COMPUTERWORLD. Segurança nos browsers. Como medir a segurança do browser. Segredos das ligações seguras. Torne a sua navegação na Web mais segura

Tamanho: px
Começar a partir da página:

Download "COMPUTERWORLD. Segurança nos browsers. Como medir a segurança do browser. Segredos das ligações seguras. Torne a sua navegação na Web mais segura"

Transcrição

1 COMPUTERWORLD Outubro 2010 Segurança nos browsers Não há browsers completamente seguros, mas se estiverem actualizados nas correcções de falhas não oferece m grandes hipóteses aos hackers. Contudo, o número de vulnerabilidades conhecidas de um browser aumenta com a sua popularidade. E a sua complexidade leva-os a poder interagir com seres informáticos muito pouco saudáveis, para os sistemas. Por isso restam duas hipóteses, e só a primeira dá garantias absolutas de segurança: deixar de estar ligado à Web; ou escolher bem o browser, a usar O nível de vulnerabilidade conta e a frequência com a qual são anunciadas falhas contribuem para a maior componente do risco. Mas não são os únicos factores. Pág. 4 Hoje os browsers têm diferentes elementos positivos ou negativos de segurança. Nenhum oferece um remédio mágico contra as ameaças. Veja como pode conseguir a sua navegção na Internet mais segura. Pág. 2 Como medir a segurança do browser Segredos das ligações seguras Apesar de muitos utilizadores não o saberem, o browser desempenha uma parte fundamental na determinação da capacidade das cifras usadas entre o cliente e um site HTTPS, protegido. Pág. 7 Torne a sua navegação na Web mais segura A ameaça discreta do JavaScript Um site é susceptível a ataques de XSS se permitir aos utilizadores carregarem conteúdo para ser partilhado com outros e não inspeccionar esse conteúdo. Pág. 8 Outubro COMPUTERWORLD

2 2 Comunicações Unificadas Browsers Torne a sua navegação na Web mais segura Hoje os browsers têm diferentes elementos positivos ou negativos de segurança. Nenhum oferece um remédio mágico contra as ameaças. Veja como pode conseguir a sua navegção na Internet, mais segura. Qual é o browser que oferece, com garantias absolutas, uma navegação perfeitamente segura? A resposta é nenhum, claro. Se existe a necessidade de haver um computador completamente seguro, então a máquina nem deve permitir o acesso à Internet. É assim tão simples. Mas se as suas necessidades de segurança não são assim tão extremas, há uma série de formas de tornar a navegação na Internet, mais segura. Os browsers são peças de software altamente complexas, capazes de interagir com códigos bastante elaborados, muitos dos quais não são muito saudáveis. O número de vulnerabilidades conhecidas de um browser, está directamente ligado à sua popularidadede. Não há surpresas nesse aspecto. Mesmo as alternativas mais seguras que o Internet Explorer, uma reivindicação cada vez mais frequente entre os seus concorrentes, têm dúzias de vulnerabilidades identificadas. Hoje, uma grande porção dos ataques aos computadores surge a partir de sites de boa reputação, sujeitos a modificações nocivas. Por conseguinte, limitar a navegação a um conjunto desses sites não garante total segurança. E este problema tende a ficar pior e não melhor nos próximos tempos. Corrida à segurança Os laboratórios de testes da IDG passaram vários meses a testar os browsers mais seguros o Internet Explorer, Firefox, Google Chrome, Safari, e o Opera com vários exercícios de segurança. Surpreendentemente, nenhum deles permitia a instalação silenciosa ou discreta de software nocivo nos sistemas de teste. Por outras palavras, se um browser completamente corrigido estiver a correr num sistema Windows (Windows XP Professional SP3) plenamente corrigido, então a melhor oportunidade do malware, será enganar o utilizador e levá-lo a executar o código. Por isso, é que os troianos baseados em engenharia social adições de funcionalidades falsas para browsers, antivírus falsos, etc são tão comuns. Cuidado. Usar um sistema com todas as correcções preveniu todos os ataques dissimulados e silenciosos. Embora os sites com software capaz de explorar vulnerabilidades zero-day sejam COMPUTERWORLD - Outubro 2010 uma minoria, podem atingir algumas pessoas. Apesar disso, foi difícil encontrar sites com os quais fosse possível fazer bons testes. Mas também a maioria das pessoas deverá encontrar mais sites, preparados para explorar vulnerabilidades com correcções já emitidas. Quase todos os sites nocivos usados nos testes ofereciam um executável para instalar, habitualmente sob a forma de anti-malware ou outro tipo de leitor de conteúdo. Para o sistema ficar infectado, era preciso, quase sempre, correr o executável. Houve alguns sites que tentaram usar conteúdos mal intencionados para ludibriar o software de terceiras partes e levá-lo a executar discretamente o código, mas isso era invulgar; e quando o sistema estava completamente corrigido, nunca o fazia sem dar nas vistas. Mas quando se instalou o malware, todos os browsers permitiram que o sistema anfitrião ficasse comprometido. Os resultados fundamentam a ideia de que a melhor defesa contra os ataques é um sistema completamente corrigido em todas as frentes (no sistemas operativo, no browser, nas adições aos browser e todo o outro software), associado a uma formação de utilizadores capaz de impedir a execução de código nocivo, que pode parecer muito credível. Quase todos os mecanismos de exploração de falhas de segurança usam o JavaScript para lançar o executável. É fácil desactivar o suporte ao JavaScript em todos os browsers excepto no Chrome, mas ao fazê-lo também se pode causar vários problemas com uma grande percentagem de sites legítimos. Desactivar o Javascript faz sentido quando um mecanismo de exploração de falhas ainda sem correcção é lançado e se difunde rapidamente. A maioria dessas situações mais sérias é corrigida em dias, portanto o tempo de exposição dos sistemas é minimizado. Outro resultado interessante: foi surpreendente o número de funcionalidades de segurança partilhadas pelos vários browsers (anti-phishing, controlo de cookies, anti-xss, bloqueio de pop-ups, detecção de download de ficheiros, entre outros). Cada browser também apresenta determinados pontos fortes, capazes de seduzir diferentes utilizadores. CW

3

4 4 Browsers Como medir a segurança de um browser O nível de vulnerabilidade conta, e a frequência com a qual são anunciadas falhas de segurança contribuem para a maior componente do risco, para um browser. Mas não são os únicos factores relevantes a considerar. O modelo de segurança é um dos factores a merecer atenção na avaliação de um browser, além do nível de vulnerabilidade e a frequência com a qual são anunciadas falhas de segurança. Modelo e segurança Todos os browsers são desenvolvidos sobre uma base essencial do fabricante que é o seu modelo de segurança. Este modelo é o que mantém a parte menos fiável da rede separada das zonas mais seguras. Se houver malware capaz de explorar o browser, com que facilidade pode comprometer todo o sistema? Que defesas foram incluídas no desenho estrutural do browser para prevenir a sua utilização nociva? Como é que o redireccionamento mal intencionado (como o desenvolvimento através de vários domínios, sites e o roubo de frames ) pode ser evitado? A memória está garantidamente segura e livre de uma reutilização mal intencionada? O browser concede múltiplos domínios ou zonas com vários níveis de funcionalidade nos quais se pode gravar diferentes sites, de acordo com o nível de confiança Como foram testados As suites de testes baseados na Internet incluíram vários sites de segurança de browsers, como o scanit e o Jason s Toolbox, vários sites de Javascript, Java e de bloqueio de popups; vários sites de desenvolvimento XSS, e vários sites de teste de privacidade de browsers. A segurança da gestão das passwords feita pelo browser foi testada usando o site Password Manager Evaluator Web e a segurança da gestão de cookies foi testada usando o site da Gibson Research Corpora tion Cookie Forensics. Os certificados de Extended Validation foram sujeitos a provas com ligações disponibilizadas no site do IIS7. Os browsers foram dirigidos para sites conhecidos como repositórios de malware activo, incluindo o ShadowServer. Foram acedidos dezenas de sites de phishing, cortesia do PhishTank e outros sites. Usou-se o Process Explorer para monitorizar os processos locais e os recursos durante a instalação e o decorrer das operações. Fez-se também a monitorização do tráfego da rede usando o Microsoft Network Monitor ou o Wireshark com especial atenção para as fugas de informação. Finalmente, os testes de vulnerabilidade públicos usados para estudar os browsers incluíram o Metsploit e o milw0rm.com. As estatísticas sobre vulnerabilidades foram obtidas da Secunia.com ou da CVE. Além disso, os browsers foram usados durante várias semanas para testar o uso generalizado, os intervalos de emissão de correcções e outras funcionalidades. neles depositado? Que protecções para o utilizador final foram desenvolvidas no browser? Este consegue actualizar-se? Todas estas questões, e mais algumas ajudam a determinar a robustez de um modelo de segurança de um browser Quando correm sobre o Windows tiram vantagem do Data Execution Prevention (DEP)? E se correm sobre o Vista, usam a a virtualização de ficheiros e de registo, os controlos de Mandatory Integrity, ou o Address Space Layout Randomization? Estes tópicos exigem demasiado espaço para poderem ser O MAIS SEGURO discutidos aqui, mas todos os quatro mecanismos podem tornar mais difícil ao software nocivo ganhar controlo sobre o sistema. Funcionalidades e complexidade Mais funcionalidades e maior complexidade são antíteses da segurança de um computador. Funcionalidades adicionais significam mais código disponível para explorar com mais interacções inesperadas. Um browser com um conjunto de funcionalidades mínimo pode não ser capaz de disponibilizar sites Qual é o browsers mais seguro? Nenhuma das aplicações permitiu infecções discretas e de forma indetectável, ou explorações além dos simples ataques de negação de serviço. Todos os browsers neutralizaram os vários ataques a que foram sujeitos. E os ataques a partir de falhas sem correcção conhecida, puderam infectar um browser em particular durante determinado período de tempo, mas todos os browsers têm este mesmo risco, e todos os fabricantes de browsers são razoavelmente consistentes na correcção de problemas graves, atempadamente. Qualquer browser, devidamente corrigido pode ser usado de forma relativamente segura. Contudo, no caso de um utilizador ser enganado, e levado a correr um executável nocivo, cada browser permitia ao sistema, ser infectado e comprometido. CINCO DICAS Em vez de apontar um browser como sendo mais fraco do que o outro, a partir de testes efectuados percebeu-se que os utilizadores devem escolher um browser com funcionalidades de segurança e características que eles desejem, e implementem as seguintes sugestões: Não comece a usar um computador como administrador ou root quando está a correr um browser de Internet; Certifique-se de que o browser, o sistema operative, e todos os elementos adicionais e Plug-ins têm as falhas completamente corrigidas; Não se deixe enganar por código malicioso; Se for desafiado a instalar software de terceiras partes, de repente, quando está a navegar por um site, abra outra janela e descarregue o software exigido directamente das páginas do fabricante; Cuidado com as funcionalidades adicionais e os plug-ins que usa. Muitas não são seguras, são até muito inseguras, e algumas são até malware disfarçado. COMPUTERWORLD - Outubro 2010

5 Browsers 5 populares o que força o utilizador a usar outro browser ou a instalar componentes adicionais inseguros. Os mais populares são vulgarmente explorados por programadores de software nocivo. Zonas definidas pelo utilizador (também conhecidas como domínios de segurança) são também funcionalidades importantes. Em última instância, menos funcionalidades representam melhor segurança. As zonas de segurança oferecem uma forma de classificar vários sites como mais fiáveis, e logo, mais adequados para uma maior funcionalidade. O utilizador deve ser capaz de confiar nos sites da companhia muito mais do que num site com uma oferta de software pirateado ou uma pequena página de um site disponibilizado por quem não se conhece. As zonas de segurança permitem a definição de várias configurações de segurança e de funcionalidades baseadas na localização do site, do domínio ou do endereço IP. Os domínios de segurança são usados em qualquer produto de segurança (firewalls, IPSes, entre outros) para implantar ligações de segurança e áreas de confiança por defeito. Ter uma zona de segurança num browser, alarga esse modelo. Os browsers sem zonas de segurança encorajam de levar o utilizador a tratar todos os sites com o mesmo nível de confiança ao mesmo tempo que obrigam a reconfigurar o browser para os sites de menor confiança antes de cada visita. Anúncios de vulnerabilidade e ataques Como é que muitas vulnerabilidades têm sido encontradas e publicamente anunciadas contra o produto de browser? O número de vulnerabilidades está a crescer ou a decrescer à medida que os fabricantes corrigem os browsers? Que severidade adquiriram as vulnerabilidades? Comprometem todo o sistema ou desencadeiam a negação de serviço? Quantas vulnerabilidades estão actualmente sem correcção? Qual é a história dos ataques de zeroday dos quais o fabricante foi vítima? Com que frequência um browser de um fabricante é alvo, em comparação com outro browser? Testes de segurança de browser Como reagiram os mecanismos do browser nos testes com suites específicas para isso? Todos os produtos passaram nos testes efectuados mais conhecidos localizados na Internet, de forma que cada elemento foi exposta a dezenas de sites nocivos. Frequentemente, o resultado não foi muito bom. Com os testes efectuados, o browser fechouse ou um conteúdo duvidoso reinícios de sistemas completos, entre outros problemas. Funcionalidades de gestão empresariais Geralmente é fácil tornar seguro um browser num sistema de uso pessoal, mas fazer isso para uma empresa inteira exige ferramentas especiais. Se os browsers forem seleccionados para uso empresarial, com que facilidade são instalados, configurar e gerir configurações para todos os utilizadores? CW É difícil o desenvolvimento de um browser robusto Embora haja muita segurança na utilização de software menos frequentemente atacado, uma questão mais pertinente passa por saber qual é a escolha mais segura entre os browsers mais populares. Muitas autoridades em segurança recomendariam qualquer browser menos o Internet Explorer como melhor elemento de segurança. Embora usar software menos frequentemente atacado seja uma boa política de segurança, uma questão mais pertinente passa por saber qual é a escolha mais segura entre os browsers mais populares? Quais são as melhores funcionalidades de segurança para um browser, e quais são as vulnerabilidades que precisam de atenção? Cada nova entrada de browser promete tradicionalmente uma experiência de navegação mais segura, na Internet. Mas acabam quase sempre por provar como é difícil desenvolver um browser verdadeiramente seguro. Cada um dos browsers mais populares tem dúzias de vulnerabilidades corrigidas. Mesmo o mais recente, o Chrome, lançado em versão beta durante o mês de Setembro de 2008, tem mais de dez vulnerabilidades. O testemunho mais forte sobre como é difícil fazer um browser seguro é o facto de até o browser Lynx, apenas para texto, o mais simples que um browser pode ser (não corre imagens nem vídeo, sem o auxílio de programas externos), teve cinco vulnerabilidades. Se os atacantes podem causar o esgotamento de buffers num browser de texto, qualquer um mais complexo terá os seus problemas. Em geral, os gestores têm de considerar todo o browser ligado à Web como sendo de alto risco. Em todos os ambientes de alta segurança, os browsers não podem correr ou apresentar conteúdo da Internet. Mas assumindo que as necessidades empresariais de navegação na Web exigem um browser com um nível aceitável de segurança, vale a pena continuar a ler o artigo. CW O mínimo necessário Um browser seguro tem de incluir, pelos menos, as seguintes características: Ter sido desenvolvido usando técnicas de Security Development Lifecycle (SDL); Ter sido objecto de revisões e testes informais com software normal; Separar em termos lógicos a rede e os domínios locais de segurança; Evitar o controlo remoto fácil e malicioso; Prevenir o redireccionamento malicioso; Ter medidas de segurança por defeito; Permitir a confirmação de qualquer descarregamento de ficheiros ou execuções; Prevenir a obscuridade do URL; Conter funcionalidades de esgotamento de buffer; Suportar protocolos comuns de segurança (SSL,TLS, etc.) e de cifragem (3DES, AES, RSA, etc.). Suportar Extended Validation, ou EV, certificados digitais. Os browsers capazes de suportar certificados de EV apresentam um ícone especial, ou uma sombra na barra de endereços, quando um utilizador navega para um site cuja segurança é garantida por um; Instalar correcções e actualizações automaticamente (com o consentimento do utilizador); Ter um bloqueador de pop-up; Utiliza um filtro anti-phishing; Prevenir a utilização nociva e não autorizada de cookies de sites; Evitar o roubo de endereços URL; Providenciar zonas de segurança/ domínios para segregar a confiança e funcionalidades; Proteger as credenciais de autenticação do utilizador nos sites durante o armazenamento e a utilização; Permitir a activação e desactivação fácil de adições aos browsers; Evitar a utilização mal intencionada de janelas; Oferecer controlos de privacidade; Ter sido testado por hackers durante um período de tempo suficiente. Outubro COMPUTERWORLD

6 6 Browsers Navegar com controlos de integridade Finalmente, os sistemas operativos adoptaram mecanismos de controlo de integridade nos quais os princípios de segurança são etiquetas Mandatory Integrity Controls (MIC). O Windows 7 e o Windows Vista têm um sistema incorporado chamado Mandatory Integrity Controls (MIC), semelhante a uma funcionalidade de integridade há muito disponível no mundo do Linux e Unix. Nestas últimas versões do Windows, todos os princípios de segurança (utilizadores, computadores, serviços, etc) e objectos (ficheiros, chaves de registo, pastas recursos, etc) são etiquetas MIC. Neste universo, um assunto de menor integridade não pode modificar (escrever ou apagar) um objecto de alta integridade, mesmo que as permissões NTFS o permitam. Talvez de forma surpreendente, os MIC são prioritários face às tradicionais permissões, e é crítico que o sejam. Os princípios de segurança são MIC na forma de SIDs, ou identificadores de segurança, acrescentados aos tokens de acesso, durante o processo de autenticação. Os objectos têm etiquetas MIC armazenados como parte dos seus controlos de acesso (especificamente dentro da porção System Access Control List, onde os atributos de auditoria são também armazenados). Quando um responsável de segurança (ou um processo em nome do responsável de segurança) tenta aceder a um objecto, os dois MIC são verificados e a sua integridade é avaliada. Apesar de existirem muitos níveis de integridade, o Windows usa regularmente seis valores de etiqueta incluindo (do mais baixo para o mais elevado): Untrusted, Low, Médium, High, System, e Trusted. Os utilizadores normais têm uma integridade média. O utilizador anónimo Não tem credibilidade. O administrador integrado por defeito e membros do grupo de administradores têm integridade elevada. O núcleo do sistema Windows e os ficheiros de serviços têm o estatuto de sistema. A maioria dos browsers correm com o nível médio de integridade por omissão. Os programas adicionais, normalmente correm com um nível de médio ou alta integridade. Embora o Internet Explorer tenha sido o primeiro browser a suportar MIC, o Chrome usa-os normalmente de uma forma mais ampla. Ao mesmo tempo que previne menos ins- COMPUTERWORLD PROPRIEDADE crições de integridade, previne menos leituras de integridade. O propósito dos controlos de integridade, é dar ao Windows outra camada de defesa contra hackers. Por exemplo, se um esgotamento de buffer resultar no encerramento do Internet Explorer (e não um programa adicional de uma terceira parte ou uma barra de ferramentas), o processo vai frequentemente, ter um nível de integridade baixo e será impossível modificar os ficheiros do Windows. Esta é a principal razão para muitas explorações de vulnerabilidades do Internet Explorer terem merecido a classificação de Importante para o Vista e mais alto ainda, Critical para o Windows XP. Todos os browsers de Internet devem fazer uso de controlos de integridade no Windows 7 e Vista, tanto quanto possível. A sua utilização melhora a protecção do utilizador final. E os browsers a correrem em modo de integridade Low (por exemplo, o Chrome, o Internet Explorer) a oferecer protecções adicionais que os outros não oferecem, mas deviam. CW RUA GENERAL FIRMINO MIGUEL, Nº 3 TORRE 2-3º PISO LISBOA DIRECTOR EDITORIAL: PEDRO FONSECA EDITOR: JOÃO PAULO NÓBREGA DIRECTOR COMERCIAL E DE PUBLICIDADE: PAULO FERNANDES TELEF FAX PAGINAÇÃO: PAULO COELHO TODOS OS DIREITOS SÃO RESERVADOS. O Computerworld detém um acordo de licenciamento com a IDG, o líder mundial em media, estudos de mercado e ex po sições na área das tecnologias de informação (TI). Fundada em 1964, a IDG possui mais de funcionários em todo o mundo. A IDG oferece o mais vasto leque de opções de media, os quais atingem consumidores de TIs em mais de 90 países, os quais representam 95% dos gastos mundiais em TIs. O portfolio de pro du tos e serviços abrange seis áreas chave: publi ca ções impressas, publicações online, ex po sições e conferências, estudos de mercado, forma ção, e serviços de marketing globais. Mais de 90 mi lhões de pessoas lêem uma ou mais das 290 revistas e jornais da IDG, incluindo as pertencentes às prin ci pais famílias -Com pu ter world, PC World, Network World, Mac world e Chan nel World. A IDG Books World wide é o edi tor de livros de informática com mais rá pido cres ci mento a nível mundial, com mais de 700 títu los in 38 línguas. Só a série... For Dummies tem mais de 50 milhões de cópias em impressão. Através da IDG.net (http://www.idg.net), a IDG oferece aos utilizadores online a maior rede de si tes Internet espe cializados em todo o mundo. Esta compreende mais de 225 sites Internet em 55 países. A International Data Corporation (IDC) é o maior for ne cedor mundial de informações sobre TIs, de análise e consulta, possuindo centros de pes - qui sa em 41 paí ses e mais de 400 analistas em todo o mundo. A IDG World Expo é um produtor de pri meira linha de mais de 168 conferências e ex po sições com marca própria, abarcando 35 países e incluindo a E3 (Electronic Enter tain ment Expo), Macworld Expo, ComNet, Windows World Expo, ICE (Internet Commerce Expo), Agenda, DEMO, and Spotlight. ExecuTrain, a subsidiária de for ma ç ão da IDG, é a maior empresa do mundo na área da formação em informática, com mais de 230 ins tala ções em todo o mundo e 785 cursos. A IDG Marketing Services ajuda empresas de topo na área das TIs a construir uma imagem reconhecida internacionalmente. Para isso desenvolve programas globais de marketing integrado, através das ex posições e das suas publi ca ções im pres sas e on line. Pode encontrar mais infor ma ções do gru po IDG no site COMPUTERWORLD - Outubro 2010

7 Browsers 7 Segredos de ligações seguras Apesar de muitos utilizadores não o saberem, o browser desempenha uma parte fundamental na determinação da capacidade das cifras usadas entre o dispositivo cliente e um site HTTPS protegido. As chaves de encriptação usadas nas negociações entre SSL/TLS (Secure Sockets Layer/Transport Layer Security) podem classificar-se entre fortes e fracas, envolvendo cifras assimétricas, simétricas, algoritmos de troca de chaves, e funções hash. O browser tem uma acção fundamental na determinação da capacidade das cifras usadas. O protocolo SSL foi substituído pelo TLS 1.0 como padrão HTTPS. É possível em muitos browsers, seleccionar quais as versões SSL e TLS activadas. Qualquer browser usado deverá suportar o TLS, e oferecê-lo por omissão para sites protegidos com HTTPS. A maioria dos browsers ainda suporta o SSL v.3.0, o mais forte, a seguir ao TLS. Muitos ainda suportam o SSL v 2.0, mas outros têm-no desactivado, por defeito. O protocolo SSL v.1.0 é considerado inseguro hoje, apesar de alguns browsers ainda o usarem. Tamanho das chaves O tamanho das chaves oscila entre os 40 bits (o padrão SSL antigo) para o 512 bits (muito forte). A extensão das chaves de 128 bits a 256 bits são Cifras As cifras TLS/SSL simétricas, por ordem de robustez, da mais forte para a mais fraca: Advanced Encryption Standard (AES); Triple DES (3DES) ; RC4, Data Encryption Standard (DES) RC2. Todos os browsers actuais devem oferecer AES como o seu protocolo simétrico por defeito, tendo depois o 3DES como backup. Os outros protocolos devem ser usados apenas como suporte de sistemas herdados ou usados na impossibilidade de usar os outros. As cifras TLS/SSL assimétricas, por ordem de robustez, da mais forte para o mais fraco: Elliptical Curve Cryptography (ECC); Rivest Shamir Adleman (RSA); Diffie Hellman (DH, or DHE for key exchange). consideradas seguras para a maioria das operações normais de segurança. As chaves de 256-bit são cada vez mais comuns, embora as chaves de 128 bits são ainda as mais populares. Em geral, as chaves mais compridas são mais fortes dentro de uma determinada cifra. Por exemplo, uma chave AES de 256 bits é mais robusta do que uma chave AES de 128 bits. Contudo não se pode usar sempre o tamanho de uma chave como medida de segurança entre famílias de cifras. Por exemplo, uma ECC de 384 bits é considerada mais segura do que uma Diffie-Hellman de 1024bits. Além disso, pode ter uma cifra realmente horrível com uma cifra realmente muito longa e ainda ter uma protecção muito pobre. Com efeito, os utilizadores deveriam preocupar-se mais com as novas cifras anunciadas por determinadas fontes questionáveis, cujo argumento são chaves muito longas. Uma boa cifra não precisa de cifras muito compridas (por exemplo, um milhão de bits, etc.). Uma boa cifra não necessita de uma chave muito comprida. Se o algoritmo for bom, podemde ser usadas chaves mais pequenas e a cifra pode manter-se muito forte. CIFRAS PREFERIDAS Quando um browser se liga a um site protegido por SSL/TLS, o primeiro pacote do contacto SSL inclui a ordem de cifras preferida do browser, incluindo todas as cifras suportadas pelo browser. Tanto o dispositivo cliente como o site têm de concordar quanto às cifras que vão utilizar antes de continuarem. Com alguma sorte, o site deverá escolher a cifra mais forte suportada pelo dispositivo cliente. Ao oferecer, a cifra mais robusta primeiro, o browser aumenta a possibilidade do servidor escolhê-lo se o suportar. Usar uma cifra mais forte mostra o compromisso do fabricante com a força da cifra. Ainda assim, não é invulgar ver um fabricante suportar cifras muito fortes mas oferecer cifras mais fracas, mais populares primeiro. Isto pode acelerar as negociações de SSL/TLS. CW Funções hash As funções hash mais comuns por ordem de robustez, do mais fraco para o mais forte (normalmente) SHA-512; SHA-384; SHA-256; SHA-1; MD5; As MD5 e SHA-1, as mais usadas, têm algumas fraquezas criptográficas demonstradas e como tal os especialistas em cifragem recomendam funções mais fortes. Dos dois, o MD5 apresenta maiores vulnerabilidades de criptografia. Recentemente, demonstrou-se que os certificados digitais assinados usando as hashes MD5 não são de fiar. Os utilizadores deveriam evitar a cifragem baseada em MD5, e tentar usar o SHA-2 (a família SHA-256, SHA-384, SHA- 512) sempre que possível. Outubro COMPUTERWORLD

8 8 Browsers A ameaça do JavaScript Um site é susceptível a ataques de XSS se permitir aos utilizadores carregarem conteúdo para ser partilhado com outros e não inspeccionar esse conteúdo. A Internet está cheia de avisos de cross-site scripting (XSS). Na essência, o XSS refere-se a uma injecção de código JavaScript numa página de um site aparentemente inofensivo e credível. Aí pode ser executado em browsers de visitantes inocentes. Um site é susceptível a ataques de XSS se permitir aos utilizadores carregarem conteúdo para ser partilhado com outros e não inspeccionar esse conteúdo de forma exaustiva para remover potenciais scripts nocivos. Tome-se como exemplo, um site que aloja um blog capaz de receber contributos de visitantes. Tudo o que se pretendia era permitir que os utilizadores pudessem carregar texto simples e nunca pensou na possibilidade de isso também permitir o scripting. Devido a esta distracção, o programador nunca pensa em filtrar o conteúdo. Erro grave. Um teste de script vulgarmente usado para determinar se um site é vulnerável a ataques de XSS: <SCRIPT>alert( XSS is possible );</SCRIPT>. No caso de se conseguir carregar o conteúdo para o site, e se ver o alerta quando a página é vista, então o site é vulnerável a um ataque XSS. Um excelente tutorial sobre os vários aspectos do XSS está disponível no site Open Web Application Security Project. Qual é a gravidade de executar alguns comandos JavaScript? Afinal a execução de JavaScript pode apenas fazer o que for permitido ao utilizador no seu contexto de segurança, certo? Infelizmente, podem ser executadas muitas acções nocivas no contexto do utilizador, especialmente quando a maioria dos utilizadores de Windows estão a usar os sistemas de computador como administradores. Os ataques XSS têm sido muito bem sucedidos a transporem os limites do browser para roubar informação confidencial que o utilizador não pretenderia partilhar. Em alguns casos, podem causar esgotamentos do buffer e mesmo comprometer todo o sistema. CW COMPUTERWORLD - Outubro 2010

9 IMAGINE EM QUE PARTE DO MUNDO A SUA ORGANIZAÇÃO VAI ESTAR HOJE. IMAGINE PORQUE É POSSÍVEL. Muitas vezes, distância, tempo e custos apresentam-se como um obstáculo para a expansão das Organizações. A PT Prime disponibiliza soluções que permitem comunicar sem barreiras e colaborar em tempo real, em qualquer parte do mundo, de uma forma tão real como se estivesse fisicamente lá. É fácil imaginar uma solução que promove a produtividade da sua Organização. E o melhor é que é possível. UM MUNDO DE POSSIBILIDADES TELEPRESENÇA. VIDEOCONFERÊNCIA. AUDIOCONFERÊNCIA

COMPUTERWORLD. SSL VPN Acesso remoto simplificado. Boas práticas: implementar. Olá SSL VPN. Adeus, IPSec VPN. Como adquirir uma SSL VPN SSL VPN

COMPUTERWORLD. SSL VPN Acesso remoto simplificado. Boas práticas: implementar. Olá SSL VPN. Adeus, IPSec VPN. Como adquirir uma SSL VPN SSL VPN COMPUTERWORLD O protocolo Secure Sockets Layer (SSL), que começou por ser um modo de assegurar a segurança das transacções de comércio electrónico, tornou-se uma alternativa de baixo custo ao protocolo

Leia mais

Manual de Boas Práticas

Manual de Boas Práticas MINISTÉRIO DA EDUCAÇÃO E CIÊNCIA Serviços de Informática da Universidade Aberta Manual de Boas Práticas Temas: Cuidados a ter com os anexos do correio eletrónico (email) Navegar na internet de forma segura:

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

OWASP. The OWASP Foundation http://www.owasp.org. As 10 mais críticas vulnerabilidades de segurança em Aplicações Web

OWASP. The OWASP Foundation http://www.owasp.org. As 10 mais críticas vulnerabilidades de segurança em Aplicações Web As 10 mais críticas vulnerabilidades de segurança em Aplicações Web Carlos Serrão Portugal ISCTE/DCTI/Adetti/NetMuST Abril, 2009 carlos.serrao@iscte.pt carlos.j.serrao@gmail.com Copyright 2004 - The Foundation

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Introdução A Chevron, e as demais subsidiárias do grupo, comprometem-se em proteger a sua privacidade. Esta política explica em detalhe as medidas tomadas para proteger os seus

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Comunicado. Ataque LogJam - Nova vulnerabilidade no SSL/TLS. www.certisign.com.br

Comunicado. Ataque LogJam - Nova vulnerabilidade no SSL/TLS. www.certisign.com.br Ataque LogJam - Nova vulnerabilidade no SSL/TLS O que está acontecendo? O setor de TI recentemente tem divulgando diversos ataques sobre os protocolos de criptografia. E na última semana, foi descoberta

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

Verificar a reputação dos ficheiros através da Kaspersky Security Network

Verificar a reputação dos ficheiros através da Kaspersky Security Network Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Procedimentos de Segurança

Procedimentos de Segurança Procedimentos de Segurança Proteger o seu computador Utilize um anti-vírus para proteger o seu sistema e os seus dados Mantenha-o constantemente ligado e actualizado, e sempre configurado com protecção

Leia mais

COOKIES: UMA AMEAÇA À PRIVACIDADE

COOKIES: UMA AMEAÇA À PRIVACIDADE Mestrado em Ciência da Informação Segurança da Informação COOKIES: UMA AMEAÇA À PRIVACIDADE Marisa Aldeias 05 de dezembro de 2011 Sumário O que são; Tipos de cookies; Aplicação danosa? Interesse e utilidade;

Leia mais

Guia do Usuário do Norton 360

Guia do Usuário do Norton 360 Guia do Usuário Guia do Usuário do Norton 360 Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software licenciado e a documentação são considerados software

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Guia de Início Rápido Antivirus Pro 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ,

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, DIEGO F. ARANHA Introdução As inovações tecnológicas afetam diretamente a forma como as organizações atuam sendo que,

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Seu manual do usuário ACRONIS ACRONIS BACKUP AND RECOVERY 10 ADVANCED SERVER VIRTUAL EDITION http://pt.yourpdfguides.

Seu manual do usuário ACRONIS ACRONIS BACKUP AND RECOVERY 10 ADVANCED SERVER VIRTUAL EDITION http://pt.yourpdfguides. Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS ACRONIS BACKUP AND RECOVERY 10. Você vai encontrar as respostas a todas suas perguntas

Leia mais

Declaração de privacidade Configurador Web de Instalações

Declaração de privacidade Configurador Web de Instalações Declaração de privacidade Configurador Web de Instalações A sua privacidade é importante para nós, Lexmark International Serviços de Assistência e Marketing, Unipessoal, Lda. Reconhecemos a sua necessidade

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais

Leia mais

Declaração de Privacidade Online da Opinião do Cliente

Declaração de Privacidade Online da Opinião do Cliente Declaração de Privacidade Online da Opinião do Cliente 1. Declaração geral: A Ford Lusitana S.A. e a Ford Motor Company (doravante apenas Ford ) respeitam a sua privacidade e estão empenhadas em protegê-la.

Leia mais

Relatório de Instalação do Windows 2003 Server

Relatório de Instalação do Windows 2003 Server Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

MANUAL DO UTILIZADOR DE REDE

MANUAL DO UTILIZADOR DE REDE MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. TM Norton AntiVirus Online Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, 'É o que está certo fazer.' A Symantec removeu a capa deste manual para

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A COFINA MEDIA, S.A. (doravante apenas designada de COFINA ), com sede na Rua Luciana Stegagno Picchio, 3, 1549-023, Lisboa, pessoa colectiva n.º 502801034, matriculada na Conservatória

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G Escola Superior de Gestão de Santarém Pedido de Registo do CET Instalação e Manutenção de Redes e Sistemas Informáticos Peça Instrutória G Conteúdo programático sumário de cada unidade de formação TÉCNICAS

Leia mais

Guia de Imprimir/Digitalizar Portátil para o Brother iprint&scan

Guia de Imprimir/Digitalizar Portátil para o Brother iprint&scan Guia de Imprimir/Digitalizar Portátil para o Brother iprint&scan Versão I POR Definições de notas Ao longo deste manual do utilizador, é utilizado o seguinte estilo de nota: especifica o ambiente operativo,

Leia mais

Criptografia e Segurança das Comunicações. TLS Transport Layer Security

Criptografia e Segurança das Comunicações. TLS Transport Layer Security Criptografia e Segurança das Comunicações TLS Transport Layer Security TLS : 1/21 Introdução (1) SSL- Secure Socket Layer, desenvolvido em 1995 pela Netscape para garantir segurança na transmissão de documentos

Leia mais

O que é a assinatura digital?... 3

O que é a assinatura digital?... 3 Conteúdo O que é a assinatura digital?... 3 A que entidades posso recorrer para obter o certificado digital e a chave privada que me permitem apor assinaturas eletrónicas avançadas?... 3 Quais são os sistemas

Leia mais

O elo mais fraco. Parte I

O elo mais fraco. Parte I O elo mais fraco A segurança da informação nas empresas é sem dúvida um tema que começa a merecer cada vez mais atenção. Os responsáveis dos departamentos de informática e as empresas que desenvolvem actividade

Leia mais

Encontro de Utilizadores Esri 2013. ArcGIS for Server 10.2 Administração Orador: João Ferreira Esri Portugal

Encontro de Utilizadores Esri 2013. ArcGIS for Server 10.2 Administração Orador: João Ferreira Esri Portugal Encontro de Utilizadores Esri 2013 ArcGIS for Server 10.2 Administração Orador: João Ferreira Esri Portugal ArcGIS Server Administração e Configuração João Ferreira Agenda Arquitectura Instalação do ArcGIS

Leia mais

Introducing KIS / KAV 2009

Introducing KIS / KAV 2009 Introducing KIS / KAV 2009 September 18 de Setembro 16, 2008de 2008 Copyright Copyright 2008. 2008. Todos All os Rights Direitos Reserved. Reservados. 1 Great market Acceptance A maior companhia privada

Leia mais

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0 PLATAFORMA Versão 1.0 31 de Março de 2008 TABELA DE REVISÕES Versão Autores Descrição da Versão Aprovadores Data António Rocha Cristina Rodrigues André Ligeiro V0.1r Dinis Monteiro Versão inicial António

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240.

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240. Reservados todos os direitos por Centro Atlântico, Lda. Qualquer reprodução, incluindo fotocópia, só pode ser feita com autorização expressa dos editores da obra. Microsoft Windows XP SP2, 2ª edição Colecção:

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

Instruções para aceder ao correio electrónico via web

Instruções para aceder ao correio electrónico via web Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.

Leia mais

Readme do NetIQ imanager 2.7.7. 1 O que há de novo. 1.1 Aperfeiçoamentos. Setembro de 2013

Readme do NetIQ imanager 2.7.7. 1 O que há de novo. 1.1 Aperfeiçoamentos. Setembro de 2013 Readme do NetIQ imanager 2.7.7 Setembro de 2013 O NetIQ imanager 2.7.7 possui novos recursos e soluciona diversos problemas de versões anteriores. É possível fazer o upgrade para o imanager 2.7.7 a partir

Leia mais

Guia de Início Rápido Internet Security 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

Manual de Comunicações de Rede e Internet Desktops empresariais

Manual de Comunicações de Rede e Internet Desktops empresariais Manual de Comunicações de Rede e Internet Desktops empresariais Número de peça do documento: 312968-131 Fevereiro de 2003 Este manual fornece definições e instruções para utilização das funcionalidades

Leia mais

Guia de Instalação do "Google Cloud Print"

Guia de Instalação do Google Cloud Print Guia de Instalação do "Google Cloud Print" Versão A POR Definições de notas Ao longo deste manual do utilizador, é utilizado o estilo de nota seguinte: As Notas indicam o que fazer se ocorrerem determinadas

Leia mais

Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque. CAPITULO 4- Segurança de Aplicações.

Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque. CAPITULO 4- Segurança de Aplicações. Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque CAPITULO 4- Segurança de Aplicações. Fragilidades na camada de aplicação Hoje em dia existe um número de aplicativos imenso, então

Leia mais

Certificados Digitais

Certificados Digitais Guia de utilização Janeiro 2009 Índice Índice...1 Preâmbulo...2 Acesso à Plataforma Vortal...3 Solicitar...4 Instalação do Certificado Digital...8 Exportação do Certificado de cliente... 16 Anexos... 23

Leia mais

NOVA GERAÇÃO DE SOLUÇÕES EMPRESARIAIS ESET (V6) As novas soluções ESET Licence Administrator As vantagens Glossário FAQ

NOVA GERAÇÃO DE SOLUÇÕES EMPRESARIAIS ESET (V6) As novas soluções ESET Licence Administrator As vantagens Glossário FAQ NOVA GERAÇÃO DE SOLUÇÕES EMPRESARIAIS ESET (V6) As novas soluções ESET Licence Administrator As vantagens Glossário FAQ NOVA GERAÇÃO DE SOLUÇÕES EMPRESARIAIS ESET Foi com enorme entusiasmo que lançámos

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Introdução à Internet: história

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenças RENOVAÇÕES E ACTUALIZAÇÕES: Guia de migração APRESENTAÇÃO DO PROGRAMA DE LICENÇAS DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. O mais recente produto

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Processos de comunicação Fernando Correia Capitão-de-fragata EN-AEL 3 de Dezembro de 2014

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

Kaspersky Security for Business

Kaspersky Security for Business Kaspersky Security for Business Programa de licenças Renovações e actualizações: Guia de migração Apresentação do programa de licenças do software Kaspersky Security for Business. O mais recente produto

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Novembro de 2003

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Novembro de 2003 MANTENHA-SE INFORMADO Envie um e-mail* para software@centroatlantico.pt para ser informado sempre que existirem actualizações a esta colecção ou outras notícias importantes sobre o Internet Explorer. *

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fios estão a atravessar um rápido crescimento. Um ambiente empresarial num processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Kaspersky Internet Security for Mac Manual de utilizador

Kaspersky Internet Security for Mac Manual de utilizador Kaspersky Internet Security for Mac Manual de utilizador VERSÃO DA APLICAÇÃO: 15.0 Caro Utilizador! Obrigado por ter escolhido o nosso produto. Esperamos que esta documentação lhe seja útil no seu trabalho

Leia mais

MEMORANDO. Ambiente de Produção GeRFiP Configurações de acesso e utilização v.12

MEMORANDO. Ambiente de Produção GeRFiP Configurações de acesso e utilização v.12 MEMORANDO Ambiente de Produção GeRFiP Configurações de acesso e utilização v.12 Enquadramento do documento Programa Projecto GeRFiP Migração GeRFiP Histórico de versões Versão Data Autor Descrição Localização

Leia mais

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Março de 2007 ISBN: 978-989-615-039-6 Depósito legal:

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Março de 2007 ISBN: 978-989-615-039-6 Depósito legal: MANTENHA-SE INFORMADO Envie um e-mail* para software@centroatlantico.pt para ser informado sempre que existirem actualizações a esta colecção ou outras notícias importantes sobre a Internet Explorer. *

Leia mais

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade Módulo 6 Segurança e Privacidade 6.1. A segurança nas redes informáticas 6.2. Soluções de segurança 1 Anos 50 (início da era informática) 6.1. Segurança e Privacidade Número reduzido de computadores Número

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO

DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO Para Além da Segurança da Informação 1 ACTUALMENTE O TRUSTED PLATFORM MODULE (TPM) REPRESENTA A MAIS INOVADORA

Leia mais

Navegador de Internet. Por.: Julio Xavier

Navegador de Internet. Por.: Julio Xavier Navegador de Internet Por.: Julio Xavier 1 Navegador de Internet Para que um usuário possa visualizar essas informações ele precisa usar um navegador de internet, também conhecido como Browser ou Web Browser.

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Manual de Apoio à Assinatura Eletrônica DISO

Manual de Apoio à Assinatura Eletrônica DISO Manual de Apoio à Assinatura Eletrônica DISO Índice Hyperlinks Descanse o mouse na frase, aperte sem largar o botão Ctrl do seu teclado e click com o botão esquerdo do mouse para confirmar. Introdução

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Os Trojans Zeus ressurgem e já representam 26,2% dos programas maliciosos no email As redes sociais continuam no primeiro posto da estatística das organizações mais atacadas pelos

Leia mais

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Projecto de Engenharia de Software e Sistemas Distribuídos 2009-10. Requisitos para a 3ª entrega do projecto. FeaRSe.

Projecto de Engenharia de Software e Sistemas Distribuídos 2009-10. Requisitos para a 3ª entrega do projecto. FeaRSe. Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos Requisitos para a 3ª entrega do projecto FeaRSe 6 de Maio de 2010 Índice Índice... 1 1 Sumário... 2 2 Requisitos...

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

COMODO INTERNET SECURITY

COMODO INTERNET SECURITY COMODO INTERNET SECURITY PROTEÇÃO COMPLETA PARA O SEU COMPUTADOR COM ANTIVÍRUS, FIREWALL E VÁRIAS FERRAMENTAS DE SEGURANÇA Comodo Internet Security Premium é um aplicativo que reúne uma série de recursos

Leia mais