TCC

Embed Size (px)

Citation preview

Alan, - Linhas destacadas em azul so anotaes minha para ajuste posterior - Pargrafos terminados ... esto imcompletos.

Indice1. Introduo......................................................................................................................3 A era digital..............................................................................................................3 A era digital..............................................................................................................3 Um ambiente inseguro por natureza........................................................................3 Um ambiente inseguro por natureza........................................................................3 O retorno s origens.................................................................................................4 O retorno s origens.................................................................................................4 Avaliao viciada.....................................................................................................4 Avaliao viciada.....................................................................................................4 2. Definies para esse trabalho........................................................................................6 Definio de software free, software open source, e software proprietrio.................6 Definio de software free, software open source, e software proprietrio.................6 Software free............................................................................................................6 Software free............................................................................................................6 Software open source...............................................................................................6 Software open source...............................................................................................6 Software proprietrio...............................................................................................7 Software proprietrio...............................................................................................7 Definio de firewall.....................................................................................................7 Definio de firewall.....................................................................................................7 O que um firewall no protege.................................................................................8 O que um firewall no protege.................................................................................8 Definio de Soluo de Administrao de Firewall..................................................10 Definio de Soluo de Administrao de Firewall..................................................10 3. Metodologia de avaliao............................................................................................11 Caracterstica avaliadas...............................................................................................11 Caracterstica avaliadas...............................................................................................11 Metodologia de avaliao...........................................................................................11 Metodologia de avaliao...........................................................................................11 Atributos de cada caracterstica a serem avaliados.....................................................11 Atributos de cada caracterstica a serem avaliados.....................................................11 Funcionalidade.......................................................................................................11 Funcionalidade.......................................................................................................11 Confiabilidade........................................................................................................12 Confiabilidade........................................................................................................12 -1-

Eficincia................................................................................................................12 Eficincia................................................................................................................12 Usabilidade.............................................................................................................12 Usabilidade.............................................................................................................12 Estabilidade............................................................................................................13 Estabilidade............................................................................................................13 Portabilidade..........................................................................................................13 Portabilidade..........................................................................................................13 Atributos de custo.......................................................................................................14 Atributos de custo.......................................................................................................14 Custo de licenciamento..........................................................................................14 Custo de licenciamento..........................................................................................14 Custos de suporte...................................................................................................14 Custos de suporte...................................................................................................14 4. Interfaces de administrao de Firewall que sero avaliados......................................15 m0n0wal.................................................................................................................15 m0n0wal.................................................................................................................15 pfSense...................................................................................................................15 pfSense...................................................................................................................15 IPCop......................................................................................................................16 IPCop......................................................................................................................16 Endian Firewall......................................................................................................16 Endian Firewall......................................................................................................16 SmoothWall: .........................................................................................................17 SmoothWall: .........................................................................................................17 5. Concluses...................................................................................................................18 6. Biografia......................................................................................................................19 7. Links............................................................................................................................20

-2-

1. IntroduoA era digital As organizaes, nos mais variados setores e lugares, tm feito enormes investimentos em tecnologia de informao de forma a ganharem vantagens competitivas. A concorrncia e a rivalidade aparecem como os principais fatores que tm justificado estes elevados investimentos. {referencia exemplo de alto investimento} A troca de informaes entre os diversos envolvidos nas cadeias produtivas e entre as empresas e seus consumidores passa por um fluxo crescente e sem precedente na histria. As empresas precisam de canais de comunicao e distribuio cada vez mais eficientes e efetivos. Soma-se a isso a racionalizao de custos e a agilidade na entrega dos produtos e servios como tendncia em todos as reas econmicas, alm da demanda por servios on-line crescente {referencia para isto}. A Internet a infra-estrutura bsica para realizao da maioria dessas integraes entre redes corporativas, atravs de fornecedores de redes de valor agregado, pelos servios de MPLS (Multiprotocol Label Switching){referencia do protocolo} oferecidos pelas operadoras telefnicas, ??? e para comunicao com todos os tipos de clientes. Um ambiente inseguro por natureza Todavia, o nmero de ameaas a realizao de negcios em meio eletrnico cresce constantemente, junto com a necessidade de ampliar a conectividade entre as redes corporativas. A estrutura de protocolos adotadas pela Internet (TCP/IP) foi elaborada para fazer frente ameaa de guerra entre potncias atmicas, em um cenrio, que poderia ocorrer a eliminao de algum dos centros de processamento conectados, por isso o requisito de disponibilidade foi privilegiado em relao segurana. A segurana, neste contexto, no era importante quando se tratava de uma rede com a funo de interligar centros acadmicos e militares, mas ao se tornar o padro de conectividade mundial, inclusive para os negcios, isso se tornou essencial. {referencia da histria da internet} A proteo das redes corporativas se torna a cada dia algo mais crtico e difcil de ser realizado. {por qu?} Dentro desse cenrio, o papel realizado pelas solues firewall {referencia para definio de firewall}como elemento de rede bsico para garantir a camada fundamental de segurana est consolidada {referencia da consolidao}.

-3-

O retorno s origens No incio da evoluo da informtica comercial, os fornecedores de soluo estavam interessados em vender hardwares e consultoria. Empresas como IBM, Burroughs, NCR, Honeywell e General Electric, vendiam seus computadores de grande porte para centros de processamento de dados acadmicos, governamentais e privados. Os softwares eram entregues como parte do pacote, eles eram feitos exclusivamente para aquela arquitetura em alguns casos somente para um modelo de equipamento {referencia pra esta historia}. Dentro desse quadro, a troca de softwares entre entidades que tivessem modelos similares de equipamentos era considerado normal e legal. Necessidades solucionadas por uma entidade eram compartilhadas com as demais. Nas dcadas de 60 e 70 comea a surgir iniciativas, como a linguagem C {referencia} e o padro POSIX{referencia}, para aumentar a portabilidade dos softwares. Com isso, as empresas comeam a enxergar nos softwares um novo mercado. {foi por causa do posix mesmo?} O sucesso dos micro-computadores na dcada de 80, PCs e Macintosh, fortaleceu esse conceito. {este pargrafo no justifica o anterior} A idia que softwares devem ser considerados um produto com caractersticas diferentes, que deve seguir regras econmicas diferentes1{citar o texto aqui dentro e colocar a referencia no final do texto}, nunca morreu mas ficou relegada a segundo plano at o surgimento do sistemas operacionais Unix de cdigo aberto na dcada de 90, como a famlia de sistemas operacionais BSD e o expoente da revitalizao dessa filosofia, o Linux. Avaliao viciada Atualmente, as aquisies da rea de tecnologia da informao representam em mdia 50% do investimento anual de uma empresa, e os responsveis pela aquisio de solues de TI nas empresas tm sido cada vez mais cobrados por resultados sobre esses investimentos {de onde voc tirou este nmero?}. O histrico da rea de informtica de diversos insucessos nos investimentos de valores vultosos {de onde voc tirou isto?}. A rea tem um perfil profissional bastante dinmico, o que acirra a competio, fazendo com que as aes daqueles que tm ingerncia sobre os processos de compras sejam bastante conservadoras. E as decises referentes rea de segurana, tende a ser ainda mais conservadora em suas decises 1Um de seus principais argumentos que o custo marginal de distribuio e reproduo de software prximo de zero. Considera que uma vez pago os custos de desenvolvimento, restringir o acesso ao software traz muito mais malefcios que benefcios. Apostila Angela -4-

pelos riscos envolvidos em suas decises. {sugesto: A partir de experincias profissionais, verifico que} Ainda h um forte fator subjetivo na maioria das avaliaes realizadas. Contar com uma grande empresa que venda junto com o produto de segurana uma imagem de experincia e confiabilidade, tm sido a deciso padro, at como um libi em caso de falhas no produto e servio. O defensores de software livre utilizam a abreviao de uma expresso para descrever essa averso solues de software livre: FUD: Fear, Uncertainty and Doubt (medo, incerteza e dvida). O FUD a averso ao risco sem avaliar o risco. A escolha de uma soluo estabelecida no mercado e garantida por uma empresa de nome no mercado em detrimento aos requisitos funcionais e no-funcionais da soluo. Em vista do quadro exposto acima temos visto surgir novas opes de software free ou open source (FOSS) que acabam no so consideradas por no ter um representante comercial realizando o marketing daquele produto. O objetivo deste trabalho realizar uma breve comparao entre algumas solues de administrao de firewall open source para redes de pequeno e mdio. Atravs da avaliao de alguns requisitos funcionais e no funcionais.

-5-

2. Definies para esse trabalhoDefinio de software free, software open source, e software proprietrio melhor utilizar a nomenclatura: software livre, software de cdigo aberto e software proprietrio. Software free A base do conceito de software free surge junto com a informtica. O comportamento normal, nos primeiros anos da existncia da computao acadmica e comercial, era a troca de solues entre os usurios pois o mercado para software era muito reduzido {procurar referencia}. Com concepo da Free Software Foundation (http://www.fsf.org), em 1983, Richard Stallman inicia um projeto de desenvolvimento de um conjunto completo de solues, de compiladores e sistemas operacionais at softwares de edio de imagens. Melhorar esse pargrafo Os termos do licenciamento adotados nesta linha, como o General Public License e a licena do FreeBSD. Software open source O conceito de open source mais recente. Foi iniciado por membros da comunidade de desenvolvedores de software free que acreditam que o modelo aberto de desenvolvimento vivel {economicamente}, independente de ideologias. Basicamente para ser considerado um software open source ele deve atender os seguintes termos: {verificar este conceito...} a) Deve ser possvel redistribui-lo sem a exigncia de pagamentos; b) Sempre deve haver a possibilidade de obter o cdigo fonte do software; c) A licena deve permitir modificaes e trabalhos derivados desde que tenha o mesmo licenciamento; d) e) No necessrio que demais softwares que sejam distribudos tenham a mesma licena.

-6-

Software proprietrio Todo software que tem redistribuio impedida em seu licenciamento considerado proprietrio {e o freeware? No apenas isto...}.

Definio de firewallEm computao, um firewall, tambm conhecido como dispositivo de proteo de borda de rede, um hardware e/ou software com a funo de regular as comunicaes entre ambientes de rede {referencia da definio}. A funo bsica de um firewall controlar o trfego entre duas redes confiveis, isolando a rede de atividades perniciosas estrutura, ou entre uma rede confivel e uma outra rede com nvel de segurana, de forma semelhante a ao de uma porta contra incndio em uma construo. H trs tipos bsicos de firewalls {referencia}: a) Filtros de pacotes: analisam individualmente os pacotes medida que estes so transmitidos da camada de enlace (camada 2 do modelo ISO/OSI {coloque referencia pro livro do tanenbaum}) para a camada de rede (camada 3 do modelo ISO/OSI). As regras podem ser formadas estabelecendo os endereos de rede (origem e destino) e as portas TCP/IP envolvidas na conexo. As principais desvantagens deste tipo de tecnologia a falta de controle de estado do pacote, o que permite que agentes maliciosos possam produzir pacotes simulados (IP Spoofing) para serem injetados na sesso. No existe nenhuma crtica em relao ao protocolo da camada de aplicao {ltima frase solta?}; b) Proxy: Conhecidos tambm como bastion hosts foram introduzidos por Marcus Ranum em 1995. Trabalhando como uma espcie de eclusa, os firewalls de proxy trabalham recebendo o fluxo de conexo e originando um novo pedido sob a responsabilidade do firewall (non-transparent proxy). A resposta para o pedido analisada antes de ser entregue para o solicitante original. c) Stateful: Os firewalls de estado foram introduzidos originalmente pela empresa israelense Checkpoint. O produto, Firewall-1, prometia ter capacidade para identificar o protocolo dos pacotes transitados e "prever" as respostas legtimas. Na verdade, o firewall inspecionava o trfego para evitar pacotes ilegtimos, guardando o estado de todas as ltimas transaes efetuadas. Para o contexto desse trabalho ser considerado apenas as solues de firewall do tipo filtro de pacotes para atendimento de redes corporativas ou segmentos de redes.

-7-

O que um firewall no protege Um firewall no tem como funo atender as questes de segurana abaixo:

Anti-vrus; Anti-trojan2; Spyware3; Engenharia Social4; Ameaas fsicas5; Falhas operacionais Ataques causados por funcionrios (inside atack)

A proteo contras algumas dessas ameaas, como anti-vrus, podem ser includas como um servio agregado mas no cabem na definio tradicional de firewall {que definio? :-)}: Basicamente temos duas solues de firewall open source: iptable e ... O iptables a soluo de firewall do Linux, desde da verso 2.0 deste. O tipo de firewall implementado no Linux do filtragem statefull {se voc disse que ia analisar firewall de pacotes, como o IPTABLES se encaixa no contexto?}. Um firewall statefull se lembra das conexes entrantes, evitando ataques do tipo Steath Scans, que trazem flags especiais para tcnicas de port scanning.

2 Trojan pode ser considerado um tipo de vrus que age atravs engenharia social para que a vtima faa o download do programa e o execute. Normalmente vem anexado em e-mails. 3 So programas que analisam, se a autorizao do usurio, seu comportamento na internet (sites visitados) e, alguns casos, os programas que esto instalados e repassam essas informaes, ou ainda, apresentado propaganda no solicitada. 4 Este termo utilizado no sentido de formas de obter informaes de forma indireta sem a autorizao ou conhecimento explcito do informante. 5 Como falhas, provocadas ou no, no fornecimento de energia, refrigerao e outros. -8-

O mdulo de kernel do Linux que cuida do roteamento de pacotes sofreu grandes alteraes no decorrer da evoluo do mesmo. Por isso ele j teve 3 nomes: ipfwadm (para kernel 2.0), ipchains (kernel 2.4 {no 2.2???}) e iptables que o mdulo atual utilizado tanto pelo kernel 2.4 como pelo 2.6. {colocar para srie 2.0, srie 2.2, etc no fica melhor?} O iptables, na prtica, refere-se estrutura de tabelas e definio de regras de filtragem de pacotes { statefull ou filtragem de pacotes?}. Os kernels mais modernos mantm, por motivo de compatibilidade, os mdulos antigos caso sejam necessrios. O funcionamento do firewall iptables bastante simples {os passos abaixo esto estranhos... acho que b) deveria vir no lugar de a)}: a) Todos os pacotes entram no kernel; b) O administrador cria regras para o trfego dos pacotes; c) Baseada nas regras o iptables envia o pacote para um dos canais possveis. Os canais esto vinculados s tabelas com as regras especificas para cada uma. As tabelas possveis so {colocar referencia pras regras}: a) filter: a tabela padro, so as atividades normais de trfego de dados; b) nat: utilizada quando queremos utilizar o iptables como um roteador na realizao de NAT de pacotes {colocar referencia e definir brevemente o que um nat}; c) mangle: utilizada para alteraes especiais em pacotes como no caso de QoS (Quality of Service).

Definio de Soluo de Administrao de FirewallA tarefa de administrar a infra-estrutura de rede, includo os dispositivos de segurana, .... Os firewall open source no tem soluo nativa de gesto. Alguns sistemas operacionais unix-like incluem a gesto de firewall em sua soluo de gesto, o YAST nas distribuies SuSE, por exemplo. A utilizao de interfaces especializadas permite um gerenciamento mais eficiente e completo das funcionalidades dos firewalls corporativos de forma integrada. Entende-se como interfaces especializadas interface grfica de interao entre usurio e sistema de computador baseado em smbolos visuais, como cones, menus e -9-

janelas.

- 10 -

3. Metodologia de avaliaoCaracterstica avaliadasSero avaliados atributos do produto de software conforme definidos na norma ISO/IEC 9126 [referencia]. Para cada caracterstica elencada na norma ISO/IEC foram selecionados os atributos considerados mais relevantes e factveis de serem avaliados.

Metodologia de avaliaoPara avaliao dos produtos foi utilizada a metodologia elaborada pela ISO/IEC 9126 mas com algumas ajustes baseados na metodologia da OpenBRR.org. A opo se deve ao seu quadro mtrica aderente as necessidades da avaliao deste tipo de produto e de ser mais direcionada que a metodologia da ISO/.IEC 9126 para avaliao de software livre visando possibilitar a reprodutibilidade da avaliao.. Inverter ordem dos sub-titulos: caracteristicas avaliadas e metodologias avaliadas interessante mas como a explicao pela soluo hbrida (ISO e OpenBRR) estano sub-titulo Metodologia foi adotada essa ordem. [falar um pouco da ISO antes de falar sobre as adaptaes]

Atributos de cada caracterstica a serem avaliadosDas seis caractersticas a funcionalidade e confiabilidade podem ser consideradas as mais importantes que as demais sendo que ainda podemos eleger a funcionalidade como um grau acima de todas as demais [por qu?]. Essas ponderaes permitem que sejam definidos pesos maiores para a funcionalidade e, com um peso intermedirio a confiabilidade e peso menor para as outras quatro caractersticas Funcionalidade A capacidade de prover funes que atendam necessidades explcitas e implcitas de um produto de software [ref]. O atendimento desses atributos critrio fundamental. Tendo em vista sua importncia as mtricas de funcionalidade so tratadas separadamente pela OpenBRR.org, nessa caracterstica sero avaliados os seguintes itens: a) Permitir a construo de regras de bloqueio e desbloqueio de ips;

- 11 -

b) Permitir a construo de regras de bloqueio e desbloqueio de portas; c) Permitir a construo de regras de bloqueio e desbloqueio de portas e ips; d) Permitir a construo de regras de bloqueio e desbloqueio de segmentos de redes; e) Permitir a construo de regras realizao de NATs; f) Permitir a construo de regras realizao de QoS. Confiabilidade A capacidade de manter um nvel de desempenho especificado quando usado em condies especificadas crtico para solues de segurana [ref]. Os firewalls por estarem no permetro das redes ao falharem podem impedir a comunicao ... Falhas no so aceitas nesse ... Eficincia Capacidade do produto de software de fornecer desempenho apropriado, relativo quantidade de recursos usados, sob condies especificadas; (RAM, HD) A avaliao da eficincia limitada devido ao fato das instalaes terem sido realizadas em confies diferentes. Efficiency: evaluation is limited to simulated situations, where data volume and diversity, and operations intensity and extension hardly reproduce real situations.

Maintainability: as an internal quality characteristic it can not be evaluated in a black box evaluation; to keep a IS0 9126 it was evaluated with correspondence with respect to quality and availability of technical and maintenance services. Usabilidade A capacidade de ser compreendido, aprendido, usado e apreciado pelo usurio relevante no caso dos produtos de softwares avaliados devido a reduzir a curva de aprendizado e o nvel de capacitao tcnica dos usurios finais do produto. - 12 -

Os atributos a serem avaliados so: a) Percepo favorvel do design da interface; b) Wizards para configuraes; c) Existncia de documentao; d) Existncia de documentao em portugus; e) Existncia de manuais de referncia (How-to, Reference Guides); f) Existncia de opes pr-configuradas. Estabilidade Capacidade do produto de software de minimizar efeitos inesperados de modificaes de software a) suporte a cluster; b) suporte failover; Portabilidade Definida como a capacidade de um produto de software a ser transferido de um ambiente para outro. A portabilidade dos sistemas operacionais Linux e FreeBSD, base das solues de firewall aqui avaliadas, so reconhecida pelo sucesso em serem portveis para os mais diversos tipo de hardware. No que tange aos produtos de software aqui avaliados a possibilidade de executar em maior nmero de mdias possveis.... representa um diferencial que vem ao encontro... A metodologia que ser adotada neste trabalho quanto maior o nmero de mdias a) Execuo em mais de um browser; b) Execuo de mais de um sistema operacional; c) Possibilidade de ser executado diretamente de mdias read-only.

- 13 -

Atributos de custoCustos no so parte das caractersticas avaliadas pela ISO/IEC 9126 mas ... Custo de licenciamento Esse custo nem sempre apresentado de forma clara para comprador. A linha de firewalls corporativos da CISCO, por exemplo, adota trs tipos de licenas: Restricted, Unrestricted e um adicional definida como Fail-Over. Custos de suporte um custo que s vezes fica escondido. Alguns fornecedores inclui um perodo de suporte gratuito.

- 14 -

4. Interfaces de administrao de Firewall que sero avaliadosOs softwares de firewall avaliados foram instalados em empresas de pequeno e mdio porte, com exceo do SmootWall [no foi instalado em lugar nenhum?]. Foi providenciado um questionrio padro onde foi solicitado ao tcnico responsvel pela administrao da soluo informao seu grau de satisfao com relao a alguns itens da soluo. Os firewall foram instalados no segmento de rede DMZ. m0n0wal Baseado em uma verso customizada do FreeBSD desenvolvida por Manuel Kasper... is an embedded firewall distribution of FreeBSD, one of the BSD operating system descendants. It provides a small image which can be put on Compact Flash cards as well as on CDROMs and hard disks. It runs on a number of embedded platforms and generic PC's. m0n0wall provides for a web-based configuration and uses PHP exclusively for the GUI and bootup configuration. Additionally, it adopts a single XML file for configuration parameters. m0n0wall is a project aimed at creating a complete, embedded firewall software package that, when used together with an embedded PC, provides all the important features of commercial firewall boxes (including ease of use) at a fraction of the price (free software). m0n0wall is based on a bare-bones version of FreeBSD, along with a web server, PHP and a few other utilities. The entire system configuration is stored in one single XML text file to keep things transparent. m0n0wall is probably the first UNIX system that has its boot-time configuration done with PHP, rather than the usual shell scripts, and that has the entire system configuration stored in XML format. pfSense derivado do m0n0wall com diferentes objetivos .... is a open source firewall derived from the m0n0wall operating system platform with radically different goals such as using OpenBSD's ported Packet Filter, FreeBSD 6.1 ALTQ (HFSC) for excellent packet queueing and finally an integrated package management system for extending the environment with new features. As with the software itself, this website is still a work in progress, but we're actively working on improving and completing it.

- 15 -

IPCop IPCop Firewall is a Linux firewall distribution geared towards home and SOHO (Small Office/Home Office) users. The IPCop interface is very user-friendly and task-based. IPCop offers the critical functionality of an expensive network appliance using stock, or even obsolete, hardware and OpenSource Software. OLD PC + IPCOP = Secure Internet Appliance IPCop lets you take an old PC and convert it into an appliance that will. 1. Secure your home network from the internet. 2. Improve the performance of web browsers (by keeping frequently used information) All this functionality can be managed from a simple to use web interface, even updates and patches can be installed using a web browser. Remember IPCop works with most home networks and small office networks, dial up modems, cable modems, ADSL, Leased lines and ISDN. It also lets several PCs share connections to the internet. If you have an always on connection to can even use IPCop to protect your web and email servers. IPCop also has remote management meaning you can securely update and reconfigure your IPCop firewall from anywhere with an internet connection! Endian Firewall Endian Firewall Community is a "turn-key" linux security distribution that turns every system into a full featured security appliance. The software has been designed with "usability in mind" and is very easy to install, use and manage, without losing its flexibility. The features include a stateful packet inspection firewall, application-level proxies for various protocols (HTTP, FTP, POP3, SMTP) with antivirus support, virus and spamfiltering for email traffic (POP and SMTP), content filtering of Web traffic and a "hassle free" VPN solution (based on OpenVPN). The main advantage of Endian Firewall is that it is a pure "Open Source" solution that is sponsored by Endian. The goal? Work with the Open Source community to build a complete, secure and stable firewall exclusively from Open Source software. Public forum, rapid progress, open process, open minds, open to new ideas. A proving ground for new technology that may eventually make its way into Endian Firewall Appliance. The software is released under GPL License.

SmoothWall:

- 16 -

SmoothWall Express is an open source firewall distribution based on the GNU/Linux operating system. Linux is the ideal choice for security systems; it is well proven, secure, highly configurable and freely available as open source code. SmoothWall includes a hardened subset of the GNU/Linux operating system, so there is no separate OS to install. Designed for ease of use, SmoothWall is configured via a web-based GUI, and requires absolutely no knowledge of Linux to install or use.

- 17 -

5. Concluses

- 18 -

6. BiografiaWeill, Peter & Roos, Jeanne W.; Governana de Tecnologia da Informao; M.Books do Brasil; 2006 Jung, Ho-Won .. [et al], Measuring Software Product Quality: A Survey of ISO/IEC 9126; IEEE Computer Society; 2004 Lamardi, Guilheme Lerch, Beccker, Joo Luiz & Maada, Antonio Carlos Gastaud; A Tecnologia de Informao (TI) como Ferramenta Estratgica nos Bancos do Conesul; ??? Rocha Lima, Alexandre e Marcondes; Modelo de Levantamento para Avaliao de Preparo para Negcios (Business Readiness Rating); www.openbrr.org; 2005 Tsukumo, Alfredo Nozomu .. [et al]; ISO/IEC 9126: An Experiment of Application on Brazilian Software Products; Centro Tecnolgico para Informtica - CTI, UNICAMP , USP-S. Carlos - SP Vasconcelos, Alexandre Marcos Lins de ... [et al.]; Introduo Engenharia de Software e Qualidade de Software; Lavras: UFLA 2006. INTERNATIONAL ISO/IEC 9126-1 STANDARD; ISO/IEC; 2001

- 19 -

7. LinksLimits of a firewall; http://wiki.castlecops.com/Limits_of_a_firewall Definio de interface grfica; http://pt.wikipedia.org/wiki/Interface_gr%C3%A1fica

- 20 -