Avaliação de diferentes ferramentas para realização de testes de segurança em computadores e em redes locais (Lan s)

Tamanho: px
Começar a partir da página:

Download "Avaliação de diferentes ferramentas para realização de testes de segurança em computadores e em redes locais (Lan s)"

Transcrição

1 Mestrado em Ciencia da Informação Avaliação de diferentes ferramentas para realização de testes de segurança em computadores e em redes locais (Lan s) Maria da Conceição Dalva Santos, MCI12001 José Rui Silva, MCI12024 Unidade curricular: Segurança da Informação Docente: José Magalhães Cruz Porto 2012

2 Sumário Introdução Enquadramento teórico Segurança informática Local Area Network(Lan) Testes de segurança Ferramentas de segurança para computadores Secunia Personal software inspector(psi) Ferramentas de segurança para redes locais GFI Languard Nessus Análise de casos de estudo Software assurance best practices for air force weapon and information tecnology systems are we Bleeeding? Segurança digital: Um estudo de caso Risk assessment in practice: A real case study Avaliação das ferramentas Conclusões Bibliografia

3 Índice de figuras Figura 1- Rede em barramento...7 Figura 2- Rede em anel...7 Figura 3- Rede em estrela...7 Figura 4- Rede em malha...7 Figura 5- PSI realizando a verificação...9 Figura 6- Ecrã do PSI mostrando quais as aplicações desatualizadas e atualizadas...10 Figura 7- Ecrã do PSI mostrando que todos os programas estão atualizados...10 Figura 8- Ecrã inicial do Languard...12 Figura 9- Exemplo de relatório emitido pelo LANguard...12 Figura 10- Ecrã inicial do interface web do Nessus...13 Figura 11- Exemplo de um relatório emitido pelo Nessus...13 Figura 12- Resultados da análise feita através da ferramenta Secunia Personal Software Inspector(PSI) (Balle, 2008)...14 Figura13- Janela que inicia a verificação no LANguard...16 Figura 14- Relatório Emitido pelo LANguard como resultado do teste

4 Introdução Hoje- em- dia deparamo- nos com um cenário de total dependência das tecnologias de informação, seja para uso doméstico ou empresarial. Infelizmente este avanço galopante a que assistimos não trouxe só coisas positivas. Com o passar do tempo surgiu à necessidade de se estabelecer ligações entre os computadores, e este uso massificado da tecnologia levou a que as pessoas passassem a produzir e guardar os documentos mais importantes no computador, assim como as empresas que estabeleceram esta máquina como sendo à base de todo o seu trabalho. A verdade é que todos os processos de negócios de grande parte das organizações ao nível mundial estão assentes em sistemas informáticos. Os mecanismos de segurança foram durante muito tempo esquecidos ou mesmo até desconhecidos e consequentemente as falhas de segurança começaram a aparecer e a causar sérios problemas tanto a indivíduos particulares como a organizações. As falhas de segurança têm origens distintas e podem ser ou não intencionais, sendo que sempre que acontece uma falha num computador ou numa rede local existe um sério compromisso na integridade da informação envolvida. Estes fatores deixam claro que a realização de testes de segurança é essencial independentemente do ambiente em que ocorre. As ferramentas disponíveis para realizar tal tarefa são muitas. Algumas exigem conhecimentos avançados de informática para serem corretamente executadas, já outras são muitos fáceis de executar/manusear pelo utilizador comum que quer certificar- se que a sua máquina e / ou rede estão seguras. O objetivo deste trabalho é realizar uma avaliação de várias ferramentas para testar diferentes aspectos de segurança nos computadores e nas redes locais. Este trabalho foi desenvolvido em diversas etapas: A primeira fase foi à seleção das ferramentas a estudar após uma pesquisa prévia sobre o tema, com o objetivo de adquirir conhecimentos básicos de forma a podermos desenvolver o trabalho nas melhores condições. A segunda fase consistiu na exploração das ferramentas por parte dos dois elementos do grupo. A terceira fase foi selecionar e analisar casos de estudo que mostram claramente resultados pertinentes de testes efetuados por todas as ferramentas estudadas e exploradas anteriormente. A quarta fase foi estudar alguns conceitos básicos para esclarecer algumas dúvidas que surgiram durante a análise dos casos de estudo. A quinta e ultima fase foi a estruturação do presente relatório. 4

5 1.Enquadramento teórico Desde a época da utilização dos meios automáticos para o tratamento e armazenamento da informação que existe a preocupação com a questão da segurança informática, embora inicialmente o foco deste conceito estivesse relacionado com a garantia de disponibilidade de dados e de proteção do meio ambiente. 1 Nesta fase surgiu à necessidade de criação de sistemas de cópia de segurança e no que diz respeito à proteção do meio ambiente, houve estudos e implementação de centros de tratamentos de dados, com todas as características de prevenção de incêndios, inundações e outros problemas ambientais, isto exemplifica a vulnerabilidade a desastres de causas naturais. Subsequentemente a este período apareceram os problemas relacionados com as redes de computadores, dai a Internet. Com o uso maciço da Internet os problemas de segurança multiplicaram- se, não só no ambiente de trabalho, como também no uso doméstico. A rede é um ambiente propicio a vírus de computadores e, é cada vez mais comum o ataque aos sítios de instituições públicas e privadas, que causam danos á imagem dessas instituições, porém os três maiores prejuízos são aqueles relacionados com: roubo de informações de identidade de pessoa física (invasões e fraudes electrónicas em que são roubados dados bancários ou de empresas), roubo de propriedade intelectual e período de inatividade Segurança informática O cenário atual na Segurança da Informação está voltado para o cloud computing, dispositivos móveis e a popularização das redes sociais. Este movimento que vem de fora para dentro, ainda surpreende os especialistas em segurança devido á sua grande velocidade, pois os dados podem estar em qualquer lugar, ao contrário dos problemas relacionados com a Internet em que a preocupação era a proteção em camadas do ambiente local. Segundo (São Mamede 2006) segurança significa a existência de capacidade para se tomarem medidas preventivas que, se não forem suficientemente capazes para evitar as ocorrências indesejadas, maliciosas ou inesperadas, pelo menos prevejam acções a serem tomadas que minimizem as mesmas. Isso significa identificar elementos mais fracos do sistema que se pretede seguro e desenhar soluções adequadas, que tenham em 1 Mamede, Henrique São (2006). Segurança Informática nas Organizações. FCA Editora de Informática. Lisboa 5

6 consideração os riscos e os custos associados à proteção dos sistemas e dados. Embora não tenhamos a intenção de aprofundar este assunto, é necessário fazer a distinção entre Segurança em Computadores e de Redes locais. No primeiro caso, a segurança serve para garantir o funcionamento seguro e correto dos computadores tendo em atenção os dados armazenados e processados; já a segurança de redes locais, serve para garantir a confidencialidade, integridade e disponibilidade dos elementos da rede que os dados utilizam, portanto os pilares da Segurança são: a preservação da confidencialidade, integridade e disponibilidade da informação. Voltando ao conceito de (São Mamede 2006) sobre Segurança, o autor conceitua quais são as medidas de precaução no campo da prevenção, detecção e reação. A prevenção está relacionada com a determinação do valor de cada bem e os riscos a que o mesmo está sujeito, na tentativa de eliminá- los ou minimizá- los. A detecção corresponde à monitorização e acompanhamento permanentes que possibilitem determinar com exatidão quando sucedeu o incidente, já a reação está relacionada com as ações que podem ser tomadas no sentido de repor a situação antes do incidente, fazendo com que desapareça o risco de voltar a acontecer exatamente o mesmo Local Area Network(Lan) Embora as organizações ainda se descuidem não adotando políticas de segurança no seu Active Directory (AD) e utilize apenas o antivirus na Rede, isso não inviabiliza os ataques e ameaças sofridas. Em segurança de informação não existe 100% de proteção, então é preciso blindar as instituições reforçando o seu mecanismo de segurança e tentando minimizar os ataques. Antes de citarmos as politicas de segurança de acesso a uma Rede, convém conceituarmos o que é uma LAN (Rede de Area Local): é um grupo de computadores e dispositivos associados que compartilham uma linha de comunicação comum ou conexão. Normalmente, os dispositivos ligados partilham os recursos de um único processador ou servidor numa pequena área geográfica. Muitos ataques são feitos pela LAN, então é urgente criar politicas de segurança na rede, com restrições de acesso por grupos de utilizadores, implantando uma solução de antivírus corporativa e uma firewall 2. 2 Passos, Eduardo. Segurança Corporativa. Blog Info e Business. Abril de Disponível em: corporativa/ Acesso em 03/12/

7 É necessário abordar as tipologias de uma Rede Local, que consiste na forma como os computadores estão ligados fisicamente entre si. Entre as tipologias de redes de computadores mais comuns destacam- se: Barramento, Anel, Estrela e Malha 3. Figura 1- Rede em barramento Figura 2- Rede em anel Figura 3- Rede em estrela Figura 4- Rede em malha 2. Testes de segurança (O que são?) Testes de segurança consistem num conjunto de procedimentos que visam identificar falhas de segurança existentes num sistema, para que estas sejam corrigidas e o sistema se mantenha inacessível a pessoas não autorizadas 4. Os procedimentos a adotar dependem um pouco da situação e das ferramentas que utilizamos para realizar os testes, sendo que o objetivo é para além do que já foi dito: garantir que num ambiente de rede ou num único computador, os privilégios de cada utilizador sejam respeitados, de modo a que nenhum utilizador do próprio sistema altere (acidentalmente ou não) informação que não lhe é respeitante ou a que não devia ter acesso. 3 Uchoa, Joaquim Quintero. Algoritmos imunoinspiradores aplicados em Segurança Computancional: utilização de algoritmos inspirados no sistema imune para detecção de intrusos em Redes de Computadores. Tese de Doutorado 4 Testar.me Testes de Segurança, Pen test. [Em linha]. [Consult. 30 Outubro 2012]. Disponível em WWW: <URL: 7

8 e ocx. 6 Grande parte ou mesmo todas as aplicações que temos instaladas nos nossos 2.1. Ferramentas de segurança para computadores As ferramentas de segurança para computadores executam testes de segurança, aos computadores tendo um funcionamento idêntico ao de um scanner, na medida em que analisam toda a máquina ou só uma parte, neste caso utilizador terá de selecionar qual o disco ou a pasta (ou conjunto de pastas) que pretende analisar. Estas ferramentas procuram vulnerabilidades nos sistemas e no caso de encontrá- las informa o utilizador, para que este tome medidas e assim reponha a normalidade ao funcionamento do sistema. Ao contrário daquilo que muita gente pensa, os tipos de vulnerabilidades existentes para os computadores são muitos e não se cingem apenas aos vírus informáticos. Por exemplo, um programa desatualizado é uma vulnerabilidade, pois tendo em conta o rápido desenvolvimento na informática, sempre que é lançada uma nova versão de um programa, significa que na maior parte das vezes, este foi aprimorado não só graficamente, mas também no que diz respeito à segurança. O utilizador ao continuar a utilizar a versão mais antiga do programa, está exposto a perigos uma vez que, a versão por ele usada não tem os mecanismos de segurança atualizados, ficando por isso com falhas. É muitas vezes através dessas falhas que indivíduos mal intencionados, tentam aceder à informação contida no computador em que esse programa está instalado. Em seguida será apresentada uma ferramenta para realizar este tipo de testes, mais concretamente o Secunia Personal Software Inspector Secunia Personal Software Inspector(PSI) O PSI foi criado em 2003 pela conceituada empresa Secunia, que praticamente desde a sua fundação (em 2002) é uma referência na construção de ferramentas de segurança informática. 5 A ferramenta verifica os ficheiros do computador principalmente do tipo exe, dll computadores são ficheiros deste tipo, desde que estejamos a utilizar sistemas operativos Microsoft Windows. 5 Secunia. "Secunia Personal Software Inspector - User Guide." Disponível em: Feb pdf 6 How does Security Software work PSI - Secunia. [online] [consult ]. Disponível em 8

9 O modo de funcionamento desta ferramenta é muito simples e foi testado nos computadores de cada um dos elementos do grupo. Em primeiro lugar é feita uma verificação ao disco rígido do computador, ou a um disco amovível se assim o pretendermos. Todos os ficheiros são analisados e a informação resultante dessa análise é enviada para os servidores da Secunia, que posteriormente devolverão um relatório acerca de todas as aplicações instaladas no disco, no caso de existir alguma aplicação desatualizada o PSI faz a respectiva atualização sendo necessário apenas um clique a partir daí o download e instalação são automáticos. No caso de existir uma aplicação potencialmente perigosa para o funcionamento do sistema como, por exemplo, o fabricante ser desconhecido ou utilizar demasiados recursos do computador, o PSI recomenda a sua desinstalação. Como é feita a verificação? Segundo o website oficial da empresa produtora do PSI a verificação das aplicações é feita através das extensões que foram já referidas acima. É através da combinação entre o nome dado à aplicação e a extensão dos ficheiros que a constituem que torna possível verificar o seu estado de segurança. Um facto que foi por nós constatado e está relatado também no site da Secunia é que esta ferramenta não dispensa a utilização de outros mecanismos de proteção como um antivírus e / ou firewall. Figura 5- PSI realizando a verificação Fonte: 9

10 Figura 6- Ecrã do PSI mostrando quais as aplicações que estão desatualizadas e atualizadas Fonte: Figura 7- Ecrã do PSI mostrando que todos os programas estão atualizados Fonte: Ferramentas de segurança para redes locais As ferramentas de segurança para redes locais executam os testes nas redes, tentando encontrar vulnerabilidades que coloquem em causa o seu funcionamento e segurança. As vulnerabilidades podem ser várias, como por exemplo: problemas nos servidores que permitem o acesso a intrusos (pessoas não autorizadas), as aplicações presentes na rede podem estar desatualizadas, os privilégios dados aos utilizadores podem ser alterados sem autorização, as palavras- passe dos computadores que constituem a rede podem não ser suficientemente fortes, entre muitas outras vulnerabilidades. Estas ferramentas fazem uma verificação à rede local e no final caso encontrem vulnerabilidades enviam um relatório sobre os mesmos para o servidor para que o administrador de rede tome medidas para fazer em face de tais problemas. Serão apresentadas abaixo duas ferramentas que servem de exemplo são elas: o GFI Languard e o Nessus. 10

