Avaliação de diferentes ferramentas para realização de testes de segurança em computadores e em redes locais (Lan s)

Tamanho: px
Começar a partir da página:

Download "Avaliação de diferentes ferramentas para realização de testes de segurança em computadores e em redes locais (Lan s)"

Transcrição

1 Mestrado em Ciencia da Informação Avaliação de diferentes ferramentas para realização de testes de segurança em computadores e em redes locais (Lan s) Maria da Conceição Dalva Santos, MCI12001 José Rui Silva, MCI12024 Unidade curricular: Segurança da Informação Docente: José Magalhães Cruz Porto 2012

2 Sumário Introdução Enquadramento teórico Segurança informática Local Area Network(Lan) Testes de segurança Ferramentas de segurança para computadores Secunia Personal software inspector(psi) Ferramentas de segurança para redes locais GFI Languard Nessus Análise de casos de estudo Software assurance best practices for air force weapon and information tecnology systems are we Bleeeding? Segurança digital: Um estudo de caso Risk assessment in practice: A real case study Avaliação das ferramentas Conclusões Bibliografia

3 Índice de figuras Figura 1- Rede em barramento...7 Figura 2- Rede em anel...7 Figura 3- Rede em estrela...7 Figura 4- Rede em malha...7 Figura 5- PSI realizando a verificação...9 Figura 6- Ecrã do PSI mostrando quais as aplicações desatualizadas e atualizadas...10 Figura 7- Ecrã do PSI mostrando que todos os programas estão atualizados...10 Figura 8- Ecrã inicial do Languard...12 Figura 9- Exemplo de relatório emitido pelo LANguard...12 Figura 10- Ecrã inicial do interface web do Nessus...13 Figura 11- Exemplo de um relatório emitido pelo Nessus...13 Figura 12- Resultados da análise feita através da ferramenta Secunia Personal Software Inspector(PSI) (Balle, 2008)...14 Figura13- Janela que inicia a verificação no LANguard...16 Figura 14- Relatório Emitido pelo LANguard como resultado do teste

4 Introdução Hoje- em- dia deparamo- nos com um cenário de total dependência das tecnologias de informação, seja para uso doméstico ou empresarial. Infelizmente este avanço galopante a que assistimos não trouxe só coisas positivas. Com o passar do tempo surgiu à necessidade de se estabelecer ligações entre os computadores, e este uso massificado da tecnologia levou a que as pessoas passassem a produzir e guardar os documentos mais importantes no computador, assim como as empresas que estabeleceram esta máquina como sendo à base de todo o seu trabalho. A verdade é que todos os processos de negócios de grande parte das organizações ao nível mundial estão assentes em sistemas informáticos. Os mecanismos de segurança foram durante muito tempo esquecidos ou mesmo até desconhecidos e consequentemente as falhas de segurança começaram a aparecer e a causar sérios problemas tanto a indivíduos particulares como a organizações. As falhas de segurança têm origens distintas e podem ser ou não intencionais, sendo que sempre que acontece uma falha num computador ou numa rede local existe um sério compromisso na integridade da informação envolvida. Estes fatores deixam claro que a realização de testes de segurança é essencial independentemente do ambiente em que ocorre. As ferramentas disponíveis para realizar tal tarefa são muitas. Algumas exigem conhecimentos avançados de informática para serem corretamente executadas, já outras são muitos fáceis de executar/manusear pelo utilizador comum que quer certificar- se que a sua máquina e / ou rede estão seguras. O objetivo deste trabalho é realizar uma avaliação de várias ferramentas para testar diferentes aspectos de segurança nos computadores e nas redes locais. Este trabalho foi desenvolvido em diversas etapas: A primeira fase foi à seleção das ferramentas a estudar após uma pesquisa prévia sobre o tema, com o objetivo de adquirir conhecimentos básicos de forma a podermos desenvolver o trabalho nas melhores condições. A segunda fase consistiu na exploração das ferramentas por parte dos dois elementos do grupo. A terceira fase foi selecionar e analisar casos de estudo que mostram claramente resultados pertinentes de testes efetuados por todas as ferramentas estudadas e exploradas anteriormente. A quarta fase foi estudar alguns conceitos básicos para esclarecer algumas dúvidas que surgiram durante a análise dos casos de estudo. A quinta e ultima fase foi a estruturação do presente relatório. 4

5 1.Enquadramento teórico Desde a época da utilização dos meios automáticos para o tratamento e armazenamento da informação que existe a preocupação com a questão da segurança informática, embora inicialmente o foco deste conceito estivesse relacionado com a garantia de disponibilidade de dados e de proteção do meio ambiente. 1 Nesta fase surgiu à necessidade de criação de sistemas de cópia de segurança e no que diz respeito à proteção do meio ambiente, houve estudos e implementação de centros de tratamentos de dados, com todas as características de prevenção de incêndios, inundações e outros problemas ambientais, isto exemplifica a vulnerabilidade a desastres de causas naturais. Subsequentemente a este período apareceram os problemas relacionados com as redes de computadores, dai a Internet. Com o uso maciço da Internet os problemas de segurança multiplicaram- se, não só no ambiente de trabalho, como também no uso doméstico. A rede é um ambiente propicio a vírus de computadores e, é cada vez mais comum o ataque aos sítios de instituições públicas e privadas, que causam danos á imagem dessas instituições, porém os três maiores prejuízos são aqueles relacionados com: roubo de informações de identidade de pessoa física (invasões e fraudes electrónicas em que são roubados dados bancários ou de empresas), roubo de propriedade intelectual e período de inatividade Segurança informática O cenário atual na Segurança da Informação está voltado para o cloud computing, dispositivos móveis e a popularização das redes sociais. Este movimento que vem de fora para dentro, ainda surpreende os especialistas em segurança devido á sua grande velocidade, pois os dados podem estar em qualquer lugar, ao contrário dos problemas relacionados com a Internet em que a preocupação era a proteção em camadas do ambiente local. Segundo (São Mamede 2006) segurança significa a existência de capacidade para se tomarem medidas preventivas que, se não forem suficientemente capazes para evitar as ocorrências indesejadas, maliciosas ou inesperadas, pelo menos prevejam acções a serem tomadas que minimizem as mesmas. Isso significa identificar elementos mais fracos do sistema que se pretede seguro e desenhar soluções adequadas, que tenham em 1 Mamede, Henrique São (2006). Segurança Informática nas Organizações. FCA Editora de Informática. Lisboa 5

6 consideração os riscos e os custos associados à proteção dos sistemas e dados. Embora não tenhamos a intenção de aprofundar este assunto, é necessário fazer a distinção entre Segurança em Computadores e de Redes locais. No primeiro caso, a segurança serve para garantir o funcionamento seguro e correto dos computadores tendo em atenção os dados armazenados e processados; já a segurança de redes locais, serve para garantir a confidencialidade, integridade e disponibilidade dos elementos da rede que os dados utilizam, portanto os pilares da Segurança são: a preservação da confidencialidade, integridade e disponibilidade da informação. Voltando ao conceito de (São Mamede 2006) sobre Segurança, o autor conceitua quais são as medidas de precaução no campo da prevenção, detecção e reação. A prevenção está relacionada com a determinação do valor de cada bem e os riscos a que o mesmo está sujeito, na tentativa de eliminá- los ou minimizá- los. A detecção corresponde à monitorização e acompanhamento permanentes que possibilitem determinar com exatidão quando sucedeu o incidente, já a reação está relacionada com as ações que podem ser tomadas no sentido de repor a situação antes do incidente, fazendo com que desapareça o risco de voltar a acontecer exatamente o mesmo Local Area Network(Lan) Embora as organizações ainda se descuidem não adotando políticas de segurança no seu Active Directory (AD) e utilize apenas o antivirus na Rede, isso não inviabiliza os ataques e ameaças sofridas. Em segurança de informação não existe 100% de proteção, então é preciso blindar as instituições reforçando o seu mecanismo de segurança e tentando minimizar os ataques. Antes de citarmos as politicas de segurança de acesso a uma Rede, convém conceituarmos o que é uma LAN (Rede de Area Local): é um grupo de computadores e dispositivos associados que compartilham uma linha de comunicação comum ou conexão. Normalmente, os dispositivos ligados partilham os recursos de um único processador ou servidor numa pequena área geográfica. Muitos ataques são feitos pela LAN, então é urgente criar politicas de segurança na rede, com restrições de acesso por grupos de utilizadores, implantando uma solução de antivírus corporativa e uma firewall 2. 2 Passos, Eduardo. Segurança Corporativa. Blog Info e Business. Abril de Disponível em: corporativa/ Acesso em 03/12/

7 É necessário abordar as tipologias de uma Rede Local, que consiste na forma como os computadores estão ligados fisicamente entre si. Entre as tipologias de redes de computadores mais comuns destacam- se: Barramento, Anel, Estrela e Malha 3. Figura 1- Rede em barramento Figura 2- Rede em anel Figura 3- Rede em estrela Figura 4- Rede em malha 2. Testes de segurança (O que são?) Testes de segurança consistem num conjunto de procedimentos que visam identificar falhas de segurança existentes num sistema, para que estas sejam corrigidas e o sistema se mantenha inacessível a pessoas não autorizadas 4. Os procedimentos a adotar dependem um pouco da situação e das ferramentas que utilizamos para realizar os testes, sendo que o objetivo é para além do que já foi dito: garantir que num ambiente de rede ou num único computador, os privilégios de cada utilizador sejam respeitados, de modo a que nenhum utilizador do próprio sistema altere (acidentalmente ou não) informação que não lhe é respeitante ou a que não devia ter acesso. 3 Uchoa, Joaquim Quintero. Algoritmos imunoinspiradores aplicados em Segurança Computancional: utilização de algoritmos inspirados no sistema imune para detecção de intrusos em Redes de Computadores. Tese de Doutorado 4 Testar.me Testes de Segurança, Pen test. [Em linha]. [Consult. 30 Outubro 2012]. Disponível em WWW: <URL: 7

8 e ocx. 6 Grande parte ou mesmo todas as aplicações que temos instaladas nos nossos 2.1. Ferramentas de segurança para computadores As ferramentas de segurança para computadores executam testes de segurança, aos computadores tendo um funcionamento idêntico ao de um scanner, na medida em que analisam toda a máquina ou só uma parte, neste caso utilizador terá de selecionar qual o disco ou a pasta (ou conjunto de pastas) que pretende analisar. Estas ferramentas procuram vulnerabilidades nos sistemas e no caso de encontrá- las informa o utilizador, para que este tome medidas e assim reponha a normalidade ao funcionamento do sistema. Ao contrário daquilo que muita gente pensa, os tipos de vulnerabilidades existentes para os computadores são muitos e não se cingem apenas aos vírus informáticos. Por exemplo, um programa desatualizado é uma vulnerabilidade, pois tendo em conta o rápido desenvolvimento na informática, sempre que é lançada uma nova versão de um programa, significa que na maior parte das vezes, este foi aprimorado não só graficamente, mas também no que diz respeito à segurança. O utilizador ao continuar a utilizar a versão mais antiga do programa, está exposto a perigos uma vez que, a versão por ele usada não tem os mecanismos de segurança atualizados, ficando por isso com falhas. É muitas vezes através dessas falhas que indivíduos mal intencionados, tentam aceder à informação contida no computador em que esse programa está instalado. Em seguida será apresentada uma ferramenta para realizar este tipo de testes, mais concretamente o Secunia Personal Software Inspector Secunia Personal Software Inspector(PSI) O PSI foi criado em 2003 pela conceituada empresa Secunia, que praticamente desde a sua fundação (em 2002) é uma referência na construção de ferramentas de segurança informática. 5 A ferramenta verifica os ficheiros do computador principalmente do tipo exe, dll computadores são ficheiros deste tipo, desde que estejamos a utilizar sistemas operativos Microsoft Windows. 5 Secunia. "Secunia Personal Software Inspector - User Guide." Disponível em: Feb pdf 6 How does Security Software work PSI - Secunia. [online] [consult ]. Disponível em 8

9 O modo de funcionamento desta ferramenta é muito simples e foi testado nos computadores de cada um dos elementos do grupo. Em primeiro lugar é feita uma verificação ao disco rígido do computador, ou a um disco amovível se assim o pretendermos. Todos os ficheiros são analisados e a informação resultante dessa análise é enviada para os servidores da Secunia, que posteriormente devolverão um relatório acerca de todas as aplicações instaladas no disco, no caso de existir alguma aplicação desatualizada o PSI faz a respectiva atualização sendo necessário apenas um clique a partir daí o download e instalação são automáticos. No caso de existir uma aplicação potencialmente perigosa para o funcionamento do sistema como, por exemplo, o fabricante ser desconhecido ou utilizar demasiados recursos do computador, o PSI recomenda a sua desinstalação. Como é feita a verificação? Segundo o website oficial da empresa produtora do PSI a verificação das aplicações é feita através das extensões que foram já referidas acima. É através da combinação entre o nome dado à aplicação e a extensão dos ficheiros que a constituem que torna possível verificar o seu estado de segurança. Um facto que foi por nós constatado e está relatado também no site da Secunia é que esta ferramenta não dispensa a utilização de outros mecanismos de proteção como um antivírus e / ou firewall. Figura 5- PSI realizando a verificação Fonte: 9

10 Figura 6- Ecrã do PSI mostrando quais as aplicações que estão desatualizadas e atualizadas Fonte: Figura 7- Ecrã do PSI mostrando que todos os programas estão atualizados Fonte: Ferramentas de segurança para redes locais As ferramentas de segurança para redes locais executam os testes nas redes, tentando encontrar vulnerabilidades que coloquem em causa o seu funcionamento e segurança. As vulnerabilidades podem ser várias, como por exemplo: problemas nos servidores que permitem o acesso a intrusos (pessoas não autorizadas), as aplicações presentes na rede podem estar desatualizadas, os privilégios dados aos utilizadores podem ser alterados sem autorização, as palavras- passe dos computadores que constituem a rede podem não ser suficientemente fortes, entre muitas outras vulnerabilidades. Estas ferramentas fazem uma verificação à rede local e no final caso encontrem vulnerabilidades enviam um relatório sobre os mesmos para o servidor para que o administrador de rede tome medidas para fazer em face de tais problemas. Serão apresentadas abaixo duas ferramentas que servem de exemplo são elas: o GFI Languard e o Nessus. 10

11 GFI Languard Esta ferramenta foi criada em 2000 pela empresa GFI Software, o seu objetivo é assegurar o bom funcionamento de uma rede local, por isso é maioritariamente utilizado em ambiente empresarial 7. A análise à rede local é feita através da coordenação de vários procedimentos, o programa começa por fazer um inventário de todos os computadores pertencentes a uma determinada rede, depois disso analisa toda a rede em busca de eventuais vulnerabilidades em todos os computadores, no caso de encontrá- las ativa automaticamente o programa adequado para combatê- las, por exemplo, se for detectado um vírus o antivírus que serve a rede é ativado. Se forem detectadas vulnerabilidades nas portas de rede é enviado um relatório ao administrador para que este tome providencias e resolva os problemas. Para que as vulnerabilidades sejam detectadas existe um servidor da GFI Software(empresa produtora) para onde são enviados relatórios constantes. A ferramenta é compatível com sistemas Microsoft Windows 8. Para além da análise de vulnerabilidades é possível verificar a força de todas as palavras- passe das máquinas que constituem a rede local, no caso de ser um password fraco o administrador de rede é notificado via . A gestão de todas as máquinas da rede também é assegurada por este programa, no caso de uma máquina nova se tentar ligar à rede o administrador é notificado. Como uma das características do Languard é a monitorização da rede, o programa controla todas as aplicações que estão instaladas em cada máquina, e se houver o risco de uma aplicação causar danos em toda a rede, essa aplicação é bloqueada pela ferramenta até que o administrador de rede processa à sua eliminação. As atualizações de todo o software da rede são também da responsabilidade do Languard, que ao detetar que existem programas desatualizados ou em falta em qualquer máquina da rede corrige essa situação. Sendo esta ferramenta muito completa, permite também a análise de uma máquina em particular basta para isso que o utilizador a selecione, os tipos de análise são vários, tal como nas ferramentas destinadas aos computadores, é possível fazer análises completas, ou a um determinado grupo de pastas. 7 Network security and vulnerability scanner with patch management [online] [consult ]. Disponível em security- vulnerability- scanner 8 GFI Software. "Gfi Languard Network Security Scanner 6 - Manual." Disponível em: 11

12 Figura 8- Ecrã inicial do LANguard Fonte: security- vulnerability- scanner#screenshots Figura 9- Exemplo de relatório emitido pelo Languard Fonte: security- vulnerability- scanner#screenshots Nessus Lançado em 1998, sob licença GPL (General Public Licence)/GNU o Nessus começou por ser uma ferramenta de detecção de vulnerabilidades em redes locais totalmente gratuitas. Até que uns anos mais tarde, a Tenable Network Security decidiu adaptar a ferramenta ás necessidades dos seus clientes fechando assim o código- fonte e iniciando a comercialização da versão profissional (professional feed), indicado para o ambiente empresarial 9. A versão gratuita (home feed) continua a ser disponibilizada, embora seja também propriedade da Tenable. A única diferença entre as versões é que no caso da versão profissional existe suporte da empresa produtora. O Nessus é uma ferramenta cliente- servidor, que analisa todas as portas da rede local em busca de vulnerabilidades/falhas de segurança, enviando relatórios constantes para o administrador de rede 10 A ferramenta cada vez que executam análises à rede e detecta qualquer problema de segurança sejam em computadores, dispositivos móveis ou em portas de rede, deixa sempre sugestões para resolução. As atualizações de software em toda a rede local também podem ser geridas pelo Nessus. 9 Nessus 5 Tenable Network Security [online] [consult ]. Disponível em 10 Tenable Network Security. "Nessus 4.2 User Guide." Disponível em: 12

13 Trata- se de um programa multi- plataforma, correndo em sistemas Windows, Mac OS e Linux, no entanto é aconselhável que o servidor seja um sistema operativo baseado em Linux para que haja um correto funcionamento. A verificação de dispositivos móveis também é possível desde que estejam ligados a uma rede local em que o servidor tenha o Nessus instalado. Existem duas versões do Nessus- client, uma para instalar nos computadores e outra, é a interface web que embora tenha menos funcionalidades, permite a verificação de todos e quaisquer dispositivos ligados à rede. A detecção das vulnerabilidades é conseguida através da atualização em tempo real da base de dados fornecida pela Tenable. Figura 10- Ecrã inicial da interface web do Nessus Figura 11- Exemplo de um relatório emitido pelo Nessus 3- Análises de casos de estudo Neste capitulo irão ser analisados vários casos de estudo que mostram os resultados de testes de segurança efetuados pelas ferramentas acima apresentadas. O artigo com o titulo Software assurance best practices for air force weapon and information tecnology systems are we Bleeeding mostrará resultados da ferramenta Secunia personal software inspector, o artigo Segurança Digital: Um estudo de caso mostrará resultados da ferramenta GFI Languard e o artigo Risk assessment in practice: A real case study mostrará resultados da ferramenta Nessus. 13

14 3.1- Software assurance best practices for air force weapon and information technology systems are we Bleeeding? Este trabalho é uma tese apresentada por Ryan A. Maxon para obtenção do grau de mestre em Ciências e Gestão de Recursos de Informação, no Instituto de Tecnologia da Força Aérea de Oaio(EUA). O autor realiza esta tese deixando uma série de boas práticas para a Força Aérea Norte- americana lidar com os seus sistemas de informação, dizendo que cada vez mais estas forças estão dependentes de tecnologias, e se para os cidadãos civis uma falha de segurança pode significar percas avultadas de dinheiro, para as forças armadas uma falha na segurança dos seus sistemas de informação pode pôr em causa a segurança do próprio país. Nesta tese é abordada a questão das atualizações de software da Microsoft, que se realizam sempre na primeira segunda e terça- feira de cada mês, dando assim estabilidade para os hackers atuarem. 11 Outra dificuldade abordada é a de manter os sistemas sem vulnerabilidades ou em controlar as mesmas. O autor mostra um gráfico (Fig.12), que ilustra precisamente os resultados estatísticos de testes efetuados pela Secunia, utilizando o Personal Software Inspector. Como já foi explicada no ponto 2, a função desta ferramenta é verificar se existem aplicações inseguras que podem causar danos e falhas de segurança ao computador onde estão instaladas. Figura 12- Resultados da análise feita através da ferramenta Secunia Personal Software Inspector(PSI) (Balle, 2008). 11 Ryan A. Maxon, Major, USAF. "Software Assurance Best Practices for Air Force Weapon and Information Technology Systems Are We Bleeeding? Air Force Institute of Technology,

15 Este gráfico foi construído em Janeiro de 2008 através da análise a cerca de computadores ligados à internet. Como se pode verificar facilmente a percentagem de computadores sem aplicações inseguras é baixíssima (4.54%) e grande parte dos computadores analisados (41.94%) tinham mais de 11 aplicações inseguras. Estes resultados mostram sobretudo alguma indiferença por parte dos utilizadores, no que diz respeito a esta temática da segurança, uma vez que grande parte ou mesmo todas as aplicações emitem avisos quando estão desatualizadas e por isso estas falhas não deveriam existir. Um motivo para este fenómeno pode ser a falta de conhecimento dos utilizadores, pois muitas das vezes não sabem o risco que correm ao utilizar aplicações desatualizadas. Outro motivo é o software ilegal ou as chamadas cópias piratas que como é óbvio não permitem atualizações. A confiança (por vezes excessiva) que é depositada nas ferramentas de proteção como antivírus, firewall, anti- spyware etc... também ajuda há explicar um pouco estes resultados. Assim sendo e para concluir podemos dizer que este gráfico mostra uma realidade muito preocupante, no que diz respeito à segurança da informação guardada nos computadores pessoais e das empresas. O problema não será tanto da Microsoft e dos dias a que esta empresa lança as atualizações, mas sim a mentalidade dos utilizadores que não dão importância a ferramentas como o Personal Software Inspector para manter as suas máquinas em segurança, ou seja, não tomam qualquer ação preventiva, tornando- se assim alvos fáceis até para um hacker principiante. Voltando agora ao caso concreto em estudo, estes comportamentos negligentes não podem acontecer nas forças- armadas de nenhum país, tendo estes órgãos a obrigação de monitorizar permanentemente os seus computadores a todos os níveis, e não só ao nível das aplicações lá instaladas Segurança digital: Um estudo de caso Este trabalho é uma tese apresentada por Claudemir da Costa Queiroz para obtenção do grau de bacharel em Ciência da Computação na Faculdade Lourenço Filho em Fortaleza. Pretendemos com esta tese mostrar a ferramenta Languard em funcionamento. Trata- se de um estudo de caso utilizando uma empresa real, embora nesta tese lhe tenha sido atribuído um nome fictício Testeinvasão. 15

16 Neste caso, vamos cingir- nos ao ponto 4 da tese que é onde se aborda o caso de estudo. Realizam- se dois testes de segurança um que implica chamadas telefónicas e outro onde é aplicada a ferramenta Languard, será analisado apenas este ultimo teste. Claro está que o objetivo dos testes é apenas realizar uma simulação para assim identificar falhas de segurança nos computadores da empresa e também encontrar soluções (ferramentas) para prevenir ataques. O teste de segurança começou com a ligação de um Notebook (que seria o invasor) com a ferramenta LanGuard instalada à rede ethernet da empresa. Após a abertura do programa, foi inserido o IP do servidor da empresa no campo Scan Target (Fig.13) e de seguida clicou- se em SCAN. Figura 13- Janela que inicia a verificação no LANguard O programa, após uma análise a toda a rede detectou dois dispositivos a que o autor chamou de COBAIA e COBAIA1 respetivamente. No que diz respeita à análise de cada máquina, os tempos foram distintos para a COBAIA a análise demorou 2 minutos e 15 segundos, enquanto que a análise da COBAIA1 demorou 3 minutos e 15 segundos 12. Os resultados ditaram que a primeira máquina tinha 6 vulnerabilidades e a segunda tinha 36 vulnerabilidades, sendo que 3 dessas era muito gravem e 29 eram programas desatualizados 13 No que diz respeito a problemas com as portas de rede o programa detectou problemas em 4 portas que usam protocolo TCP(Transmission Control Protocol) e 6 portas que usam protocolo UCP(User Datagram Protocol) 14 como mostra a figura abaixo que é um relatório emitido pelo programa. 12 Queiroz, Claudemir da Costa. "Segurança Digital: Um Estudo De Caso." Faculdade Lourenço Filho, Idem 14 Idem 16

17 Figura 14- Relatório Emitido pelo LANguard como resultado do teste Como o Languard tem a funcionalidade para avaliar cada porta, o autor chegou à conclusão que todas estas portas abertas poderiam ser entradas para hackers. Independentemente das conclusões do autor, o primeiro comentário que fazemos na analise deste estudo de caso é que se denota um completo desinteresse por parte da empresa testada em manter o seu sistema informático seguro. Em utilizadores domésticos compreende- se a falta de interesse pela segurança, mas num contexto empresarial é inadmissível a existência de tantas falhas, pois estas podem pôr em risco o correto funcionamento de toda a organização. Para além dos perigos existentes com as aplicações desatualizadas (que já foram explicados acima), existem muitas portas desta rede com problemas, ou seja, que estão abertas e assim todo o sistema fica ainda mais vulnerável, pois qualquer pessoa com alguns conhecimentos acerca desta matéria consegue aceder à rede e consequentemente a informações confidenciais como, por exemplo, relatórios. É verdade que as informações colocadas em pastas partilhadas podem ser facilmente acedidas, mas mesmo que estejam em pastas locais também existe a possibilidade de acesso, embora essa operação exija conhecimentos mais avançados. Concluindo, se esta empresa ainda existir e funcionar com o sistema nestas condições precisa em primeiro lugar de levar a cabo ações para proteger a sua rede e numa fase posterior deve existir uma política de monitorização utilizando, por exemplo, o Languard. 17

18 3.3- Risk assessment in practice: A real case study Este trabalho é um artigo realizado por Marco Benini e Sabrina Sicari, investigadores do Departamento de Informática e Comunicação da Universidade Degli Studi dell'insubria localizada em Varese e Como, Itália. Como se trata de uma universidade com vários polos existe uma rede bastante abrangente, e o departamento de informática e comunicação usa uma ligação de fibra- ótica (10 Mbits por segundo) para aceder à internet e dispõe também de uma linha dedicada (2 Mbits por segundo) para a realização de backups. Neste caso concreto iremos debruçarmo- nos no ponto 4 onde são efetuados testes de segurança com o objetivo de analisar o risco de ataques à rede interna do departamento, para isso foi utilizado o Nessus (v.3.0.3) executado a partir do servidor para analisar toda a rede pertencente ao departamento em estudo 15. O resultado da análise foi surpreendente, pois o Nessus detectou 8 vulnerabilidades na rede. A primeira vulnerabilidade está relacionada com o servidor SSH, que permite a infiltração de um invasor. Tendo acedido a este servidor, o invasor pode interromper qualquer serviço que esteja a ser realizado; a segunda vulnerabilidade encontra- se no mesmo servidor e permite a divulgação de informações como password dos utilizadores. A terceira vulnerabilidade é o facto de um utilizador não autorizado conseguir desativar a funcionalidade GSSAPI, responsável pelo controlo de acessos e atribuição de credenciais. A quarta vulnerabilidade permite que um hacker aceda ao servidor como sendo um utilizador autorizado, sem passar por qualquer controlo de acesso, uma vez que a funcionalidade responsável por essa tarefa (GSSAPI) fica desativada. A quinta vulnerabilidade está no aparecimento de erros constantes no acesso ao servidor, para assim causar uma sobrecarga no sistema. A sexta vulnerabilidade é o facto de um hacker poder aceder ao código fonte de alguns scripts do servidor que podem conter informações confidenciais, neste caso o download desses scripts é feito utilizando extensões diferentes para os nomes dos ficheiros. A sétima vulnerabilidade é a possibilidade de utilização do protocolo HTTP para roubar as credenciais de todos os utilizadores que acedem ao site da empresa. A oitava e última vulnerabilidade diz respeito á adoção de um protocolo de criptografia inseguro. 15 Marco Benini, Sabrina Sicari. "Risk Assessment in Practice: A Real Case Study." Elsevier (2007). 18

19 Para os autores do artigo, tal como para nós, as maiores falhas são o acesso ao servidor, o roubo de credenciais e a possibilidade de interrupção de tarefas. Podemos então notar, que este departamento se encontra numa situação bastante crítica e precisa rapidamente rever toda a sua estratégia de segurança da informação. Sabendo nós da importância da criptografia, julgamos que esta seja também uma das maiores falhas, uma vez que, as informações mais importantes deste departamento podem estar encriptadas. Algumas das falhas detetadas pelo Nessus só podem ser aproveitadas por utilizadores com muitos conhecimentos na área, mas é verdade que existem outras que podem ser aproveitadas e exploradas por hackers principiantes. Uma vez que o Nessus, para todas as vulnerabilidades que encontrou, deixou possíveis soluções para a sua resolução, é importante que a direção do departamento tenha em conta esses conselhos e melhore substancialmente a segurança, pois caso um hacker aceda ao servidor ou a credenciais, pode pôr em causa todo o trabalho desenvolvido no departamento. Pode fazê- lo, por exemplo, apagando permanentemente informações importantes que ainda não foram alvo de backup. 4- Avaliações das ferramentas Neste capitulo iremos fazer uma avaliação das ferramentas estudadas, essa avaliação será feita através dos casos práticos previamente analisados e da nossa experiência, uma vez que todas as aplicações foram exploradas. No que diz respeito às ferramentas de segurança para computadores o Secunia Personal Software Inspector revelou- se uma ferramenta muito funcional, na medida em que avalia a segurança de um computador com base nas aplicações lá instaladas, ajudando assim os utilizadores a protegerem os seus sistemas. Outro ponto forte desta ferramenta é o facto de ser gratuita e acessível a todos. No caso de estudo onde foi utilizado o Secunia PSI (ponto 3.1) ficou comprovada a eficácia desta ferramenta, pois se verificou que existem muitos computadores (ligados à internet) com aplicações desatualizadas, constituindo assim um perigo para as informações lá contidas. Os pontos fracos são o facto de esta ferramenta ser exclusivamente compatível com sistemas operativos Microsoft Windows, pois aplicações desatualizadas podem existir em qualquer sistema operativo. Outro ponto fraco é a análise executada ser um pouco superficial, ou seja, a ferramenta não se devia cingir só à verificação do estado das aplicações, mas realizar uma verificação mais abrangente, como por exemplo, 19

20 verificar a força das palavras- passe de todas as contas do computador e bloquear possíveis tentativas de intrusão através do IP, aliás, essa é uma das principais falhas que apontamos. Neste trabalho foram apresentadas duas ferramentas de segurança para redes locais. Em primeiro lugar irá ser avaliado o Languard: verificamos que a aplicação é bastante fácil de utilizar mesmo para utilizadores sem muitos conhecimentos; tem boas funcionalidades e é uma ferramenta muito completa, sendo eficaz na medida em que detecta bastantes vulnerabilidades tanto num computador, como em toda a rede. Os pontos fracos são: em primeiro lugar o tempo - a aplicação demora a verificar um computador vulnerável que esteja na rede; o facto de ser paga (existe a possibilidade de fazer download e utilizar gratuitamente, mas por tempo limitado e sem acesso a todas as funções); a questão de ser unicamente compatível com o Sistema Windows o que torna a aplicação um pouco limitada. Em testes realizados nos nossos próprios computadores chegamos à conclusão de que durante uma verificação a uma rede local a ferramenta não deteta computadores com outros sistemas operativos. Por ultimo, e uma das maiores falhas encontradas (através do caso de estudo) é o facto de não ser necessária à instalação da ferramenta no servidor, permitindo que qualquer computador que se ligue à rede consiga fazer uma verificação, deixando assim toda a rede exposta a ataques. O Nessus é a segunda ferramenta de segurança para redes locais apresentadas, tem como pontos fortes o facto de ser multiplataforma, visto que hoje- em- dia cada vez mais empresas e particulares optam por outros sistemas operativos que não sejam da Microsoft. Esta característica dá- lhe uma vantagem significativa em relação aos seus concorrentes, a interface web de que esta aplicação dispõe, embora tenha menos funcionalidades do que a interface normal - nessus- client - torna desnecessária a sua instalação nos computadores e outros dispositivos e por último, o facto de existir uma versão gratuita desta aplicação. Através do caso de estudo analisado neste trabalho, em que o Nessus foi utilizado (ponto 3.3), verificamos que a informação apresentada acerca de cada vulnerabilidade detetada é muito clara e que a aplicação deixa sugestões para a resolução de todos os problemas encontrados. O único ponto fraco que apontamos ao Nessus é a dificuldade de configuração no servidor de rede. Ao instalarmos esta aplicação nos nossos computadores, sentimos grandes dificuldades porque as possibilidades de configuração são muitas, por exemplo, permite a instalação automática em todos os computadores da rede e permite selecionar os alertas/relatórios que pretendemos receber (seja por tipo de vulnerabilidade ou por 20

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Verificar a reputação dos ficheiros através da Kaspersky Security Network

Verificar a reputação dos ficheiros através da Kaspersky Security Network Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Implementando rotinas de backup

Implementando rotinas de backup Implementando rotinas de backup Introdução O armazenamento de dados em meios eletrônicos é cada vez mais freqüente e esta tendência torna necessária a procura de maneiras de proteção que sejam realmente

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Ferramenta de Comunicações

Ferramenta de Comunicações Ferramenta de Comunicações Índice SEGURANÇA INFORMÁTICA Objetivos da segurança informática Implementação de uma política de segurança GFI LANGUARD Como funciona Modos de instalação Funcionalidades Correção

Leia mais

Guia do Usuário do Norton 360

Guia do Usuário do Norton 360 Guia do Usuário Guia do Usuário do Norton 360 Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software licenciado e a documentação são considerados software

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte

Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte Colégio Sinodal Progresso Curso Técnico Informática TI06 Ferramenta Nassus Ismael Dullius Machado Gerência de rede Cristiano Forte 05/11/2013 Introdução Nessus é um programa de verificação de falhas/vulnerabilidades

Leia mais

Cópias de Segurança no Akropole Backups

Cópias de Segurança no Akropole Backups Cópias de Segurança no Akropole Backups Cópias de Segurança - Backups As Cópias de Segurança são aquela coisa que todos sabemos que são necessárias mas que nunca nos preocupamos até ao dia em que são precisas.

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Manual de Boas Práticas

Manual de Boas Práticas MINISTÉRIO DA EDUCAÇÃO E CIÊNCIA Serviços de Informática da Universidade Aberta Manual de Boas Práticas Temas: Cuidados a ter com os anexos do correio eletrónico (email) Navegar na internet de forma segura:

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

FIGURA 9.5 Definir tipo de rede

FIGURA 9.5 Definir tipo de rede FIREWALLS 289 A grande maioria das firewalls comerciais, assim como as que vamos ver a seguir, por predefinição, bloqueia todas as portas de entrada, de maneira que se quisermos facilitar o acesso ao nosso

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Guia de Configuração e Conexão das Redes Sem Fio da UFERSA - Windows 7

Guia de Configuração e Conexão das Redes Sem Fio da UFERSA - Windows 7 Serviço Público Federal Ministério da Educação Universidade Federal Rural do Semi-Árido Superintendência de Tecnologia da Informação e Comunicação Guia de Configuração e Conexão das Redes Sem Fio da UFERSA

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

AVG File Server. Manual do Utilizador. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Utilizador. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Utilizador Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais são propriedade dos

Leia mais

Avaliação de Vulnerabilidades. O que eu preciso saber?

Avaliação de Vulnerabilidades. O que eu preciso saber? Avaliação de Vulnerabilidades O que eu preciso saber? Mito 1 Estamos protegidos, já possuímos um bom firewall e também sistemas IDS/IPS. Realidade A implementação dessas ferramentas muitas vezes levam

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

Software de Facturação e Gestão Comercial On-Line

Software de Facturação e Gestão Comercial On-Line Software de Facturação e Gestão Comercial On-Line Manual básico do Utilizador Software de Facturação e Gestão Comercial On-line Level 7 Basic, Light & Premium Este Software é fornecido com um número de

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Índice. 1. Quais são os riscos? 2. Como detectar o problema? 3. O que pode ser feito? 4. Exemplo de Comunicado. 5. Exemplo de Declaração de Princípios

Índice. 1. Quais são os riscos? 2. Como detectar o problema? 3. O que pode ser feito? 4. Exemplo de Comunicado. 5. Exemplo de Declaração de Princípios Talvez não tenha pensado nisso, mas a verdade é que poderá eventualmente incorrer em responsabilidade civil e criminal se possuir filmes, música, software, videojogos ou outros conteúdos protegidos pelos

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240.

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240. Reservados todos os direitos por Centro Atlântico, Lda. Qualquer reprodução, incluindo fotocópia, só pode ser feita com autorização expressa dos editores da obra. Microsoft Windows XP SP2, 2ª edição Colecção:

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Usuário Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Norton 360 Online Manual do Utilizador Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software Licenciado e a Documentação são considerados

Leia mais

Mantenha o Sistema Operativo e o browser do seu computador atualizados

Mantenha o Sistema Operativo e o browser do seu computador atualizados Manter o computador seguro A Internet oferece aos hackers, a oportunidade de acesso ao seu computador. De facto, apesar de a Internet ser um excelente meio de encontrar informação, efetuar downloads ou

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Seu manual do usuário LENOVO RESCUE AND RECOVERY http://pt.yourpdfguides.com/dref/2426302

Seu manual do usuário LENOVO RESCUE AND RECOVERY http://pt.yourpdfguides.com/dref/2426302 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para LENOVO RESCUE AND RECOVERY. Você vai encontrar as respostas a todas suas perguntas sobre a no

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1 Escola Secundária Alberto Sampaio 2012/2013 Sumário: Segurança da Informação Segurança nos Sistemas operativos 2 Gestão de I/O Categorias Controladores Memória Secundária Interface Homem-Máquina Drivers

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Kaspersky Internet Security

Kaspersky Internet Security Kaspersky Internet Security Manual do Usuário V E R S Ã O D O A P L I C A T I V O : 1 4. 0 Prezado usuário, Obrigado por escolher nosso produto. Esperamos que esse documento ajude você no seu trabalho

Leia mais

COMODO INTERNET SECURITY

COMODO INTERNET SECURITY COMODO INTERNET SECURITY PROTEÇÃO COMPLETA PARA O SEU COMPUTADOR COM ANTIVÍRUS, FIREWALL E VÁRIAS FERRAMENTAS DE SEGURANÇA Comodo Internet Security Premium é um aplicativo que reúne uma série de recursos

Leia mais

Processo de declaração de conformidade de software PEM

Processo de declaração de conformidade de software PEM Processo de declaração de conformidade de software agosto, 2015 Versão 2,0 Este trabalho não pode ser reproduzido ou divulgado, na íntegra ou em parte, a terceiros nem utilizado para outros fins que não

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Este documento é fornecido no estado em que se encontra. As informações e exibições expressas

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

Informações Técnicas. Neokoros TI - Biometric Technology

Informações Técnicas. Neokoros TI - Biometric Technology Informações Técnicas Neokoros TI - Biometric Technology IMPORTANTE. POR FAVOR, LEIA COM ATENÇÃO: As informações contidas neste documento referem-se à utilização do sistema Dokeo. As recomendações referentes

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais