Você está na página 1de 20

Alan,

- Linhas destacadas em azul são anotações minha para ajuste posterior

- Parágrafos terminados “...” estão imcompletos.

Indice
1. Introdução......................................................................................................................3
A era digital..............................................................................................................3
A era digital..............................................................................................................3
Um ambiente inseguro por natureza........................................................................3
Um ambiente inseguro por natureza........................................................................3
O retorno às origens.................................................................................................4
O retorno às origens.................................................................................................4
Avaliação viciada.....................................................................................................4
Avaliação viciada.....................................................................................................4
2. Definições para esse trabalho........................................................................................6
Definição de software free, software open source, e software proprietário.................6
Definição de software free, software open source, e software proprietário.................6
Software free............................................................................................................6
Software free............................................................................................................6
Software open source...............................................................................................6
Software open source...............................................................................................6
Software proprietário...............................................................................................7
Software proprietário...............................................................................................7
Definição de firewall.....................................................................................................7
Definição de firewall.....................................................................................................7
O que um firewall não protege.................................................................................8
O que um firewall não protege.................................................................................8
Definição de Solução de Administração de Firewall..................................................10
Definição de Solução de Administração de Firewall..................................................10
3. Metodologia de avaliação............................................................................................11
Característica avaliadas...............................................................................................11
Característica avaliadas...............................................................................................11
Metodologia de avaliação...........................................................................................11
Metodologia de avaliação...........................................................................................11
Atributos de cada característica a serem avaliados.....................................................11
Atributos de cada característica a serem avaliados.....................................................11
Funcionalidade.......................................................................................................11
Funcionalidade.......................................................................................................11
Confiabilidade........................................................................................................12
Confiabilidade........................................................................................................12

-1-
Eficiência................................................................................................................12
Eficiência................................................................................................................12
Usabilidade.............................................................................................................12
Usabilidade.............................................................................................................12
Estabilidade............................................................................................................13
Estabilidade............................................................................................................13
Portabilidade..........................................................................................................13
Portabilidade..........................................................................................................13
Atributos de custo.......................................................................................................14
Atributos de custo.......................................................................................................14
Custo de licenciamento..........................................................................................14
Custo de licenciamento..........................................................................................14
Custos de suporte...................................................................................................14
Custos de suporte...................................................................................................14
4. Interfaces de administração de Firewall que serão avaliados......................................15
m0n0wal.................................................................................................................15
m0n0wal.................................................................................................................15
pfSense...................................................................................................................15
pfSense...................................................................................................................15
IPCop......................................................................................................................16
IPCop......................................................................................................................16
Endian Firewall......................................................................................................16
Endian Firewall......................................................................................................16
SmoothWall: .........................................................................................................17
SmoothWall: .........................................................................................................17
5. Conclusões...................................................................................................................18
6. Biografia......................................................................................................................19
7. Links............................................................................................................................20

-2-
1. Introdução

A era digital

As organizações, nos mais variados setores e lugares, têm feito enormes


investimentos em tecnologia de informação de forma a ganharem vantagens
competitivas. A concorrência e a rivalidade aparecem como os principais fatores que
têm justificado estes elevados investimentos. {referencia exemplo de alto investimento}

A troca de informações entre os diversos envolvidos nas cadeias produtivas e


entre as empresas e seus consumidores passa por um fluxo crescente e sem precedente
na história. As empresas precisam de canais de comunicação e distribuição cada vez
mais eficientes e efetivos.

Soma-se a isso a racionalização de custos e a agilidade na entrega dos produtos e


serviços como tendência em todos as áreas econômicas, além da demanda por serviços
on-line crescente {referencia para isto}.

A Internet é a infra-estrutura básica para realização da maioria dessas integrações


entre redes corporativas, através de fornecedores de redes de valor agregado, pelos
serviços de MPLS (Multiprotocol Label Switching){referencia do protocolo} oferecidos
pelas operadoras telefônicas, ??? e para comunicação com todos os tipos de clientes.

Um ambiente inseguro por natureza

Todavia, o número de ameaças a realização de negócios em meio eletrônico


cresce constantemente, junto com a necessidade de ampliar a conectividade entre as
redes corporativas.

A estrutura de protocolos adotadas pela Internet (TCP/IP) foi elaborada para fazer
frente à ameaça de guerra entre potências atômicas, em um cenário, que poderia ocorrer
a eliminação de algum dos centros de processamento conectados, por isso o requisito de
disponibilidade foi privilegiado em relação à segurança. A segurança, neste contexto,
não era importante quando se tratava de uma rede com a função de interligar centros
acadêmicos e militares, mas ao se tornar o padrão de conectividade mundial, inclusive
para os negócios, isso se tornou essencial. {referencia da história da internet}

A proteção das redes corporativas se torna a cada dia algo mais crítico e difícil de
ser realizado. {por quê?}

Dentro desse cenário, o papel realizado pelas soluções firewall {referencia para
definição de firewall}como elemento de rede básico para garantir a camada
fundamental de segurança está consolidada {referencia da consolidação}.

-3-
O retorno às origens

No início da evolução da informática comercial, os fornecedores de solução


estavam interessados em vender hardwares e consultoria. Empresas como IBM,
Burroughs, NCR, Honeywell e General Electric, vendiam seus computadores de grande
porte para centros de processamento de dados acadêmicos, governamentais e privados.
Os softwares eram entregues como parte do “pacote”, eles eram feitos exclusivamente
para aquela arquitetura em alguns casos somente para um modelo de equipamento
{referencia pra esta historia}.

Dentro desse quadro, a troca de softwares entre entidades que tivessem modelos
similares de equipamentos era considerado normal e legal. Necessidades solucionadas
por uma entidade eram compartilhadas com as demais.

Nas décadas de 60 e 70 começa a surgir iniciativas, como a linguagem C


{referencia} e o padrão POSIX{referencia}, para aumentar a portabilidade dos
softwares. Com isso, as empresas começam a enxergar nos softwares um novo mercado.
{foi por causa do posix mesmo?}

O sucesso dos micro-computadores na década de 80, PCs e Macintosh, fortaleceu


esse conceito. {este parágrafo não justifica o anterior}

A idéia que softwares devem ser considerados um produto com características


diferentes, que deve seguir regras econômicas diferentes1{citar o texto aqui dentro e
colocar a referencia no final do texto}, nunca morreu mas ficou relegada a segundo
plano até o surgimento do sistemas operacionais Unix de código aberto na década de 90,
como a família de sistemas operacionais BSD e o expoente da revitalização dessa
filosofia, o Linux.

Avaliação viciada

Atualmente, as aquisições da área de tecnologia da informação representam em


média 50% do investimento anual de uma empresa, e os responsáveis pela aquisição de
soluções de TI nas empresas têm sido cada vez mais cobrados por resultados sobre
esses investimentos {de onde você tirou este número?}.

O histórico da área de informática é de diversos insucessos nos investimentos de


valores vultosos {de onde você tirou isto?}. A área tem um perfil profissional bastante
dinâmico, o que acirra a competição, fazendo com que as ações daqueles que têm
ingerência sobre os processos de compras sejam bastante conservadoras. E as decisões
referentes área de segurança, tende a ser ainda mais conservadora em suas decisões

1“Um de seus principais argumentos é que o custo marginal de distribuição e


reprodução de software é próximo de zero. Considera que uma vez pago os custos de
desenvolvimento, restringir o acesso ao software traz muito mais malefícios que
benefícios.” Apostila Angela

-4-
pelos riscos envolvidos em suas decisões.

{sugestão: A partir de experiências profissionais, verifico que} Ainda há um forte


fator subjetivo na maioria das avaliações realizadas.

Contar com uma grande empresa que venda junto com o produto de segurança
uma imagem de experiência e confiabilidade, têm sido a decisão padrão, até como um
“álibi” em caso de falhas no produto e serviço.

O defensores de software livre utilizam a abreviação de uma expressão para


descrever essa aversão à soluções de software livre: “FUD: Fear, Uncertainty and
Doubt” (medo, incerteza e dúvida).

O FUD é a aversão ao risco sem avaliar o risco. A escolha de uma solução


estabelecida no mercado e garantida por uma empresa de nome no mercado em
detrimento aos requisitos funcionais e não-funcionais da solução.

Em vista do quadro exposto acima temos visto surgir novas opções de software
free ou open source (FOSS) que acabam não são consideradas por não ter um
representante comercial realizando o marketing daquele produto.

O objetivo deste trabalho é realizar uma breve comparação entre algumas


soluções de administração de firewall open source para redes de pequeno e médio.
Através da avaliação de alguns requisitos funcionais e não funcionais.

-5-
2. Definições para esse trabalho

Definição de software free, software open source, e software proprietário

É melhor utilizar a nomenclatura: software livre, software de código aberto e


software proprietário.

Software free

A base do conceito de software free surge junto com a informática. O


comportamento normal, nos primeiros anos da existência da computação acadêmica e
comercial, era a troca de soluções entre os usuários pois o mercado para software era
muito reduzido {procurar referencia}.

Com concepção da Free Software Foundation (http://www.fsf.org), em 1983,


Richard Stallman inicia um projeto de desenvolvimento de um conjunto completo de
soluções, de compiladores e sistemas operacionais até softwares de edição de imagens.
Melhorar esse parágrafo

Os termos do licenciamento adotados nesta linha, como o General Public License


e a licença do FreeBSD.

Software open source

O conceito de open source é mais recente. Foi iniciado por membros da


comunidade de desenvolvedores de software free que acreditam que o modelo aberto de
desenvolvimento é viável {economicamente}, independente de ideologias.

Basicamente para ser considerado um software open source ele deve atender os
seguintes termos: {verificar este conceito...}

a) Deve ser possível redistribui-lo sem a exigência de pagamentos;

b) Sempre deve haver a possibilidade de obter o código fonte do software;

c) A licença deve permitir modificações e trabalhos derivados desde que tenha o


mesmo licenciamento;

d) <existem outros termos , apostila angela , pag 27>

e) Não é necessário que demais softwares que sejam distribuídos tenham a mesma
licença.

-6-
Software proprietário

Todo software que tem redistribuição impedida em seu licenciamento é


considerado proprietário {e o freeware? Não é apenas isto...}.

Definição de firewall

Em computação, um firewall, também conhecido como dispositivo de proteção de


borda de rede, é um hardware e/ou software com a função de regular as comunicações
entre ambientes de rede {referencia da definição}.

A função básica de um firewall é controlar o tráfego entre duas redes confiáveis,


isolando a rede de atividades perniciosas à estrutura, ou entre uma rede confiável e uma
outra rede com nível de segurança, de forma semelhante a ação de uma porta contra
incêndio em uma construção.

Há três tipos básicos de firewalls {referencia}:

a) Filtros de pacotes: analisam individualmente os pacotes à medida que estes são


transmitidos da camada de enlace (camada 2 do modelo ISO/OSI {coloque referencia
pro livro do tanenbaum}) para a camada de rede (camada 3 do modelo ISO/OSI).

As regras podem ser formadas estabelecendo os endereços de rede (origem e


destino) e as portas TCP/IP envolvidas na conexão. As principais desvantagens deste
tipo de tecnologia é a falta de controle de estado do pacote, o que permite que agentes
maliciosos possam produzir pacotes simulados (IP Spoofing) para serem injetados na
sessão. Não existe nenhuma crítica em relação ao protocolo da camada de aplicação
{última frase solta?};

b) Proxy: Conhecidos também como bastion hosts foram introduzidos por Marcus
Ranum em 1995. Trabalhando como uma espécie de eclusa, os firewalls de proxy
trabalham recebendo o fluxo de conexão e originando um novo pedido sob a
responsabilidade do firewall (non-transparent proxy). A resposta para o pedido é
analisada antes de ser entregue para o solicitante original.

c) Stateful: Os firewalls de estado foram introduzidos originalmente pela empresa


israelense Checkpoint. O produto, Firewall-1, prometia ter capacidade para identificar o
protocolo dos pacotes transitados e "prever" as respostas legítimas. Na verdade, o
firewall inspecionava o tráfego para evitar pacotes ilegítimos, guardando o estado de
todas as últimas transações efetuadas.

Para o contexto desse trabalho será considerado apenas as soluções de firewall do


tipo filtro de pacotes para atendimento de redes corporativas ou segmentos de redes.

-7-
O que um firewall não protege

Um firewall não tem como função atender as questões de segurança abaixo:

• Anti-vírus;

• Anti-trojan2;

• Spyware3;

• Engenharia Social4;

• Ameaças físicas5;

• Falhas operacionais

• Ataques causados por funcionários (inside atack)

A proteção contras algumas dessas ameaças, como anti-vírus, podem ser incluídas
como um serviço agregado mas não cabem na definição tradicional de firewall {que
definição? :-)}:

Basicamente temos duas soluções de firewall open source: iptable e ...

O iptables é a solução de firewall do Linux, desde da versão 2.0 deste. O tipo de


firewall implementado no Linux é do filtragem statefull {se você disse que ia analisar
firewall de pacotes, como o IPTABLES se encaixa no contexto?}. Um firewall statefull
se “lembra” das conexões entrantes, evitando ataques do tipo Steath Scans, que trazem
flags especiais para técnicas de port scanning.

2 Trojan pode ser considerado um tipo de vírus que age através engenharia social
para que a vítima faça o download do programa e o execute. Normalmente vem anexado
em e-mails.

3 São programas que analisam, se a autorização do usuário, seu comportamento


na internet (sites visitados) e, alguns casos, os programas que estão instalados e
repassam essas informações, ou ainda, apresentado propaganda não solicitada.

4 Este termo é utilizado no sentido de formas de obter informações de forma


indireta sem a autorização ou conhecimento explícito do informante.

5 Como falhas, provocadas ou não, no fornecimento de energia, refrigeração e


outros.

-8-
O módulo de kernel do Linux que cuida do roteamento de pacotes sofreu grandes
alterações no decorrer da evolução do mesmo. Por isso ele já teve 3 nomes: ipfwadm
(para kernel 2.0), ipchains (kernel 2.4 {não é 2.2???}) e iptables que é o módulo atual
utilizado tanto pelo kernel 2.4 como pelo 2.6. {colocar para série 2.0, série 2.2, etc não
fica melhor?}

O iptables, na prática, refere-se à estrutura de tabelas e definição de regras de


filtragem de pacotes {é statefull ou filtragem de pacotes?}.

Os kernels mais modernos mantém, por motivo de compatibilidade, os módulos


antigos caso sejam necessários.

O funcionamento do firewall iptables é bastante simples {os passos abaixo estão


estranhos... acho que b) deveria vir no lugar de a)}:

a) Todos os pacotes entram no kernel;

b) O administrador cria regras para o tráfego dos pacotes;

c) Baseada nas regras o iptables envia o pacote para um dos canais possíveis.

Os canais estão vinculados às tabelas com as regras especificas para cada uma. As
tabelas possíveis são {colocar referencia pras regras}:

a) filter: é a tabela padrão, são as atividades normais de tráfego de dados;

b) nat: utilizada quando queremos utilizar o iptables como um roteador na


realização de NAT de pacotes {colocar referencia e definir brevemente o que é
um nat};

c) mangle: é utilizada para alterações especiais em pacotes como no caso de QoS


(Quality of Service).

Definição de Solução de Administração de Firewall

A tarefa de administrar a infra-estrutura de rede, incluído os dispositivos de


segurança, ....

Os firewall open source não tem solução nativa de gestão. Alguns sistemas
operacionais unix-like incluem a gestão de firewall em sua solução de gestão, o YAST
nas distribuições SuSE, por exemplo.

A utilização de interfaces especializadas permite um gerenciamento mais eficiente


e completo das funcionalidades dos firewalls corporativos de forma integrada.

Entende-se como interfaces especializadas interface gráfica de interação entre


usuário e sistema de computador baseado em símbolos visuais, como ícones, menus e

-9-
janelas.

- 10 -
3. Metodologia de avaliação

Característica avaliadas

Serão avaliados atributos do produto de software conforme definidos na norma


ISO/IEC 9126 [referencia]. Para cada característica elencada na norma ISO/IEC foram
selecionados os atributos considerados mais relevantes e factíveis de serem avaliados.

Metodologia de avaliação

Para avaliação dos produtos foi utilizada a metodologia elaborada pela ISO/IEC
9126 mas com algumas ajustes baseados na metodologia da OpenBRR.org. A opção se
deve ao seu quadro métrica é aderente as necessidades da avaliação deste tipo de
produto e de ser mais direcionada que a metodologia da ISO/.IEC 9126 para avaliação
de software livre visando possibilitar a reprodutibilidade da avaliação..

Inverter ordem dos sub-titulos: caracteristicas avaliadas e metodologias avaliadas


é interessante mas como a explicação pela solução híbrida (ISO e OpenBRR) estano
sub-titulo Metodologia foi adotada essa ordem.

[falar um pouco da ISO antes de falar sobre as adaptações]

Atributos de cada característica a serem avaliados

Das seis características a funcionalidade e confiabilidade podem ser consideradas


as mais importantes que as demais sendo que ainda podemos eleger a funcionalidade
como um grau acima de todas as demais [por quê?].

Essas ponderações permitem que sejam definidos pesos maiores para a


funcionalidade e, com um peso intermediário a confiabilidade e peso menor para as
outras quatro características

Funcionalidade

A capacidade de prover funções que atendam necessidades explícitas e implícitas


de um produto de software [ref]. O atendimento desses atributos é critério fundamental.

Tendo em vista sua importância as métricas de funcionalidade são tratadas


separadamente pela OpenBRR.org, nessa característica serão avaliados os seguintes
itens:

a) Permitir a construção de regras de bloqueio e desbloqueio de ips;

- 11 -
b) Permitir a construção de regras de bloqueio e desbloqueio de portas;

c) Permitir a construção de regras de bloqueio e desbloqueio de portas e ips;

d) Permitir a construção de regras de bloqueio e desbloqueio de segmentos de


redes;

e) Permitir a construção de regras realização de NATs;

f) Permitir a construção de regras realização de QoS.

Confiabilidade

A capacidade de manter um nível de desempenho especificado quando usado em


condições especificadas é crítico para soluções de segurança [ref]. Os firewalls por
estarem no perímetro das redes ao falharem podem impedir a comunicação ...

Falhas não são aceitas nesse ...

Eficiência

Capacidade do produto de software de fornecer desempenho apropriado, relativo à


quantidade de recursos usados, sob condições especificadas;

(RAM, HD)

A avaliação da eficiência é limitada devido ao fato das instalações terem sido


realizadas em confições diferentes.

“Efficiency: evaluation is limited to simulated situations, where data volume


and diversity, and operations intensity and extension hardly reproduce real situations. “

Maintainability: as an internal quality characteristic it can not be evaluated in a


black box evaluation; to keep a IS0 9126 it was evaluated with correspondence with
respect to quality and availability of technical and maintenance services.

Usabilidade

A capacidade de ser compreendido, aprendido, usado e apreciado pelo usuário é


relevante no caso dos produtos de softwares avaliados devido a reduzir a curva de
aprendizado e o nível de capacitação técnica dos usuários finais do produto.

- 12 -
Os atributos a serem avaliados são:

a) Percepção favorável do design da interface;

b) Wizards para configurações;

c) Existência de documentação;

d) Existência de documentação em português;

e) Existência de manuais de referência (How-to, Reference Guides);

f) Existência de opções pré-configuradas.

Estabilidade

Capacidade do produto de software de minimizar efeitos inesperados de


modificações de software

a) suporte a cluster;

b) suporte failover;

Portabilidade

Definida como a capacidade de um produto de software a ser transferido de um


ambiente para outro.

A portabilidade dos sistemas operacionais Linux e FreeBSD, base das soluções de


firewall aqui avaliadas, são reconhecida pelo sucesso em serem portáveis para os mais
diversos tipo de hardware.

No que tange aos produtos de software aqui avaliados a possibilidade de executar


em maior número de mídias possíveis.... representa um diferencial que vem ao
encontro...

A metodologia que será adotada neste trabalho é quanto maior o número de


mídias

a) Execução em mais de um browser;

b) Execução de mais de um sistema operacional;

c) Possibilidade de ser executado diretamente de mídias read-only.

- 13 -
Atributos de custo

Custos não são parte das características avaliadas pela ISO/IEC 9126 mas ...

Custo de licenciamento

Esse custo nem sempre é apresentado de forma clara para comprador. A linha de
firewalls corporativos da CISCO, por exemplo, adota três tipos de licenças: Restricted,
Unrestricted e um adicional definida como Fail-Over.

Custos de suporte

É um custo que ás vezes fica “escondido”. Alguns fornecedores inclui um período


de suporte gratuito.

- 14 -
4. Interfaces de administração de Firewall que serão avaliados

Os softwares de firewall avaliados foram instalados em empresas de pequeno e


médio porte, com exceção do SmootWall [não foi instalado em lugar nenhum?]. Foi
providenciado um questionário padrão onde foi solicitado ao técnico responsável pela
administração da solução informação seu grau de satisfação com relação a alguns itens
da solução.

Os firewall foram instalados no segmento de rede DMZ.

m0n0wal

Baseado em uma versão customizada do FreeBSD desenvolvida por Manuel


Kasper... is an embedded firewall distribution of FreeBSD, one of the BSD operating
system descendants. It provides a small image which can be put on Compact Flash cards
as well as on CDROMs and hard disks. It runs on a number of embedded platforms and
generic PC's.
m0n0wall provides for a web-based configuration and uses PHP exclusively for the
GUI and bootup configuration. Additionally, it adopts a single XML file for
configuration parameters.

m0n0wall is a project aimed at creating a complete, embedded firewall software


package that, when used together with an embedded PC, provides all the important
features of commercial firewall boxes (including ease of use) at a fraction of the price
(free software).
m0n0wall is based on a bare-bones version of FreeBSD, along with a web server,
PHP and a few other utilities. The entire system configuration is stored in one single
XML text file to keep things transparent.
m0n0wall is probably the first UNIX system that has its boot-time configuration
done with PHP, rather than the usual shell scripts, and that has the entire system
configuration stored in XML format.

pfSense

é derivado do m0n0wall com diferentes objetivos ....


is a open source firewall derived from the m0n0wall operating system platform with
radically different goals such as using OpenBSD's ported Packet Filter, FreeBSD 6.1
ALTQ (HFSC) for excellent packet queueing and finally an integrated package
management system for extending the environment with new features.
As with the software itself, this website is still a work in progress, but we're actively
working on improving and completing it.

- 15 -
IPCop
IPCop Firewall is a Linux firewall distribution geared towards home and SOHO (Small
Office/Home Office) users. The IPCop interface is very user-friendly and task-based.
IPCop offers the critical functionality of an expensive network appliance using stock, or
even obsolete, hardware and OpenSource Software.

OLD PC + IPCOP = Secure Internet Appliance

IPCop lets you take an old PC and convert it into an appliance that will.

1. Secure your home network from the internet.


2. Improve the performance of web browsers (by keeping frequently used information)

All this functionality can be managed from a simple to use web interface, even updates
and patches can be installed using a web browser.
Remember IPCop works with most home networks and small office networks, dial up
modems, cable modems, ADSL, Leased lines and ISDN. It also lets several PCs share
connections to the internet. If you have an always on connection to can even use IPCop
to protect your web and email servers. IPCop also has remote management meaning you
can securely update and reconfigure your IPCop firewall from anywhere with an
internet connection!

Endian Firewall
Endian Firewall Community is a "turn-key" linux security distribution that turns every
system into a full featured security appliance. The software has been designed with
"usability in mind" and is very easy to install, use and manage, without losing its
flexibility.
The features include a stateful packet inspection firewall, application-level proxies for
various protocols (HTTP, FTP, POP3, SMTP) with antivirus support, virus and
spamfiltering for email traffic (POP and SMTP), content filtering of Web traffic and a
"hassle free" VPN solution (based on OpenVPN). The main advantage of Endian
Firewall is that it is a pure "Open Source" solution that is sponsored by Endian.
The goal?
Work with the Open Source community to build a complete, secure and stable firewall
exclusively from Open Source software. Public forum, rapid progress, open process,
open minds, open to new ideas. A proving ground for new technology that may
eventually make its way into Endian Firewall Appliance.
The software is released under GPL License.

SmoothWall:

- 16 -
SmoothWall Express is an open source firewall distribution based on the GNU/Linux
operating system. Linux is the ideal choice for security systems; it is well proven,
secure, highly configurable and freely††† available as open source code. SmoothWall
includes a hardened subset of the GNU/Linux operating system, so there is no separate
OS to install. Designed for ease of use, SmoothWall is configured via a web-based GUI,
and requires absolutely no knowledge of Linux to install or use.

- 17 -
5. Conclusões

- 18 -
6. Biografia

Weill, Peter & Roos, Jeanne W.; Governança de Tecnologia da Informação; M.Books
do Brasil; 2006

Jung, Ho-Won .. [et al], Measuring Software Product Quality: A Survey of ISO/IEC
9126; IEEE Computer Society; 2004

Lamardi, Guilheme Lerch, Beccker, João Luiz & Maçada, Antonio Carlos Gastaud; A
Tecnologia de Informação (TI) como Ferramenta Estratégica nos Bancos do
Conesul; ???

Rocha Lima, Alexandre e Marcondes; Modelo de Levantamento para Avaliação de


Preparo para Negócios (Business Readiness Rating); www.openbrr.org; 2005

Tsukumo, Alfredo Nozomu .. [et al]; ISO/IEC 9126: An Experiment of Application on


Brazilian Software Products; Centro Tecnológico para Informática - CTI, UNICAMP ,
USP-S. Carlos - SP

Vasconcelos, Alexandre Marcos Lins de ... [et al.]; Introdução à Engenharia de


Software e Qualidade de Software; Lavras: UFLA 2006.

INTERNATIONAL ISO/IEC 9126-1 STANDARD; ISO/IEC; 2001

- 19 -
7. Links

Limits of a firewall; http://wiki.castlecops.com/Limits_of_a_firewall

Definição de interface gráfica; http://pt.wikipedia.org/wiki/Interface_gr%C3%A1fica

- 20 -