11 GFI Languard Esta ferramenta foi criada em 2000 pela empresa GFI Software, o seu objetivo é assegurar o bom funcionamento de uma rede local, por isso é maioritariamente utilizado em ambiente empresarial 7. A análise à rede local é feita através da coordenação de vários procedimentos, o programa começa por fazer um inventário de todos os computadores pertencentes a uma determinada rede, depois disso analisa toda a rede em busca de eventuais vulnerabilidades em todos os computadores, no caso de encontrá- las ativa automaticamente o programa adequado para combatê- las, por exemplo, se for detectado um vírus o antivírus que serve a rede é ativado. Se forem detectadas vulnerabilidades nas portas de rede é enviado um relatório ao administrador para que este tome providencias e resolva os problemas. Para que as vulnerabilidades sejam detectadas existe um servidor da GFI Software(empresa produtora) para onde são enviados relatórios constantes. A ferramenta é compatível com sistemas Microsoft Windows 8. Para além da análise de vulnerabilidades é possível verificar a força de todas as palavras- passe das máquinas que constituem a rede local, no caso de ser um password fraco o administrador de rede é notificado via . A gestão de todas as máquinas da rede também é assegurada por este programa, no caso de uma máquina nova se tentar ligar à rede o administrador é notificado. Como uma das características do Languard é a monitorização da rede, o programa controla todas as aplicações que estão instaladas em cada máquina, e se houver o risco de uma aplicação causar danos em toda a rede, essa aplicação é bloqueada pela ferramenta até que o administrador de rede processa à sua eliminação. As atualizações de todo o software da rede são também da responsabilidade do Languard, que ao detetar que existem programas desatualizados ou em falta em qualquer máquina da rede corrige essa situação. Sendo esta ferramenta muito completa, permite também a análise de uma máquina em particular basta para isso que o utilizador a selecione, os tipos de análise são vários, tal como nas ferramentas destinadas aos computadores, é possível fazer análises completas, ou a um determinado grupo de pastas. 7 Network security and vulnerability scanner with patch management [online] [consult ]. Disponível em security- vulnerability- scanner 8 GFI Software. "Gfi Languard Network Security Scanner 6 - Manual." Disponível em: 11

12 Figura 8- Ecrã inicial do LANguard Fonte: security- vulnerability- scanner#screenshots Figura 9- Exemplo de relatório emitido pelo Languard Fonte: security- vulnerability- scanner#screenshots Nessus Lançado em 1998, sob licença GPL (General Public Licence)/GNU o Nessus começou por ser uma ferramenta de detecção de vulnerabilidades em redes locais totalmente gratuitas. Até que uns anos mais tarde, a Tenable Network Security decidiu adaptar a ferramenta ás necessidades dos seus clientes fechando assim o código- fonte e iniciando a comercialização da versão profissional (professional feed), indicado para o ambiente empresarial 9. A versão gratuita (home feed) continua a ser disponibilizada, embora seja também propriedade da Tenable. A única diferença entre as versões é que no caso da versão profissional existe suporte da empresa produtora. O Nessus é uma ferramenta cliente- servidor, que analisa todas as portas da rede local em busca de vulnerabilidades/falhas de segurança, enviando relatórios constantes para o administrador de rede 10 A ferramenta cada vez que executam análises à rede e detecta qualquer problema de segurança sejam em computadores, dispositivos móveis ou em portas de rede, deixa sempre sugestões para resolução. As atualizações de software em toda a rede local também podem ser geridas pelo Nessus. 9 Nessus 5 Tenable Network Security [online] [consult ]. Disponível em 10 Tenable Network Security. "Nessus 4.2 User Guide." Disponível em: 12

13 Trata- se de um programa multi- plataforma, correndo em sistemas Windows, Mac OS e Linux, no entanto é aconselhável que o servidor seja um sistema operativo baseado em Linux para que haja um correto funcionamento. A verificação de dispositivos móveis também é possível desde que estejam ligados a uma rede local em que o servidor tenha o Nessus instalado. Existem duas versões do Nessus- client, uma para instalar nos computadores e outra, é a interface web que embora tenha menos funcionalidades, permite a verificação de todos e quaisquer dispositivos ligados à rede. A detecção das vulnerabilidades é conseguida através da atualização em tempo real da base de dados fornecida pela Tenable. Figura 10- Ecrã inicial da interface web do Nessus Figura 11- Exemplo de um relatório emitido pelo Nessus 3- Análises de casos de estudo Neste capitulo irão ser analisados vários casos de estudo que mostram os resultados de testes de segurança efetuados pelas ferramentas acima apresentadas. O artigo com o titulo Software assurance best practices for air force weapon and information tecnology systems are we Bleeeding mostrará resultados da ferramenta Secunia personal software inspector, o artigo Segurança Digital: Um estudo de caso mostrará resultados da ferramenta GFI Languard e o artigo Risk assessment in practice: A real case study mostrará resultados da ferramenta Nessus. 13

14 3.1- Software assurance best practices for air force weapon and information technology systems are we Bleeeding? Este trabalho é uma tese apresentada por Ryan A. Maxon para obtenção do grau de mestre em Ciências e Gestão de Recursos de Informação, no Instituto de Tecnologia da Força Aérea de Oaio(EUA). O autor realiza esta tese deixando uma série de boas práticas para a Força Aérea Norte- americana lidar com os seus sistemas de informação, dizendo que cada vez mais estas forças estão dependentes de tecnologias, e se para os cidadãos civis uma falha de segurança pode significar percas avultadas de dinheiro, para as forças armadas uma falha na segurança dos seus sistemas de informação pode pôr em causa a segurança do próprio país. Nesta tese é abordada a questão das atualizações de software da Microsoft, que se realizam sempre na primeira segunda e terça- feira de cada mês, dando assim estabilidade para os hackers atuarem. 11 Outra dificuldade abordada é a de manter os sistemas sem vulnerabilidades ou em controlar as mesmas. O autor mostra um gráfico (Fig.12), que ilustra precisamente os resultados estatísticos de testes efetuados pela Secunia, utilizando o Personal Software Inspector. Como já foi explicada no ponto 2, a função desta ferramenta é verificar se existem aplicações inseguras que podem causar danos e falhas de segurança ao computador onde estão instaladas. Figura 12- Resultados da análise feita através da ferramenta Secunia Personal Software Inspector(PSI) (Balle, 2008). 11 Ryan A. Maxon, Major, USAF. "Software Assurance Best Practices for Air Force Weapon and Information Technology Systems Are We Bleeeding? Air Force Institute of Technology,

15 Este gráfico foi construído em Janeiro de 2008 através da análise a cerca de computadores ligados à internet. Como se pode verificar facilmente a percentagem de computadores sem aplicações inseguras é baixíssima (4.54%) e grande parte dos computadores analisados (41.94%) tinham mais de 11 aplicações inseguras. Estes resultados mostram sobretudo alguma indiferença por parte dos utilizadores, no que diz respeito a esta temática da segurança, uma vez que grande parte ou mesmo todas as aplicações emitem avisos quando estão desatualizadas e por isso estas falhas não deveriam existir. Um motivo para este fenómeno pode ser a falta de conhecimento dos utilizadores, pois muitas das vezes não sabem o risco que correm ao utilizar aplicações desatualizadas. Outro motivo é o software ilegal ou as chamadas cópias piratas que como é óbvio não permitem atualizações. A confiança (por vezes excessiva) que é depositada nas ferramentas de proteção como antivírus, firewall, anti- spyware etc... também ajuda há explicar um pouco estes resultados. Assim sendo e para concluir podemos dizer que este gráfico mostra uma realidade muito preocupante, no que diz respeito à segurança da informação guardada nos computadores pessoais e das empresas. O problema não será tanto da Microsoft e dos dias a que esta empresa lança as atualizações, mas sim a mentalidade dos utilizadores que não dão importância a ferramentas como o Personal Software Inspector para manter as suas máquinas em segurança, ou seja, não tomam qualquer ação preventiva, tornando- se assim alvos fáceis até para um hacker principiante. Voltando agora ao caso concreto em estudo, estes comportamentos negligentes não podem acontecer nas forças- armadas de nenhum país, tendo estes órgãos a obrigação de monitorizar permanentemente os seus computadores a todos os níveis, e não só ao nível das aplicações lá instaladas Segurança digital: Um estudo de caso Este trabalho é uma tese apresentada por Claudemir da Costa Queiroz para obtenção do grau de bacharel em Ciência da Computação na Faculdade Lourenço Filho em Fortaleza. Pretendemos com esta tese mostrar a ferramenta Languard em funcionamento. Trata- se de um estudo de caso utilizando uma empresa real, embora nesta tese lhe tenha sido atribuído um nome fictício Testeinvasão. 15

16 Neste caso, vamos cingir- nos ao ponto 4 da tese que é onde se aborda o caso de estudo. Realizam- se dois testes de segurança um que implica chamadas telefónicas e outro onde é aplicada a ferramenta Languard, será analisado apenas este ultimo teste. Claro está que o objetivo dos testes é apenas realizar uma simulação para assim identificar falhas de segurança nos computadores da empresa e também encontrar soluções (ferramentas) para prevenir ataques. O teste de segurança começou com a ligação de um Notebook (que seria o invasor) com a ferramenta LanGuard instalada à rede ethernet da empresa. Após a abertura do programa, foi inserido o IP do servidor da empresa no campo Scan Target (Fig.13) e de seguida clicou- se em SCAN. Figura 13- Janela que inicia a verificação no LANguard O programa, após uma análise a toda a rede detectou dois dispositivos a que o autor chamou de COBAIA e COBAIA1 respetivamente. No que diz respeita à análise de cada máquina, os tempos foram distintos para a COBAIA a análise demorou 2 minutos e 15 segundos, enquanto que a análise da COBAIA1 demorou 3 minutos e 15 segundos 12. Os resultados ditaram que a primeira máquina tinha 6 vulnerabilidades e a segunda tinha 36 vulnerabilidades, sendo que 3 dessas era muito gravem e 29 eram programas desatualizados 13 No que diz respeito a problemas com as portas de rede o programa detectou problemas em 4 portas que usam protocolo TCP(Transmission Control Protocol) e 6 portas que usam protocolo UCP(User Datagram Protocol) 14 como mostra a figura abaixo que é um relatório emitido pelo programa. 12 Queiroz, Claudemir da Costa. "Segurança Digital: Um Estudo De Caso." Faculdade Lourenço Filho, Idem 14 Idem 16

17 Figura 14- Relatório Emitido pelo LANguard como resultado do teste Como o Languard tem a funcionalidade para avaliar cada porta, o autor chegou à conclusão que todas estas portas abertas poderiam ser entradas para hackers. Independentemente das conclusões do autor, o primeiro comentário que fazemos na analise deste estudo de caso é que se denota um completo desinteresse por parte da empresa testada em manter o seu sistema informático seguro. Em utilizadores domésticos compreende- se a falta de interesse pela segurança, mas num contexto empresarial é inadmissível a existência de tantas falhas, pois estas podem pôr em risco o correto funcionamento de toda a organização. Para além dos perigos existentes com as aplicações desatualizadas (que já foram explicados acima), existem muitas portas desta rede com problemas, ou seja, que estão abertas e assim todo o sistema fica ainda mais vulnerável, pois qualquer pessoa com alguns conhecimentos acerca desta matéria consegue aceder à rede e consequentemente a informações confidenciais como, por exemplo, relatórios. É verdade que as informações colocadas em pastas partilhadas podem ser facilmente acedidas, mas mesmo que estejam em pastas locais também existe a possibilidade de acesso, embora essa operação exija conhecimentos mais avançados. Concluindo, se esta empresa ainda existir e funcionar com o sistema nestas condições precisa em primeiro lugar de levar a cabo ações para proteger a sua rede e numa fase posterior deve existir uma política de monitorização utilizando, por exemplo, o Languard. 17

18 3.3- Risk assessment in practice: A real case study Este trabalho é um artigo realizado por Marco Benini e Sabrina Sicari, investigadores do Departamento de Informática e Comunicação da Universidade Degli Studi dell'insubria localizada em Varese e Como, Itália. Como se trata de uma universidade com vários polos existe uma rede bastante abrangente, e o departamento de informática e comunicação usa uma ligação de fibra- ótica (10 Mbits por segundo) para aceder à internet e dispõe também de uma linha dedicada (2 Mbits por segundo) para a realização de backups. Neste caso concreto iremos debruçarmo- nos no ponto 4 onde são efetuados testes de segurança com o objetivo de analisar o risco de ataques à rede interna do departamento, para isso foi utilizado o Nessus (v.3.0.3) executado a partir do servidor para analisar toda a rede pertencente ao departamento em estudo 15. O resultado da análise foi surpreendente, pois o Nessus detectou 8 vulnerabilidades na rede. A primeira vulnerabilidade está relacionada com o servidor SSH, que permite a infiltração de um invasor. Tendo acedido a este servidor, o invasor pode interromper qualquer serviço que esteja a ser realizado; a segunda vulnerabilidade encontra- se no mesmo servidor e permite a divulgação de informações como password dos utilizadores. A terceira vulnerabilidade é o facto de um utilizador não autorizado conseguir desativar a funcionalidade GSSAPI, responsável pelo controlo de acessos e atribuição de credenciais. A quarta vulnerabilidade permite que um hacker aceda ao servidor como sendo um utilizador autorizado, sem passar por qualquer controlo de acesso, uma vez que a funcionalidade responsável por essa tarefa (GSSAPI) fica desativada. A quinta vulnerabilidade está no aparecimento de erros constantes no acesso ao servidor, para assim causar uma sobrecarga no sistema. A sexta vulnerabilidade é o facto de um hacker poder aceder ao código fonte de alguns scripts do servidor que podem conter informações confidenciais, neste caso o download desses scripts é feito utilizando extensões diferentes para os nomes dos ficheiros. A sétima vulnerabilidade é a possibilidade de utilização do protocolo HTTP para roubar as credenciais de todos os utilizadores que acedem ao site da empresa. A oitava e última vulnerabilidade diz respeito á adoção de um protocolo de criptografia inseguro. 15 Marco Benini, Sabrina Sicari. "Risk Assessment in Practice: A Real Case Study." Elsevier (2007). 18

19 Para os autores do artigo, tal como para nós, as maiores falhas são o acesso ao servidor, o roubo de credenciais e a possibilidade de interrupção de tarefas. Podemos então notar, que este departamento se encontra numa situação bastante crítica e precisa rapidamente rever toda a sua estratégia de segurança da informação. Sabendo nós da importância da criptografia, julgamos que esta seja também uma das maiores falhas, uma vez que, as informações mais importantes deste departamento podem estar encriptadas. Algumas das falhas detetadas pelo Nessus só podem ser aproveitadas por utilizadores com muitos conhecimentos na área, mas é verdade que existem outras que podem ser aproveitadas e exploradas por hackers principiantes. Uma vez que o Nessus, para todas as vulnerabilidades que encontrou, deixou possíveis soluções para a sua resolução, é importante que a direção do departamento tenha em conta esses conselhos e melhore substancialmente a segurança, pois caso um hacker aceda ao servidor ou a credenciais, pode pôr em causa todo o trabalho desenvolvido no departamento. Pode fazê- lo, por exemplo, apagando permanentemente informações importantes que ainda não foram alvo de backup. 4- Avaliações das ferramentas Neste capitulo iremos fazer uma avaliação das ferramentas estudadas, essa avaliação será feita através dos casos práticos previamente analisados e da nossa experiência, uma vez que todas as aplicações foram exploradas. No que diz respeito às ferramentas de segurança para computadores o Secunia Personal Software Inspector revelou- se uma ferramenta muito funcional, na medida em que avalia a segurança de um computador com base nas aplicações lá instaladas, ajudando assim os utilizadores a protegerem os seus sistemas. Outro ponto forte desta ferramenta é o facto de ser gratuita e acessível a todos. No caso de estudo onde foi utilizado o Secunia PSI (ponto 3.1) ficou comprovada a eficácia desta ferramenta, pois se verificou que existem muitos computadores (ligados à internet) com aplicações desatualizadas, constituindo assim um perigo para as informações lá contidas. Os pontos fracos são o facto de esta ferramenta ser exclusivamente compatível com sistemas operativos Microsoft Windows, pois aplicações desatualizadas podem existir em qualquer sistema operativo. Outro ponto fraco é a análise executada ser um pouco superficial, ou seja, a ferramenta não se devia cingir só à verificação do estado das aplicações, mas realizar uma verificação mais abrangente, como por exemplo, 19

20 verificar a força das palavras- passe de todas as contas do computador e bloquear possíveis tentativas de intrusão através do IP, aliás, essa é uma das principais falhas que apontamos. Neste trabalho foram apresentadas duas ferramentas de segurança para redes locais. Em primeiro lugar irá ser avaliado o Languard: verificamos que a aplicação é bastante fácil de utilizar mesmo para utilizadores sem muitos conhecimentos; tem boas funcionalidades e é uma ferramenta muito completa, sendo eficaz na medida em que detecta bastantes vulnerabilidades tanto num computador, como em toda a rede. Os pontos fracos são: em primeiro lugar o tempo - a aplicação demora a verificar um computador vulnerável que esteja na rede; o facto de ser paga (existe a possibilidade de fazer download e utilizar gratuitamente, mas por tempo limitado e sem acesso a todas as funções); a questão de ser unicamente compatível com o Sistema Windows o que torna a aplicação um pouco limitada. Em testes realizados nos nossos próprios computadores chegamos à conclusão de que durante uma verificação a uma rede local a ferramenta não deteta computadores com outros sistemas operativos. Por ultimo, e uma das maiores falhas encontradas (através do caso de estudo) é o facto de não ser necessária à instalação da ferramenta no servidor, permitindo que qualquer computador que se ligue à rede consiga fazer uma verificação, deixando assim toda a rede exposta a ataques. O Nessus é a segunda ferramenta de segurança para redes locais apresentadas, tem como pontos fortes o facto de ser multiplataforma, visto que hoje- em- dia cada vez mais empresas e particulares optam por outros sistemas operativos que não sejam da Microsoft. Esta característica dá- lhe uma vantagem significativa em relação aos seus concorrentes, a interface web de que esta aplicação dispõe, embora tenha menos funcionalidades do que a interface normal - nessus- client - torna desnecessária a sua instalação nos computadores e outros dispositivos e por último, o facto de existir uma versão gratuita desta aplicação. Através do caso de estudo analisado neste trabalho, em que o Nessus foi utilizado (ponto 3.3), verificamos que a informação apresentada acerca de cada vulnerabilidade detetada é muito clara e que a aplicação deixa sugestões para a resolução de todos os problemas encontrados. O único ponto fraco que apontamos ao Nessus é a dificuldade de configuração no servidor de rede. Ao instalarmos esta aplicação nos nossos computadores, sentimos grandes dificuldades porque as possibilidades de configuração são muitas, por exemplo, permite a instalação automática em todos os computadores da rede e permite selecionar os alertas/relatórios que pretendemos receber (seja por tipo de vulnerabilidade ou por 20

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Manual de Boas Práticas

Manual de Boas Práticas MINISTÉRIO DA EDUCAÇÃO E CIÊNCIA Serviços de Informática da Universidade Aberta Manual de Boas Práticas Temas: Cuidados a ter com os anexos do correio eletrónico (email) Navegar na internet de forma segura:

Leia mais

Cópias de Segurança no Akropole Backups

Cópias de Segurança no Akropole Backups Cópias de Segurança no Akropole Backups Cópias de Segurança - Backups As Cópias de Segurança são aquela coisa que todos sabemos que são necessárias mas que nunca nos preocupamos até ao dia em que são precisas.

Leia mais

Verificar a reputação dos ficheiros através da Kaspersky Security Network

Verificar a reputação dos ficheiros através da Kaspersky Security Network Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti.

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti. Segurança no Linux Guilherme Pontes lgapontes@gmail.com www.guilhermepontes.eti.br Pós-graduação em Segurança de Redes com Linux Rede Local As redes de computadores nem sempre tiveram dimensão mundial.

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

Instalação e Manutenção de Microcomputadores (COI)

Instalação e Manutenção de Microcomputadores (COI) Instalação e Manutenção de Microcomputadores (COI) 4. Montagem do Computador Disco rígido limpeza; Disco rígido verificação de erros (modo gráfico); Disco rígido verificação de erros (linha de comandos;

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

BACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados.

BACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados. BACKUP S IBERWEB MANUAL DE INSTALAÇÃO INTRODUÇÃO Aproveitamos desde já para agradecer a sua adesão ao serviço de Backup s da IBERWEB. De seguida iremos apresentar as principais funcionalidades de um dos

Leia mais

Procedimentos de Segurança

Procedimentos de Segurança Procedimentos de Segurança Proteger o seu computador Utilize um anti-vírus para proteger o seu sistema e os seus dados Mantenha-o constantemente ligado e actualizado, e sempre configurado com protecção

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

FIGURA 9.5 Definir tipo de rede

FIGURA 9.5 Definir tipo de rede FIREWALLS 289 A grande maioria das firewalls comerciais, assim como as que vamos ver a seguir, por predefinição, bloqueia todas as portas de entrada, de maneira que se quisermos facilitar o acesso ao nosso

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Ferramenta de Comunicações

Ferramenta de Comunicações Ferramenta de Comunicações Índice SEGURANÇA INFORMÁTICA Objetivos da segurança informática Implementação de uma política de segurança GFI LANGUARD Como funciona Modos de instalação Funcionalidades Correção

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

É desejável que o Proponente apresente sua proposta para ANS considerando a eficiência e conhecimento do seu produto/serviço.

É desejável que o Proponente apresente sua proposta para ANS considerando a eficiência e conhecimento do seu produto/serviço. 1 Dúvida: PROJETO BÁSICO Item 4.1.1.1.2 a) Entendemos que o Suporte aos usuários finais será realizado pelo PROPONENTE através de um intermédio da CONTRATANTE, que deverá abrir um chamado específico para

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A.

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Princípios Gerais A garantia que os clientes e utilizadores da Cabovisão-Televisão por Cabo S.A. ( Cabovisão ) sabem e conhecem,

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte

Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte Colégio Sinodal Progresso Curso Técnico Informática TI06 Ferramenta Nassus Ismael Dullius Machado Gerência de rede Cristiano Forte 05/11/2013 Introdução Nessus é um programa de verificação de falhas/vulnerabilidades

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Este documento é fornecido no estado em que se encontra. As informações e exibições expressas

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Processo de declaração de conformidade de software PEM

Processo de declaração de conformidade de software PEM Processo de declaração de conformidade de software agosto, 2015 Versão 2,0 Este trabalho não pode ser reproduzido ou divulgado, na íntegra ou em parte, a terceiros nem utilizado para outros fins que não

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Processo de declaração de conformidade de software PEM

Processo de declaração de conformidade de software PEM Processo de declaração de conformidade de software PEM Dezembro, 2012 Versão 1,0 Os direitos de autor deste trabalho pertencem à SPMS e a informação nele contida é confidencial. Este trabalho não pode

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Implementando rotinas de backup

Implementando rotinas de backup Implementando rotinas de backup Introdução O armazenamento de dados em meios eletrônicos é cada vez mais freqüente e esta tendência torna necessária a procura de maneiras de proteção que sejam realmente

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Atualizaça o do Playlist Digital

Atualizaça o do Playlist Digital Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Primeiros passos com o QuarkXPress 10.0.1

Primeiros passos com o QuarkXPress 10.0.1 Primeiros passos com o QuarkXPress 10.0.1 ÍNDICE Índice Documentos Relacionados...3 Requisitos do sistema...4 Requisitos de sistema: Mac OS X...4 Requisitos de sistema: Windows...4 Instalar: Mac OS...5

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais