UMA PESQUISA SOBRE A IMPORTÂNCIA DO GERENCIAMENTO DE PROCESSOS DE NEGÓCIO NAS ORGANIZAÇÕES

Tamanho: px
Começar a partir da página:

Download "UMA PESQUISA SOBRE A IMPORTÂNCIA DO GERENCIAMENTO DE PROCESSOS DE NEGÓCIO NAS ORGANIZAÇÕES"

Transcrição

1

2 UMA PESQUISA SOBRE A IMPORTÂNCIA DO GERENCIAMENTO DE PROCESSOS DE NEGÓCIO NAS ORGANIZAÇÕES Raniere José 1, Rômulo C. Andrade 2, Fernando Carvalho 3, Milena Kelly 4 RESUMO Este artigo relata um estudo voltado para a importância que a gestão por processos de negócio (Business Process Management - BPM) pode ter para uma organização. Através conceitos e estudo de questionários, a análise revela a problemática entorno de questões como, se BPM é conhecido, como é tratado e sua importância de forma geral para as empresas. Este documento revela o potencial que o BPM tem quando se é entendida a sua importância sobre tudo no meio organizacional. Constatação da necessidade de foco nos processos é o primeiro passo no contexto em que uma organização se encontra poder gerar mais valor e qualidade para tomar decisão, e consequentemente melhorar seus processos. Palavras-chave: Gestão. Processos. Qualidade. Organização. BPM. ABSTRACT This article reports a study on the importance of business process management (BPM) can have on an organization. Through concepts and study of questionnaires, the analysis reveals the problematic issues around as if BPM is known, how it is treated and its importance in general for companies. This document reveals the potential that BPM has when it is understood its importance on all organizational environment. Realization of the need to focus on processes is the first step in the context in which an organization is able to generate more value and quality to make decisions, and consequently improve their processes. 1 Graduando em Gestão da Tecnologia da Informação e Bolsista no Programa de Iniciação Científica da Faculdade dos Guararapes. (Autor Correspondente) romulo.cesar@innovogroup.com.br 2 Mestre em Ciência da Computação pela Universidade Federal de Pernambuco, Coordenador do Curso Superior Tecnológico em Redes de Computadores e Professor Adjunto da Faculdade dos Guararapes. 3 Doutor em Ciência da Computação pela Universidade Federal de Pernambuco, Coordenador dos Cursos Superiores Tecnológico em Gestão da Tecnologia da Informação e Segurança da Informação, Professor Titular da Faculdade dos Guararapes, Professor Adjunto da Universidade de Pernambuco, Professor do IFPE. 4 Graduada em Administração de Empresas pela Faculdade dos Guararapes.

3 Keywords: Management Processes. Quality. Organization. BPM. 1 INTRODUÇÃO A gestão de processos de negócios (BPM) está ficando cada vez mais em evidencia e não é atoa, pois o foco nos processos vem gerando de fato resultados positivos para quem utiliza de forma correta os conceitos, e consequentemente as ferramentas que o BPM trás. É perceptível a necessidade das organizações de tentar se estruturarem para gerenciar os seus processos e automatizá-los (Andrade et al., 2013). Em contra partida, observando de forma geral a quantidade de empresas que não tem foco nos processos ou que não passa para organização como um todo, esta ideia ainda é grande, nem todas as organizações tem noção do potencial da gestão dos processos. Uma vez tendo essa noção, as empresas poderão tomar decisões de forma mais lúcida para poder analisar, melhorar, medir e controlar de forma holística e uniforme todos os seus processos. Dentro deste contexto ainda existem as empresas que adotam gestão por processos, mas não seguem seu conceito e filosofia (Oliveira et al., 2012). Este estudo visa avaliar a importância que a gestão por processos pode ter para organizações e tudo que as envolvem, visando ao final, obter um panorama das possíveis melhorias, algo que gere qualidade de forma geral. O desenvolvimento de uma organização tornou-se um processo cada vez mais complexo, não dependendo apenas da resolução de problemas técnicos, ou da utilização de modernas tecnologias, mas também altamente dependente dos processos de negócios, objetivando o alinhamento da organização com as necessidades reais de negócios (DE LA VARA, 2011). Dentro do contexto da adoção do BPM é de suma importância a analise minuciosa de como está todo o andamento organizacional com a implantação da metodologia, pois é preciso mapear o potencial de cada processo, visando o que cada um pode gerar ou não no ponto de vista da otimização constante.

4 As organizações apesar de terem evoluído bastante ao longo das décadas em se tratando da questão de gerar valor para seus colaboradores e clientes e atuar de forma bem mais ideológica, e ainda, com os produtos e serviços mostrando-se cada vez mais iguais. Ainda existem falhas nas organizações que são empecilhos para o grau de maturidade que poderia se alcançar, se houvesse uma maior atenção quanto à falta ou pouca atenção e relevância que muitas empresas dão para os processos que fazem parte de todo o ciclo que envolve o que elas produzem. Um estudo focado na importância que a gestão de processos pode ter para organizações se faz necessário para poder aumentar o entendimento, acervo e discursões relativos a esta questão. Sendo assim, este trabalho tem como tema analisar e mensurar a importância da gestão de processos de negocio no ambiente organizacional. O foco nos processos é uma questão que está muito em evidencia, e sua importância deverá ganhar cada vez mais espaço. O principal objetivo desta pesquisa foi analisar a importância do gerenciamento de processos de negócios para as organizações podendo com isso aumentar as discussões envoltas deste domínio que é tão importante. Ainda, buscou validar o conhecimento sobre Gerenciamento de Processo de Negócio na ótica das empresas; mostrar a visibilidade das organizações sobre BPM; validar a importância dos processos para as organizações. 2 REVISÃO DA LITERATURA 2.1 GERENCIAMENTO DE PROCESSOS DE NEGÓCIO O business process management carrega o conceito de foco nos processes e trás um conjunto fundamental de habilidades e processos que potencializa as pessoas a terem melhor comunicação, avaliação e administração dos principais processos de negócio. Os processos de negócio ditam como uma empresa opera e mostra sua relevância no meio em que atua (OLIVEIRA, S, 2013).

5 O BPM possibilita, por exemplo, que um analista de negócios integre os sistemas de tecnologia da informação (TI) com metas estratégicas de uma organização da forma mais viável. Para um rápido entendimento de processos pode-se afirmar que, um processo é um conjunto definido de atividades ou comportamentos executados por humanos ou máquinas para alcançar uma ou mais metas e também [...] são compostos por varias tarefas ou atividades interrelacionadas que solucionam uma questão especifica (ANTONUCCI et al., 2009, p. 23). Para Pyon, Woo e Park (2011), a gestão de processos tem as seguintes premissas básicas: atividades de mapeamento e documentação dos processos, foco nos clientes, atividades de medição para avaliar o desempenho dos processos, otimização continua dos processos, utilização de melhores práticas para melhoria do posicionamento competitivo e abordagem para a mudança de cultura da organização. Para Antonucci e colaboradores (2009, p. 23), processo de negocio é um trabalho ponta-a-ponta que entrega valor aos clientes. Oferecendo um conjunto de ferramentas para criar modelos automatizados de processos da forma que mais se ajuste realidade da empresa. A gestão de processos de negocio potencializa a utilização dos serviços disponibilizados via Service-Oriented Architecture (SOA), visando uma melhor integração. Segundo Korhonen (2007), o BPM é um paradigma chave da computação empresarial para incrementar agilidade nas organizações. 3 METODOLOGIA De forma geral a metodologia de pesquisa utilizada para realização deste artigo foi basicamente composta por duas etapas exploratórias. A primeira etapa é referente à realização de uma revisão da literatura do assunto de pesquisa para identificar, analisar e selecionar os trabalhados disponíveis relacionados ao questionamento sobre BPM e as organizações. A segunda etapa se baseou no instrumento de estudo exploratório. A figura 1 apresenta a metodologia da pesquisa utilizada nesse trabalho.

6 Figura 1 Metodologia da pesquisa utilizada nesse trabalho. Fonte: Autoria própria. 3.1 AVALIAÇÃO DA IMPORTÂNCIA DE BPM NAS ORGANIZAÇÕES Esta parte do estudo tem o objetivo avaliar a importância do conhecimento dos funcionários das empresas sobre BPM, as contribuições desse modelo de gestão e o conhecimento dos entrevistados referente à gestão por processos. 3.2 ETAPAS DA AVALIAÇÃO Esta pesquisa foi realizada através de um questionário com questões fechadas, foi considerado um público-alvo diverso, onde entrevistados de diversas áreas deram suas contribuições.

7 O questionário foi dividido em duas partes. A primeira parte da avaliação foi sobre o perfil de conhecimento sobre processo dos entrevistados: Você conhece gerenciamento de processo de negócio (BPM - business process management)? Sua organização conhece gerenciamento de processo de negócio (BPM - business process management)? A segunda parte da avaliação foi composta por três perguntas relacionadas com os benefícios da utilização e a visibilidade de BPM nas organizações: Questão 1: Você já ouviu falar de organizações que têm foco em seus processos para aumentar a qualidade? Questão 2: Para você seria útil que sua organização tivesse foco em analisar como os processos são realizados? Questão 3: Os processos de negócio da sua empresa, são gerenciados de alguma forma? Cada pergunta foi formulada com a finalidade de validar alguns objetivos gerais, relacionados com o trabalho. O quadro 1 descreve o relacionamento entre o objetivo que se desejava validar, a pergunta realizada na pesquisa de campo e as questões relacionadas. Quadro 1 Relacionamento entre os objetivos da pesquisa com a pesquisa de campo. Pesquisa Questão Validar o conhecimento sobre Gerenciamento de Processo de Negócio na ótica das empresas 1 e 2 Mostrar a visibilidade das organizações sobre BPM 3 Validar a importância dos processos para as organizações. 4 e 5 Fonte: Autoria própria.

8 O questionário foi disponibilizado na web através da ferramenta Google docs e foi divulgado através de listas de discussão aos interessados pelo tema, além de ferramentas de redes sociais. Durante dias, do mês de novembro, do ano de 2013, pessoas responderam o questionário. 4 RESULTADOS E DISCUSSÃO Dentre os participantes, pode-se afirmar que 63% dos entrevistados conhecem ou ouviram falar sobre BPM e 38% nunca ouviram falar. Isso mostra que ainda existem pessoas que não conhece o uso de processos em organizações. A figura 2 apresenta os resultados obtidos. Figura 2 Conhecimento sobre BPM. Fonte: Autoria Própria. Dentre os participantes, pode-se afirmar que 59% das empresas desconhecem o uso de BPM como modelo de gestão e 41% das organizações já conhecem, levando a um forte indicio que muito ainda tem que ser feito para popularizar o BPM. A figura 3 apresenta os resultados obtidos. Figura 3 Conhecimento sobre BPM pelas empresas.

9 Fonte: Autoria própria. Dentre os participantes, pode-se afirmar que, 79% dos entrevistados já ouviram falar ou já viram o uso de BPM como modelo de gestão em alguma empresa e 12% dos entrevistados não sabem ou não ouviram falar de organizações que tem foco em BPM, Apesar de a grande maioria saber de empresas que tem BPM, o número de pessoas que apenas sabem do uso da gestão de processos e principalmente as que desconhecem ainda é relevante. A figura 4 apresenta os resultados obtidos. Figura 4 - Conhecimento sobre empresas que tem foco em BPM. Fonte: Autoria própria. Dentre os participantes, pode-se afirmar que 88% dos entrevistados acham benéfico o uso de BPM como modelo de gestão e 13% acham que não seria proveitoso. Ainda que exista um pequeno numero de pessoas que não acha relevante, talvez por falta de conhecimento acerca de BPM, a grande maioria sente a necessidade da adoção do modelo de gestão. A figura 5 apresenta os resultados obtidos. Figura 5 Utilidade da adoção de BPM nas empresas.

10 Fonte: Autoria própria. Dentre os participantes, pode-se afirmar que 70% dos entrevistados sabem de algum tipo gerenciamento de processos em suas respectivas organizações e 30% não tem conhecimento de que suas respectivas organizações têm algum tipo de gerenciamento de processos. Esse contexto mostra que ainda deve-se investir bastante para que a gestão de processos esteja cada vez mais em evidência e consequentemente gerar mais qualidade para as corporações. A figura 6 apresenta os resultados obtidos. Figura 6 Conhecimento sobre gerenciamento de processos na própria empresa. Fonte: Autoria própria. 5 CONCLUSÃO Este trabalho teve como objetivo avaliar a importância de BPM nas organizações, bem como a visibilidade que os profissionais têm sobre esse modelo de gestão, considerando que existem poucos estudos empíricos publicados neste domínio. A principal contribuição é um estudo que foi uma

11 pesquisa realizada em Pernambuco, onde foi visto o nível de conhecimento das pessoas e empresas adotaram a prática de BPM. O estudo revelou que, em geral, a iniciativa ainda é imatura mesmo que esteja crescendo, com resultados e benefícios limitados, embora valiosos para a continuidade das iniciativas. Revelou particularidades de iniciativas de BPM, onde uma grande quantidade de entrevistados não conheciam BPM, ou, se conheciam, não viam as práticas de processo sendo empregadas nas suas empresas, levando a acreditar que ainda existe um caminho longo a ser seguido para a popularização do BPM. Estas particularidades fornecem uma indicação de que a aplicação dos conceitos de BPM nas organizações merece uma agenda de pesquisa específica para explorar e obter conhecimento deste campo de forma mais aprofundada. Com isso, em longo prazo, objetiva-se contribuir para uma maior eficácia da visibilidade e resultados obtidos por empresas que utilizam BPM. REFERÊNCIAS ANTONUCCI, Y. L. et al. Guide to the business process management common body of knowledge. Chicago: ABPM (Association of Business Process Management Professionals) CreateSpace Independent Publishing Platform, KORHONEN, J. J. On the lookout for organizational effectiveness: requisite control structure in BPM governance. 1st International Workshop on BPM Governance WoGo, Disponível em: < tiveness_requisite_control_structure_in_bpm_governance> Acesso em: 10 dez DE LA VARA, J. L. Business process-based requirements specification and object-oriented conceptual modeling of information systems. Tese (PhD) Universidad Politécnica de Valencia, OLIVEIRA, S. Modelagem de processos de negócio (BPM) e seus impactos positivos nas organizações. Disponível em: <

12 negocios/modelagem-de-processos-de-negocio-bpm-e-seus-impactospositivos-nas-organizacoes/63495/ >Acesso em: dez OLIVEIRA, M., AGOSTINHO, C., ANDRADE, R. e SANTOS, S. Um Framework para Governança de BPM Baseado na Abordagem GQM aplicado no PMO, PYON, WOO E PARK (2011) Implantação do escritório de processos: um estudo de caso. Disponível em:< Acesso em: dez 2013.

13 UM ESTUDO DE CASO SOBRE INTEGRAÇÃO DE SISTEMAS USANDO BPM EM UM ESCRITÓRIO DE ADVOCACIA Rômulo C. Andrade 1, Marcela Souza 2, Fernando Carvalho 3, Milena Kelly 4, Célio Agostinho 5 RESUMO O Gerenciamento de Processos de Negócio (Business Process Management BPM) tem sido largamente utilizado como ferramenta para compreensão e melhoria dos processos de negócios internos das organizações. No entanto, são poucos os estudos empíricos sobre a adoção de BPM no setor privado. Este artigo visa preencher esta lacuna através da apresentação de um estudo de caso exploratório em um escritório de advocacia que deu início ao programa de BPM. Como resultados, este estudo mapeou os objetivos que motivaram a adoção deste conceito, as técnicas utilizadas, os resultados práticos, benefícios obtidos, facilitadores e as barreiras enfrentadas. Algumas particularidades identificadas na adoção de BPM no setor privado contribuem para levantar uma nova agenda de pesquisa neste assunto. Palavras-chave: Processo. Gestão. Sistemas. Integração. ABSTRACT The Business Process Management (BPM) has been widely used as a tool for understanding and improvement of organization s internal business process. However, there are few empirical studies on adopting BPM in the private sector. This article aims to fill this gap by presenting an exploratory case study in a law firm that initiated the BPM program. As results, this study mapped out the goals that motivated the adoption of this concept, the techniques used, the practical results and benefits achieved, the facilitators and barriers faced. Some particularities identified in the adoption of BPM in the private sector contribute to raise a new research in this subject. 1 Mestre em Ciência da Computação pela Universidade Federal de Pernambuco, Coordenador do Curso Superior Tecnológico em Redes de Computadores e Professor Adjunto da Faculdade dos Guararapes. (Autor Correspondente) romulo.cesar@innovogroup.com.br 2 Mestre em Ciência da Computação pelo C.E.S.A.R 3 Doutor em Ciência da Computação pela Universidade Federal de Pernambuco, Coordenador dos Cursos Superiores Tecnológico em Gestão da Tecnologia da Informação e Segurança da Informação, Professor Titular da Faculdade dos Guararapes, Professor Adjunto da Universidade de Pernambuco e Professor do IFPE 4 Graduada em Administração de Empresas pela Faculdade dos Guararapes 5 Mestre em Ciência da Computação pela UFPE

14 Keywords: Process. Management. Systems. Integration. 1 INTRODUÇÃO Os processos de negócios podem oferecer vantagens competitivas, logo, para serem efetivadas, as organizações devem ser capazes de definir, analisar, melhorar, medir e controlar os seus processos. Uma das abordagens crescentes no mercado com este objetivo é o Gerenciamento de Processos de Negócio (BPM). De acordo com Korhonen (2007), BPM é um paradigma chave da computação empresarial para incrementar agilidade nas organizações. Segundo Common Body of Knowledge (CBOK) (ABPMP, 2009), BPM é uma abordagem disciplinada para identificar, desenhar, executar, documentar, medir, monitorar, controlar e melhorar processos de negocio automatizados ou não para alcançar os resultados pretendidos consistentes e alinhados com as metas estratégicas de uma organização. De acordo com Stergiou e Johnson (1998), a transformação organizacional tem sido amplamente discutida e praticada. Os autores falam em um vazio entre negócios e tecnologia da informação, como o grande problema das organizações e sistemas. O desenvolvimento de uma organização tornou-se um processo cada vez mais complexo, não dependendo apenas da resolução de problemas técnicos, ou da utilização de modernas tecnologias, mas também altamente dependente dos processos de negócios, objetivando o alinhamento da organização com as necessidades reais de negócios (DE LA VARA, 2011). O sucesso de uma organização está condicionado à eficácia com que os seus processos de negócio são executados. Segundo Andrade e colaboradores (2004), por meio da modelagem de processos de negócio é possível identificar as partes que compõem os processos da organização, como elas são estruturadas, e como interagem para prover as funções oferecidas a seus clientes.

15 Unterkalmsteiner e colaboradores (2012) considera uma questão importante em muitas organizações hoje em dia é a busca contínua pela qualidade. Nesse contexto, o objetivo geral deste estudo é investigar, através de uma pesquisa qualitativa, como o conceito de BPM está sendo abordado em um escritório de advocacia que adotou essa iniciativa. Sob o viés exploratório do trabalho, foram definidas as seguintes questões de pesquisa (QP): QP1: Quais são os objetivos da adoção de BPM? QP2: Quais foram as técnicas de BPM utilizadas? QP3: Que resultados e benefícios têm sido obtidos pela adoção de BPM? O restante deste artigo está estruturado da seguinte forma: a Seção 2 descreve o método de pesquisa adotado neste estudo. Em seguida, a Seção 3 demonstra os resultados obtidos em forma de respostas às questões da pesquisa, mostrando também as evidências obtidas no estudo de caso. A Seção 4 discute as implicações dos resultados e também as limitações da pesquisa. Por fim, na Seção 5 são apresentadas as conclusões e contribuições deste trabalho, bem como as oportunidades para pesquisas futuras. 2 MÉTODOS A fim de obter respostas às questões de pesquisa, foi realizado um estudo de caso empírico exploratório em um escritório de advocacia que estava desenvolvendo iniciativas de BPM. Como premissa do estudo, foram consideradas como iniciativas de BPM aquelas que, pelo menos, procuravam identificar e melhorar processos de negócio da organização em questão. É apresentada a seguir uma breve descrição da organização participante e do processo escolhido para análise: Organização A: Organização privada, que tem a sua área de atuação concentrada no nordeste do Brasil, prestando serviços de Assessoria Jurídica, Direito Administrativo, Ambiental, Contencioso Cível, Empresarial, Família, Imobiliário, Tributário e Trabalhista. Iniciou suas atividades de gestão de processos com foco em BPM em 2012, onde contratou uma empresa de consultoria especializada em desenvolvimento de processos para automatizar seus processos internos.

16 Processo A: O processo de recebimento da solicitação da elaboração de defesa da Organização A consiste no recebimento da solicitação de defesa em processos em que os clientes são acionados na justiça por pessoas físicas ou empresas em diversas situações. Neste processo, foram contempladas integrações do sistema de gestão utilizado pelo escritório (Sistema M) com a ferramenta de BPMS Bizagi Studio, onde foi desenvolvido um Web Service para realização da integração entre as duas ferramentas. A seleção da organização e do processo deu-se de forma intencional, visando a riqueza dos dados, conforme sugerido por (MERRIAM, 2009). Pesquisadores e/ou consultores com conhecimento de automação de processo na esfera privada indicaram a organização, tomando por base o tema e os objetivos da pesquisa em questão. Ao todo, oito pessoas da organização e quatro pessoas da consultoria participaram do estudo. Eles tinham uma das seguintes funções no âmbito da adoção de BPM: Apoio, Coordenador, Estagiário, Advogado Assistente e Consultor de Processos. O estudo de caso foi realizado, tendo em vista que esta estratégia de coleta de dados proporciona um conjunto flexível de perguntas, onde temas de interesse emergente podem ser explorados (RUNESON; HOST, 2008; MERRIAM, 2009). Para aumentar a confiabilidade da análise, todo o estudo de caso foi analisado dentro do próprio cliente ou através de acesso remoto, onde foram monitorados diariamente entre novembro de 2012 e janeiro de 2013 os resultados da utilização do BPMS como solução para os processos internos de elaboração de defesa. 3 RESULTADOS A seguir, os resultados do estudo são apresentados como respostas às questões de pesquisa contidas na Seção (QP1) QUAIS SÃO OS OBJETIVOS DA ADOÇÃO DE BPM?

17 Foram identificados na organização três objetivos específicos para adoção de BPM: controle, integração e automação de processos. A Tabela 1 apresenta esses objetivos, com evidências a partir da análise realizada no estudo de caso e no processo de recebimento da solicitação da elaboração de defesa. Tabela 1 Objetivos da iniciativa de BPM. Objetivo Controle Integração Automação dos Processos (BPM) Fonte: Autoria própria. Evidência Realizar o controle interno dos andamentos dos processos judicias com objetivo de cumprir todas as etapas necessárias, prazos e notificações as partes interessadas no processo, mensurando assim o tempo gasto e a produtividade da equipe da Organização A em cada fase do processo. Integrar as atividades do processo realizada na ferramenta Bizagi Studio com o software (Sistema M) utilizado na organização A, a fim de assegurar que os dados e procedimentos realizados no BPMS do processo de solicitação da defesa fossem replicados para o Sistema M, evitando com isso o retrabalho. Maximizar o controle dos processos internos da organização e realizar de forma obrigatória todas as etapas do processo, gerando indicadores com alertas. 3.2 (QP2) QUAIS FORAM AS TÉCNICAS DE BPM UTILIZADAS? Quanto às técnicas de BPM utilizadas para modelagem e automação do processo de elaboração de defesa da organização A, foi adotado o padrão utilizado pelo Common Body of Knowledge CBOK. Foram utilizados diversos recursos da notação Business Process Modeling Notation (BPMN), onde segundo o CBOK (ABPMP, 2009) é um padrão relativamente novo criado pelo Business Process Management Initiative, um consórcio de fornecedores de ferramentas no mercado BPM que concluiu fusão com Object Management Group (OMG), um grupo de definição de padrões para sistemas de informação.

18 Para a modelagem do processo foi utilizada pela empresa de consultoria a ferramenta de BPMS BizAgi Studio, onde segundo o web site oficial bizagi.com, BizAgi é um software BPM (Business Process Management) líder de mercado, que permite automatizar os processos de negócio de forma ágil e simples em um ambiente gráfico intuitivo. A figura 1 apresenta uma pequena parte da modelagem do processo da elaboração de defesa na ferramenta de BPMS Bizagi Studio, onde foram realizas integrações com o Sistema M através de um Web Service. As atividades de notificação para os clientes e advogados via foram automatizadas, ou seja, no BPMS BizAgi Studio são cadastrados os s das partes interessadas e a própria ferramenta se encarrega de enviar s com as fases do processo, as datas das audiências e as informações gerais dos processos sem a necessidade de intervenção humana, respeitando os critérios e parâmetros informados. Figura 1 Modelagem do processo de elaboração de defesa. Fonte: Autoria própria.

19 A integração entre os sistemas utilizados pela Organização A se deu em dois momentos. Primeiramente foi desenvolvida uma aplicação que importa os dados do sistema M para o BizAgi Studio, onde foi utilizado arquitetura orientada a serviço SOA para integrar através de XML (extensible Markup Language) as duas aplicações. No segundo momento foi desenvolvido um Web Service para inserir os dados dos processos realizados no BizAgi Studio para o sistema M, onde foram inseridas as informações da elaboração da defesa e suas fases. A figura 2 apresenta o módulo de integração do BizAgi Studio, mostrando os atributos que se relacionam entre os dois sistemas. Figura 2 Integração da ferramenta BizAgi Studio com Sistema M. Fonte: Autoria própria. Em relação ao uso de ferramentas, foi visto que a organização onde foi realizado o estudo de caso utilizava softwares proprietários, provavelmente devido à assistência, inovação e frequente liberação de novas versões, tais como: Microsoft Visio. Através destas ferramentas eram mapeados os fluxos internos, porém não se tinha um acompanhamento em relação aos indicadores do processo. 3.3 (QP3) QUE RESULTADOS E BENEFÍCIOS TÊM SIDO OBTIDOS PELA ADOÇÃO DE BPM?

20 Os resultados obtidos no estudo de caso evidenciaram que, em geral, a adoção de BPM na Organização A ainda apresenta resultados limitados devido ao curto tempo de adoção do gerenciamento do processo. Apesar disso, resultados importantes foram mencionados, embora limitados a certas áreas, tais como: melhor integração entre os setores, cultura crescente de BPM na organização, melhor acompanhamento do processo de elaboração de defesa, entre outros. A tabela 2 resume resultados mencionados pelos participantes da pesquisa de estudo de caso. Tabela 2 - Resultados e benefícios obtidos Resultados/benefícios Pesquisa de satisfação dos clientes (internos e externos) Identificação das deficiências dos processos Melhoria no monitoramento dos processos Maior interação entre os setores da organização Melhoria na capacitação dos funcionários Fonte: Autoria própria. Evidência Foi relatado pelo Coordenador da área, que o tempo de resposta e a comunicação entre setores da organização, advogados e clientes foram otimizados, gerando com isso uma maior satisfação das partes interessada no processo. O Coordenador juntamente com o advogado assistente verificaram alguns pontos de melhorias e ajustes no processo, porém nenhuma mudança impactante no fluxo do processo. Foi percebido pelo Coordenador que através dos relatórios é possível identificar os gargalos no processo e assim mensurar quais atividades está levando mais tempo para serem executadas. Coordenador relata que depois que o fluxo do processo foi mapeado e foram definidas as tarefas e os prazos para cumprimento das atividades, facilitou a interação entre os setores devido a maior visibilidade do processo. O coordenador relatou que o processo mapeado ficou mais fácil treinar novos estagiários para executar as atividades do processo de elaboração de defesa. A figura 3 mostra o relatório das atividades, onde se pode observar que todas as atividades estão atrasadas, devido ao recesso prolongado de final de ano concedido pela organização aos seus funcionários. Figura 3 - Relatório de atividades.

21 Fonte: Autoria própria. 4 DISCUSSÃO De acordo com as evidencias obtidas no estudo de caso, nota-se que a organização adotou o uso do BPM recentemente aproximadamente três meses. Essa adoção já é bem disseminada no ambiente interno, seus resultados são bastante subjetivos e limitados ao processo de elaboração de defesa. Podese considerar, portanto, que a adoção de BPM estudada na organização A ainda é imatura. Nesse sentido, alguns modelos de maturidade em BPM (ROSEMANN; DE BRUIN, 2005; OMG, 2008) podem ser uteis para orientar a evolução dos esforços e fornecer ideias. Este estudo revelou algumas características que podem ser consideradas particularidades na adoção de BPM no setor privado: apoio e incentivo da coordenação no uso de BPM (disseminação e uso de BPM por todos os integrantes do processo), influência da consultoria na organização interna do processo. De maneira geral, estas características tendem a tornar mais fácil a condução de iniciativas de BPM na Organização A. Isto acontece geralmente no setor privado porque, há maior flexibilidade para adaptações organizacionais, inclusive em sua estrutura, tendo em vista que com o apoio da alta gestão fica mais fácil influenciar e popularizar o uso do processo mapeado. Devido ao número limitado de apenas uma organização estudada e a baixa maturidade de sua adoção de BPM, não foi possível fazer generalizações com relação ao estado da prática da adoção de BPM em organizações privadas. Em vez disso, este estudo proporcionou uma investigação exploratória em um processo específico elaboração de defesa de processos judiciais. Para

22 minimizar o viés de interpretação, os dados coletados foram analisados separadamente por cada autor e, num segundo momento, os pontos de vista foram agregados e discutidos em reuniões presenciais. 5 CONCLUSÃO Este trabalho teve como objetivo contribuir para a literatura com evidências sobre a adoção de BPM em uma organização privada, considerando que existem poucos estudos empíricos publicados neste domínio. A principal contribuição é um estudo qualitativo exploratório realizado em um escritório de advocacia que adotou o programa de BPM. O estudo revelou que, em geral, a iniciativa ainda é imatura, com resultados e benefícios limitados, embora valiosos para a continuidade das iniciativas. Revelou particularidades de iniciativas de BPM no setor privado, que contribuem para sua disseminação, como forma de lidar com: apoio da alta gestão, as influências internas e estruturas organizacionais bastante hierarquizadas. Estas particularidades fornecem uma indicação de que a aplicação dos conceitos de BPM no setor privado merece uma agenda de pesquisa específica para explorar e obter conhecimento deste campo de forma mais aprofundada. Com isso, em longo prazo, objetiva-se contribuir para uma maior eficácia deste tipo de iniciativa no setor privado. Os métodos qualitativos e, particularmente, de pesquisa-ação, podem ser uma escolha metodológica indicada para trabalhos futuros devido à sua possibilidade de gerar conhecimento e em paralelo realizar intervenções reais. REFERÊNCIAS ABPMP (Ed.). Guide to the Business Process Management Common Body of Knowledge (BPM COK) ANDRADE, A. et al. Um estudo de aplicação de modelagem de processo de negócio para apoiar a especificação de requisitos de um sistema. In: VI

23 SIMPÓSIO INTERNACIONAL DE MELHORIA DE PROCESSOS DE SOFTWARE, 4., Anais... São Paulo, DE LA VARA, J. L. Business process-based requirements specification and object-oriented conceptual modeling of information systems f. Tese (Doutorado em Filosofia da Ciência da Computação) Universidad Politécnica de Valencia, Valencia, KORHONEN, J. On the Lookout for Organizational Effectiveness: Requisite Control Structure in BPM Governance. 1st International Workshop on BPM Governance WoGo MERRIAM, S. B. Qualitative research a guide to design and implementation. San Francisco: Jossey-Bass, OMG. Business Process Maturity Model (BPMM) Version 1.0. Object Management Group, OMG, ROSEMANN, M.; DE BRUIN, T. Towards a Business Process Management Maturity Model. In: PROCEEDINGS OF THE 13TH EUROPEAN CONFERENCE ON INFORMATION SYSTEMS ECIS, Anais Regensburg, RUNESON, P.; HÖST, M. (2008) Guidelines for conducting and reporting case study research in software engineering. Empirical Software Engineering, v. 14, n. 2, p , STERGIOU, M.; JOHNSON, L. The Importance of business rules in the organizational transformation process. In: INTERNATIONAL CONFERENCE ON INFORMATION SYSTEMS, ANALYSIS AND SYNTHESIS, 4., Anais International Institute of Informatics and Systemics, Orlando, UNTERKALMSTEINER, M. et al. Evaluation and measurement of software process improvement - a systematic literature review. IEEE TSE, v. 38, n. 2, p , 2012.

24 SEGURANÇA DE REDES SEM FIO PROTEGENDO OS QUADROS CONTRA ATAQUES DE NEGAÇÃO DE SERVIÇO Marcos Antonio Costa Corrêa Júnior 1 RESUMO Após anos de trabalho do Task Group W, o IEEE lançou, em 2009, o IEEE w, uma emenda ao padrão IEEE , que incluía, mas não se limitava à proteção dos action management frames, deauthentication e disassociation frames. Esta emenda demonstra a intenção do IEEE em proteger as redes Wi-Fi dos ataques de negação de serviço, mas não contemplou mecanismos de proteção aos quadros de controle e, por isso, a rede continua susceptível a ataques a estes quadros. Este trabalho enfatizará os variados quadros de controle e suas respectivas utilidades, ilustrará quais os principais ataques além de descrever a proteção trazida com o padrão IEEE w. Será feita uma análise crítica das contramedidas propostas pela comunidade científica para proteção dos quadros não protegidos pelo padrão. Por fim, apontaremos a direção para a concepção de uma forma segura e eficiente de proteger mensagens de controle contra os ataques de negação de serviço conhecidos. Palavras-chave: IEEE Negação de Serviço. Segurança. Quadros de Gerenciamento. Quadros de Controle. ABSTRACT After years of work of the Task Group W, the IEEE launched, in 2009, the IEEE w, an amendment to the IEEE standard, that included, but not limited to the protection of action management frames, deauthentication and disassociation frames. This amendment demonstrates the intention of IEEE in protect the Wi-Fi networks from denial of service, but did not include protection mechanisms for control frames and, therefore, the network remains susceptible to attacks in these frames. This work will emphasize the various control frames and their respective utilities, will illustrate the main attacks, besides it will describe the protection brought to the IEEE w standard. This will bring a critical analysis of the countermeasures proposed by the scientific community to protect the control frames not protected by the standard. Finally, we will point the 1 Engenheiro Eletrônico pela Universidade de Pernambuco, Mestre em Ciências da Computação pela Universidade Federal de Pernambuco, Especialista em Criptografia e Segurança de Redes pela Universidade Federal Fluminense, Especialista em Perícia Forense Computacional pela Faculdade AVM. Professor adjunto da Faculdade dos Guararapes. (Autor Correspondente) E- mail: prof.marcos.correa@gmail.com

25 direction for designing in a safe and efficient way of protecting control messages against known denial of service attacks. Keywords: IEEE Denial of Service. Security. Management Frames. Control Frames. 1 INTRODUÇÃO 1.1 HISTÓRICO DA SEGURANÇA DE REDES SEM FIO O padrão IEEE propôs inicialmente o WEP, que usa o algoritmo RC4 com uma chave previamente compartilhada para proteger os quadros de dados. O WEP demonstrou-se frágil e cheio de vulnerabilidades (TEWS, 2007). Diante da ineficácia do WEP, os seguintes protocolos foram surgindo ao longo dos anos: WPA (WI-FI ALLIANCE, 2003) e o WPA2 (IEEE i, 2004). Esses mecanismos passaram a assegurar confidencialidade, integridade e autenticidade aos quadros de dados. Nenhum dos mecanismos criados até 2004 (WEP, WPA e WPA2) foi concebido com a ideia de fornecer segurança a quadros de gerenciamento e a quadros de controle. Dentro do que se esperava dos protocolos WPA e WPA2, eles foram muito bem sucedidos, mas os quadros de gerenciamento e controle continuavam trafegando de forma insegura, permitindo que ataques de negação de serviço (Denial-of-Service DoS) lograssem facilmente êxito. O IEEE w (2009) veio para proteger os quadros de gerenciamento, a fim de assegurar que os dispositivos passem a trocar quadros de gerenciamento protegidos, de forma que ataques de negação de serviço que exploram as vulnerabilidades destes quadros, como, por exemplo, ataque por desconexão falsa, não sejam mais possíveis. Para evitar ataques de DoS, é necessário um mecanismo que complemente o IEEE w, pois os quadros de controle continuam sem a padronização de mecanismos de segurança e muitos ataques são eficazes na geração da negação de serviço.

26 1.2 ATAQUES DE NEGAÇÃO DE SERVIÇO (DoS) Com a publicação do IEEE w, os ataques de negação de serviço que exploravam as vulnerabilidades dos quadros de gerenciamento já receberam o devido tratamento. Os quadros de controle, que são usados principalmente para a reserva do canal de comunicação e para confirmação do recebimento de alguns tipos de quadros, permanecem desguarnecidos, e podem ser usados para causar indisponibilidade da rede. O combate aos ataques de negação de serviço pela exploração das vulnerabilidades destes quadros é sem dúvida o novo desafio das redes sem fio. Bellardo e Savage (2003) há muito tempo publicaram um trabalho que já alertava para os riscos de ataques de negação de serviço. O tema permanece atual, com diversas publicações recentes (RACHEDI; BENSLIMANE, 2009; MYNENI; HUANG, 2010; MALEKZADEH; GHANI; SUBRAMANIAM, 2011). 2 QUADROS DE GERENCIAMENTO E DE CONTROLE Antes da definição de um padrão, a falta de proteção dos quadros de gerenciamento era uma vulnerabilidade que atingia tanto as redes sem fio que possuíam segurança habilitada através do WPA, quanto as que possuíam segurança habilitada através do WPA2, pois nenhum deles foi concebido para proteger os quadros de gerenciamento. O problema da ausência de proteção para os quadros de gerenciamento agravou-se à medida que surgiam aperfeiçoamentos e acrescentavam-se funcionalidades ao padrão original. Negligenciada durante um bom período de tempo a segurança dos quadros de gerenciamento encontra no padrão IEEE w um esforço para sanar suas vulnerabilidades. Os quadros de gerenciamento e, consequentemente, todas as redes sem fio estavam sujeitas a inúmeros potenciais ataques de negação de serviço, e o w deveria potencializar a credibilidade na segurança de redes sem fio. O grupo responsável pelo desenvolvimento do padrão IEEE w já surgiu com a incumbência de

27 proteger os quadros de gerenciamento, criar uma solução fácil de implantar e que viesse a ser uma especificação compatível com os padrões de segurança preexistentes. Tradicionalmente, os quadros de gerenciamento não contêm informações sigilosas e, por isso, talvez gerassem a falsa impressão de que não precisavam de proteção. Com o advento do fast handoff, a medição dos recursos de rádio, esquemas de descoberta e gerenciamento de redes sem fio (fornecidos por novas emendas), informações novas e altamente sensíveis começaram a ser trocadas por meio destes quadros sem que houvesse segurança. Com a chegada do w, o IEEE corrige um pensamento, até então predominante, de que só os quadros de dados é que precisavam de segurança; e ratifica a importância de estender a segurança além destes quadros. O documento que reúne as especificações do w é o IEEE Std w- 2009, como foi proposto, ele é uma emenda do documento IEEE Std e foi publicado pelo IEEE em 30 de setembro de Os objetivos do trabalho do TGw do IEEE podem ser resumidos em: 1 - Aumentar a segurança, fornecendo confidencialidade, integridade dos quadros de gerenciamento, autenticidade de origem e a proteção contra replay. 2 - Proteger a rede sem fio contra perturbações causadas por dispositivos maliciosos que forjam solicitações de desassociação que parecem ter sido enviados por um equipamento válido. Encerrada, aprovada e publicada, a especificação w traz em seu bojo a possibilidade de as estações negociarem uma proteção para os quadros de gerenciamento, de forma que, uma vez negociada esta proteção, alguns ataques de negação de serviço por desconexão forjada (realizados através da notificação de desassociação, desconexão, da requisição de associação ou autenticação para conexões já existentes) deixam de ser realizáveis. Para os casos das notificações falsas de desassociação (ou de desautenticação), temos que, por se tratar de uma notificação e não de uma requisição, em princípio, qualquer das partes em uma associação (estação ou ponto de acesso) poderia invocá-la, porém, para os casos em que a proteção de quadros de gerenciamento foi negociada antes de a desassociação ser efetivada, uma checagem da integridade da mensagem é realizada. Se essa

28 checagem falhar, a notificação não é considerada válida. Para os casos de requisição de associação, ou de requisição de autenticação para estações que já têm uma conexão estabelecida, foram adicionados mecanismos de proteção conhecidos como Security Association (SA) que são adicionados para evitar que esses falsos pedidos de (re)associação ou (re)autenticação desconectem um cliente que já está com uma conexão válida estabelecida (IEEE w, 2009)..Para quadros de dados que seguem os padrões WPA e WPA2, e para quadros de gerenciamento robustos (compatíveis com a emenda IEEE w), existe um mecanismo de proteção contra replay. O mecanismo de detecção de replay define uma maneira pela qual uma estação que recebe dados ou quadros de gerenciamento robustos (Robust Management) de outra estação, possa detectar se o quadro recebido é uma retransmissão não autorizada. Esse mecanismo, conhecido como BIP replay protection (Broadcast/Multicast Integrity Protocol replay protection), consiste na manutenção por parte do receptor, de um contador de replay de 48 bits para cada IGTK (chave de integridade temporal para o grupo). O receptor deve setar o valor do contador de replay para o número de pacote da chave IGTK (IGTK Packet Number - IPN). Se o receptor estiver com proteção aos quadros de gerenciamento ativada e não for possível identificar uma chave IGTK, ou ela não existir, o quadro é descartado. Se houver um valor, o receptor deverá interpretar o IPN recebido e compará-lo ao contador de replay recebido para aquela IGTK; se o valor do IPN recebido for menor ou igual ao valor do contador de replay desta IGTK, o receptor deve descartar o quadro e incrementar em uma unidade os números de quadros que foram recebidos e descartados por erros de replay que são armazenados no contador dot11rsnastatscmacreplays. Se o teste da proteção de replay for bem sucedido, o receptor segue o seu processamento do quadro de gerenciamento. Os quadros de controle formam, juntamente com os quadros de dados e com os quadros de gerenciamento, os tipos previstos no padrão IEEE Inicialmente, havia seis quadros de controle conforme a tabela 1 apresentada a seguir. Tabela 1 Combinação válida de tipos e subtipos.

29 Fonte: IEEE , 1999 Com o surgimento de novos aperfeiçoamentos e acréscimos de novas funcionalidades por diferentes grupos de trabalho do IEEE, houve o acréscimo de novos quadros de controle. O Block Ack e o Block Ack Request acrescentados pela emenda IEEE e (2005), foram, posteriormente, aperfeiçoados na emenda IEEE n (2009). Há diferentes usos para cada um dos subtipos de quadros de controle existentes. De forma geral, os quadros de controle são comumente usados para reserva de largura de banda, auxílio à interoperabilidade b/802.11g, virtual carrier sensing, confirmação de recebimento, recuperação de quadros armazenados durante o modo power save, delimitação do término de períodos contention-free, dentre outros. Eles não estão protegidos nem pelo IEEE i, que trata da proteção dos quadros de dados; nem pelo IEEE w, que trata da proteção dos quadros de gerenciamento. Em suma, os quadros de controle estão sendo negligenciados assim como o foram, durante bastante tempo, os quadros de gerenciamento. Como será visto na seção seguinte, alguns ataques podem causar a indisponibilidade da rede, aproveitando-se dessa falta de proteção, já há trabalhos que surgem com o intuito de propor soluções para mitigar ou para eliminar as vulnerabilidades dos quadros de controle, muitos dos quais se propõem a guarnecer apenas um tipo específico de quadro de controle. 3 SEGURANÇA DOS QUADROS DE CONTROLE

30 3.1 Ataques a Quadros de Controle RTS Quadros RTS são usados para obter controle do meio para a transmissão de quadros maiores. Estes quadros são utilizados para realizar a reserva da banda necessária para a transmissão de quadros maiores. Os quadros RTS são pequenos, têm 20 bytes de comprimento. Estes quadros têm seu uso principal na reserva de tempo para acesso ao canal e, com isso, evitam o problema do nó escondido. Se, quando for enviado o quadro RTS, houver uma colisão, essa estação pode repetir o processo (depois de observar as outras regras de uso do meio) mais rapidamente do que, se o longo quadro de dados houvesse sido transmitido e um quadro de confirmação não houvesse sido detectado. Ainda que a estação seja configurada para não iniciar o mecanismo para a reserva do canal, através do RTS, esta deve ainda atualizar seu mecanismo de carrier sense virtual com a informação de duração contida em um quadro RTS recebido (IEEE , 2007) Ataque de alocação de canal através de um RTS forjado ou manipulado Um atacante pode fazer uso dos quadros de controle RTS para tornar o meio indisponível e, com isso, realizar um ataque de negação de serviço (DoS). O procedimento de ataque que faz uso desses quadros é feito através da forja de um quadro RTS ou através de um quadro RTS que foi capturado e teve o campo Duração manipulado para ser posteriormente reinjetado. Através da manipulação de informações desses quadros capturados e reinjetados ou nos próprios quadros forjados e injetados, o atacante pode, inclusive, determinar quanto tempo a rede ficará indisponível. O tempo que o ataque de negação de serviço se estende está limitado a microssegundos (IEEE , 2007; KOENINGS et al., 2009) Ataque de Replay RTS O ataque de replay de quadros RTS ocorre quando uma falsa estação pode ouvir o canal e capturar o quadro RTS enviado por uma estação para o

31 ponto de acesso (Access Point - AP) e retransmite este quadro para o AP em um momento posterior (MYNENI; HUANG, 2010). O caso em que o atacante é mais elaborado e altera o valor do campo Duração, foi previamente mencionado CTS Os quadros CTS têm duas funcionalidades: a primeira é fornecer respostas aos quadros RTS, dessa forma, eles jamais seriam gerados sem um RTS que o antecedesse. A segunda funcionalidade é funcionar como mecanismo de proteção no padrão g, para evitar interferência com estações legadas. Os quadros CTS tem 14 bytes de comprimento Ataque de alocação de canal através de um CTS forjado No ataque de injetar falsos quadros CTS, uma falsa estação pode formar quadros CTS e transmiti-los. Todas as estações e APs presentes no canal que consigam ouvir a transmissão irão retardar o envio de seus dados pelo valor estabelecido no campo Duração, assim como no caso do quadro RTS, também é possível a captura de quadros CTS válidos e manipulação do campo Duração com o posterior reenvio Ataque de Replay CTS No ataque de replay CTS, as estações que ouvirem o quadro, retardarão a transmissão até o valor estabelecido no campo Duração, sem perceberem que aquele quadro se trata de um quadro reinjetado na rede PS-Poll Quando uma estação passa para o modo de economia de energia (Power Save - PS), esta deve informar o AP. O AP, por sua vez, sabendo que uma determinada estação está no modo de economia de energia, não irá transmitir quadros para a referida estação, o AP passa, então, a armazenar os quadros destinados àquela estação e só transmiti-los em momentos específicos. Uma estação operando em PS transmite um pequeno quadro PSPoll para o ponto de acesso a fim de recuperar quaisquer quadros armazenados enquanto ela estava inativa (modo PS). O AP deverá responder com os quadros armazenados

32 correspondentes imediatamente, ou reconhecer a PS-Poll e responder com os quadros correspondentes, posteriormente. O quadro PS-Poll apresenta 20 bytes. A função PS do apresenta diversas vulnerabilidades baseadas em identidade. Ao explorá-las, um atacante poderá forjar as mensagens de polling, passando-se por uma estação legítima e fazendo com que o AP descarte os quadros armazenados do cliente, enquanto ele estava inativo, acreditando que está transmitindo para a estação legítima. Como resultado, o atacante pode bloquear a estação vítima de receber quadros do AP, lançando, portanto, um ataque DoS bem sucedido. Há uma alta taxa de sucesso de ataques à disponibilidade no modo PS, devido, principalmente, a dois motivos: - muitos dispositivos móveis portáteis operam em modo PS para conservar seus recursos escassos (bateria); - quando os ataques estão sendo executados, os usuários legítimos estão inativos e não estão cientes da atividade maliciosa na rede. Um atacante pode facilmente forjar uma mensagem de polling, fazendose passar pelo cliente, já que não há autenticação, e fazer com que o AP descarte os pacotes do cliente enquanto ele dorme, bloqueando a estação vítima de receber quadros do AP (QURESHI et al., 2007) ACK Quadros ACK são usados para enviar confirmação de recebimento de alguns quadros e têm 14 bytes Usado para alterar o valor do tempo de alocação de canal Assim como os quadros RTS e CTS, os quadros ACK também podem ser usados para alterar o valor do tempo de reserva de canal. Segundo (CHEN; MUTHUKKUMARASAMY, 2006), ao se fazer uso do ACK e endereçá-lo para uma estação inexistente foram obtidos resultados similares aos demais quadros de controle (RTS e CTS) Ataque de reconhecimento positivo para quadro que sofreu colisão

33 Rachedi e Benslimane (2009) chamaram de False packet validation mais um ataque que poderá causar impacto significativo na rede, este ataque consiste na criação de uma colisão no receptor e no posterior envio de um ACK falso para gerar a confirmação do recebimento do quadro que foi perdido devido à colisão, para evitar a retransmissão deste quadro que colidiu BlockAckReq (BAR) e BlockAck (BA) Usados para aperfeiçoar a eficiência da comunicação, diminuindo o overhead gerado pelo envio frequente de quadros de confirmação e pelos períodos de tempo que devem ser esperados entre um envio e outro. Juntos, BAR e BA, fornecem ganhos significativos e permitem que o emissor envie vários pacotes de dados em sequência, até o tamanho do buffer que for previamente combinado. Os quadros BlockAckReq são enviados pelo emissor depois da transmissão de um stream de dados. Os quadros BlockAck, por sua vez, contêm um bitmap que indica os pacotes recebidos. Os quadros BlockAckReq têm 24 bytes de comprimento e os quadros BlockAck têm 152 bytes Falsificação das mensagens BlockAck e BlockAckReq O mecanismo block acknowledgement, ou simplesmente Block Ack, pode ser explorado em um ataque através da falsificação das mensagens de BlockAck e BlockAckReq. Estes ataques podem levar a um ataque de negação de serviço de 10 segundos com uma única mensagem (CAM-WINGET; SMITH; WALKER, 2007; KOENINGS et al., 2009). 3.2 MECANISMOS DE SEGURANÇA PROPOSTOS Proteção para quadros específicos (RTS) Bellardo e Savage (2003) propuseram um mecanismo para proteger a rede contra ataques de DoS causados pelo uso de mecanismos RTS-CTS, nesta proposta os autores sugeriram usar quadros de RTS previamente transmitidos para validar o CTS recebido, esse mecanismo falhava e se tornava insuficiente perante ataques mais elaborados em que fossem enviados quadros RTS falsos antes do envio de um CTS, e dados falsos após a transmissão do quadro CTS.

34 No estudo de Ray e Starobinski (2007), são propostas três técnicas para evitar a reserva maliciosa do canal que leva à negação de serviço. A primeira técnica consiste na criação de quadros de controle auxiliares, o que quebraria a compatibilidade com os sistemas legados; a segunda estratégia seria o aumento dos intervalos de backoff, que tem eficácia limitada, como mostrado nas simulações executadas pelos próprios autores. Na terceira técnica - validação RTS - um nó só suspende a sua transmissão por um longo período se a transferência de dados entre os nós estiver ocorrendo após um RTS. Caso contrário, se nenhuma transmissão de dados iniciar, o nó não aguardará mais, com isso, terá atrasado sua transmissão só por um curto espaço de tempo. O mesmo estudo (RAY; STAROBINSKI, 2007), em simulações, demonstrou-se promissor, reduzindo o atraso médio, mas a técnica padece do mesmo mal que a solução proposta por Bellardo e Savage (2003), diante de um ataque malicioso mais inteligente em que após o envio de um RTS falso fossem enviados dados quaisquer, o nó ficaria bloqueado (DoS) Proteção para quadros específicos (CTS/ACK) Rashedi e Benslimane (2009) propuseram um novo mecanismo de segurança baseado em autenticação de pacotes de controle com e sem conceitos criptográficos. A solução mais simples identificada pelos autores que serve para evitar qualquer CTS falso e qualquer ACK falso é uma solução sem conceitos criptográficos, sua principal vantagem é a facilidade de implementação, pois a modificação no mecanismo RTS/CTS não é significativa e o overhead adicional não excede 6 bytes para pacotes CTS/ACK. É bem verdade que essa solução nada tem de definitiva, apenas complica os procedimentos necessários para o atacante proceder, pois ele precisará forjar o endereço do transmissor de pacotes CTS e ACK para realizar o ataque e escapar dos procedimentos de detecção. A solução com conceitos criptográficos proposta introduz o uso de uma versão alterada do HMAC (hashed MAC) (FIPS PUB, 2001) chamada de EHMAC (Enhanced HMAC) que garantiria autenticação e integridade dos quadros com um overhead de 10 ou 20 bytes, dependendo do nível de segurança necessário.

35 3.2.3 Proteção para quadros específicos (PS-Poll) No estudo de Qureshi e colaboradores (2007), é apresentada uma solução que utiliza um quadro de Association ID (AID) que é cifrado usando chaves pré-estabelecidas. Dessa forma, estas chaves não poderiam ser falsificadas ou previstas por um atacante. No entanto, apesar de este estudo oferecer uma alternativa simples e sem necessidade de hardware adicional, e ter sua força apoiada no uso de uma nova chave de cifragem a cada nova mensagem, ela não pode ser estendida a todos os outros quadros de controle, os quadros de controle RTS e CTS, por exemplo, não possuem o campo AID, tornando-a, assim, uma solução para um problema pontual Proteção para quadros específicos (ACK) No estudo de Zhang e colaboradores (2008), verificou-se que um ataque de envio em massa de mensagens, poderia impedir o tráfego em uma rede sem fio se o envio fosse feito em momentos certos. Como forma de mitigar o problema, os autores propuseram o Extended NAV (ENAV). Segundo análise dos autores o mecanismo recupera parte significativa do throughput da rede e reduz a perda de energia. O envio massivo a que os autores se referem, teria o objetivo de causar colisão com os quadros ACK para o transmissor ter que reenviar os quadros, a ideia do ENAV é estender a janela de transmissão do quadro ACK para que seja mais difícil prever o momento em que os quadros de confirmação sejam enviados dificultando com isso a colisão intencional Proteção para todos os quadros de controle (Criptográficos) Uma solução bem completa, capaz de proteger todos os quadros de controle, foi proposta por Myneni e Huang (2010). Apesar de o mecanismo de segurança ser extensível a todos os quadros de controle, o trabalho requer uma série de etapas que adicionam um overhead muito grande. Os autores sugerem proteger os quadros de controle por meio de um código de autenticação de mensagem (MAC) usando o framework IAPP para distribuição e gerenciamento de chave, e usar o HMAC sobre o SHA-1 para gerar o MAC que tem 160 bits, como isso ainda é insuficiente diante de ataques de replay, eles optaram pelo uso de um número de sequência de 32 bits. No total, nesta proposta, há um

36 incremento de 192 bits, o que em um pacote CTS, que tem 112 bits representa mais de 170% do tamanho do quadro CTS definido no padrão IEEE Além do overhead, neste trabalho, os autores suprimem o campo FCS dos quadros de controle, a fim de tornar estes quadros mais compactos, isto é um erro, pois antes mesmo de haver a troca de chaves que possibilita a geração do MAC, já há tráfego de quadros de controle e sem o FCS, estes quadros ficariam sem qualquer mecanismo de verificação de integridade. Não há menção de como ocorrerá todo esse processo antes da autenticação, associação e posterior troca de chaves. É uma incógnita o que ocorrerá se uma estação receber um ACK - muito comum mesmo antes da troca de chaves - com código de autenticação de mensagem (MAC), antes de ter obtido as chaves. Poderá ocorrer um bloqueio, ou seja, a estação continua a reenviar os quadros enquanto não receber um quadro de reconhecimento. Este artigo propõe um mecanismo baseado no uso do AES-128, padrão criptográfico que até o momento não possui ataque mais rápido do que de tempo. O AES-128 é usado com CCM (Contador com CBC-MAC) (WHITING et al., 2003) que receberá como entradas, blocos e chave de tamanho fixo (128 bits), respeitadas estas condições, a geração de um código de autenticação da mensagem (MAC) comprovadamente seguro (ROGAWAY, 2011). Nossa proposta, permite fornecer segurança a todos os quadros de controle, através do uso da chave de grupo, distribuída durante o 4-Way Handshake e da geração do MAC que será adicionado ao fim do quadro de controle que estiver sendo protegido juntamente com um número de sequência, permitindo que sejam verificadas sua integridade e sua autenticidade. A solução aplica-se, inclusive, aos novos quadros de controle BA e BAR que foram introduzidos pelo padrão IEEE e. Nosso objetivo é fornecer uma opção de segurança aos quadros de controle, capaz de, em relação às propostas anteriores, reduzir os recursos computacionais empregados e o tamanho dos quadros de controle, sem incorrer nos erros identificados. Para tanto, estabelece-se um novo formato de quadros e aproveitam-se as chaves previamente geradas para evitar o custo de geração e distribuição de novas chaves. Além disso, espera-se que a solução seja totalmente compatível com o hardware existente e que possa ser utilizada em

37 conjunto com os protocolos WPA, WPA2 e as melhorias de segurança trazidas com a emenda IEEE w quando esta for negociada Proteção para todos os quadros de controle (Não-criptográficos) Malekzadeh, Ghani e Subramaniam (2011) propuseram um mecanismo compatível com os sistemas legados que podem ser implementados apenas com atualização do firmware, eliminando assim as vulnerabilidades sem ter que trocar a base instalada. A ideia básica do mecanismo é o uso de um campo TS de 4 bytes que é anexado ao fim do quadro de controle, antes do campo FCS. Este mecanismo foi concebido também para prevenir ataques de replay e usa o tempo como meio de prevenção deste reenvio não autorizado de quadros. Na solução, há a necessidade de cálculos muito bem feitos para que não sejam possíveis ataques de replay; janelas de tempo determinam se o quadro é obsoleto ou recente, e o campo gerado carrega essa informação de tempo para ser verificada. Outro ponto controverso da solução diz respeito a assegurar a verificação dos quadros de controle Block Ack e Block Ack Req que, por serem maiores, necessitam de janelas de transmissão diferentes dos demais quadros. A proposta não menciona como estes quadros seriam incluídos no mecanismo e como essa janela iria variar em decorrência do tipo de quadro para que falsos positivos e falsos negativos fossem minimizados. 3.3 CRÍTICAS AOS MECANISMOS DESENVOLVIDOS ATRAVÉS DE TABELAS A tabela 2 resume contramedidas mencionadas anteriormente e trazendo novos trabalhos que foram julgados de menor interesse para esta pesquisa e, por isso, não receberam uma descrição mais aprofundada.

38 Tabela 2 Trabalhos que apresentam contramedidas aos ataques nos quadros de controle. Fonte: Autoria própria. A tabela 3 resume alguns trabalhos que apresentaram informações relevantes relativas à segurança dos quadros de controle e que não apresentam contramedidas, são surveys, trabalhos voltados a mecanismos de detecção de ataques ou que mostram novos ataques.

39 Tabela 3 Trabalhos que apresentam mecanismos de detecção e outros trabalhos relacionados. Fonte: Autoria própria. 4 DESAFIOS PARA UM MECANISMO DE SEGURANÇA E DESEMPENHO DO MECANISMO PROPOSTO Percebe-se, através das tabelas 2 e 3, o empenho da comunidade científica na busca por propostas para proteção de quadros de controle e detecção de seus ataques. Verifica-se, também, que algumas propostas apresentam custos muito altos de implantação, o que inviabiliza sua adoção. Pela pesquisa realizada, podem-se citar abaixo alguns pontos que devem ser buscados para que a proteção aos quadros de controle não se tornem um problema maior que sua utilização totalmente desprotegida: 1 Adicionar pouco overhead no processamento dos quadros e na transmissão; 2 - Não criar novas vulnerabilidades; 3 - Não aumentar muito o tamanho do quadro, pois isto implicará aumento no número de colisões na rede;

40 4 - Ter compatibilidade com sistemas legados; 5 - Não construir a solução com base em mecanismos que já são considerados frágeis ou obsoletos. O mecanismo proposto neste survey buscou atingir esses preceitos e demonstra-se, frente aos outros trabalhos, mais seguro, além de demonstrar-se, em relação ao trabalho que se propõe a dar uma solução criptográfica a todos os quadros de controle, muito superior, como demonstra o gráfico comparativo das figuras 1 e 2. Figura 1 Gráficos Comparativos. Fonte: Myneni and Huang (2010) A Figura 1(a) mostra a quantidade de quadros capturados e o volume estimado em bytes do que seria transmitido usando o formato de quadros proposto neste artigo (Proposta), usando o formato de quadros proposto por Myneni e Huang (2010) e sem o uso de qualquer mecanismo (Padrão) para transmitir a mesma quantidade de informação útil. A Figura 1(b) serve para deixar mais claro o overhead gerado pelas duas propostas, pois demonstra o aumento normalizado em relação ao envio de quadros sem qualquer mecanismo, tanto do mecanismo proposto neste artigo, quanto do mecanismo proposto pelo mesmo estudo. 5 CONCLUSÃO

41 Os quadros de gerenciamento, como se observa, já dispõem de uma emenda ao padrão IEEE elaborada para protegê-los, e que impede, quando o mecanismo está em uso, que as vulnerabilidades existentes sejam exploradas através dos ataques conhecidos. Com relação aos quadros de controle, mecanismos criptográficos parecem ser a linha mais promissora para conceber uma maneira robusta de segurança. No que diz respeito à segurança, a utilização tanto de hash criptográfico quanto de códigos de autenticação de mensagem para gerar mecanismos de autenticação, podem ser realizadas. Deve-se, contudo, observar se há ataques conhecidos àquele mecanismo e procurar usar mecanismos tão seguros quanto possíveis. Além da segurança, outro ponto importante a ser levado em conta, é o overhead causado pelo acréscimo da segurança. Os quadros de controle são, em geral, pequenos e o seu aumento implica em maior número de colisões e maior tempo de transmissão. Situações em que o acréscimo (overhead) no tamanho dos quadros é maior que o próprio quadro ou há um excessivo aumento do tempo de processamento, podem tornar a solução impraticável. Este trabalho demonstrou inúmeros ataques a quadros de controle, citou algumas soluções propostas pela comunidade científica, além disso, realizou comparações entre estes mecanismos criados e propôs um novo mecanismo. REFERÊNCIAS BELLARDO, J.; SAVAGE, S Denial-of-Service Attacks: Real Vulnerabilities and Practical Solutions. In: PROCEEDINGS OF THE 12TH CONFERENCE ON USENIX SECURITY SYMPOSIUM, 12., 2003, Berkeley. Anais Berkeley: USENIX Association, 2003, p. 2. CAM-WINGET, N.; SMITH, D.; WALKER, J. IEEE /2163r0 A-MPDU security issues. Technical report CHEN, B.; MUTHUKKUMARASAMY, V. Denial of Service Attacks Against DCF Disponível em:

42 Acesso em: 13 jun FIPS PUB. The Keyed Hash Message Authentication Code. Washington D.C: Federal Information Processing Standard (FIPS) Publication, National Institute of Standards and Technology, US Departement of Commerce, IEEE Standard IEEE Standards for Information technology Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, IEEE Standard IEEE Standards for Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, IEEE Standard e. IEEE Standards for Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications - Amendment 8: Medium Access Control (MAC) Quality of Service Enhancements, IEEE Standard i. IEEE Standards for Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications - Amendment 6: Medium Access Control (MAC) Security Enhancements Interpretation, IEEE Standard n. IEEE Standards for Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications - Amendment 5: Enhancements for Higher Throughput, IEEE Standard w. IEEE Standards for Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications - Amendment 4: Protected Management Frames, 2009.

43 KOENINGS, B. et al. Channel Switch and Quiet attack: New DoS attacks exploiting the standard. In: THE 34TH IEEE CONFERENCE ON LOCAL COMPUTER NETWORKS (LCN 2009), 34., 2009, Zurich. Anais Zurich: IEEE Press, MALEKZADEH, M.; GHANI, A. A. A.; SUBRAMANIAM, S. Design and Implementation of a Lightweight Security Model to Prevent IEEE Wireless DoS Attacks. EURASIP Journal on Wireless Communications and Networking, v. 2011, p , MYNENI, S.; HUANG, D. IEEE Wireless LAN Control Frame Protection. In: PROCEEDINGS OF THE 7TH IEEE CONFERENCE ON CONSUMER COMMUNICATIONS AND NETWORKING CONFERENCE, 7., 2010, Piscataway. Anais Piscataway: IEEE Press, p QURESHI, Z. I. et al. A solution to spoofed PS-Poll based denial of service attacks in IEEE WLANs. In: PROCEEDINGS OF THE 11TH CONFERENCE ON 11TH WSEAS INTERNATIONAL CONFERENCE ON COMMUNICATIONS, 11., 2007, Wisconsin. Anais Wisconsin: World Scientific and Engineering Academy and Society, Wisconsin, p RACHEDI, A.; BENSLIMANE, A. Impacts and solutions of control packets vulnerabilities with IEEE MAC. Wireless Communications and Mobile Computing, v. 9, n. 4, p , RAY, S.; STAROBINSKI, D. On false blocking in RTS/CTS-based multihop wireless networks. Vehicular Technology, v. 56, n. 2, p , ROGAWAY, P. Evaluation of some Blockcipher modes of operation Disponível em: Acesso em: 13 jun TEWS, E. Attacks on the WEP protocol. Cryptology eprint Archive, Report 2007/ Disponível em: Acesso em: 13 jun WI-FI ALLIANCE. Wi-Fi Protected Access: Strong, Standards-based, Interoperable Security for Today s Wi-Fi Networks Disponível em: Acesso em: 13 jun WHITING, D. et al. Counter with CBC-MAC (CCM) Disponível em: Acesso em: 13 jun 2013.

44 ZHANG, Z. et al. Jamming ack attack to wireless networks and a mitigation approach. In: GLOBAL TELECOMMUNICATIONS CONFERENCE, 2008, New Orleans. Anais New Orleans: IEEE GLOBECOM, p. 1-5.

45 A IMPORTÂNCIA DA UTILIZAÇÃO E DA ESCOLHA DE HASHES CRIPTOGRÁFICOS PARA A PERÍCIA FORENSE COMPUTACIONAL Marcos Antonio Costa Corrêa Júnior 1 RESUMO Os acontecimentos envolvendo crimes cibernéticos, espionagem industrial e espionagem governamental vêm crescendo e causando prejuízos de bilhões a organizações, governos e aos próprios usuários de internet. A Perícia Forense Computacional consiste da aplicação de métodos científicos para a realização de investigações e determinar a causa de um incidente e assegurar que o mesmo não volte a acontecer. Por outro lado, a Perícia Forense também podem coletar informações de valor probatório que possam ser utilizadas em um tribunal. Ainda há várias questões em aberto no que diz respeito a esta recente área de pesquisa que é por sua própria natureza multidisciplinar. Este trabalho estuda a utilização de funções de resumo (hash) atuais para verificação da integridade das evidências coletadas. Durante o estudo foram encontrados diversos outros problemas que dificultam o desenvolvimento de um trabalho pericial mais bem-feito. No que diz respeito ao uso das funções de hash como um mecanismo para preservação da propriedade de integridade, novos métodos já desenvolvidos SHA-2 e SHA-3 podem ser utilizados em substituição ao MD5 e SHA-1 que não são considerados atualmente computacionalmente seguros, ou se pode ainda incluir informações como rótulos de tempo para conferir maior robustez ao mecanismo de integridade empregado. Palavras-chave: Forense computacional. Integridade. hash. ABSTRACT The events involving cyber crimes, industrial and governmental espionage are growing and imposing billions in losses to organizations, governments and internet users. The Computer Forensics is the application of scientific methods to conduct investigations and find the cause of an incident and ensure it does not happen anymore. On the other hand, Computer Forensic can also collect data of probatory value that can be used in court. There are still many questions opened regarding this recent research area that is by its nature multidisciplinary. This work studies currently utilization hash functions for verifying the integrity of the evidence collected. During the study, there were found other several problems 1 Engenheiro Eletrônico pela Universidade de Pernambuco, Mestre em Ciências da Computação pela Universidade Federal de Pernambuco, Especialista em Criptografia e Segurança de Redes pela Universidade Federal Fluminense, Especialista em Perícia Forense Computacional pela Faculdade AVM. Professor adjunto da Faculdade dos Guararapes. (Autor Correspondente) E- mail: prof.marcos.correa@gmail.com

46 that may difficult the development of a well done expert job. Regarding the use of hash functions as a mechanism for preserving the property of integrity, new methods already developed SHA-2 and SHA-3 can be used to replace the MD5 and SHA-1 that are not considered computationally secure nowadays, or it can also include informations such as timestamps to provide greater robustness to the integrity mechanism employed. Keywords: Computer Forensics. Integrity. hash. 1 INTRODUÇÃO O presente trabalho possibilita ao leitor entender a importância da escolha e do uso de algoritmos de hash criptográficos para atender ao que preceitua o Código de Processo Penal Brasileiro e, por conseguinte, manter a credibilidade dos elementos de informação coletados, para que sejam aceitos no tribunal. A garantia de que as evidências coletadas não sofreram alteração é muito importante para a admissibilidade daquela evidência, caso seja necessário, em juízo. Ao longo deste trabalho, conhecer-se-á sobre: algoritmos de hashes criptográficos e algumas vulnerabilidades; Código de Processo Penal Brasileiro (CPP). Também se discutirá ações, uso de algoritmos de hashes para atender o que preceitua a lei e para preservar as evidências. 2 SERVIÇO DE INTEGRIDADE DE DADOS E FUNÇÕES DE HASH 2.1 SERVIÇO DE INTEGRIDADE DE DADOS A integridade de dados é uma propriedade ou serviço de segurança que garante que os dados recebidos ou armazenados não sejam alterados ou destruídos de uma forma não autorizada (ITU-T CCITT X.800, 1991), de maneira mais completa, pode-se dizer ainda que a integridade de dados é a garantia de que os dados recebidos estão exatamente da mesma forma em que foram enviados por uma entidade autorizada e não contém modificações, inserção, exclusão ou repetição (STALLINGS, 2011).

47 Os dados transmitidos são considerados íntegros se uma mensagem enviada pelo emissor chega ao destinatário da forma em que foi enviada (sem alterações) e sem que se trate de uma repetição ou duplicação. Os dados armazenados são considerados íntegros se, por sua vez, não sofreram alteração não autorizada ou não prevista em seu conteúdo ao longo do tempo em que permaneceram armazenados. Vários são os problemas que podem ocasionar a adulteração de dados: erros comuns devido a ruídos do canal, fenômenos atmosféricos, adulteração maliciosa dos dados, problemas de hardware, etc. 2.2 FUNÇÕES DE HASH (OU FUNÇÕES DE RESUMO) Uma função de hash é uma função unidirecional que recebendo como entrada uma string de dados de qualquer comprimento (mensagem ou arquivo de dados), gera um resultado que é uma string única e de comprimento fixo, chamado de valor de hash ou simplesmente hash. O valor de hash obtido a partir de uma determinada string recebida como entrada é um tipo de assinatura, de código que permite distingui-la das demais strings. Funções unidirecionais (do inglês one-way functions) trabalham em uma direção, isto é, é fácil calcular o valor de hash a partir de uma entrada qualquer de comprimento arbitrário. Em contrapartida é difícil retornar ao valor anterior da mensagem a partir de um dado valor de hash. Então, tem-se que o valor de hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash distinto. Devese ressaltar que a situação ideal é que todo valor de hash gerado fosse realmente único para cada valor de entrada, isso normalmente não é possível pois em nossas funções de hash, o contradomínio (os vários valores de hash possíveis de serem gerados) geralmente é muito menor do que o seu domínio (possíveis valores de entrada). As funções hash têm ampla gama de aplicações em segurança, como: verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;

48 verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado); em certificados e assinaturas digitais; em protocolos de autenticação; em geradores pseudoaleatórios, dentre outras aplicações. Cabe ressaltar que a segurança destas aplicações depende da força criptográfica da função hash empregada (DAMGARD, 1989; MERKLE, 1989). Stallings (2011) cita em seu livro algumas propriedades necessárias para que se possa considerar uma função de hash como segura. Para mitigar alguns problemas que podem afetar funções de hash o tamanho do valor de hash gerado é muito importante (STALLINGS, 2011) Ataques sobre as funções de hash Pode-se agrupar os ataques relacionados com as funções hash em duas categorias: ataques por força bruta e criptoanálise. Nos ataques por força bruta, a capacidade de uma função de hash resistir a ataques por força bruta depende do tamanho do código hash produzido na saída, hoje tanto os valores apresentados pelo MD5 (saída de 128 bits) quanto os valores apresentados pelo SHA-1 (saída de 160 bits) são considerados fracos. Já os ataques criptoanalíticos buscam explorar alguma propriedade do algoritmo para realizar algum ataque diferente de uma busca exaustiva. Um ataque criptoanalítico para ser considerado bem sucedido deve apresentar um esforço menor que o esforço exigido por um ataque de força bruta. A partir disso, pode-se enunciar que uma função de hash é resistente a ataques criptoanalíticos se, diante do melhor ataque criptoanalítico a força empregada para realizar tal ataque criptoanalítico é maior ou igual a força utilizada em ataques de força bruta. 3 A PRESERVAÇÃO DAS INFORMAÇÕES COLETADAS: UMA NECESSIDADE PREVISTA NA LEGISLAÇÃO BRASILEIRA

49 No Brasil a legislação que dispõe sobre a organização da justiça e sobre os procedimentos que devem ser seguidos pelo estado para legitimar sua ação de punir é o Código de Processo Penal (CPP) (BRASIL, 1941). Vários artigos do CPP tem influência direta nos trabalhos investigativos e ratificam a necessidade de preservação de evidências coletadas. 3.1 LOCAL DO CRIME Segundo Eraldo Rabelo, citado em Curso SENASP Local do Crime Isolamento e Preservação (SENASP, 2011): "Local de crime constitui um livro extremamente frágil e delicado, cujas páginas por terem a consistência de poeira, desfazem-se, não raro, ao simples toque de mãos imprudentes, inábeis ou negligentes, perdendose desse modo para sempre, os dados preciosos que ocultavam à espera da argúcia dos peritos." Um dos primeiros estudiosos da ciência forense, Edmund Locard, formulou o princípio básico da ciência forense, segundo a Teoria de Locard, ou princípio de Locard, qualquer um, ou qualquer coisa, que entra em um local de crime leva consigo algo do local e deixa alguma coisa para trás quando sai (MAIA, 2012). Em computação, este princípio também é válido: onde quer que o intruso vá, ele deixa rastros. Do princípio de Locard também é possível extrair que um manuseio mal feito poderá alterar alguma coisa no local do crime ou no corpo de delito, sendo possível com isso inviabilizar a sua utilização e, por isso, prejudicar a investigação a ser realizada. O processo de análise forense pode se tornar muito complexo e demorado, necessitando inclusive do desenvolvimento de novas tecnologias para poder obter rastros e evidências (MOURA; SILVA, 2012). 3.2 O PRIMEIRO PROFISSIONAL DE SEGURANÇA PÚBLICA A CHEGAR AO LOCAL O art. 6º do CPP (BRASIL, 1941) dispõe que: Art. 6 o Logo que tiver conhecimento da prática da infração penal, a autoridade policial deverá: I - dirigir-se ao local, providenciando para que não se alterem o estado e conservação das coisas, até a chegada dos peritos criminais; II - apreender os objetos que tiverem relação com o fato, após liberados

50 pelos peritos criminais; (...) O isolamento do local visa a garantia de que os peritos encontrarão a cena do crime conforme foi deixada pelos criminosos e vítimas, com isso terá maior probabilidade de encontrar vestígios que permitam a elucidação dos fatos. 3.3 CORPO DE DELITO O código de processo penal determina no artigo 11 (BRASIL, 1941) que: Art.11. Os instrumentos do crime, bem como os objetos que interessarem à prova, acompanharão os autos do inquérito. Estes instrumentos, que constituem o corpo de delito, poderão ser empregados na reprodução simulada dos fatos (prevista no artigo 7º do CPP), ou examinados com maior cuidado em laboratório. 3.4 EXAME PERICIAL O exame pericial poderá ser feito em qualquer dia e a qualquer hora, conforme disciplina o artigo 161 do CPP (BRASIL, 1941). A preservação da informação coletada também se faz importante não só para o exame que deverá ser feito pelo primeiro perito oficial a ter contato com o local do crime e o corpo de delito, poderá ser necessário um novo exame pericial e deverá haver material suficiente para isso (art 170 do CPP). Para que os trabalhos periciais desenvolvidos tenham qualidade há aspectos fundamentais que devem ser respeitados: a padronização dos procedimentos operacionais, avaliação interna dos laudos produzidos e um procedimento chamado cadeia de custódia dos vestígios, Estes três aspectos são elementos fundamentais para assegurar a qualidade do trabalho pericial (SENASP, 2012). 3.5 CADEIA DE CUSTÓDIA EM UM PROCESSO PENAL No que diz respeito à preservação das informações coletadas a cadeia de custódia possibilita documentar a cronologia das evidências, quem foram os

51 responsáveis por seu manuseio, etc. Procedimentos como: colocar lacres em evidências, restringir o acesso apenas aos profissionais responsáveis pela custódia minimizam a possibilidade da manipulação indevida e tornam as evidências mais confiáveis. O Brasil não tem uma normativa geral sobre cadeia de custódia e o mesmo ocorre na grande maioria dos Estados, que ainda encontram fragilidades na gestão da atividade pericial (SENASP, 2012). Não quer dizer que as evidências coletadas prescindam de preservação. 4 O USO DE FUNÇÕES DE HASH PARA GARANTIR A INTEGRIDADE DOS DADOS COLETADOS Conforme foi visto, o algoritmo de hash criptográfico é basicamente uma função criptográfica que permite a saída de uma string curta a partir de qualquer string de entrada. Uma das aplicações da função de hash criptográfica é no campo da forense computacional para garantir a integridade da evidência digital. Com o emprego de um algoritmo de hash qualquer mudança na string de entrada será gerada uma saída bem diferente. Um processo bem conduzido de forense computacional deve garantir a integridade dos dados coletados, vários procedimentos devem ser seguidos para conquistar este objetivo, dentre estes procedimentos normalmente estão elencados preservação e exame inicial das evidências. A função de hash é empregada normalmente para assegurar que a evidência que está sendo analisada equivale a evidência originalmente coletada (KARYDA; MITROU, 2007 apud KE et al., 2011). A partir de 2004, algumas vulnerabilidades foram descobertas em funções de hash até então consideradas seguras, assim foi com o MD5 (WANG; YU, 2005), logo depois também com o SHA-1 (WANG et al., 2005). Como as funções de hash são fundamentais para a forense computacional há a necessidade de saber o impacto destas vulnerabilidades para a forense computacional.

52 4.1 MD5 O MD5 (Message Digest 5) é uma função de hash criada por Ronald Rivest e especificado na RFC 1321 (IETF RFC 1321, 1992). Tornou-se uma das funções de hash mais famosas. No MD5 uma mensagem de tamanho arbitrário é resumida em uma mensagem de 128 bits. O processo básico divide, inicialmente, a entrada de tamanho arbitrário por 2⁶ ⁴ e obtém o resto. A segurança do MD5 é de 2⁶ ⁴, o que quer dizer que se tem que calcular aproximadamente 2⁶ ⁴ vezes para conseguir o mesmo resumo. Desde a criação do MD5 já foram encontradas diversas vulnerabilidades e ninguém deveria estar utilizando o MD5 na atualidade (SCHNEIER, 2008). O MD5 deve ser considerado um algoritmo ultrapassado e inútil. 4.2 SHA-1 O SHA (Secure Hash Algorithm) foi publicado em 1993 pela NSA e NIST. O SHA-1 é uma versão mais moderna do SHA e que ganhou maior notoriedade. O SHA-1 produz saídas maiores que o MD5 e, por isso, é considerado mais seguro. O SHA-1 produz saída de 160 bits e estima-se que se teria que calcular 2⁸ ⁰ vezes para se conseguir a mesma saída a partir de entradas distintas. O SHA-1 assim como o MD5 foi alvo de uma série de pesquisas que buscam definitivamente quebrá-lo. As fraquezas criptográficas encontradas no SHA-1 fizeram com que esta função não fosse mais recomendada para a maior parte dos usos criptográficos após Apesar da quebra do SHA-1, isto não quer dizer que seja possível recuperar a mensagem original em um curto espaço de tempo (KE et al., 2011), segundo cálculos apresentados por Schneier (2012), mas que foram realizados por Jesse Walker, só em 2018 o poder computacional necessário para encontrar um ataque de colisão alcançará valores razoáveis, que poderiam ser pagos por uma organização criminosa. Com estes trabalhos, prova-se que foram encontradas formas mais rápidas de encontrar saídas de mensagens de resumo SHA-1 iguais, por meio de entradas diferentes, isto pode ser conseguido em um tempo factível, logo o

53 SHA-1 não é mais computacionalmente seguro. Como forma de mitigar os problemas encontrados nas funções de resumo MD5 e SHA-1 foram propostas por KE e outros as seguintes contramedidas (KE et al., 2011): a inclusão de informações adicionais por meio de strings, que acrescentariam rótulos de tempo como parte da operação, dessa forma não só se reduz a possibilidade de colisões, mas também se aumenta a confiabilidade da evidência; a utilização de novos mecanismos de hash como SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512) e SHA USO PRÁTICO DAS FUNÇÕES DE HASH EM FORENSE COMPUTACIONAL Sabe-se, através do trabalho de Karyda e Mitrou (2007) e KE e colaboradores (2011), que a função de hash é empregada normalmente para assegurar que a evidência que está sendo analisada equivale a evidência originalmente coletada. Colocando a função de hash em uma situação prática em forense computacional, ter-se-ia que verificar, por exemplo, se a evidência coletada (um arquivo de computador), passado certo tempo e passada por várias manipulações de diversos profissionais que estão trabalhando no caso, permanece igual à evidência que foi originalmente coletada. Na situação especificada poder-se-ia, para verificar a integridade desta evidência coletada, calcular o hash dele no momento em que a evidência foi coletada e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então pode-se concluir que a evidência (arquivo de computador) não foi alterada. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. 5 PERÍCIA FORENSE COMPUTACIONAL A Ciência Forense é a aplicação de métodos científicos para responder às investigações e às questões de interesse legal. A Análise Forense realizada

54 em dispositivos computacionais tem a finalidade de determinar se ele foi ou está sendo utilizado para fins ilegais. A Perícia Forense Computacional é a ciência que estuda a aquisição, a preservação, a recuperação, a análise de dados armazenados em mídias e dispositivos computacionais com o intuito de caracterizar crimes (MOURA; SILVA, 2012). A perícia forense computacional é uma área que pode ser considerada ainda muito recente, apesar de já fazer algum tempo que há procedimentos definidos para examinar e coletar evidências de dispositivos computacionais (tablets, celulares, notebooks, computadores, etc.), de mídias de armazenamento (pen drive, hd, ssd, fitas, discos óticos, etc.) e de conexões destes dispositivos. A perícia forense computacional é uma das capacitações de perícia em criminalística das mais demandadas, juntamente com a perícia em local de crime e a perícia de acidentes de trânsito (SENASP, 2012). Os trabalhos de perícia, em geral, precisam de maior apoio e investimentos por parte do governo. O documento Diagnóstico Perícia Criminal (SENASP, 2012) emitido pela Secretaria Nacional de Segurança Pública (SENASP) mostra a falta de estruturas minimamente padronizadas dos institutos de perícia criminal existentes no Brasil. Ainda segundo o documento, se falta pessoal, equipamentos e capacitação, falta mais do que tudo uma gestão adequada, sem a qual o país seguirá carente deste serviço tão relevante para, em conjunto com outras provas, contribuir para que a autoridade judicial forme a sua convicção seja para absolver ou para condenar, protegendo direitos e reduzindo a impunidade.

55 Figura 1 Capacitações mais demandadas, por temas, em relação ao ano de 2011 Fonte: SENASP (2012). 5.1 CRIMES CIBERNÉTICOS As tecnologias que nos cercam criaram um ambiente propício para o desenvolvimento de um conjunto de crimes, conhecidos popularmente como crimes cibernéticos (crimes de internet, etc.). Na realidade, os crimes cibernéticos podem ser associados a crimes que já estavam tipificados no código penal brasileiro, devido a sua natureza tais como: furto, difamação, calúnia, extorsão, rufianismo (tirar proveito da prostituição alheia), tráfico de seres humanos, tráfico de drogas, etc. Novas condutas que prejudicam organizações e pessoas foram criadas, invasão a sites, phishing, botnets, propagação de malware, propagação de spam, etc. A maior parte destas condutas que se constituem em ameaça a utilização das redes, não tem tipificação na lei penal brasileira ou receberam uma tipificação recentemente e ainda não tem um número de julgamentos que permita entender como serão interpretados pelos juízes estes novos crimes. Os crimes cibernéticos, por serem cometidos através de redes de dispositivos computacionais, trouxeram novas oportunidades para criminosos

56 expandiram suas áreas de atuação. Outros pontos que atraem a criminalidade para o mundo virtual são: a possibilidade (ou a crença) de permanecer anônimo, a velocidade e o montante do retorno financeiro, a natureza efêmera das provas, a facilidade de uso e a quantidade de ferramentas disponíveis, ausência ou escassez de leis que punam os infratores, falta de capacidade do Estado em prender e punir os criminosos. 5.2 CRESCIMENTO DA CRIMINALIDADE VIRTUAL Estudo recente do Instituto Ponemon e HP Enterprise Security mostra que o mundo está diante de uma situação muito crítica, houve um crescimento de 42% no número de ataques bem sucedidos a organizações americanas em 2012 em relação ao mesmo período de Em 2012 foram registrados em média 102 ataques bem sucedidos a empresas americanas por semana, contra 72 em 2011 e 50 em Durante os três anos que a pesquisa foi realizada nos EUA o número de ataques bem sucedidos mais que dobrou, enquanto o impacto financeiro aumentou em 40% no mesmo período (PONEMON INSTITUTE, 2012). Números divulgados, em agosto de 2013 pela revista EXAME (ALBUQUERQUE, 2013) com base na pesquisa O Comportamento dos Usuários na Internet (feita pela Federação do Comércio de Bens, Serviços e Turismo no Estado de São Paulo FecomercioSP), revelam crescimento nos números de fraudes por meio de sistemas computacionais, isto, por si só, já demonstra a necessidade de um combate maior à criminalidade no mundo virtual. 5.3 DESAFIOS DO COMBATE À CRIMINALIDADE VIRTUAL A investigação de crimes executados por meio da internet é muito desafiadora, o criminoso pode estar em qualquer lugar do mundo, protegido pela legislação local. Muitas vezes não adianta só encontrar o criminoso, deverá haver um trabalho diplomático para conseguir que o infrator seja punido pelo crime cometido. A existência de crimes globais, como os praticados pela internet, exige uma resposta em âmbito global. A INTERPOL que é uma organização

57 internacional que facilita a cooperação de polícias de diferentes partes do mundo, ciente do seu papel, está expandindo sua capacidade de enfrentar o cibercrime, principalmente através do INTERPOL Global Complex for Innovation (IGCI). Dentro do IGCI a INTERPOL pretende criar o Digital Crime Centre, um laboratório de forense computacional que irá identificar e testar tecnologias de ponta para analisar as tendências do crime no ciberespaço, enquanto outro centro deverá ser criado para monitorar, em tempo real, incidentes contribuindo para prevenir futuros ataques cibernéticos e conduzir investigações de forma mais eficaz (INTERPOL, 2013). 5.4 OBJETIVOS DA FORENSE COMPUTACIONAL A forense computacional não serve única e exclusivamente para encontrar informações que possam ser utilizadas como prova em um eventual processo judicial, na verdade, esta é uma das possíveis utilizações. É importante que toda investigação adote metodologias e procedimentos que garantam a confiabilidade e integridade da informação coletada para que esta informação possa ser utilizada em um eventual processo judicial. Tratar a investigação com o formalismo de um processo judicial ajuda a desenvolver bons hábitos e fornecer garantias as partes envolvidas. Há duas abordagens principais no que diz respeito ao objetivo final do emprego da forense computacional: Determinar a causa de um incidente e assegurar que o mesmo não ocorra novamente, o formalismo legal não precisa, necessariamente, ser adotado; Coletar informações de valor probante respeitando normais legais para que estas informações sejam admissíveis em um tribunal. 5.5 EVIDÊNCIAS DIGITAIS E SUA ORDEM DE VOLATILIDADE O termo evidência digital refere-se a toda e qualquer informação digital que pode ser capaz de determinar que uma intrusão ocorreu ou que provê alguma ligação entre a intrusão e as vítimas ou entre a intrusão e o atacante.

58 Com os métodos adequados é relativamente fácil determinar se uma evidência digital foi modificada, por ser extremamente volátil, a evidência digital pode ser alterada durante o processo de análise. Quanto a volatilidade da evidência digital, Farmer e Venema (2005) introduziram o conceito de ordem de volatilidade (OOV Order of Volatility). Segundo o conceito de ordem de volatilidade, o tempo de vida de uma evidência digital varia de acordo com o local onde ela está armazenada, de modo que a ordem preferencial de extração de informação deve ser orientada iniciando pelas informações mais voláteis e seguida até as informações menos voláteis. Exemplos de volatilidade de alguns locais de armazenamento: - Registradores, memória de periféricos, caches tempo de vida estimado em nanosegundos; - Memória principal tempo de vida estimado de 10 nanosegundos; - Estado da rede tempo de vida estimado de milissegundos; - Disco tempo de vida estimado de minutos; - Mídias de backup tempo de vida estimado em anos; - CD-ROMs tempo de vida estimado em dezenas de anos. O simples fato de observar informações altamente voláteis pode alterálas, de modo que é pouco provável que alguém possa, por exemplo, utilizar o conteúdo dos registradores da CPU (KRUSE; HEISER, 2002; REIS, 2003). Entretanto, informações voláteis como o conteúdo da memória principal do sistema, o tráfego da rede e o estado do sistema operacional podem ser capturadas com relativa facilidade e podem conter pistas valiosas a respeito de intrusões em andamento. 5.6 PASSOS BÁSICOS DA ANÁLISE FORENSE COMPUTACIONAL Há várias metodologias que sugerem os procedimentos que devem ser seguidos em uma análise forense computacional. Casey (2011) compara o trabalho de forense a buscas arqueológicas em que todo o material desnecessário deve ser separado daquele material que realmente tem relevância. Na busca por informações relevantes para o trabalho de forense computacional são necessários métodos para encontrar, processar e analisar

59 evidências e chegar a conclusões que possam ser reproduzidas, estas evidências devem estar livres de distorções e ideias preconcebidas. A ciência forense ajuda o investigador com princípios e técnicas que permitem construir uma metodologia para o processo, os estágios deste processo, segundo Casey (2011), são: Preparação Inspeção Inicial Documentação Preservação Exame e Análise Reconstrução Relatório de Resultados Estes estágios têm como objetivo final o esclarecimento da verdade e a apresentação de evidências que possam colaborar para o convencimento das pessoas responsáveis por realizar a tomada de decisão seja uma decisão administrativa ou judicial. Seria ideal que a análise realizada conseguisse encontrar todas as evidências relevantes em um computador, mas devido a grande quantidade de informação é praticamente impossível encontrar todas as evidências relevantes, por isso é preciso decidir o momento em que já foram encontradas todas as evidências necessárias para decidir sobre o caso em mãos. A definição da estrutura geral dos processos que devem ser seguidos é uma questão que ainda provoca debates no campo da forense computacional. 5.7 AUTENTICIDADE E INTEGRIDADE COMO GARANTIAS DO PROCESSO DA INVESTIGAÇÃO FORENSE O processo da investigação forense, seja para fins judiciais ou apenas fins administrativos no âmbito de uma organização, deve garantir a autenticidade e a integridade das informações coletadas, bem como dos resultados produzidos (CASEY, 2011). Ou seja, a forense computacional deve assegurar que as informações obtidas existem nas evidências analisadas e não foram alteradas

60 ou contaminadas pelo processo de investigação. Isso pode ser particularmente difícil em se tratando de evidências digitais, devido ao seu alto grau de volatilidade. A garantia da integridade e da autenticidade da evidência serve de base para a forense computacional e não mudam de um país para outro, embora técnicas para garanti-las e leis possam mudar. 5.8 TÉCNICAS DE FORENSE COMPUTACIONAL O processo de investigação forense, a princípio, dividia-se em duas técnicas conhecidas como live analysis e post-mortem, em 2007 Huebner e outros sugeriram uma terceira técnica que se baseava na ideia de recriar o cenário a ser investigado (HUEBNER et al., 2007). Além da definição da estrutura geral dos processos (passos básicos da análise forense computacional) que deve ser seguida, outra questão que ainda suscita discussão em forense computacional é: qual a melhor abordagem a se adotar, ao se deparar no local das buscas com uma máquina ainda em funcionamento? No caso citado em que o computador está em funcionamento três abordagens são possíveis: manter a máquina em funcionamento e realiza alguns procedimentos aproveitando-se do estado da máquina (técnica de live analysis e de reprodução do ambiente); desligá-la imediatamente através da interrupção do fornecimento de energia (post-mortem 1); proceder desligamento administrativo normal (post-mortem 2). No artigo Uma Nova Abordagem em Apreensão de Computadores de Auler e colaboradores (2011) afirmam que a moderna recomendação em casos de busca e apreensão de computadores é a de realizar uma coleta de dados voláteis e de dados lógicos de áreas protegidas por senha que estiverem visíveis

61 enquanto o computador ainda estiver ligado, antes de efetuar o desligamento da máquina para apreensão tradicional Live Analysis Esta técnica tem objetivo de coletar informações que seriam perdidas caso o dispositivo computacional fosse desligado, incluem-se aí informações contidas na memória principal, conexões com computadores remotos, processos em execução. Em resumo, esta técnica se presta a coletar também as informações que possuem alta ordem de volatilidade. Por sua própria natureza a live analysis altera os dados armazenados na memória, se aceita que estas alterações são inevitáveis. Porém, há alterações que não são admitidas e que podem ocorrer durante a live analysis. Os peritos devem se certificar que as ferramentas utilizadas para executar os procedimentos de coleta, exame e análise dos dados não foram comprometidas a fim de gerar dados falsos ou omitir informações. Na live analysis ainda há o risco de que uma conexão aberta esteja sendo usada para apagar evidências contidas no dispositivo enquanto ele está sendo analisado por peritos Post-mortem É a abordagem mais tradicional e tem como premissa a preservação de todas as evidências armazenadas em mídias não voláteis hds, fitas, cds. Na abordagem post-mortem os equipamentos estão previamente desligados ou, se estiverem ligados, serão desligados após encontrados. A fonte de informação nesta abordagem é o conteúdo de informação contido nas mídias não voláteis, as mídias são conduzidas até um ambiente preparado para a análise, os dados podem ser extraídos a partir de ferramentas desenvolvidas ou instaladas pela equipe de investigação, haverá todo um cuidado para que as mídias não sofram alteração Reprodução do Ambiente Uma nova abordagem em investigação forense computacional é tentar recriar o sistema computacional e seu ambiente. Mesmo que a abordagem não

62 seja admitida em um tribunal, ela é muito útil, poderá determinar as razões da brecha de segurança causada por um bug, quando não há, por exemplo, intenções criminosas (HUEBNER et al., 2007). 5.9 DESAFIOS DA ATIVIDADE DE FORENSE COMPUTACIONAL A investigação de crimes executados por meio da internet apresenta muitos desafios e dificuldades, o criminoso pode estar em qualquer lugar do mundo, protegido pela legislação local. A evidência digital tem um tempo de vida às vezes muito curto (FARMER; VENEMA, 2005). Muitas vezes não adianta só encontrar o criminoso, conseguir evidências que comprovem que aquele indivíduo cometeu um crime, poderá haver a necessidade de um trabalho diplomático para conseguir que o infrator seja punido pelo crime que cometeu. A própria coleta da informação digital de um sistema suspeito pode ser uma tarefa desafiadora, a escolha da técnica de forense mais adequada, em geral o processo mais utilizado pode ser resumido em: coletar as informações voláteis, desligar a máquina suspeita e levá-la para uma análise mais cuidadosa em laboratório. A utilização de técnicas para garantir integridade e autenticidade da informação nem sempre é possível. A autenticidade e integridade das informações digitais coletadas pode ser estabelecida através de hashes criptográficos como MD5 e SHA-1. É possível determinar que uma informação digital coletada é autêntica, através da simples comparação de seu hash criptográfico (produzido, por exemplo, com o md5sum) com o hash criptográfico da informação original (produzido de maneira idêntica ao da cópia). Entretanto, muitas vezes esta comparação não é possível, pois a informação original não existe mais ou foi alterada (principalmente no caso de informações voláteis ou quando o sistema suspeito não pôde ser desligado). Já no caso de checagem de integridade, o hash criptográfico produzido no momento da coleta permite provar, a qualquer momento, que os dados usados durante a análise e que foram acessados por diversas pessoas são idênticos às informações inicialmente coletadas. A forense computacional é pouco difundida no Brasil. No âmbito

63 governamental, falta treinamento policial, falta material para o exercício da atividade, falta pessoal, faltam leis que facilitem o trabalho da polícia, falta conhecimento também de juízes e promotores CADEIA DE CUSTÓDIA E A FORENSE COMPUTACIONAL A evidência digital é complexa, volátil e pode ser modificada acidentalmente ou propositadamente depois de coletada, para que se consiga determinar se essa evidência sofreu modificações, torna-se necessário o estabelecimento de uma cadeia de custódia. O U.S National Institute of Justice (2013) define cadeia de custódia como um processo usado para manter e documentar cronologicamente a evidência. Os documentos devem incluir nome ou iniciais dos indivíduos que coletaram as evidências, cada pessoa ou entidade que após a coleta teve acesso a evidência, data que os itens foram coletados ou transferidos, órgão e número do caso, nome das vítimas ou suspeitos, e uma rápida descrição do caso. No Brasil o tema cadeia de custódia é pouco conhecido ou mal compreendido, em muitas ocasiões os trâmites complexos da cadeia são descumpridos ou tratados inadequadamente devido ao desinteresse de ser cientificamente rigoroso e, outras vezes, por simples ignorância acerca de sua importância (NASCIMENTO; SANTOS, 2005). Não há na legislação brasileira referência específica à cadeia de custódia do material. O CPP, conforme foi visto, determina que a autoridade policial deverá providenciar para que não se alterem o estado das coisas e deverá apreender os objetos que tenham relação com o fato, estas condutas compõem a cadeia de custódia. No entanto não é mencionada diretamente a necessidade de manter uma cadeia de custódia, nem mesmo este termo está presente no Código de Processo Penal (BRASIL, 1941). Giova (2011) afirma que o ciclo de vida da evidência digital está se tornando mais complexo e cada estágio aumenta a probabilidade de uma brecha violar a cadeia de custódia. O resultado é um cenário de dificuldade crescente para que a corte avalie a evidência e a considere genuína e confiável. Alguns modelos foram propostos para manter uma cadeia de custódia

64 (CARRIER; SPAFFORD, 2004; KÖHN et al., 2008; COSIC; BACA, 2010), softwares especificamente criados para procedimentos de forense computacional podem adicionalmente fornecer melhor descrição das evidências, auditoria automática e gerar hashes criptográficos para verificação da integridade. Na aplicação dos modelos para manter uma cadeia de custódia pode haver variação por conta do país, da legislação, da organização da justiça, do tipo do caso, dentre outros fatores, o importante é que esses modelos são capazes de conhecer melhor os personagens envolvidos e suas atividades no processo forense. Procedimentos que permitam ao investigador recuperar dados de computadores envolvidos em atos ilegais e usar estes dados como evidências em uma investigação criminal estão se tornando fundamentais para as agências de aplicação da lei. Tais procedimentos devem ser robustos tecnologicamente para assegurar que todas as informações probatórias foram recuperadas. Além disso, as evidências digitais devem ser tratadas de forma tal que se possa garantir que nada na evidência original foi alterado (NOBLETT et al., 2000). Para a área forense, um caso em que os procedimentos e a possível contaminação das provas foram usados para absolver um indivíduo ocorreu no julgamento do jogador de futebol americano O. J. Simpson (KOLATA, 1995). Quando se fala de forense computacional a falta de boas práticas e procedimentos confiáveis são problemas sérios, é uma ciência nova e que trabalha com evidências voláteis que existem apenas em circuitos eletrônicos (NOBLETT et al., 2000). O trabalho na direção da padronização originou uma lista de princípios, que foram aprovados pela IOCE (2002) e que formam um guia de boas práticas de procedimentos em forense computacional. Baseado na legislação brasileira (BRASIL, 1941) alguns princípios podem ser propostos: - análise forense deve ser conduzido por uma pessoa que possua graduação, que seja competente e tenha conhecimento técnico e científico relacionado ao caso; - requisitos mínimos para a evidência (tais como confiabilidade,

65 integridade, ) devem ser definidos previamente e com exatidão; - padrões técnicos devem garantir os requisitos mínimos para a evidência; - procedimentos forenses devem ser coerentes com padrões estabelecidos; - padrões e procedimentos forenses devem ser aceitos pela comunidade científica e ser revisto regularmente; - exames forenses devem produzir um relatório de acordo com algum modelo padronizado; - exames forenses deveriam ser conduzidos por pelo menos dois especialistas, para reduzir a influência pessoal nos resultados; - requisitos para busca e apreensão de computadores devem ser prédefinidos; - situações em que se possa realizar a busca e apreensão de computadores sem um mandado devem ser estabelecidas. 6 CONCLUSÃO Conforme foi visto nos capítulos anteriores, para realizar um trabalho de perícia forense computacional são necessários procedimentos que permitam assegurar a integridade e autenticidade das informações coletadas. Neste contexto, as funções de hash desempenham um papel de grande importância. Na seção 2 foi mostrada a relação entre o serviço de integridade de dados e a utilização de funções de hash. A seção 3 fala sobre pontos da legislação brasileira que tratam dos procedimentos para a preservação das evidências, do local do crime e da atividade de perícia forense. A seção 4 aprofunda a relação entre as funções de hash e a garantia da integridade, trata das vulnerabilidades de algumas funções existentes e traz possíveis contramedidas para que a integridade das informações possa de fato ser assegurada. A seção 5 fala da atividade de perícia forense computacional, traz um panorama das maiores dificuldades enfrentadas pelos profissionais, mostra desafios da forense computacional, além de metodologias e técnicas usadas mundo afora. A pesquisa realizada deixa claro que apesar de duas das principais funções de hash (MD5 e SHA-1) apresentarem vulnerabilidades que as torna

66 computacionalmente inseguras, há alternativas que apresentam maior confiabilidade e, por isso, mostram-se adequadas para verificação da integridade das evidências coletadas, dentre estas novas funções de hash pode-se citar SHA-2 e SHA-3. É certo que o uso de uma função de hash - mais moderna e robusta contra ataques - é um instrumento eficaz para garantir a integridade de evidências coletadas. Dentre os maiores obstáculos encontrados para um trabalho de enfrentamento ao cibercrime no Brasil certamente não está elencada a função de hash empregada. Dos vários obstáculos pode-se destacar: capacitação de profissionais (policiais, promotores, juízes, etc.) para combater o crime em um ambiente diferente do que a maior parte deles está acostumado, valorização do trabalho técnico-científico desenvolvido por peritos oficiais (na proporção de sua complexidade), legislação mais adequada a coibir as condutas nocivas que podem causar prejuízos às pessoas e às organizações, melhor aparato tecnológico para desempenho das funções inerentes à atividade de perícia forense computacional. Mundo afora, a partir da necessidade de manter a integridade das provas, vários procedimentos têm demonstrado eficácia: a cadeia de custódia, os mecanismos de resumo (hash), a cópia integral de dados, manipulação e análise sobre as cópias integrais geradas e não sobre os originais, que devem ser cuidadosamente separados e mantidos. REFERÊNCIAS ALBUQUERQUE, F. Número de vítimas de crimes digitais cresce em São Paulo Disponível em: Acesso em: 31 ago AULER, P. et al. Uma Nova Abordagem em Apreensão de Computadores ICoFCS. DOI: BRASIL. Decreto-Lei nº 3.689, de 3 de Outubro de Código de Processo Penal. Diário Oficial da União, Brasília, DF. Disponível em: Acesso em: 05 set 2013.

67 CARRIER, B. D.; SPAFFORD, E. H. An Event-Based Digital Forensic Investigation Framework. In: DIGITAL FORENSIC RESEARCH WORKSHOP, CASEY, E. Digital Evidence and Computer Crime. 3rd Ed. Massachusetts: Academic Press, COSIC, J.; BACA, M. A Framework to (Im)Prove Chain of Custody in Digital Investigation Process. In: 21ST CENTRAL EUROPEAN CONFERENCE ON INFORMATION AND INTELLIGENT SYSTEMS, DAMGARD, I. A Design Principle for Hash Functions. Berlin: Springer-Verlag, FARMER, D.; VENEMA, W. Forensic Discovery. Melbourne: Addison-Wesley, GIOVA, G. Improving Chain of Custody in Forensic Investigation of Electronic Digital Systems. International Journal of Computer Science and Network Security, v. 11, n. 1, p. 1-9, HUEBNER, E. et al. Computer Forensics Past, Present and Future Information Security Technical Report. Disponível em: _Future.pdf Acesso em: 15 set IETF RFC The MD5 Message-Digest Algorithm Disponível em: Acessado em: 17 set INTERPOL. Serbia visit to INTERPOL highlights need for global response to cybercrime threat Disponível em: -and-media/news-media-releases/2013/n Acesso em: 10 set IOCE. Guidelines for Best Practice in the Forensic Examination of Digital Technology Disponível em: Acesso em: 10 set ITU-T CCITT Recommendation X Security Architecture for Open System Interconnection for CCITT Applications. Disponível em: Acesso em: 17 set KARYDA, M.; MITROU, L. Internet Forensics: Legal and Technical Issues. In: 2ND INTERNATIONAL WORKSHOP ON DIGITAL FORENSICS AND INCIDENT ANALYSIS. 2007

68 KE, HJ; LIU, J; WANG, SJ e GOYA, D. Hash-algorithms Output for Digital Evidence in Computer Forensics. In: INTERNATIONAL CONFERENCE ON BROADBAND, WIRELESS COMPUTING, COMMUNICATION AND APPLICATIONS BWCCA, KÖHN, M. et al. UML Modeling of Digital Forensic Process Models (DFPMs). In: INFORMATION SECURITY INNOVATIVE MIND CONFERENCE, KOLATA, G. Simpson Trial Shows Need for Proper Use of Forensic Science, ExpertsSay New York Times. Disponível em: Acesso em: 22 set KRUSE, W. G.; HEISER, J. G. Computer forensics: incident response essentials. Massachusetts: Addison-Wesley, MAIA, F. S. Criminalística Geral Disponível em: al_homic%c3%addio/02_criminalistica_geral_29_11_2012.pdf Acessado em: 06 set MERKLE, R. One way hash functions and DES. Berlin: Springer-Verlag, MOURA, J. O.; SILVA, R. M. Direito eletrônico e perícia forense. Brasília: 3W Educacional, NASCIMENTO, L. J. M.; SANTOS, M. V. F. D. L. Cadeia de Custódia. Revista Científica de Polícia Técnica da Secretaria de Segurança Pública da Bahia, v. 2, n. 6, p. 17, NATIONAL INSTITUTE OF JUSTICE. U.S. National Institute of Justice. Crimes Scenes Guides Disponível em: Acessado em: 22 set NOBLETT, M. et al. Recovering and Examining Computer Forensic Evidence. Digital Evidence: Standards and Principles. Forensic Science Communications, v. 2, n. 2, PONEMON INSTITUTE Cost of Cyber Crime Study of Companies in the United States HP Enterprise Security. REIS, M. A. Forense Computacional e sua aplicação em segurança imunológica f. Dissertação (Mestrado em Ciência da Computação) Universidade Estadual de Campinas, Campinas, SCHNEIER, B. Forging SSL Certificates Disponível em: Acessado

69 em: 27 set When Will We See Collisions for SHA-1? Disponível em: Acessado em: 27 set SENASP - SECRETARIA NACIONAL DE SEGURANÇA PÚBLICA. Ambiente Virtual de Aprendizagem. Local do Crime: Isolamento e Preservação. Brasília, DF Departamento de Pesquisa, Análise da Informação e Desenvolvimento de Pessoal em Segurança Pública. Diagnóstico da Perícia Criminal. Brasília, DF STALLINGS, W. Criptografia e Segurança de Redes. Princípios e Práticas. 4ª Ed. São Paulo: Pearson Education, WANG, X. et al. Finding Collisions in the Full SHA-1. In: 25TH ANNUAL INTERNATIONAL CRYPTOLOGY CONFERENCE, 25., 2005, Santa Barbara. Anais... Santa Barbara: Advances in Cryptology-CRYPTO, 2005, v. 3621, p WANG, X.; YU, H. How to Break MD5 and Other Hash Functions. In: 24TH ANNUAL INTERNATIONAL CRYPTOLOGY CONFERENCE, 24., Berlin. Anais... Berlin: Advances in Cryptology-CRYPTO, 2005, p

70 UTILIZAÇÃO DE MORFISMO COMO CLASSIFICADOR PARA VERIFICAÇÃO DE ASSINATURAS OFF-LINE Lucindo Albuquerque 1, Cleber Zanchettin 1, Anderson Queiroz 2 RESUMO Este estudo oferece contribuições para o problema de verificação de assinaturas Off-line através da criação de um classificador baseado em morfismo utilizando uma técnica de triangulação de pontos apta a gerar imagens intermediarias entre duas ou mais assinaturas. Esta técnica permite verificar a distância entre as assinaturas de uma determinada classe, objetivando discriminá-las como falsas ou genuínas. Neste trabalho cinco cenários foram avaliados. Em todos foram utilizadas assinaturas genuínas, falsificações simuladas e aleatórias. Do primeiro ao quarto cenários examinam-se quanto à quantidade fixa de pontos por experimento, sendo o número de pontos 10, 40, 70 e 100 respectivamente. No quinto cenário é avaliado utilizando uma quantidade variável de pontos por experimento, onde foi obtido o melhor resultado, alcançando uma taxa de Erro Global de 0,18. Analisou-se também o impacto que o número de assinaturas usadas como referência influencia no desempenho do sistema. Utilizou-se uma base de assinaturas para teste composta por 10 autores. Palavras-chave: Verificação de Assinaturas Off-line. Interpolação. Morfismo. Classificador. ABSTRACT This study provides contributions to the problem of off-line signature verification by creating a classifier based on morphism using a technique of triangulation of points able to generate intermediate pictures between two or more subscriptions. This technique allows verifying the distance between the signatures of a particular class, aiming to break them down as false or genuine. In this work five scenarios were evaluated. In all of them there were used, genuine signatures, simulated fakes and random. From the first to the fourth scenarios are examined as to the fixed amount of points per experiment, being the number of points 10, 40, 70 and 100 respectively. In the fifth scenario it is evaluated using a variable amount of points per experiment, where he obtained the best result, reaching a Global Error rate of It was also examined the impact that the number of signatures used as reference influences on system performance. It was used a base of subscriptions to test composed of 10 authors. Keywords: Off-line Signatures Verification. Interpolation. Morphism. Classifiers. 1 Mestre. Doutorando em Análise de Sistemas pela Universidade Federal de Pernambuco. 2 Doutor. Professor do Centro de Informática da Universidade Federal de Pernambuco.

71 1 INTRODUÇÃO Verificação de assinatura é uma tarefa necessária na sociedade, assinaturas são bem estabelecidas e aceitas como um meio formal de verificação da identidade de pessoas. Devido a essa característica, elas são usadas por governos, transações comerciais e legais, sendo um dos métodos mais aceitos de verificação da identidade (BARANOSKI, JUSTINO; BORTOLOZZI, 2005). A verificação de assinaturas reduz o risco de uma assinatura forjada ser aceita como verdadeira. O problema que surge é que a validação da assinatura muitas vezes precisa ser feita imediatamente. Isso geralmente ocorre quando se lida com transações monetárias, especialmente através de cartões de crédito e cheques bancários (MA et al., 2007). Uma vantagem da utilização de assinaturas é a segurança, pois ao contrário das senhas, mesmo que alguém conheça a assinatura de um usuário, usualmente não é possível reproduzir esta assinatura de forma trivial. A assinatura manuscrita, assim como a escrita, é um comportamento biométrico o qual sofre variação em todo período de tempo na vida de um indivíduo. Características físicas e psicológicas influenciam vigorosamente na formação de tais comportamentos, além disso, a assinatura de um indivíduo é socialmente e legalmente aceita como um firmamento de intenção sobre algo (BERTOLINI, 2008). O diagrama apresentado na Figura 1 ilustra onde sistema de verificação de assinaturas encontra-se dentro do campo de sistemas automáticos de identificação. Figura 1 Sistema automático de identificação.

72 Fonte: Adaptado de COETZER (2005). Apesar das diversas vantagens, a autenticação de assinaturas é um problema de difícil solução do ponto de vista computacional, devido à grande variabilidade existente entre assinaturas de uma mesma pessoa, isso inspirou pesquisadores a estudar duas categorias distintas de sistemas de verificação automática de assinatura. Estes sistemas são referidos como off-line e on-line, respectivamente (BALTZAKIS; PAPAMARKOS, 2000; YEUNG et al., 2004). 2 VERIFICAÇÃO DE ASSINATURAS MANUSCRISTAS Sistema de verificação de assinaturas objetiva verificar a autenticidade de uma assinatura através de métodos que possam discriminar uma assinatura genuína de uma falsificação (BERTOLINI, 2008). De acordo com o método de aquisição da mesma, o processo de verificação de assinaturas pode ser classificado como On-line ou Off-line. A diferença entre os métodos On-line (Dinâmica) e Off-line (Estática) darse pela forma como são obtidas as assinaturas (PLAMONDON; LORETTE, 1989). A Figura 2 apresenta o diagrama hierárquico da estrutura de classificação dos métodos de verificação de assinaturas. Figura 2 Diagrama hierárquico das abordagens de verificação de assinaturas.

73 Fonte: SANTOS (2004). 2.1 TIPOS DE FALSIFICAÇÕES De acordo com Coetzer (2005), podem-se classificar as falsificações em três tipos: aleatória, simples e simulada. Conforme apresentado na figura 3. Figura 3 Tipos de Falsificação. Fonte: Adaptação de Coetzer (2005).

74 2.2 MEDIDAS DE DESEMPENHO O desempenho em sistemas de verificação de assinaturas é analisado e pode ser feito em função dos erros ocorrido quanto à classificação. É apresenta duas distribuições normais, na figura 4, sendo elas classes genuínas e falsificações. Observa-se uma intersecção entre essas curvas. A área preenchida da intersecção representa os erros do sistema. Figura 4 Intersecção existente entre assinaturas genuínas e falsificações. Fonte: BERTOLINI, A taxa de Falsa Rejeição (FRR) ou Falso Negativo ou erro tipo I, o sistema classifica uma assinatura como falsa, sendo ela uma assinatura genuína. FRR = Número de Assinaturas Genuínas Rejeitadas Número de Assinaturas Genuínas Submetidas A taxa de Falsa Aceitação (FAR) ou Falso Positivo ou erro tipo II, o sistema classifica, de forma verdadeira, sendo ela uma assinatura não genuína. FAR = Número de Falsificações Aceitas Número de Falsificações Submetidas Alguns autores como Coetzer (2005), em seu trabalho apresenta a taxa de Erro Médio (AER), que representa a média aritmética entre FRR e FAR. AER= FRR+FAR SISTEMAS DE RECONHECIMENTO DE PADRÕES

75 Um classificador para verificação de assinaturas é um sistema que através de um vetor de características é capaz de identificar se uma nova assinatura que lhe é apresentada pertence ou não ao indivíduo que se supõe que ela pertença. Essa resposta do sistema pode ser binária, indicando apenas se a assinatura é ou não verdadeira, ou pode ainda indicar um percentual, ou um grau de veracidade (SOUSA, 2009). 3 MÉTODO PARA UTILIZAÇÃO DE MORFISMO COMO CLASSIFICADOR PARA VERIFICAÇÃO DE ASSINATURAS OFF-LINE Nesta seção é apresentado o método para verificação de assinaturas Offline, cujo objetivo é criar um classificador baseado em morfismo utilizando uma técnica de triangulação de pontos, capaz de gerar imagens intermediarias entre duas ou mais assinaturas, possibilitando verificar a distância entre as assinaturas de uma determinada classe, objetivando discriminá-las como falsas ou verdadeiras. O método está descrito na figura 5. Figura 5 Método proposto neste trabalho. Fonte: Autoria própria. 3.1 ETAPAS DO PROCESSO DE VERIFICAÇÃO DE AUTORIA EM

76 ASSINATURAS Segmentação Na proposta deste trabalho a segmentação tem grande relevância, pois o classificador desenvolvido pode utilizar diferentes tamanhos de grades para realizar a verificação da assinatura. A configuração do problema proposto adéqua-se melhor na abordagem não contextual para a segmentação das assinaturas. Segundo Bertolini (2008), essa abordagem faz uso de características relacionadas à forma dos traços das assinaturas, levando em consideração os aspectos geométricos e estatísticos desses traços, tornando mais adequada para sistemas de verificação de assinaturas, devido à grande quantidade de rubricas, estilos diferentes utilizados, pois permite a utilização de diferentes técnicas. As grades (grids) utilizadas neste trabalho têm uma característica diferente das grids sobrepostas às assinaturas, utilizadas no trabalho de Justino, Bortolozzi e Sabourin (2001), pois neste artigo as grids utilizadas têm a características de se moldarem ao formato da imagem, funcionando como uma impressão digital para cada classe imagem, um exemplo pode ser observado na figura 6. Figura 6 Dois diferentes exemplos de configurações de grids sobrepostas às assinaturas. Fonte: Autoria Própria. Apos o treinamento ser realizado, cada classe de assinatura passa a ter uma formatação de grid específica, característico apenas dessa classe. Na figura 7 pode-se observar a distorção gerada na grid para transformar a imagem F original em outra imagem F, como também se podem ver as configurações finais das grids, geradas a partir de F e transformada em T e P. Conclui-se então que

77 imagens semelhantes geram uma perturbação menor na grid, enquanto que imagens de classes diferentes a distorção é maior. Figura 7 Configuração do grid para cada tipo de imagem, modelo proposto. Fonte: Autoria própria Extração de Características Kass, Witkin e Terzopoulos (1988) descreveram um método de contornos ativos, que chamaram modelo de snake. Contornos ativos são modelos geométricos em que suas coordenadas são os parâmetros do modelo. O snake tornou-se uma ferramenta inestimável para base de segmentação e rastreamento de objetos, capaz de estabilizar a sua evolução na proximidade de bordas, linhas ou terminações em imagens. Observa-se na figura 8 os pontos criados pelo snake. Figura 8 Pontos de controle gerados pelo snake. Fonte: Autoria própria Algoritmo Mesh entre as Etapas do Morfismo Apos a obtenção dos pontos (snake), a etapa seguinte é a realização do morfismo (morph) entre duas imagens. Tem-se assim, a assinatura da esquerda (left), na qual se deseja fazer a transformação, e a assinatura direita (right), o resultado da transformação. A partir da interseção entre a grid e os snake de cada imagem obtém-se uma malha (mesh) onde os pontos estão localizados nos vértices do grid, então é feito uma correlação de um para um (1:1) entre os

78 pontos das duas assinaturas. Realizando-se a fusão entre as duas malhas (mesh merging) obtidas, como pode ser visto na Figura 9. Figura 9 Etapas no morfismo. Fonte: Autoria própria Triangulação dos Retângulos da Malha Um triângulo da Triangulação de Delaunay (1934) e Weisstein (2011) tem a seguinte propriedade: ele determina um círculo cujo interior não contém nenhum outro ponto do conjunto de pontos que não seja os três pontos que determinam o triângulo. Esta condição significa que, dentro do círculo circunscrito de um triângulo, não deve haver ponto que não pertence a este triângulo. Segundo Guedes (2011), o custo computacional para realizar a triangulação de Delaunay pode chegar, no pior caso a uma complexidade O(n2), porém é considerado por Guedes um bom algoritmo. Ainda em Guedes se certo problema é dividido exatamente ao meio em um algoritmo, com a técnica dividirpara-conquistar, e os procedimentos para a divisão e unificação juntos têm complexidade O(n), então o algoritmo tem complexidade O(n log n), e se esses procedimentos tem complexidade O(1), então o algoritmo tem complexidade O(log n) Interpolação de Triângulo A interpolação é utilizada para deformar as coordenadas de cada ponto de um triângulo de entrada para o ponto correspondente de um triângulo resultado. Isso é feito por uma matriz de transformação com duas linhas e três

79 colunas. Para cada ponto da imagem resultado, os pontos correspondentes das imagens de entrada são calculados inversamente com as seguintes fórmulas: xinput = a11 * xresult + a12 * yresult + a13 (3.1); yinput = a21 * xresult + a22 * yresult + a23 (3.2). Todo o triângulo pode ser transformado pela matriz. Pontos, área e linha são interpolados, além da transformação afim como transladar, rotacionar e dimensionar o sistema de coordenadas de um triângulo não ortogonal. Pode-se obter a matriz de uma transformação afim entre um único par de triângulos através da resolução de um sistema de seis equações com seis variáveis, exemplificada na figura 10. Figura 10 Interpolação de Triangulo. (1) xinput_1 = a11 * xresult_1 + a12 * yresult_1 + a13 (3.3); (2) yinput_1 = a21 * xresult_1 + a22 * yresult_1 + a23 (3.4); (3) xinput_2 = a11 * xresult_2 + a12 * yresult_2 + a13 (3.5); (4) yinput_2 = a21 * xresult_2 + a22 * yresult_2 + a23 (3.6); (5) xinput_3 = a11 * xresult_3 + a12 * yresult_3 + a13 (3.7); (6) yinput_3 = a21 * xresult_3 + a22 * yresult_3 + a23 (3.8). Fonte: Autoria própria. Os pontos são transformados e todos os pontos pertencem a um índice do triângulo na lista. Na figura 11(a) é mostrada a interpolação entre duas assinaturas da mesma classe, a figura 11(b) mostra a interpolação entre duas assinaturas de classes diferentes. Foram geradas, através de interpolação linear, duas imagens intermediarias. Figura 11 Interpolação linear entre duas assinaturas.

Uma Análise Exploratória sobre Adoção de BPM em Organizações Privadas

Uma Análise Exploratória sobre Adoção de BPM em Organizações Privadas Uma Análise Exploratória sobre Adoção de BPM em Organizações Privadas Rômulo César 1, 2, Fernando Carvalho 2, 3, Anderson Queiroz 1, 2, Raoni Monteiro 1, 2, Raniere José 2 1 Centro de Informática Universidade

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Gestão de Processos de Negócios

Gestão de Processos de Negócios Gestão Operacional da TI Gestão de Processos de Negócios Business Process Management (BPM) Professor: Rômulo César romulodandrade@gmail.com www.romulocesar.com.br Professor NOME: RÔMULO CÉSAR DIAS DE ANDRADE

Leia mais

www.dehterakm.com beatriz@dehtearkm.com

www.dehterakm.com beatriz@dehtearkm.com www.dehterakm.com beatriz@dehtearkm.com Quem somos? A BEATRIZ DEHTEAR KM apresenta a seus clientes uma proposta totalmente inovadora para implementar a Gestão do Conhecimento Organizacional. Nosso objetivo

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11

GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11 GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11 Índice 1. Importância do ERP para as organizações...3 2. ERP como fonte de vantagem competitiva...4 3. Desenvolvimento e implantação de sistema de informação...5

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Gerenciamento de Processos de Negócio. Macaé. 08 de setembro de 2015. Marcos Santos. www.foccus.adm.br

Gerenciamento de Processos de Negócio. Macaé. 08 de setembro de 2015. Marcos Santos. www.foccus.adm.br Gerenciamento de Processos de Negócio 08 de setembro de 2015 Marcos Santos www.foccus.adm.br Macaé @santos_marcos adm.santos.marcos@gmail.com marcos..santos 22/99922-8672 A ABPMP (Association of Business

Leia mais

ARCO - Associação Recreativa dos Correios. Sistema para Gerenciamento de Associações Recreativas Plano de Desenvolvimento de Software Versão <1.

ARCO - Associação Recreativa dos Correios. Sistema para Gerenciamento de Associações Recreativas Plano de Desenvolvimento de Software Versão <1. ARCO - Associação Recreativa dos Correios Sistema para Gerenciamento de Associações Recreativas Versão Histórico da Revisão Data Versão Descrição Autor Página

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

IV. Intercâmbio Eletrônico de Dados (EDI)

IV. Intercâmbio Eletrônico de Dados (EDI) IV. Intercâmbio Eletrônico de Dados (EDI) 1. Funcionamento do EDI 2. EDI tradicional X WEB EDI 3. EDI Tradicional 4. WEB EDI Intercâmbio Eletrônico de Dados (EDI) EDI: Electronic Data Interchange Troca

Leia mais

Tecnologia para garantir qualidade e eficiência

Tecnologia para garantir qualidade e eficiência Tecnologia para garantir qualidade e eficiência 20 Fenacon em Serviços Julho/Agosto 2010 É cada vez maior o número de empresas que adotam a virtualização de documentos. Além de economia em tempo e papel,

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani BI Business Intelligence A inteligência Empresarial, ou Business Intelligence, é um termo do Gartner Group. O conceito surgiu na década de 80 e descreve

Leia mais

Curso de. Formação Executiva em Estratégia, Governança e Processos de TI

Curso de. Formação Executiva em Estratégia, Governança e Processos de TI Curso de Formação Executiva em Estratégia, Governança e Processos de TI Descrição da Ementa do Curso Como integrar negócio e tecnologia? Como maximizar o retorno sobre investimentos em projetos de Tecnologia

Leia mais

Professor: Rômulo César romulodandrade@gmail.com www.romulocesar.com.br BPMN

Professor: Rômulo César romulodandrade@gmail.com www.romulocesar.com.br BPMN Professor: Rômulo César romulodandrade@gmail.com www.romulocesar.com.br BPMN Benefícios da modelagem Em uma organização orientada a processos, modelos de processos são o principal meio para medir o desempenho

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

PMONow! Serviço de Implantação de um Escritório de Projetos

PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos As organizações em torno do mundo estão implantando processos e disciplinas formais

Leia mais

DESENVOLVIMENTO DE INTERFACE WEB MULTIUSUÁRIO PARA SISTEMA DE GERAÇÃO AUTOMÁTICA DE QUADROS DE HORÁRIOS ESCOLARES. Trabalho de Graduação

DESENVOLVIMENTO DE INTERFACE WEB MULTIUSUÁRIO PARA SISTEMA DE GERAÇÃO AUTOMÁTICA DE QUADROS DE HORÁRIOS ESCOLARES. Trabalho de Graduação DESENVOLVIMENTO DE INTERFACE WEB MULTIUSUÁRIO PARA SISTEMA DE GERAÇÃO AUTOMÁTICA DE QUADROS DE HORÁRIOS ESCOLARES Trabalho de Graduação Orientando: Vinicius Stein Dani vsdani@inf.ufsm.br Orientadora: Giliane

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

ROTEIRO PARA ELABORAÇÃO DE PROJETOS

ROTEIRO PARA ELABORAÇÃO DE PROJETOS APRESENTAÇÃO ROTEIRO PARA ELABORAÇÃO DE PROJETOS Breve histórico da instituição seguido de diagnóstico e indicadores sobre a temática abrangida pelo projeto, especialmente dados que permitam análise da

Leia mais

UNIDADE 4. Introdução à Metodologia de Desenvolvimento de Sistemas

UNIDADE 4. Introdução à Metodologia de Desenvolvimento de Sistemas UNIDADE 4. Introdução à Metodologia de Desenvolvimento de Sistemas 4.1 Motivação Sistemas de Informação são usados em diversos níveis dentro de uma organização, apoiando a tomada de decisão; Precisam estar

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

APLICAÇÃO DE UMA METODOLOGIA DE BPM EM UMA ORGANIZAÇÃO DO SETOR ELÉTRICO

APLICAÇÃO DE UMA METODOLOGIA DE BPM EM UMA ORGANIZAÇÃO DO SETOR ELÉTRICO UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO CENTRO DE INFORMÁTICA APLICAÇÃO DE UMA METODOLOGIA DE BPM EM UMA ORGANIZAÇÃO DO SETOR ELÉTRICO Aluno: Vandson Tenório de Oliveira

Leia mais

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem

Leia mais

Gestão de Relacionamento com o Cliente CRM

Gestão de Relacionamento com o Cliente CRM Gestão de Relacionamento com o Cliente CRM Fábio Pires 1, Wyllian Fressatti 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil pires_fabin@hotmail.com wyllian@unipar.br RESUMO. O projeto destaca-se

Leia mais

Mídias sociais como apoio aos negócios B2C

Mídias sociais como apoio aos negócios B2C Mídias sociais como apoio aos negócios B2C A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

Metodologia de Gerenciamento de Projetos da Justiça Federal

Metodologia de Gerenciamento de Projetos da Justiça Federal Metodologia de Gerenciamento de Projetos da Justiça Federal Histórico de Revisões Data Versão Descrição 30/04/2010 1.0 Versão Inicial 2 Sumário 1. Introdução... 5 2. Público-alvo... 5 3. Conceitos básicos...

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

METODOLOGIA DE DESENVOLVIMENTO DE SOFTWARE DO MUSEU PARAENSE EMÍLIO GOELDI

METODOLOGIA DE DESENVOLVIMENTO DE SOFTWARE DO MUSEU PARAENSE EMÍLIO GOELDI METODOLOGIA DE DESENVOLVIMENTO DE SOFTWARE DO MUSEU PARAENSE EMÍLIO GOELDI HISTÓRICO DE REVISÕES Data Versão Descrição Autor 02/04/2014 1.0 Versão Inicial Ewertton Bravo 27/08/2014 1.1 Alteração da Imagem

Leia mais

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Estratégia de TI Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio 2011 Bridge Consulting Apresentação

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

Wilson Moraes Góes. Novatec

Wilson Moraes Góes. Novatec Wilson Moraes Góes Novatec Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Contexto As pressões do mercado por excelência em qualidade e baixo custo obrigam as empresas a adotarem sistemas de produção automatizados

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Disciplina: Administração de Departamento de TI. Professor: Aldo Rocha. Aula IX - 28/04/2011

Disciplina: Administração de Departamento de TI. Professor: Aldo Rocha. Aula IX - 28/04/2011 Disciplina: Administração de Departamento de TI Professor: Aldo Rocha Aula IX - 28/04/2011 INTRODUÇÃO A ITIL 1.História da ITIL; 2. Composição da ITIL; 3. Gerenciamento de processos; 4.Modelo de referência

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03

PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03 PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL Diretrizes e Estratégias para Ciência, Tecnologia e Inovação no Brasil Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03 RELATÓRIO TÉCNICO CONCLUSIVO

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Organização e a Terceirização da área de TI. Profa. Reane Franco Goulart

Organização e a Terceirização da área de TI. Profa. Reane Franco Goulart Organização e a Terceirização da área de TI Profa. Reane Franco Goulart Como surgiu? A terceirização é uma ideia consolidada logo após a Segunda Guerra Mundial, com as indústrias bélicas americanas, as

Leia mais

Gerenciamento de Processos de Negócio

Gerenciamento de Processos de Negócio Gestão por Processos By Alan Lopes +55 22-99202-0433 alopes.campos@mail.com http://prof-alan-lopes.weebly.com Gerenciamento de Processos de Negócio - Conceitos e fundamentos - Modelagem de processo - Análise

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas

Leia mais

MODELO CMM MATURIDADE DE SOFTWARE

MODELO CMM MATURIDADE DE SOFTWARE MODELO CMM MATURIDADE DE SOFTWARE O modelo CMM Capability Maturity Model foi produzido pelo SEI (Software Engineering Institute) da Universidade Carnegie Mellon (CMU), em Pittsburgh, EUA, por um grupo

Leia mais

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004 QSP Informe Reservado Nº 41 Dezembro/2004 Sistemas de Gestão O QUE MUDOU COM A NOVA ISO 14001:2004 Material especialmente preparado para os Associados ao QSP. QSP Informe Reservado Nº 41 Dezembro/2004

Leia mais

GESTÃO DE PROJETOS PARA A INOVAÇÃO

GESTÃO DE PROJETOS PARA A INOVAÇÃO GESTÃO DE PROJETOS PARA A INOVAÇÃO Indicadores e Diagnóstico para a Inovação Primeiro passo para implantar um sistema de gestão nas empresas é fazer um diagnóstico da organização; Diagnóstico mapa n-dimensional

Leia mais

Módulo 15 Resumo. Módulo I Cultura da Informação

Módulo 15 Resumo. Módulo I Cultura da Informação Módulo 15 Resumo Neste módulo vamos dar uma explanação geral sobre os pontos que foram trabalhados ao longo desta disciplina. Os pontos abordados nesta disciplina foram: Fundamentos teóricos de sistemas

Leia mais

A ITIL e o Gerenciamento de Serviços de TI

A ITIL e o Gerenciamento de Serviços de TI A ITIL e o Gerenciamento de Serviços de TI A era da informação Informação, palavra derivada do verbo latim "informare", que significa "disciplinar", "ensinar", "instruir", juntamente com o seu significado

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Oficina de Gestão de Portifólio

Oficina de Gestão de Portifólio Oficina de Gestão de Portifólio Alinhando ESTRATÉGIAS com PROJETOS através da GESTÃO DE PORTFÓLIO Gestão de portfólio de projetos pode ser definida como a arte e a ciência de aplicar um conjunto de conhecimentos,

Leia mais

Disciplina: Administração de Departamento de TI. Professor: Aldo Rocha. Aula I - 11/08/2011

Disciplina: Administração de Departamento de TI. Professor: Aldo Rocha. Aula I - 11/08/2011 Disciplina: Administração de Departamento de TI Professor: Aldo Rocha Aula I - 11/08/2011 Gerenciamento de Serviços TI 1.Introdução; 2. Panorama Atual; 3. Necessidade do alinhamento de TI a estratégia

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada

Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada Insight completo sobre IDG/Oracle Relatório de pesquisa de SOA Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada Alinhamento

Leia mais

Pesquisa realizada com os participantes do 12º Seminário Nacional de Gestão de Projetos. Apresentação

Pesquisa realizada com os participantes do 12º Seminário Nacional de Gestão de Projetos. Apresentação Pesquisa realizada com os participantes do de Apresentação O perfil do profissional de Projetos Pesquisa realizada durante o 12 Seminário Nacional de, ocorrido em 2009, traça um importante perfil do profissional

Leia mais

Case de Sucesso. Integrando CIOs, gerando conhecimento. FERRAMENTA DE BPM TORNA CONTROLE DE FLUXO HOSPITALAR MAIS EFICAZ NO HCFMUSP

Case de Sucesso. Integrando CIOs, gerando conhecimento. FERRAMENTA DE BPM TORNA CONTROLE DE FLUXO HOSPITALAR MAIS EFICAZ NO HCFMUSP Case de Sucesso Integrando CIOs, gerando conhecimento. FERRAMENTA DE BPM TORNA CONTROLE DE FLUXO HOSPITALAR MAIS EFICAZ NO HCFMUSP Perfil O Hospital das Clínicas da Faculdade de Medicina da Universidade

Leia mais

Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000

Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000 Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000 ISO 9001:2000 Esta norma considera de forma inovadora: problemas de compatibilidade com outras normas dificuldades de pequenas organizações tendências

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

UML 2. Guia Prático. Gilleanes T.A. Guedes. Novatec. Obra revisada e ampliada a partir do título Guia de Consulta Rápida UML 2

UML 2. Guia Prático. Gilleanes T.A. Guedes. Novatec. Obra revisada e ampliada a partir do título Guia de Consulta Rápida UML 2 UML 2 Guia Prático Gilleanes T.A. Guedes Obra revisada e ampliada a partir do título Guia de Consulta Rápida UML 2 Novatec capítulo 1 Introdução à UML A UML (Unified Modeling Language ou Linguagem de Modelagem

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

Renata Alves Campos (CoInfo) Sandra Maria Peron de Lima (DP) Março/2012

Renata Alves Campos (CoInfo) Sandra Maria Peron de Lima (DP) Março/2012 Renata Alves Campos (CoInfo) Sandra Maria Peron de Lima (DP) Março/2012 O que é um processo? Um processo é um grupo de atividades realizadas numa seqüência lógica com o objetivo de produzir um bem ou um

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

biblioteca Cultura de Inovação Dr. José Cláudio C. Terra & Caspar Bart Van Rijnbach, M Gestão da Inovação

biblioteca Cultura de Inovação Dr. José Cláudio C. Terra & Caspar Bart Van Rijnbach, M Gestão da Inovação O artigo fala sobre os vários aspectos e desafios que devem ser levados em consideração quando se deseja transformar ou fortalecer uma cultura organizacional, visando a implementação de uma cultura duradoura

Leia mais

SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005

SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 ÍNDICE Introdução...3 A Necessidade do Gerenciamento e Controle das Informações...3 Benefícios de um Sistema de Gestão da Albi Informática...4 A Ferramenta...5

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

2.1 Os projetos que demonstrarem resultados (quádrupla meta) serão compartilhados na Convenção Nacional.

2.1 Os projetos que demonstrarem resultados (quádrupla meta) serão compartilhados na Convenção Nacional. O Prêmio Inova+Saúde é uma iniciativa da SEGUROS UNIMED que visa reconhecer as estratégias de melhoria e da qualidade e segurança dos cuidados com a saúde dos pacientes e ao mesmo tempo contribua com a

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais