seção 1, esta introdução é indicativa do estudo, a seção 2 apresenta a abordagem teórica sobre a questão da segurança no desenvolvimento de aplicações Web, a seção 3 aborda as vulnerabilidades exploradas nas aplicações, a seção 4 aborda boas práticas para elaboração de uma aplicação Web mais segura, a seção 5 tece as conclusões obtidas. 2 Abordagem Teórica Sobre Segurança no Desenvolvimento de Aplicações Web De acordo com a McAfee for Businesss 4 (2014), uma das maiores ameaças que as organizações enfrentam nos dias atuais são os softwares desprotegidos, uma vez que os usuários mal intencionados voltam sua atenção para os aplicativos e softwares que formam a infra-estrutura de TI das organizações, assim a melhor forma de proteção é criar um software seguro desde o início. Seguindo a mesma linha de raciocínio Cabral. Terto (2011), afirma que processo de software é um conjunto de fatores e resultados associados desenvolvidos de forma cíclica em uma organização que produz softwares e buscam desenvolver aplicações com qualidade. Todas essas organizações adotam um processo de desenvolvimento mesmo que ele seja ineficaz. Alguns modelos de processos de software como, por exemplo: o processo unificado aberto (UP) 5, entre outros, foram concebidos em um momento histórico, onde a segurança de informação não era o foco principal até mesmo devido aos softwares não serem expostos de forma abrangente. [...] De fato, pode--se dizer que, de forma complementar aos incidentes de segurança decorrentes de falhas ou ataques do componente humano no trato da informação, a grande maioria dos demais incidentes de segurança da informação tem sua origem nas vulnerabilidades presentes no software. Um dos principais fatores causadores dessas vulnerabilidades é a codificação ingênua do software por um programador, quando o mesmo considera 4 MacAfee é uma empresa focada em soluções de segurança de TI. 5 Processo Unificado Aberto (UP) é uma metodologia para desenvolvimento de software.

4 basicamente os cenários positivos de execução de um código, sem se preocupar com o caso de usuários maliciosos. (CABRAL; TERTO, 2011, p.10). Ainda segundo Cabral. Terto (2011), atualmente o processo de desenvolvimento de software não tem como requisito fundamental a segurança, que são influenciadas pela pressão do mercado. O desenvolvimento de um software seguro que não necessita de atualizações constantes ainda é um desafio para a indústria de desenvolvimento de software, que encontram problemas para desenvolver um produto que possibilite um gerenciamento seguro. Durante os últimos anos o número de vulnerabilidades descobertas em aplicações web superou o número encontrado em sistemas operacionais e com isso mais tentativas de ataques nessas aplicações. Com emprego de desenhos e codificação de software ingênua, que não consideram as más intenções dos usuários na outra ponta da aplicação, ou até mesmo o uso de bibliotecas de códigos de origem não confiável, torna o problema mais evidente, fazendo o uso de aplicações web arriscado. A forma mais comum de garantir que será produzido código seguro é por meio de aderência ao uso de padrões de codificação que reduzem a ocorrência de vulnerabilidades de código, chamados padrões de codificação segura, e da verificação de que os programadores a estão adotando. Tais padrões tendem a evitar a injeção de código e outros ataques. (CABRAL; TERTO, 2011, p.11). De acordo com dados levantados por Uto. Pereira (2009), as vulnerabilidades exploráveis listadas no ano de 2009, aproximadamente 80% estavam diretamente ligadas à má codificação de programas e outros 19% estavam ligados a problemas de projeto dos programas. Além disso, 40% das vulnerabilidades exploráveis do período estavam relacionados com problemas de estouro de buffers 6. Dessa forma pode-se afirmar que código não seguro representa uma grande fatia dos problemas de falha de segurança, já um é código seguro resulta em um software seguro que por sua vez consiste em uma composição de confidencialidade aplicáveis ao software. 6 Estouro de buffers consiste em uma falha de segurança explorada para fins de invasão de softwares

5 [...] Para minimizar vulnerabilidades de codificação, os desenvolvedores devem ser treinados em técnicas gerais de programação segura e nas especialidades das linguagens com as quais trabalham (UTO; PEREIRA, 2009, p.240). De acordo com o The Open Aplication Security Projet (OWASP, 2013) 7, a medida que a infraestrutura digital se torna cada vez mais complexa e interligada, torna-se mais difícil obter segurança em aplicações. Não sendo toleráveis problemas de segurança relativamente simples. Destaca-se das ideias expostas nesta seção que uma das maiores causas de vulnerabilidades em aplicações WEB está no código, onde na maioria das vezes a elaboração do software é realizada de forma descuidada, não levando em conta aspectos de segurança na elaboração dos códigos. 3 Abordagem das Vulnerabilidades Exploradas em uma Aplicação Web A OWASP (2010) retrata que o grande problema em relação às aplicações web é que mesmo a rede de comunicações sendo seguras, com firewall 8, controle de acesso entre outros mecanismos de segurança, ainda é possível que um usuário mal intencionado possa, através de entrada de dados em um formulário web, executar vários tipos de ataques que escapam completamente ao controle da equipe de segurança em redes. Diante do exposto, apresenta-se de acordo com pesquisa realizada pela OWASP (2013), algumas das técnicas utilizadas para explorar falhas nas aplicações Web. a) Injeção: as falhas de injeção, em especial SQL Injection, são comuns em aplicações Web. A injeção ocorre quando os dados fornecidos pelo usuário são enviados a um interpretador com parte do comando ou consulta. A informação fornecida pelo atacante engana o interpretador que irá executar comandos mal intencionados ou manipular informações. b) Autenticação Falha e Gerenciamento de Sessão: as credenciais de acesso e o token de sessão não são protegidos apropriadamente com bastante frequência. Atacantes comprometem senhas, chaves ou 7 A OWASP é um dos mais importantes guias sobre segurança focada em aplicações Web 8 Firewall é uma solução de segurança adotada em redes de computadores, podendo ser hardware ou software.

6 tokens de autenticação de forma a assumir a identidade de outros usuários. c) Cross-Site Scripting (XSS): os furos XSS ocorrem sempre que aplicações obtêm as informações fornecidas pelo usuário e as envia de volta ao navegador sem realizar validação ou codificação daquele conteúdo. O XSS permite aos atacantes roubar sessões de usuários e modificar sites Web. d) Referência Insegura Direta a Objetos: uma referência direta a objeto ocorre quando um desenvolvedor expõe a referência a um objeto implementado internamente, como é o caso de arquivos, diretórios, registros da base de dados ou chaves, na forma de uma URL ou parâmetro de formulário. Os atacantes podem manipular essas referências para acessar outros objetos sem autorização. e) Exposição de Dados Sensíveis: a maioria das aplicações web não protegem devidamente seus dados mais sensíveis, tais como cartões de crédito, Ids fiscais e credenciais de autenticação. Essas informações podem ser roubadas por atacantes com o propósito de realizar diversas fraudes. Dados sensíveis merecem proteção como criptografia no armazenamento ou no transporte. f) Falha de Restrição de Acesso à URL: frequentemente, uma aplicação protege suas funcionalidades críticas somente pela supressão de informações como links ou URLs para usuários não autorizados. Os atacantes podem fazer uso dessa fragilidade para acessar e realizar operações não autorizadas por meio do acesso direto às URLs. g) Cross Site Request Forgery (CSRF): um ataque CSRF força o navegador da vítima que esteja autenticado em uma aplicação a enviar uma requisição pré-autenticada a um servidor Web vulnerável, que por sua vez força o navegador da vítima a executar uma ação maliciosa para o atacante. O CSRF pode ser tão poderoso quanto à aplicação Web que ele ataca. h) Erros de Configuração de Segurança: atacantes acessam falhas de atualização em pacotes de correção ou atualização do sistema, com objetivo de ter acesso não autorizado para conhecimento do sistema. Erro na configuração de segurança pode acontecer em qualquer nível

7 de uma pilha de aplicação, incluindo a plataforma, servidor web, servidor de aplicação, framework código customizado. Desenvolvedores e administradores de rede necessitam trabalhar juntos para garantir que a pilha de entrada seja configurada apropriadamente. i) Proteção insuficiente em nível de transporte: as aplicações frequentemente falham em criptografar tráfego de rede quando se faz necessário proteger comunicações críticas e confidenciais. j) Redirecionamento e Encaminhamentos não validados: frequentemente, aplicações web redirecionam e encaminham usuários para outras páginas e sites web, e usa dados não confiáveis, sem uma validação apropriada para definir o destino. O atacante pode usar esse problema para redirecionar vítimas a sites maliciosos ou usar os encaminhamentos para acessar páginas não autorizadas. A OWASP (2013) destaca que os ataques de SQL e Cross-Site Scripting (XSS) estão no topo da lista de vulnerabilidades exploradas em aplicações web, desta forma descreve-se a seguir com maior detalhe a respeito dessas técnicas. - Injeção de SQL Um ataque de injeção de SQL é um tipo específico de ataque de injeção, baseado na exploração de características da linguagem SQL. O ataque é realizado a partir de um texto simples que explora a sintaxe do interpretador, frequentemente encontrado em consultas SQL, um ataque deste tipo pode resultar em perda ou roubo de dados, negação de acesso. Considerando o valor dos dados afetados o prejuízo pode ser muito grande. - Cross-Site Scripting (XSS) De acordo com a OWASP o ataque de Cross-Site Scripting é um dos ataques mais predominantes e perigosos em aplicações Web, pois esses ataques decorrem de uma combinação das características do protocolo Hipertext Transfer Protocol (HTTP), da mistura de dados, do uso de diversos esquemas de codificação e dos navegadores web com interface rica. O

8 ataque acontece quando uma aplicação web que fica do lado servidor inclui nos dados de uma página web enviada para um usuário legitimo um conjunto de dados que foram previamente recebidos de um usuário malicioso. Estes dados contém um script malicioso, que quando executado no computador do usuário legitimo poderá ser usado para enviar dados para o atacante, englobando roubo de cookies, identificadores de sessão, senhas, dados de formulários entre outros. A OWASP (2013) exemplifica alguns cenários propensos a estes ataques, conforme os apêndices A e B deste estudo. 4.Boas práticas para uma aplicação web mais segura. Conforme conceito descrito pela OWASP (2013), a segurança de softwares tem como objetivo manter a confidencialidade, integridade e disponibilidade dos recursos de informação e esse objetivo é possível por meio de implementação de controles de segurança. Assim descrevem-se algumas técnicas e metodologias descritas pela Microsoft (2005), juntamente com boas práticas descritas pela OWASP (2013). a) Security Development Lifecycle(SDL) O Security Development Lifecycle é um processo adotado pela MicroSoft, e consiste em uma série de atividades com o objetivo de conceber um software seguro. Essas atividades possuem aspectos como desenvolvimento de modelos de ameaça durante o design do software, o uso de ferramentas de verificação de código de análise estática durante a implementação, como também revisões de código e testes de segurança. b) Treinamento de segurança O treinamento de segurança consiste na aplicação de um treinamento desde o básico ao avançando para todos os membros da equipe de desenvolvimento, onde serão abordados princípios e tendências em segurança e privacidade. De acordo com a Microsoft (2005), os conceitos para serem abordados em um treinamento são; desenho seguro de software,

9 redução de superfície de ataque, teste de segurança que envolva equilíbrio entre testes funcionais com testes de segurança. c) Requisitos Na fase de requisitos de segurança os detalhes relacionados à segurança são analisados com mais detalhes, juntamente com uma análise de custos, onde o objetivo é determinar se os recursos necessários para melhorar a segurança da aplicação estão de acordo com os objetivos do negócio do projeto de software. Um dos pontos mais fortes desta fase é o estabelecimento de um sistema para rastreamento das possíveis falhas de segurança. d) Comprehensive, Lightweight Application Security Process (CLASP) O CLASP foi inicialmente desenvolvido pela empresa Secure Software e hoje está sobre a responsabilidade da OWASP. Ele articula práticas para a construção de software seguro, fazendo assim com que o ciclo de vida de desenvolvimento, Software Delevopment Life Cicle (SDLC), seja de maneira estruturada com repetição e mensuração. A OWASP (2008) descreve o CLASP como um conjunto de pedaços de processo que pode ser utilizado em qualquer processo de desenvolvimento de software. Ele foi projetado para ser de fácil utilização, onde é documentado as atividades que as organizações devem realizar, desta forma é proporcionado uma ampla riqueza de recursos de segurança que traz mais facilidade à implementação das atividades. O CLASP é organizado conforme a seguinte estrutura: a) Visões CLASP O processo de desenvolvimento seguro CLASP, pode ser visto por meio de perspectivas de alto nível, que são chamadas de Visões CLASP e essa é dividida em visão de conceito, visão baseada em regras, visão de avaliação de atividades, visão de implementação de atividades e visão de vulnerabilidade. A visão conceitual apresenta de modo geral o funcionamento do processo CLASP e também a interação de seus componentes, são introduzidas as melhores práticas, a interação entre o CLASP e as políticas de segurança e alguns conceitos de segurança e a relação entre elas.

10 A visão baseada em regras estabelece as reponsabilidades básicas de cada membro do projeto (gerente, arquiteto, especificador de requisitos, projetista, implementador, analista de testes e auditor de segurança), relacionando cada um com sua atividade proposta, como também especifica quais os requerimentos básicos para cada função. A visão de avaliação de atividades descreve o objetivo de cada atividade, os custos para implementação, a aplicabilidade, o impacto de cada atividade e os riscos, caso alguma atividade não seja feita. A visão de implementação descreve o conteúdo das 24 atividades de segurança definidas pelo CLASP e identifica os responsáveis pela implementação de cada atividade. A visão de vulnerabilidade engloba um catálogo que descreve 104 tipos de vulnerabilidades no desenvolvimento de software, divididas em cinco categorias: Erros de tipo e limites de tamanho; Problemas do ambiente; Erros de sincronização e temporização; Erros de protocolo e erros lógicos em geral. Nessa fase também são aplicadas técnicas de mitigação e avaliação de riscos. b) Caso de uso de Vulnerabilidades Os casos de uso de vulnerabilidades descrevem as condições as quais os serviços de segurança podem tornar aplicações de software vulnerável. Por meio de exemplos de fácil entendimento os casos de uso fornecem aos usuários CLASP o relacionamento de causa e efeito sobre a codificação do programa e seu design, ainda mostra os possíveis resultados da exploração de vulnerabilidades em serviços de segurança básicos, como por exemplo: Autorização, autenticação, confidencialidade, disponibilidade, responsabilização e não repúdio. 5 Considerações finais O presente trabalho apresentou alguns aspectos sobre codificação segura no desenvolvimento de aplicações Web, onde buscou-se apresentar por meio de fundamentação teórica as principais vulnerabilidades exploradas nessas aplicações, como também descrever boas práticas para fins de mitigar as vulnerabilidades exploradas em códigos das aplicações.

11 Portanto, com base na pesquisa realizada, pode-se concluir que para a concepção de uma aplicação web segura é preciso que além da implementação de mecanismos de segurança de rede e políticas de segurança, seja adotado pelas organizações boas práticas de codificação, onde será possível a utilização de técnicas de codificação segura, ferramentas para testes e detecção de vulnerabilidades no código. 6 Referências ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISSO/IEC 27002:2005. Tecnologia da Informação Técnicas de Segurança Código de Prática para Gestão da Segurança da Informação. CABRAL, Maristela e TERTO, Holanda. Segurança no Desenvolvimento de Aplicações. CEGSIC Desenvolvido em atendimento ao plano de trabalho do Programa de Formação de Especialistas para a Elaboração da Metodologia Brasileira de Gestão de Segurança da Informação e Comunicações. HOWARD, Michael e LIPNER, Steve. O clico de vida do desenvolvimento de segurança de computação confiável (2005). Disponível em: < Acesso em: 22 nov MCAFFE FOR BUSINESS. Criando Software seguro. Disponível em: < Acesso em: 27 nov OWASP. Melhores Práticas de Codificação Segura Guia de Referência Rápida Disponível em:< _v1.3_pt-br.pdf >. Acesso em: 17 nov.2014 OWASP. Project CLASP. Disponível em: < OWASP_SCP_v1.3_pt-BR.pdf>. Acesso em: 17 nov OWASP. Os dez riscos de segurança mais críticos em aplicações web. Disponível em: < BR.pdf>. Acesso em: 17 nov UTO Nelson e PEREIRA, Sandro M. Vulnerabilidades em Aplicações Web e Mecanismos de Proteção. Disponível em: < Acesso em: 17 nov Apêndice A Cenários de ataques de injeção de SQL - Neste exemplo é utilizado dados não confiáveis na construção da chamada SQL.

12 String query = "SELECT * FROM accounts WHERE custid='" + request.getparameter("id") + "'"; - A utilização de frameworks como linguagem de consulta Hiebernate (HQL) de forma incorreta pode resultar em consultas vulneráveis. Query HQLQuery = session.createquery( FROM accounts WHERE custid=' + request.getparameter("id") + "'"); Nos dois casos descritos, o atacante modifica o valor do parâmentro id em seu navegador e envia or 1 = 1. Como exemplo: or '1'='1. Esse procedimento muda o significado das duas consultas para que sejam retornados todos os registros de tabelas de contas. Apêndices B Cenários de ataques de Cross-Site Scripting (XSS) - Utilização de dados não confiáveis na elaboração do trecho HTML sem validação ou filtro. (String) page += "<input name='creditcard' type='text value='" + request.getparameter("cc") + "'>"; - O atacante modifica o parâmetro CC sem eu navegador da seguinte forma: <script>document.location=' foo='+document.cookie</script>'.: Esse procedimento faz com que o ID de sessão da vítima seja enviado ao site do atacante, permitindo a captura da sessão atual do usuário.

Laudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO

Laudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO Laudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO Requerente: DIRETOR DA EMPRESA ALVO. Pentester: Petter Anderson Lopes. Período: de 10/2015 a 06/2016. Modelo: Gray Hat. Ambiente:

Leia mais

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Cross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo

Cross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo Cross-Site Scripting Paulo Ricardo Lisboa de Almeida 1 Cross-Site Scripting - XSS Foco no ataque aos usuários finais O servidor não é diretamente afetado Dificuldade na detecção dos ataques Podem comprometer

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

Internet Explorer 8.0 Navegador (Browser)

Internet Explorer 8.0 Navegador (Browser) Internet Explorer 8.0 Navegador (Browser) O Internet Explorer 8 foi projetado para facilitar a navegação e a interação com sites na Internet ou na intranet. Sempre que você usa a Internet, ou um software

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA

SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA APLICAÇÕES DESKTOP VERSUS WEB Quais são as diferenças do ponto de vista da segurança APLICAÇÕES DESKTOP VERSUS WEB Em uma aplicação desktop,

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

Quando a máquina terminar o arranque e lhe pedir as credenciais para entrar, introduza as seguintes:

Quando a máquina terminar o arranque e lhe pedir as credenciais para entrar, introduza as seguintes: Segurança Informa tica e nas Organizaço es Vulnerabilidades na Web (V1.1) Este trabalho deve ser realizado na máquina virtual Ubuntu10tm que pode descarregar de ftp://www.ieeta.pt/avzdatastore/vulnerable%20linux/ubuntu10tm.zip,

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

Guia de dupla autenticação

Guia de dupla autenticação Guia de dupla autenticação Indice Guia de Dupla Autenticação 1. Introdução à Dupla Autenticação: O que é? 4 Ataques às senhas 6 Força Bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2. Como configurar

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Teste de Software para. Segurança de Sistemas. COTI Informática Escola de Nerds

Teste de Software para. Segurança de Sistemas.  COTI Informática Escola de Nerds Teste de Software para COTI Informática Escola de Nerds Segurança de Sistemas A COTI Informática A COTI Informática é uma instituição de ensino nas áreas de Programação, Banco de Dados, Análise de Sistema

Leia mais

O Ambiente Cooperativo e a Necessidade de Segurança

O Ambiente Cooperativo e a Necessidade de Segurança O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

Antes de mais nada, temos que avaliar

Antes de mais nada, temos que avaliar Antes de mais nada, temos que avaliar Segurança em Desenvolvimento de Software Realizar uma avaliação das ameaças; Dos pontos críticos da aplicação; Dos ativos valiosos; Da legislação aplicável; Das salvaguardas

Leia mais

Introdução. descrever os tipos de interfaces e linguagens oferecidas por um SGBD. mostrar o ambiente de programas dos SGBD s

Introdução. descrever os tipos de interfaces e linguagens oferecidas por um SGBD. mostrar o ambiente de programas dos SGBD s Introdução Contribuição do Capítulo 2: discutir modelos de dados definir conceitos de esquemas e instâncias descrever os tipos de interfaces e linguagens oferecidas por um SGBD mostrar o ambiente de programas

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

Lidando com Armazenamento de Dados

Lidando com Armazenamento de Dados Lidando com Armazenamento de Dados Paulo Ricardo Lisboa de Almeida 1 Armazenamento de Dados A grande maioria das aplicações possuem algum mecanismo para armazenagem de dados Dados de usuários Permissões

Leia mais

Sistemas Distribuídos Aspectos de Projeto de SD. Aspectos de Projeto em SD. Transparência 14/03/12. ! Transparência; ! Abertura; !

Sistemas Distribuídos Aspectos de Projeto de SD. Aspectos de Projeto em SD. Transparência 14/03/12. ! Transparência; ! Abertura; ! Sistemas Distribuídos Aspectos de Projeto de SD Prof. Msc. André Luiz Nasserala Pires nassserala@gmail.com Aspectos de Projeto em SD! Transparência;! Abertura;! ;! Heterogeneidade;! Segurança;! Tratamento

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

Sistemas de Informação (SI) Segurança em sistemas de informação (II)

Sistemas de Informação (SI) Segurança em sistemas de informação (II) Sistemas de Informação (SI) Segurança em sistemas de informação (II) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia

Leia mais

Mantendo sua VPN protegida

Mantendo sua VPN protegida Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Protótipo de uma ferramenta de apoio para desenvolvimento de sistemas web para WebIntegrator

Protótipo de uma ferramenta de apoio para desenvolvimento de sistemas web para WebIntegrator Protótipo de uma ferramenta de apoio para desenvolvimento de sistemas web para WebIntegrator Ederson Evaristo Jantsch Orientador: Marcel Hugo 09/07/2002 Roteiro Introdução Aplicação multicamadas Tecnologias

Leia mais

Introdução a Segurança da Informação

Introdução a Segurança da Informação FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA ENCOSIS 2015 MINICURSO Introdução a Segurança da Informação ALEX FELEOL, Esp. Information Security Specialist MCT MCITP MCSA MCTS MCP CLA FCP

Leia mais

Introdução em Segurança de Redes (Parte 02)

Introdução em Segurança de Redes (Parte 02) Introdução em Segurança de Redes (Parte 02) Conteúdo Programático Introdução Ataques à segurança Mecanismo de segurança Serviço de segurança 2 As organizações precisam de algum meio sistemático para definir

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos

Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS Marcelo Henrique dos Santos Marcelo Henrique dos Santos Email: Site: marcelosantos@outlook.com www.marcelohsantos.com.br TECNOLOGIA EM JOGOS

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagame (PCI) Padrão de segurança de dados Resumo de alterações da Versão 3.1 para a 3.2 do PCI DSS Abril de 2016 Introdução Este docume fornece um resumo de alterações da versão

Leia mais

Python para web com Flask. #PythonAmazonas

Python para web com Flask. #PythonAmazonas Python para web com Flask #PythonAmazonas @marcosptf Be Free. KDE About me @marcosptf pytero -> Grupy-SP phpzero -> PHPSP javero -> NetCat 2/48 Be Free. KDE Flask? O que é Flask? Flask é um microframework

Leia mais

VULNERABILIDADES WEB v.2.2

VULNERABILIDADES WEB v.2.2 VULNERABILIDADES WEB v.2.2 $ whoami Sgt NILSON Sangy Computer Hacking Forensic Investigator Analista de Segurança da Informação Guerreiro Cibernético $ ls -l /etc 1. Contextualização 2. OWASP 2.1. Injeção

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula anterior Auditoria e Segurança da Informação(GSI521) Segurança da informação Passado Proteção dos meios físicos (bens

Leia mais

Como o software Reflection facilita a conformidade com o PCI DSS

Como o software Reflection facilita a conformidade com o PCI DSS Reflection Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Definição Sistema Distribuído é aquele onde os componentes de software e hardware localizados em redes de computadores comunicam-se e coordenam suas ações apenas por passagem de mensagens.

Leia mais

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma

Leia mais

Documento de Requisitos*

Documento de Requisitos* * Rosana T. Vaccare Braga *slides adaptados a partir do material da Profa Ellen Francine Barbosa Processo de Engenharia de Requisitos Documento de requisitos Processo de Engenharia de Requisitos Estudo

Leia mais

Teste de Software. Competência: Entender as técnicas e estratégias de testes de Software

Teste de Software. Competência: Entender as técnicas e estratégias de testes de Software Teste de Software Competência: Entender as técnicas e estratégias de testes de Software Conteúdo Programático Introdução O que é teste de software? Por que é necessário testar um software? Qual a causa

Leia mais

Bancos de dados. Sistemas de bancos de dados. Professor Emiliano S. Monteiro

Bancos de dados. Sistemas de bancos de dados. Professor Emiliano S. Monteiro Bancos de dados Sistemas de bancos de dados Professor Emiliano S. Monteiro Introdução Apresentação do professor Apresentação da disciplina Avaliações Conceitos Banco de dados Segundo C.J. Date : "O sistema

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

Engenharia de Software.

Engenharia de Software. Engenharia de Software Prof. Raquel Silveira O que é (Rational Unified Process)? É um modelo de processo moderno derivado do trabalho sobre a UML e do Processo Unificado de Desenvolvimento de Software

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Análise e projeto de sistemas

Análise e projeto de sistemas Análise e projeto de sistemas Conteúdo: UML O processo de desenvolvimento de software Prof. Patrícia Lucas A linguagem de modelagem unificada (UML) A UML teve origem em uma tentativa de se unificar os

Leia mais

Informática, ética e sociedade

Informática, ética e sociedade Informática, ética e sociedade Professor: Alex Sandro Forghieri alex.forghieri@ifsc.edu.br Agenda Profissional de Informática 2 Agenda Profissional de Informática 3 Profissional de Informática 1. Profissionais

Leia mais

Aula 6: Vulnerabilidades Web

Aula 6: Vulnerabilidades Web Aula 6: Vulnerabilidades Web Exploits of a Mom http://xkcd.com 1.1 Objectivos: Compreender duas vulnerabilidades encontradas em aplicações web: SQL Injection; Cross-site Scripting. Pensar sobre formas

Leia mais

Aula 2 BD Introdução. Profa. Elaine Faria UFU

Aula 2 BD Introdução. Profa. Elaine Faria UFU Aula 2 BD Introdução Profa. Elaine Faria UFU - 2017 Motivação A quantidade de informação disponível está crescendo exponencialmente Os dados e as informações tem um papel importante para as organizações

Leia mais

Política de Privacidade do VIPBOX

Política de Privacidade do VIPBOX Política de Privacidade do VIPBOX O VIPBOX é altamente comprometido a preservar sua privacidade pois ela lhe garante maior liberdade. A total transparência sobre quais dados coletamos a respeito do usuário

Leia mais

PROJETO DE BANCO DE DADOS

PROJETO DE BANCO DE DADOS UNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ CIÊNCIA DA COMPUTAÇÃO BANCO DE DADOS I PROJETO DE BANCO DE DADOS Profº Erinaldo Sanches Nascimento Objetivos Discutir o ciclo de vida do sistema de

Leia mais

Gerência de Redes. Modelo de Gerenciamento OSI

Gerência de Redes. Modelo de Gerenciamento OSI Gerência de Redes Modelo de Gerenciamento OSI Modelo de Gerenciamento OSI e Modelo de Gerenciamento SNMP Vários modelos foram criados por diversos órgãos com o objetivo de gerenciar redes, dados e telecomunicações

Leia mais

Novidades da Plataforma de suporte remoto 3.0

Novidades da Plataforma de suporte remoto 3.0 Novidades Plataforma de suporte remoto do SAP Business One Versão do documento: 1.0 08.10.2012 PÚBLICO Novidades da Plataforma de suporte remoto 3.0 Todos os países Convenções tipográficas Estilo de letra

Leia mais

Engenharia de Software Sistemas Sociotécnicos

Engenharia de Software Sistemas Sociotécnicos Engenharia de Software Sistemas Sociotécnicos Prof. Carlos Lucas uma vela não perde sua chama acendendo outra Apenas 5% dos professores fizeram, fazem e farão a diferença 1 Sistema Sistemas Sociotécnicos

Leia mais

Sistemas Gerenciadores de Banco de Dados

Sistemas Gerenciadores de Banco de Dados Sistemas Gerenciadores de Banco de Dados Introdução Prof. Marcos Alexandruk EMENTA Sistemas gerenciadores de banco de dados; Configurações do ambiente de trabalho; Diferenças entre as diversas plataformas;

Leia mais

Análise de Vulnerabilidades em Aplicações WEB

Análise de Vulnerabilidades em Aplicações WEB Análise de Vulnerabilidades em Aplicações WEB Apresentação Luiz Vieira Construtor 4Linux Analista e Consultor de Segurança 15 anos de experiência em TI Pen-Tester Articulista sobre Segurança de vários

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança Xerox FreeFlow Core, 4.0 SP3 (4.0.3.0) Livro Versão 1.3 Outubro de 2015 708P91107 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox e a marca figurativa, e FreeFlow são marcas comerciais

Leia mais

Banco de Dados Relacional

Banco de Dados Relacional Centro Federal de Educação Tecnológica de Pernambuco Curso de Tecnologia em Sistemas de Informação Banco de Dados Relacional Renata Lúcia Mendonça Ernesto do Rêgo rlrego@yahoo.com 1 Plano de Ensino Objetivo

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

Política de Privacidade

Política de Privacidade Please note: this document is only available in Portuguese language Anmerkung: Dieses Dokument ist nur in portugiesischer Sprache verfügbar Leia atentamente os termos e condições abaixo Em atenção e respeito

Leia mais

Figura 1: Modelo de interação para a autenticação do utente com o seu Cartão de Cidadão.

Figura 1: Modelo de interação para a autenticação do utente com o seu Cartão de Cidadão. Segurança Informa tica e nas Organizaço es Autenticaça o do Utente em Aplicaço es Web com o Carta o de Cidada o (v1.0) 1 Introdução Com este trabalho pretende-se estudar um modelo de interação entre um

Leia mais

Não Conformidade, Ação Corretiva e Ação Preventiva

Não Conformidade, Ação Corretiva e Ação Preventiva 1. HISTÓRICO DE REVISÕES Revisão: 02 Página 1 de 6 DATA REVISÃO RESUMO DE ALTERAÇÕES 20/08/2013 00 Emissão inicial 21/08/2014 01 03/12/2015 02 Definição mais clara da sistemática de tratativa de cargas

Leia mais

Segurança em camadas

Segurança em camadas FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)

Leia mais

Normas ISO:

Normas ISO: Universidade Católica de Pelotas Tecnólogo em Análise e Desenvolvimento de Sistemas Disciplina de Qualidade de Software Normas ISO: 12207 15504 Prof. Luthiano Venecian 1 ISO 12207 Conceito Processos Fundamentais

Leia mais

IFSC/Florianópolis - Programação Orientada a Objetos com Java - prof. Herval Daminelli

IFSC/Florianópolis - Programação Orientada a Objetos com Java - prof. Herval Daminelli Programa de computador sequência de comandos ou instruções executados por um computador com a finalidade de produzir um resultado e resolver um problema; Linguagem de programação método para a criação

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Manutenção de Software. Engenharia de Software Profa. Dra. Elisa Yumi Nakagawa 1º semestre de 2015

Manutenção de Software. Engenharia de Software Profa. Dra. Elisa Yumi Nakagawa 1º semestre de 2015 Manutenção de Software Engenharia de Software Profa. Dra. Elisa Yumi Nakagawa 1º semestre de 2015 Processos de Ciclo de Vida de Software Processos Fundamentais Aquisição Processos de Apoio Documentação

Leia mais

Uso de ferramentas de Segurança

Uso de ferramentas de Segurança FACULDADE DE TECNOLOGIA SENAC GOIÁS Tecnologia em Segurança da Informação Aldo Filho Jordan Hugs Liniker Lettierre Rony Carneiro Uso de ferramentas de Segurança Francisco Xavier Calaça GOIÂNIA, 2016 Aldo

Leia mais

Aula 11 Introdução ao Java Script

Aula 11 Introdução ao Java Script Aula 11 Introdução ao Java Script Java Script é uma linguagem que permite trabalhar com a Lógica em páginas escritas em HTML (HiperText Mark-up Language). As páginas HTML podem ser escritas utilizando-se

Leia mais

Escopo: PROCESSOS FUNDAMENTAIS

Escopo: PROCESSOS FUNDAMENTAIS Escopo: PROCESSOS FUNDAMENTAIS Etapa:Desenvolvimento de software Disciplina: Auditoria & Qualidade em Sistemas de Informação Professor: Lucas Topofalo Integrantes: Joel Soares de Jesus Luiz R. Bandeira

Leia mais

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais