COMPUTERWORLD VPN SSL. Setembro COMPUTERWORLD. Setembro 2011

Tamanho: px
Começar a partir da página:

Download "COMPUTERWORLD VPN SSL. Setembro 2011 - COMPUTERWORLD. Setembro 2011"

Transcrição

1 COMPUTERWORLD Setembro 2011 VPN SSL Os certificados baseados em SSL têm sofrido fortes ataques à sua fiabilidade. Depois do incidente de segurança com a autoridade de certificação Comodo, mais recentemente a DigiNotar teve os seus certificados totalmente descredibilizados e faliu. O denominador comum é alegadamente um hacker iraniano movido por convicções políticas. Contudo, além de ocorrerem estes ataques, a arquitectura do sistema baseado em tecnologia SSL tem merecido vários reparos por parte de investigadores. Em Agosto, um estudo da Electronic Frontier Foundation chegou a conclusões inadmissíveis, considerando a negligência detectada nas práticas das autoridades de certificação. Em resumo, como se não bastassem os esforços dos hackers para tentarem falsificar certificados, estes são emitidos muitas vezes sem processos rigorosos de verificação. Mas o contexto de insegurança já deu visibilidade a dois projectos apostados em revitalizar a confiança nos certificados baseados em SSL, através de novas arquitecturas e figuras de garantia. Por cá há quem defenda mesmo a extinção das autoridades de certificação, classificando-as como desnecessárias. Entretanto, novos desenvolvimentos procuram resolver dois problemas da tecnologia SSL: o custo e a complexidade. São as duas principais barreiras de adopção em Portugal. Setembro COMPUTERWORLD

2 2 Comunicações VPN SSL Unificadas Certificados SSL com credibilidade em risco Os sistemas de certificados baseados em SSL já mereceram maior confiança. E há quem recomende o abandono do funcionamento baseado em autoridades certificadoras. COMPUTERWORLD - Setembro 2011 O Secure Socket Layer (SSL), o sistema de encriptação usado para proteger praticamente todas as transações online seguras, exige que os utilizadores dependam e confiem em terceiras entidades. Mas e se essas entidades não merecerem confiança? O problema que antes era longínquo tornouse bem presente. No início do ano, uma série de acontecimentos demonstrou isso mesmo: os certificados de várias entidades fornecedoras, especialmente os da Comodo e, mais recentemente, os da DigiNotar (que levaram a empresa à falência), foram violados (ver texto Os ataques e as dúvidas sobre o ComodoHacker ). A quebra de confiança no sistema acaba por afectar não só a credibilidade dos sites de e-commerce (por exemplo). A confiança nas ligações de Virtual Private Networks (VPN) também pode ser abalada. Mas há outros problemas. A Electronic Frontier Foundation (EFF) publicou em Agosto um estudo onde se demonstra como o sistema de certificados baseado em SSL está longe de ser fiável. Os ataques mais recentes colocaram em causa todo o sistema e fizeram muitos perceberem a necessidade de uma actualização drástica, para poder responder aos requisitos do século XXI. Como parte do seu projecto SSL Observatory, a EFF descobriu que dezenas de milhares de certificados SSL foram emitidos para domínios absurdos, numa situação inadmissível. Os certificados estão a ser emitidos sem as verificações necessárias. A maioria dos utilizadores está ciente da sinaléctica do cadeado (junto à barra de endereços), pelo qual se sabe se uma ligação a um banco online, a uma loja electrónica ou a um fornecedor de Webmail é segura. O endereço do site também é antecedido por https://, um outro indicador de segurança. O sistema baseia-se no envio de um certificado SSL, por um servidor de Internet remoto, aos browsers dos utilizadores. Através de operações de cifra, o browser é capaz de usar essa informação para verificar a autenticidade desse servidor remoto confirmando assim que o site não é falso. E torna-se também capaz de encriptar transmissões de dados. Portanto, a autenticidade do certificado SSL é de primordial importância. Também por isso o número de empresas existentes, conhecidas como Certification Authorities (CA) ou entidades de certificação, são em número limitado. Existe no mercado uma variedade de certificados SSL. No caso dos certificados SSL mais básicos, a autoridade de certificação verifica se a entidade é a mesma que registou o domínio. Com certificados mais rigorosos, como o de Extended Validation, a CA tem de verificar a localização física da empresa no mundo real. Por estas razões, a aquisição de um certificado SSL pode ser dispendiosa. Se uma CA emitir certificados para palavras simples como "mail" ou "Web", revela como os seus processos de verificação não estão à altura as referidas palavras não são, no fundo, verdadeiros endereços de Internet. No entanto, esse é o tipo de situações detectadas pela EFF. Esta encontrou exemplos de certificados emitidos para nomes de domínio "não qualificados" para tal. São palavras ou termos sem sentido na Internet, as quais nunca os deveriam ter recebido. O problema é em grande parte causado pelos administradores de redes empresariais. Compram certificados SSL para palavras como os referidos "mail" e "Web" para criarem ligações seguras entre computadores nas suas redes internas (ou Intranets). Para não obrigar os trabalhadores a teclar mail.empresa.com nos browsers, quando estes querem aceder ao servidor de corporativo, por exemplo, o gestor de rede pode configurar a rede para os utilizadores precisarem apenas de digitar . Mas para tornar as ligações mais seguras e protegêlas de intrusões, o administrador procura comprar um certificado SSL para a máquina à qual a palavra " " se dirige. Comprar um certificado desse tipo seria impossível se a CA realizasse o exame mais rudimentar possível dos pedidos e percebesse que não se trata de um domínio real. Certificados para palavras sem sentido O mais preocupante do estudo da EFF é o facto de mostrar como as CA estão também a emitir certificados para as palavras que envolvem domínios de topo (Top Level Domain). Os TLD são representados pelas terminações de endereços como.com ou.org ou.pt. A EFF constatou ainda que os certificados estavam a ser emitidos para palavras sem sentido, as quais juntas simulam TLD, como.nyc ou.public.

3 VPN SSL 3 Mais uma vez, estas são provavelmente usadas dentro certificado seu, emitido por si, e quem quiser acebuto a Internet de ambientes nem Amazon empresariais e a Fnac para não indicar que um domino atri- felizmente, der aos seus recursos pois é um só ciclo terá vicioso, de fazer se confiança a minha per- na facturava ou a o localização que factura de hoje. um Receber servidor. muito bem, não empresa. são Para cepção o responsável, é esta não a vou situação à procura. é igual Por à Por uma exemplo, carta das o "mail.nyc" Selecções pode era indicar um um que servidor é a de evento correio e tinha baseado uma em taxa Nova de Iorque resposta (New York venda City). por O brutal. endereço Hoje "web.private" não estamos nessa pode indicar realidade. um correspon- servidor assim do mundo tão menos outro virtual: lado, as quando vendas em decidimos banca também têm empresa, vindo a procuramos cair. A esmagadora obter na trabalhar com qualquer diferentes. Diferradi- comunidade circundante, maioria das provas vendas, da 94 honerabilidade a 95 mil, são que A concorrência não é público. é duríssima, os Web dência. Escionais dessa empresa. por assinatura e.< O nossos perigo livros é que, têm qualquer dscondo dia, que foi um uma TLD como tamos.nyc a pode das razões realmente que me passar facilitou a existir. a decisão, De facto, tentar podemos alargar TLD o des- lote prever entrei depois para breve de no uma ano explosão anterior terem de novos compram. Prosseguindo o raciocínio, usar o certificado dessa Eles empresa têmou de uma entidade certificadora será indiferente. e gos- A opinião de Raúl Oliveira não podia dei- vindo tinados saído muitas a satisfazer qualquer exigência. de produtos tam xar de dos ser consentânea com a oferta da empresa Supondo que o TLD.nyc é criado e alguém que podemos quem vender, regista M&P: "mail.nyc", As 'gorduras' vai já ter tinham um problema sido cortadas. porque produtos. que dirige. A oferta da iportalmais tem máquinas Eu capazes tenho de gerar certificados baseados em SSL. possua certificados para "mail.nyc" será já capaz hoje vendo de firmada vitaminas, a violação como se fos-autenticidade bons produtos, de um tenho certifi- é um Também problemaa Portugal Telecom (PT) procurou promo- já sequestrar FL: Já, já. Houve desviar três razões os visitantes pelas de sem um cum siteteste cado. e vendemos vitaminas. de percepção, as pessoas pensam ver a oferta RD de serviços de segurança da PT Prime. como quais com.nyc, conseguimos fornecendo atingir este uma ano ligação o Nos aparentemente catálogos já Não vendemos deverão jóias. confiar no sistema e imaginam de revocação logo teias au- de aranha. O operador sustenta que as vulnerabilidades dos break-even, fiável. depois de dois ou três anos tomático de certificados, por ser lento e nem sem- sistemas de certificados podem ser mitigados com Aproveitando-se de perdas muito duras das autoridades em Portugal. Ade certificação M&P: Diversificar pre eficaz, não é necessariamente sustenta. E, M&P: além Olhando dos browsers, para o perfil a da implantação Selec- de processos e mecanismos de se- certifica- na área defende editorial, ser portanto. necessário instalar ções os o Bareme patches Imprensa de se- indica gurança apropriados razão suficiente para a em- descuidadas, fundamental foi, os hackers claramente, podem o corte adquirir dos na estrutura para qualquer de custos, combinação aconteceu também provável FL: de domínios Não é uma gurança inevitabilidade. dos diversos Ou sistemas FL: operativos. Esses números permi- dão uma presa idade considerar a área como sendo de de noutros topo. países, E alguém mas em obtiver Portugal um certificado seja, sim tenho tindo-lhes de analisar assim oportuni- identificar média os de roubados 44 anos do como meu leitor investimento - o Ba- estratégico. De resto, considera que para foi drástico. "web.apple", Saíram num dezenas outro de exemplo, pesal e antecipando dades de investimento certificados na área não editorial válidos. reme Imprensa da maneira como apesar é cal- dos ataques abalarem a confiança dos utili- próprio e revistas em O executivo concreto, não depois considera não expectável culado vale que o que as enti- vale, mas zadores é o que da Internet, a comodidade proporcionada a Espanha, altura em ra fa que do a que Apple prostão possa não ter é a o seu TLD? estrutura Criminosos de custos, poderiam que não é depois elevada, sequestrar sei que qualquer posso dades cdes é de que controlo vou investir, do tráfego temos de entrada números e saída até de um pouco pelos mais serviços impedirá abandonos definitivos de o problema sessão é que de a receita utilizador não é sufi- que não digitasse posso apostar Portugal tudo façam aí. Posso redireccionamentos cres- jovens do para que servidores a idade média certos do meu serviços, por parte das pessoas. https://web.apple ciente para, em condições no seu browser. normais, E não pareceria o negócio locais com venda de forma de mais maliciosa. produmail, E, cliente por isso, em base o perigo de dados, é tenho Na mesma de ad- linha, o operador considera importante nada rentabilizar de mais, essa se não legítimo. de anúncios menor nos do ps que países nos países da onde mitir. se Tirando faz isso os países - comoda América o investimento La- em processos e regras de auditoria Além de recomendar que as autoridades Europa. de certificação M&P: Noutros façam o mercados seu trabalho a RD tem correctamente, lançado a EFF é suposto ser o caso do Irão. tina e da Ásia, a minha de revista um ponto é de vista preventivo como solução Raúl Oliveira, da iportalmais, invulgarmente tem uma visão jovem, mais por estranho para reduzir que o impacto das quebras de segurança. A títulos que os em browsers segmentos e outro nos quais software o de M&P: Internet E isso está radical. a ajudar Defende a rejuvenes- que uma empresa pareça em pode relação gerar a outros um países. opção De- deve ser complementada com a aposta em sugere só grupo possam tem know-how. aceitar certificados Esse tipo de SSL es-partratégia está totalmente a ser pensada qualificados para o mer- e genuínos. de audiêncer nomes o perfil de domínio Assim, cado ibérico? deveria ser impossível uma ligação cia a um da endereço FL: O mercado como https://mail. português em Mas termos browsers lecções? não ve- Serificam publicitários essas é transgressões um décimo, mais - como coisa qualquer FL: pessoa Estamos a ter que menos tenha coisa, digitado do Espanhol. um endereço É um mercado incorrectamente pois equipas tam-cert bém No caso não édas organizações com certificados emiti- na perspectiva da PT. propriamente óbvia a umnecessidade de verificar se os seus certifidos por entidades certificadoras comprometidas, é problema cados estão em risco. Caso estejam, a solução é solicitar a arevogação do mesmo e a emissão de um porque relativamente pequeno e muito sabe. resultados população novo certificado. Existem ocupado por mais grandes 600 grupos autoridades de media, de certificação de vendas nas portanto, quais não se baseiam é caro lançar os principais revistas embrowsers. melhores Cada Portugal CA emite o difícil certificados é rentabilizá-las. com base nas do variações que há das Agora leis o meu locais, dever além é analisar das suas oportunidades, Como ver o acontece que faz sentido com qualquer lançar ou, conjunto pos, de melho- or- próprias peculiaridades. uns temganizações, eventualmente, algumas adquirir. são melhores Do lado de que outras. res do que Isso Espanha, é visível o mercado tanto nos é muito seus grande, critérios para esperávamos, de preci- se- emissão de certificados como nos seus procedimentos gurança M&P: Mas interna há planos colocados concretos em de prática aumentar infiltração o portfólio dos seus da RD sistemas ao nível de de emissão porque de cer- es- para samente evitar a não Mas está como a lembra Sérgio Martins, da Unisys, as rejuvenescertificados antesrevogados aquando da autenticação por aplicações deverão sempre validar as listas de cer- pelo certificados. contrárioplantar No li- os controlos de segurança envolvendo pes- Ao mesmo tempo, é fundamental immitsoas, processos até e tecnologia. Trata-se de procurar tenho garantir uma manutenção da seguranças das chaves mercado privadas. maior. Abertura para revelar incidentes é maior tificados imprensa? de forma fraudulenta. tamos a M&P: É necessário A investir na credibilidade dos certificados Em FL: última Se as oportunidades análise, isto significa surgirem que e está conseguir a tornarse forem difícil boas, confiar sim. E plenamente ter como accionista nas ligações chegar HTTPS. a No um entanto, fundo de até investimento sistemas como até facilita o DNSSEC mais estarem pessoas. outras A in- a as funcionar coisas. Mais em pleno, facilmente não há vêem simplesmente um e na épromoção da confiança das pessoas e or- percepção que ganizações a revista Mainroad. é um nos mesmos, salienta Rui Reis, da pouco Em caso enve-dlhecidatura incidente, começa a haver maior aber- escolhas plano para tão investiir consensuais. uns quantos milhões ternet, as para informar. Na visão de Pedro Galvão, da num o bom novo senso prodr uns vai quantos ajudar. Se mi-aceder novas uma forternet, Manter página lhões num de banca novo produto online, do por que exemplo, meio e de mas repente de comunicação, ade- o milhão sistema de dólares parece de incapaz desvio de budget. construir frases quadas, então pode haver algum problema estão-nos sério. a Como IBM, é as que empresas começam a revelar uma grande se preocupação muda? em estar preparadas para lidar com FL: estas A maior situações de quebra de confiança e segurança. das parte M&P: Dado que têm de diversificar as permitir pessoas E uma não das soluções capaz de atenuar as consequências É fontes preferível de receita, a actualização parece quase manual uma chegar a na re-dos incidentes é informar prontamente pega Então inevitabilidade. o que devem fazer as empresas portuguesas novos clientes, detecta- clientes face FL: Não às quebras necessariamente. de segurança Tenho entrentanto várias das? formas Há de conselhos poder crescer, mais uma radicais delas do é que diferentes, outros. Pedro sair da Fernandes, minha concha. da Há Cisco, um recomenda mercado a mas actualização que, vista todos os háseus clientes e utilizadores afectados, segundo de dez o responsável da IBM. Esta atitude afecta mais anos. muito A percepção impacto de- na credibilidade da organização e do ser- a percepção do público e ajuda a mitigar o manual dos browsers, no caso de estar conviço que presta, explica.< Hugo Gamboa Setembro COMPUTERWORLD

4 4 VPN SSL Novos modelos de confiança em preparação Perspectives e Convergence são duas novas propostas de investigação e desenvolvimento apostadas em refundar a confiança nos certificados SSL. Face aos incidentes de segurança envolvendo os certificados SSL, ganham visibilidade propostas apostadas em reforçar a segurança dos sistemas baseados naquele protocolo. Vários investigadores estão a procurar desenvolver novos modelos fiáveis, muito menos susceptíveis de serem comprometidos segundo dizem os próprios autores da investigação. Perspectives e Convergence são dois dos mais importantes projectos conhecidos. Baseiam-se em esquemas semelhantes e defendem a mudança da base de autenticação de servidores Web, dos browsers e das autoridades de certificação, para uma nova entidade: chamam-lhe notário. A primeira proposta está a ser desenvolvida por uma equipa de investigadores da Carnegie Mellon University. Tradicionalmente, quando um browser pretende criar uma sessão SSL com um servidor, pede o certificado SSL do servidor. O browser verifica a autenticidade do certificado, confirmando se ele foi assinado por uma autoridade de certificação raíz, ou base, na qual o browser confia. Na prática, o browser pode confiar directamente noutras autoridades emissoras de certificados, em última análise atestadas pela autoridade raíz. No fundo, é criada uma cadeia de confiança ramificada, a partir de uma autoridade base, para as entidades emissoras na qual confia, e destas para outras também consideradas fiáveis. Se qualquer elemento desta cadeia de confiança estiver comprometido, entidades mal intencionadas podem adquirir certificados falsos de sites ou de endereços. Estes certificados falsos podem ser usados para enganar os browsers e levá-los a assumir páginas falsas como verdadeiras. E assim é possível a ocorrência de intercepção de comunicações por intrusos. Foi isso que aconteceu no caso da Comodo, em que um dos seus parceiros de confiança emitiu nove certificados falsos. Com o projecto Perspectives, em vez de depender de autoridades de certificação e de certificados de raíz incorporados nos browsers, a confiança é conferida pela tal entidade denominada notário. Os notários são servidores cuja função é verificar e registar os certificados apresentados pelos servidores Web, ao longo do tempo. Quando um browser recebe um certificado de um servidor, não procura confirmar se o certificado está vinculado a uma autoridade base. Em vez disso, procura confirmar com o notário se o certificado apresentado pelo servidor tem correspondência com os registos ao longo do tempo. Confirmando-se a correspondência, a ligação será de confiança e o certificado do site é legítimo. A vantagem deste sistema é basear-se num modelo de confiança sem dependências face a conjuntos COMPUTERWORLD - Setembro 2011 estáticos de autoridades de certificação, diz David Andersen, professor assistente de ciência computacional da Carnegie Mellon University e responsável pelo projecto Perspectives. "Não se colocam todos os ovos na mesma cesta", exclama. "Nós gerimos todos os notários Perspectives, e por isso as pessoas acabam por confiar em nós. Mas nós não gostamos disso". Ele espera por uma arquitectura plenamente implantada em que tanto as grandes corporações Google, Microsoft, Yahoo, Verisign como as pequenas empresas e indivíduos configurem notários. Estes poderiam então partilhar os dados por eles reunidos. "Enquanto todos concordarem, então esse site será credível. Pode-se confiar nos resultados acumulados", defende. Os utilizadores acabam por obter uma verificação estatística, probabilística, da autenticidade de um certificado. Maior liberdade de mudar Também Moxie Marlinspike considera que a referida arquitectura proporciona agilidade e confiança aos utilizadores finais dá-lhes a capacidade de mudar em quem confiam inicialmente, a qualquer momento. Marlinspike é membro do Institute for Disruptive Studies, centro dedicado a questões de privacidade, anonimato e segurança informática. Lidera também o projecto Convergence. Com o sistema actual, a confiança é determinada por aquilo que os certificados base suportam. Essa confiança é pré-determinada e de forma irrevogavelmente bloqueada entre browsers e autoridades certificadoras. A arquitectura Convergence proposta por Marlinspike cria uma etapa de reencaminhamento. A partir desse passo, qualquer notário deixa de saber quem está a solicitar a autenticação e para que site se destina. A funcionalidade introduz um nível de privacidade apreciado por Andersen. "O notário B vê apenas o notário A e não consegue saber que cliente está a procurar obter informações sobre determinado site", explica. Da mesma forma, o notário A só consegue ver o cliente a fazer o pedido, mas não o site ao qual se destina. Actualmente, o Perspectives serve apenas 30 mil utilizadores, um conjunto insignificante de utilizadores que fiscalizam certificados SSL na Internet, diz Andersen. Substituir o actual sistema de autenticação SSL exigiria uma rede mundial de talvez centenas de servidores notariais, semelhante à rede de servidores DNS. Mas mesmo assim, as tarefas necessárias seriam mais simples. Por isso, não seriam precisos tantos servidores. Necessidade de reforma parece consensual no mercado Taher Elgamal, CTO da Axway e um dos criadores do SSL, reconhece que a autenticação é uma fraqueza nas implantações de SSL. Quando foi criado, a autenticação não era o foco principal. O CTO considera interessante a melhoria trazida pelo sistema notarial, em relação às autoridades de certificação, com a função de agirem como terceiras entidades de confiança. "Algo precisa de mudar para a confiança ser maior. Precisamos de desenvolver uma comunidade capaz de confirmar que as autoridades são fiáveis", propõe. O facto de o modelo com notários exigir a implantação de infra-estruturas por todo o mundo não elimina a hipótese de se tornar real. Contudo, seria de

5 Aceda remotamente à sua organização de forma simples e com elevada segurança Mário Gomes Gestão de Produto PT Prime Mobilidade e Segurança no acesso à informação duas prioridades incontornáveis! A internet e as redes móveis mudaram a forma como as organizações fazem negócios e abordam os mercados. As decisões cada vez mais descentralizadas e a necessidade de gerir a atividade em interligação permanente com clientes, fornecedores e parceiros de negócio, requerem o acesso permanente à informação interna da organização, a partir de qualquer lugar. De forma a assegurar o acesso remoto aos seus sistemas de informação, as organizações necessitam ter as instalações centrais ligadas às suas unidades externas de menor dimensão, como escritórios, armazéns, call centers, etc. O imperativo de mobilidade implica ainda aceder às aplicações e sistemas internos da organização com rapidez e facilidade, usufruindo das mesmas permissões e funcionalidades disponíveis dentro das instalações da organização. Por outro lado, é imprescindível simplificar e facilitar este acesso por parte dos utilizadores remotos, reduzindo desta forma os custos de suporte na operação dos sistemas. Assegurar a presença na web através de portais que permitam aos clientes e parceiros efetuar remotamente consultas, colocar encomendas ou fazer pagamentos é outra condição essencial ao desenvolvimento de qualquer atividade. Vulnerabilidades do acesso remoto A cobertura global e o custo reduzido da internet tornam-na o suporte preferencial para o acesso remoto à informação, possível através de inúmeros dispositivos como PCs, PDAs e smartphones. No entanto, o incremento de produtividade e de oportunidades de negócio potenciados pela internet têm como contrapartida o aumento das ameaças à segurança da informação. O acesso via web às aplicações e bases de dados internos da empresa pode implicar diversas ameaças: expor a rede interna a vírus, spyware ou outro software malicioso, facilitar o roubo de dados através de download de ficheiros ou servir de entrada a um atacante exterior que se infiltre como utilizador legítimo. Estas ameaças, cada vez mais complexas e sofisticadas, tornam a questão da segurança um aspeto crítico para as organizações, uma vez que as operações de negócio estão cada vez mais dependentes dos sistemas de informação, podendo qualquer ataque ter consequências negativas imediatas. Como aceder remotamente com elevada facilidade e segurança à rede interna da organização O firewall e as VPNs IPSec são soluções correntemente utilizadas pelas organizações para responder à necessidade de estabelecer ligações seguras sobre a internet para utilizadores ou locais remotos. No entanto, como forma de garantir maior eficácia e simplicidade no acesso remoto seguro, as organizações podem recorrer a VPNs SSL utilizando um web browser e a encriptação SSL (Secure Sockets Layer Protocol) nele integrada. A simplicidade do protocolo SSL traduz-se na maior facilidade de instalação e na redução de custos no longo prazo devido a fatores de escalabilidade e a um suporte de gestão mais simples, por oposição ao protocolo IPSec VPN que requer um acesso dedicado em cada equipamento remoto. A versão mais básica do SSL permite aceder facilmente a aplicações internas web-enabled sem necessidade de instalar software no terminal do utilizador. Este abre o browser, seleciona a URL pretendida e fornece as credenciais exigidas. Depois de identificado poderá aceder aos servidores e aplicações autorizadas. Qualquer software adicional que seja necessário implementar é fácil e automaticamente descarregado e executado. De forma a garantir a elevada segurança no acesso, a certificação do utilizador pode recorrer a dois critérios de autenticação (por exemplo, username/password mais um token físico ou lógico), ou até três critérios (por exemplo, os dois anteriores mais a leitura da retina ou da impressão digital). Na versão SSL de acesso total à rede interna é instalado um VPN Client no terminal do utilizador que permite, entre diversas vantagens, certificar e validar a legitimidade do acesso. Esta instalação, realizada automaticamente pelo browser, requer normalmente pouca ou nenhuma intervenção do utilizador ou dos serviços de suporte. O software VPN Client pode ser atualizado centralmente sempre que necessário, permitindo uma resposta rápida e eficaz da organização a novas necessidades ou ameaças. Nesta versão, o terminal móvel do utilizador pode aceder às mesmas aplicações, recursos de rede, funcionalidades e privilégios que lhe são atribuídos na rede interna, à semelhança das VPNs baseadas em IPSec. PT Prime disponibiliza soluções globais para acesso remoto que potenciam às organizações a otimização da sua atividade A PT Prime oferece às organizações soluções best of breed, completas e integradas que recorrem às tecnologias de VPN IP/MPLS, Firewall, VPN de acesso remoto IPSec e SSL mais avançadas do mercado. SSL e IPSec são implementados numa plataforma redundante, carrier-grade, supervisionada e gerida 24 h / 24 h, assegurando ao utilizador um canal de acesso total a partir de um ponto centralizado na infraestrutura. TMN podem ser configurados para ligação à APN (Access Point Name) internet ou a uma APN privada da organização. As VPNs SSL e IPSec podem ser também utilizadas tanto sobre a internet como sobre a APN privada da organização. cada utilizador remoto a servidores e aplicações específicas, assim como forçar a adoção de medidas de segurança no PC, impedindo o acesso à VPN dos dispositivos não-conformes, o que permite maximizar os níveis de segurança. gateway VPN SSL que garante elevados níveis de segurança e fiabilidade, permite ao utilizador remoto aceder de forma totalmente segura, a qualquer hora e em qualquer lugar, às aplicações aí alojadas, bastando para isso possuir um terminal, as credenciais exigidas e conetividade à internet. usado pelos administradores dos servidores e das aplicações alojadas, permitindo uma gestão remota, eficaz e segura a qualquer hora e a partir de qualquer lugar. soluções de Disaster Recovery ou de Business Continuity, o serviço VPN SSL permite o acesso remoto rápido e seguro ao data center, fundamental para o restabelecimento da atividade em cada organização. O serviço VPN SSL da PT Prime possibilita às organizações adquirem funcionalidades avançadas de gestão que permitem a otimização na operação da sua atividade num contexto de complexidade e mobilidade, sem nunca comprometer a segurança dos seus sistemas. Este texto está escrito ao abrigo do novo Acordo Ortográfico.

6 6 VPN SSL COMPUTERWORLD - Setembro 2011 facto um projecto de grande dimensão. "É maior do que deveria ser, por estar 16 anos atrasado", diz Elgamal. Rui Reis, da Mainroad, é mais contundente e considera que os mais recentes acontecimentos levam a crer que o modelo actual, com hierarquia de autoridades de certificação, é fraco e necessita de ser repensado. Na visão da iportalmais sobre os métodos SSL usados em sites, o futuro passará por dar menos importância aos certificados. O CEO da empresa, Raúl Oliveira, pergunta mesmo que segurança pode acrescentar um certificado emitido por uma entidade externa qualquer, sem conhecer a empresa que o vai usar, nem a tecnologia de um dado fabricante? Segundo este mesmo responsável, o certificado não muda os métodos de encriptação, nem a segurança da encriptação. Além disso, lembra que o dispositivo não torna credível a empresa por detrás do site. À primeira vista, Sérgio Martins (da Unisys) parece concordar com Raúl Oliveira. A evolução da tecnologia SSL e da infra-estrutura de chaves públicas que a suporta passa pela contínua evolução dos protocolos, designadamente, a adopção de algoritmos de cifra e assinatura cada vez mais fortes, afirma. Esse desenvolvimento, acrescenta, deve assegurar a mitigação dos riscos de comprometimento, perante possíveis vulnerabilidades descobertas e face à crescente capacidade de processamento computacional disponível. Contudo, não rejeita o papel das autoridades de certificação porque é necessário garantir que as entidades certificadoras sejam fiáveis. E, para isso, define como solução a implantação de controlos de segurança rígidos e de auditorias regulares às infra-estruturas de chaves públicas. Para Raúl Oliveira, os certificados SSL são apenas um negócio, inventado para um punhado de empresas encherem os bolsos de dinheiro. Assim a necessidade de os certificados serem emitidos por meia dúzia de entidades é, segundo ele, um passo perfeitamente dispensável. Até porque, diz, existem ferramentas de open source capazes de permitir aos prestadores de serviços a emissão de certificados com o mesmo nível de segurança. Muito menos radical, a PT admite a necessidade de se corrigirem as fragilidades na autenticação dos métodos SSL sobretudo devido ao roubos de certificados. Face às alternativas perfiladas Convergence e Perspectives o operador considera como factor decisivo a facilidade de como se vai integrar a nova entidade notarial (apresentada pelas duas entidades) com as grandes empresas e as entidades certificadoras existentes. Rui Reis, da Mainroad, mostra preferência pela proposta Convergence parece um projecto com muita capacidade de desenvolvimento mas levanta a mesma questão: resta saber qual será a aceitação do mesmo entre os grandes players do mercado. A PT alinha na mesma preocupação do criador do SSL, dado que qualquer uma das soluções vai exigir uma solução à escala planetária, envolvendo sempre prazos longos consoante a complexidade da implantação do mesmo. Segundo Pedro Fernandes (Cisco), o aparecimento de uma série de técnicas inovadoras acontece no contexto do comércio electrónico especialmente preocupado com os custos das falhas de segurança e com o desempenho dos servidores. Mas ressalva que os métodos são ainda algo embrionários. O modelo preconizado pelo projecto Perspectives terá já alguma aceitação no mercado, de acordo com Pedro Fernandes. Na sua análise, substitui aquilo que é considerada a verdade absoluta das CA por uma verdade estatística proveniente do histórico de comportamento dos sites Web e respectivos certificados auto-assinados. Sobre o projecto Convergence considera que ainda não convenceu a comunidade científica. A principal razão é que tem falhas no campo da identidade, isto é, não é claro como poderá evitar a utilização de certificados auto-assinados falsos, como se usa no phishing. Mesmo assim, Pedro Galvão, da IBM, aceita a utilização de técnicas de crowdsourcing (como a da Convergence), pois existem provas dadas do valor das redes sociais para estabelecer (e afectar) reputação. Mas a generalização do seu uso carece de adopção por parte dos principais fabricantes de browsers. Já Sérgio Martins (Unisys) considera interessante os modelos baseados em cadeias de confiança distribuídas pela Internet e notários a monitorizarem a autenticidade dos certificados. Diz haver assim maior liberdade para as organizações poderem escolher a qualquer altura em que notários electrónicos confiar. Em vez de ficarem dependentes das entidades de certificação hoje utilizadas pelos browsers, explica. Acreditamos que a filosofia de funcionamento de propostas como a Convergence acabarão por ser adoptadas dentro de formas de funcionamento das normas, diz o responsável da IBM. Na sua visão, os mecanismos de confidencialidade do protocolo SSL/TLS oferecem boas garantias de segurança. Mas, de facto, o processo de validação da autenticidade dos sites precisa de ser melhorado, admite. Para Sérgio Martins, há uma excessiva dependência face às entidades de emissão de certificados. E os novos mecanismos propostos abordam "algumas das limitações actuais das entidades de certificação, podendo ser uma alternativa válida no futuro. Evoluções mais recentes no modelo dominante O modelo tradicional baseado em SSL não estagnou, pelo menos na sua evolução tecnológica. De acordo com Pedro Fernandes (Cisco), na área das VPN, as mais recentes funcionalidades apresentadas pelos principais fabricantes abordam sobretudo os aspectos da facilidade de utilização. Os fabricantes procuram por exemplo que o colaborador fora dos escritórios tenha uma experiência de trabalho semelhante dentro e fora da empresa sem lançar manualmente a VPN. E parecem dar maior atenção quanto à granularidade no controlo sobre os privilégios de cada utilizador em relação às aplicações a que pode aceder. Na mesma linha, segundo o mesmo responsável, os aspectos de controlo de acessos à empresa têm critérios cada vez mais sofisticados, como o estado da máquina remota, dia da semana, hora do dia, etc. Importantes evoluções também têm ocorrido no campo das técnicas de aceleração SSL. O principal desenvolvimento tem sido em co-processadores capazes de fazer o offload da negociação das chaves publica e privada, assim como de outros parâmetros necessários à cifra SSL, explica o responsável da Cisco. O processo de cifragem e decifragem dos dados é feita com chaves simétricas e portanto menos exigentes em computação. Dependendo dos servidores, esta poderá ficar a cargo da CPU principal ou dos co-processadores, segundo Pedro Fernandes. Há também muitos fabricantes a comercializarem aplicações de aceleração SSL por software. Pedro Fernandes faz questão de sublinhar que são técnicas de aceleração de SSL, independentes dos certificados serem auto-assinados ou não.<

7 VPN SSL 7 Dispositivos móveis acrescentam complexidade A proliferação cada vez maior de dispositivos móveis nas empresas dificulta a gestão da redes com protocolo SSL. Embora nem todos concordem, a complexidade acaba por ser um preço a pagar pela sua flexibilidade. A complexidade inerente às soluções de segurança baseadas em SSL, incluindo as VPN, será a maior barreira sentida pelas empresas na sua adopção. A mais recente tendência para a proliferação, por vezes descontrolada, de dispositivos móveis, só vem acrescentar desafios mais complexos. Para Pedro Fernandes (Cisco), a tecnologia SSL pode ter dois grandes tipos de utilização: o acesso remoto a aplicações corporativas, onde se enquadram mais as VPN; ou a transmissão de informações, em serviços online, como no comércio electrónico. No primeiro caso, faz sentido que a Portugal Telecom (PT) a aponte como uma das principais dificuldades na adopção de sistemas SSL, o alargamento ou a abertura das redes locais aos equipamentos de mobilidade. Não será uma barreira como as outras, mas envolve complexidade de gestão acrescida. A volatilidade e ausência de controlo sobre computadores de casa, smartphones e tablets exige que a tecnologia SSL, consiga analisar cada vez mais tipos de acessos, controlá-los e garantir a integridade dos equipamentos que se ligam aos recursos internos, refere. A profusão de acessos acaba por ser facilitada com o incremento do desempenho dos dispositivos, e aumento da largura de banda e inclusão de encryption offloading nas placas de redes e CPU dos equipamentos móveis. Segundo a PT, a possibilidade de se manter uma ligação quase permanente aos sistemas internos de uma empresa é um factor muito forte de adopção do acesso em mobilidade. Neste contexto, Raúl Oliveira, da iportalmais, considera que a principal barreira ao uso de SSL e sobretudo na implantação de VPN é a falta de formação dos utilizadores no uso da tecnologia. As pessoas têm dificuldade em perceber que os procedimentos para aceder aos recursos informáticos da empresa têm de ser diferentes, conforme o acesso seja de fora ou do interior da organização, explica. Segundo ele, os colaboradores não têm a preocupação de activar a VPN SSL para só depois acederem aos recursos internos da empresa. Nem o custo, nem o desempenho dos sistemas serão justificação plausível, na visão de Oliveira. Há oferta de servidores de comunicação com tecnologia VPN SSL já incluída sem taxas adicionais. E os processadores usados nas máquinas (tanto no dispositivo cliente como no servidor) são suficientemetne bons para evitarem quedas de desempenho capazes de importunar os utilizadores. O peso do factor IPsec Embora os custos para Raúl Oliveira não sejam um problema, pelo menos algumas empresas sentem o peso financeiro da migração desde o Internet Protocol Security (IPsec) plataforma de protocolos para garantir a segurança de comunicações IP, também usada para VPN. Pelo menos, a necessidade de renovação dos agregadores de VPN pode ter um efeito dissuasor, sugere Pedro Fernandes. E, ainda segundo este executivo, mesmo que não envolva maiores custos, o modelo de financiamento pode ser diferente face ao protocolo mais antigo. Voltando à questão da complexidade, o mesmo responsável lembra que o SSL apresenta uma quantidade elevada de opções de implementação (com e sem cliente instalado no PC remoto, várias formas de transportar os dados das aplicações sobre SSL, etc.). Não deixando de ser uma vantagem, pelo incremento da flexibilidade face ao IPSec, é também potenciador de complexidade. Mas, para Sérgio Martins (Unisys), esta será fruto de uma percepção errada, quanto à gestão dos certificados. Na utilização para redes VPN, os certificados são muitas vezes auto-assinados pela empresa e instalados manualmente nas máquinas dos colaboradores, e os agregadores de VPN têm hardware específico para criar e manter o túnel SSL, argumenta Pedro Fernandes. Outras operações necessárias pressupõem um contrato anual com uma autoridade de certificação. Entre elas, incluem-se a assinatura dos certificados, a validação da identidade da empresa e a geração de chaves de cifra pública e privada. O efeito IPsec, quando a tecnologia é instalada, fazse sentir também pelo factor custo. Uma das barreiras à adopção da tecnologia SSL e VPN SSL, é a dificuldade em justificar o investimento numa solução de VPN SSL quando já existe outra solução instalada que satisfaz, parcialmente, os requisitos das organizações, revela Sérgio Martins. No comércio electrónico, a disponibilização de um servidor Web ao público envolve dois tipos de custos, segundo Pedro Fernandes: os relacionados com a assinatura dos certificados digitais por parte de uma entidade de certificação e os relacionados com a aquisição de servidores com poder computacional adicional para fazer face às constantes negociações de chaves de cifra e à própria cifragem/decifragem dos dados. O modelo de licenciamento, quando diferente daquele praticado para o IPsec, acaba por ser também uma barreira. A visão de Rui Reis, (Mainroad), sobre as dificuldades de adopção da tecnologia SSL acaba por fazer uma síntese do que já foi dito. Resume a três, as principais barreiras custo, complexidade e desconhecimento e coloca algum ênfase na complexidade quando considera o sistema como sendo complicado de aprender.< Setembro COMPUTERWORLD

8 8 VPN SSL Os ataques e as dúvidas sobre o ComodoHacker A quebra de confiança nos certificados SSL tem como marco o nome da autoridade de certificação. O alegado autor solitário da violação de autenticidade dos seus certificados usurpou uma marca e autodenomina-se de ComodoHacker. Mas será mesmo um único hacker? Um alegado hacker iraniano assumiu em Março a responsabilidade pelo roubo de vários certificados SSL pertencentes a alguns dos maiores sítios Web, incluindo a Google, Microsoft, Skype e Yahoo. A reacção inicial de especialistas em segurança informática foi mista, com alguns a acreditarem no hacker, enquanto outros expressaram dúvidas. A conjectura focou-se num ataque assegurado por um Estado, talvez financiado ou realizado pelo governo iraniano, que acedeu ilegalmente a um revendedor de certificados parceiro da norte-americana Comodo. A 23 de Março, a autoridade de certificação reconheceu o ataque, dizendo que oito dias antes os hackers obtiveram nove certificados falsos para o registo nos sites Hotmail, da Microsoft, GMail, da Google, no serviço de telefone por Internet e chat da Skype e no Yahoo Mail. Foi também obtido um certificado para um add-on do Firefox, da Mozilla. O CEO da Comodo, Melih Abdulhayoglu, disse depois haver indícios de um ataque apoiado por um Estado, e afirmou que o governo do Irão era, provavelmente, responsável pelo mesmo. A sua opinião baseou-se no facto de apenas o governo do Irão que podia contornar o DNS ( domain name system ) do país para direccionar tráfego através de sites falsos garantidos pelos certificados roubados ser o potencial beneficiado. Segundo Abdulhayoglu, as autoridades iranianas poderiam usar os certificados para enganar os activistas anti-governo e levá-los a acreditar que estavam numa conta legítima do Yahoo Mail, por exemplo. Na realidade, porém, os sites falsos teriam recolhido nomes de utilizadores e passwords e, assim, dado acesso ao governo às suas contas de e- mail ou de Skype. Ao assumir a responsabilidade pelo ataque à Comodo, o suposto hacker sustentou a sua alegação com código não compilado. Eu não sou um grupo de hacker [sic], sou um hacker único com experiência de hackers, escreveu o atacante num post no Pastebin.com. O Pastebin é um site público onde programadores incluindo hackers geralmente publicam amostras de códigos-fonte. O autodenominado ComodoHacker alegou ter acedido ao InstantSSL.it, o braço italiano do serviço de venda de certificados InstantSLL da Comodo. Aí descobriu um ficheiro DLL não compilado no servidor e acedeu ao nome e password da conta de utilizador do revendedor. Com esta informação, diz o ComodoHacker, foi capaz de gerar nove certificados em cerca de minutos. A sua mensagem estava assinada como COMPUTERWORLD - Setembro 2011 Janam Fadaye Rahbar, o que supostamente significa irei sacrificar a minha alma para o meu líder. Autêntico ou ficção? Robert Graham, CEO da Errata Security, acredita que o ComodoHacker está a contar uma história verdadeira. Como pentester [de testes de penetração] que faz ataques semelhantes ao que o ComodoHacker fez, acho que é credível, disse Graham, no blogue da Errata. Acho provável que (1) seja ele, (2) que agiu sozinho, (3) que é iraniano, (4) que é patriota mas não político. Mas Mikko Hypponen, responsável de investigação da F-Secure, em Helsínquia, parece céptico. Acreditamos realmente que um hacker solitário entra numa [autoridade de certificação], pode gera qualquer certificado e vai atrás de login.live.com em vez do paypal.com?, questionou Hypponen no Twitter. Graham tinha uma resposta para a questão de Hypponen. O [ComodoHacker] começou com um objectivo, as chaves de factoring RSA, e acabou numa meta relacionada, a forjar certificados, disse Graham. Ele não pensou no PayPal porque não estava a tentar fazer algo com os certificados falsos. O ComodoHacker também apontou baterias ao Ocidente os meios de comunicação ocidentais, em particular por rapidamente concluírem que o governo iraniano estava envolvido, quando minimizou as possíveis ligações dos EUA e de Israel ao Stuxnet, o worm que a maioria dos especialistas acreditam ter visado o programa nuclear iraniano. E ameaçou também usar as suas capacidades contra aqueles que disse serem inimigos do Irão. Qualquer pessoa com problemas no Irão, de falsos Movimento Verde a todos os membros do MKO e terroristas duplos, devem [ter] medo de mim, pessoalmente, disse o ComodoHacker. Não vou deixar ninguém dentro do Irão prejudicar pessoas do Irão, prejudicar os Cientistas Nucleares do meu país, prejudicar o meu Líder (o que ninguém consegue), prejudicar o meu presidente. Os MKO, ou Mujahedin do Povo do Irão, são um grupo islâmico que defende o derrube do actual governo iraniano. Enquanto eu viver, não haverá privacidade na Internet, nem segurança no mundo digital, é só esperar e ver, disse ComodoHacker. Nova investida atinge a DigiNotar Em Maio, um outro grupo de hackers também terá obtido acesso a um certificado digital SSL capaz de autenticar sites falsos como sendo da Google. O dispositivo tecnológico de certificação terá sido conseguido a partir de um fornecedor holandês de certificados, DigiNotar, de acordo com Roel Schouwenberg, investigador de malware na Kasperky Labs. A DigiNotar foi adquirida no início deste ano pela

9 VPN SSL 9 Vasco, de Chicago, organização que se assume como líder mundial em autenticação forte. Os criminosos podiam usar o certificado para conduzir ataques denominados man-in-the-middle, nos quais há intrusão e monitorização da interacção dos utilizadores atingindo em particular utilizadores do Gmail. Seria uma carta branca para qualquer domínio Google, considera Schouwenberg. Mais uma vez, vários detalhes sobre o certificado foram publicados no site Pastebin.com. O investigador em segurança e programador da Tor, Jacob Applebaum, confirmou que o certificado era válido. Esse facto impede um browser a negar-se a abrir uma mensagem de alerta se o seu utilizador visitar um site falsificado com o referido dispositivo. Schouwenberg afirmou que o envolvimento de um país era a explicação mais plausível para o desvio do certificado emitido pela DigiNotar, que entretanto declarou falência. Em primeiro lugar, pelo tipo de informação procurada dados de utilizadores do Google, disse. Isso aponta para uma operação de serviços secretos em vez de qualquer outra coisa. Depois, esse tipo de ataque só funciona quando o intruso tem algum controlo sobre a rede, mas não sobre as máquinas. Û Mais político O ComodoHacker acabou por assumir-se responsável pelo ataque à empresa holandesa e, como já o tinha feito no início do ano, promete voltar a atacar. O hacker publicou o aviso no Pastebin com o pseudónimo ComodoHacker. A mesma conta usada para descrever o ataque à Comodo. O ComodoHacker deu entrevistas à imprensa e descreveu-se como um estudante iraniano de 21 anos, mas esta informação não foi confirmada. Há a suspeita de ser turco e de trabalhar em parceria com outros hackers. Ele diz ter querido punir o governo holandês pela acção dos soldados holandeses em Srebrenica cidade na qual foram mortos oito mil muçulmanos pelas forças sérvias, durante a Guerra da Bósnia, em Mais de 500 certificados fraudulentos foram emitidos pela DigiNotar e 300 mil endereços tiveram a sua segurança comprometida. Esse é o grande mistério, disse Mikko Hypponen, chefe de investigação da empresa de segurança F-Secure. Como podemos ligar o roubo dos certificados à interceptação em larga escala de comunicações de cidadãos iranianos? Hypponen admite a possibilidade de a mesma pessoa estar por detrás dos dois ataques. O estilo e o nível de inglês é o mesmo e, para criar os certificados, foram usadas frases persas, em ambos os casos, disse Hypponen. No Pastebin, o ComodoHacker revela ter ganho acesso a mais quatro entidades ou empresas de certificados como a Comodo e a DigiNotar. Uma delas foi a GlobalSign. O director de desenvolvimento de negócios da empresa, Steve Roylance, revelou que a GlobalSign parou a emissão de certificados durante uma semana para fazer uma auditoria. O alegado hacker revelou ter atacado também a Startcom, outra autoridade de certificados, mas explicou que o ataque não funcionou. O chefe de operações e director de tecnologia desta empresa, Eddy Nigg, revelou ter detectado o ataque em Junho e ter sido capaz de bloquear a acção antes da emissão de certificados fraudulentos. Mais recentemente o suposto iraniano, revelou ter partilhado os certificados roubados com outras pessoas no seu país. E ameaçou alargar a abrangência dos ataques à Europa, Estados Unidos e Israel.< Processadores gráficos aceleram SSL a baixo custo O desempenho pode ser tão bom como algum hardware de alta gama, a uma fracção do custo. O SSL Shader é um hardware de aceleração de comunicações protegidas por SSL, desenvolvido por investigadores do Korea Advanced Institute of Science and Technology (KAIST) e da Universidade de Washington. Assenta em processadores gráficos normais e consegue desempenhos tão altos como equipamentos de alta gama. Mas a uma fracção dos custos. O referido hardware processa terminações de sessões SSL de e para servidores, obtendo um número de transacções por segundo e transferências de grandes arquivos, considerados impressionantes de acordo com um artigo apresentado no Simpósio USE- NIX sobre desenho e implantação de sistemas de redes. Muitas vezes, a utilização do SSL não é adoptada devido a problemas de desempenho, além dos custos acrescidos. O SSLShader resolve melhor as duas questões, dizem os investigadores. Os processadores gráficos suplantam em larga medida o desempenho do equipamento suportado por CPU. Têm altos rendimentos e latências baixas, argumentam. Agrupando as operações de encriptação do mesmo tipo e encaminhando-as todas para o mesmo núcleo de GPU, o SSLShader aproveita a grande capacidade de computação paralela das GPU. Mas estas só começam a funcionar quando há um lote suficientemente grande de ordens semelhantes. A menos que os pedidos atinjam um determinado volume, as CPU têm melhor desempenho, admitem os investigadores. Por isso desenvolveram um algoritmo de descarga ou offloading dentro do SSLShader para determinar quando o GPU devem entrar em acção. A equipa correu OpenSSL em hardware de servidor equipado com dois processadores Intel Xeon X5650, 24GB de memória e duas placas NVIDIA GTX580. A caixa tinha um sistema operativo Ubuntu Linux e software de servidor web lightpd. Os investigadores compararam o desempenho do lightpd com OpenSSL, face ao SSLShader, com uma variedade de tráfego. Para o processamento de chaves RSA de 1024 bits, o lightpd alcançou as transações por segundo (TPS), face às 29 mil transações por segundo no SSLShader. Para as chaves RSA mais seguras, de 2048 bits, o lightpd com OpenSSL alcançou 3600 TPS, enquanto o SSLShader atingiu as TPS, mostraram os investigadores. Usar os processadores gráficos para operações de encriptação quando o volume é baixo pode levar a latências altas, descobriram os pesquisadores. Daí a necessidade de usar o algoritmo de descarga, o qual minimiza a latência quando o volume é pequeno e maximiza o desempenho havendo uma carga alta. Os investigadores compararam o preço por operação considerando o preço dos componentes utilizados na sua experiência o processador Intel Xeon X5650 de 727 euros, placa Nvidia GTX580 de 364 euros face a uma placa aceleradora de SSL, Nitrox acelerador SSL board, de 1554 euros. Para as chaves RSA, o sistema com CPU alcançou 19,9 operações por segundo por um dólar ou 73 cêntimos, enquanto o SSLShader chegou às 185,3 operações por segundo, pela mesma quantia. A placa Nitrox chegou às 30,5 operações por segundo, pelo mesmo valor.< COMPUTERWORLD PROPRIEDADE RUA GENERAL FIRMINO MIGUEL, Nº 3 TORRE 2-3º PISO LISBOA DIRECTOR EDITORIAL: PEDRO FONSECA EDITOR: JOÃO PAULO NÓBREGA DIRECTOR COMERCIAL E DE PUBLICIDADE: PAULO FERNANDES TELEF FAX PAGINAÇÃO: PAULO COELHO TODOS OS DIREITOS SÃO RESERVADOS. A IDG (International Data Group) é o líder mundial em media, estudos de mercado e eventos na área das tecnologias de informação (TI). Fundada em 1964, a IDG possui mais de funcionários em todo o mundo. As marcas IDG CIO, Computerworld, CFO World, CSO, Channel World, GamePro, InforWorld, Macworld, PC World e TechWorld atingem uma audiência de 270 milhões de consumidores de tecnologia em mais de 90 países, os quais representam 95% dos gastos mundiais em TI. A rede global de media da IDG inclui mais de 460 websites e 200 publicações impressas, nos segmentos das tecnologias de negócio, de consumo, entretenimento digital e videojogos. Anualmente, a IDG produz mais de 700 eventos e conferências sobre as mais diversas áreas tecnológicas. Pode encontrar mais informações do grupo IDG em Setembro COMPUTERWORLD

10 IMAGINE PODER FOCAR TODA A SUA ENERGIA NO SEU NEGÓCIO, EM TODAS AS SITUAÇÕES, MESMO NAS MAIS CRÍTICAS. IMAGINE PORQUE É POSSÍVEL. A PT Prime investe continuamente na tecnologia mais avançada, reunindo um conjunto de Serviços Geridos de TI, remotos ou com intervenção local, que garantem, com segurança, total controlo da performance e continuidade das infra-estruturas e sistemas. Dimensionadas à medida das necessidades a cada momento, as Soluções TI e Segurança da PT Prime libertam-no para que aplique toda a sua energia a fazer aquilo que faz melhor o desenvolvimento do seu negócio. UM MUNDO DE POSSIBILIDADES DATA CENTER E INFRA-ESTRUTURAS TI. SERVIÇOS GERIDOS TI DISASTER RECOVERY E BUSINESS CONTINUITY. SERVIÇOS GERIDOS SEGURANÇA

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online

Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online Além da poupança na infra-estrutura física dos servidores e do preço das licenças, há reduções de custos

Leia mais

Manual de Boas Práticas

Manual de Boas Práticas MINISTÉRIO DA EDUCAÇÃO E CIÊNCIA Serviços de Informática da Universidade Aberta Manual de Boas Práticas Temas: Cuidados a ter com os anexos do correio eletrónico (email) Navegar na internet de forma segura:

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de rastreio e

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais

Guia de Início Rápido Antivirus Pro 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Processos de comunicação Fernando Correia Capitão-de-fragata EN-AEL 3 de Dezembro de 2014

Leia mais

SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft

SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft A solução MB DOX oferece uma vantagem competitiva às empresas, com a redução do custo de operação, e dá um impulso à factura

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN Privacidade no email Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN 1 Introdução... 3 2 Funcionamento e fragilidades do correio electrónico... 3 3 Privacidade no correio electrónico... 5 3.1 Segurança

Leia mais

O elo mais fraco. Parte I

O elo mais fraco. Parte I O elo mais fraco A segurança da informação nas empresas é sem dúvida um tema que começa a merecer cada vez mais atenção. Os responsáveis dos departamentos de informática e as empresas que desenvolvem actividade

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

O seu escritório na nuvem - basta usar o browser.

O seu escritório na nuvem - basta usar o browser. 02 O seu escritório na nuvem - basta usar o browser. As soluções tecnológicas que encontra para melhorar a colaboração na sua empresa são muito caras e complexas? Pretende tornar as suas equipas mais ágeis

Leia mais

Software de gestão em tecnologia Web

Software de gestão em tecnologia Web Software de gestão em tecnologia Web As Aplicações de Gestão desenvolvidas em Tecnologia Web pela Mr.Net garantem elevados níveis de desempenho, disponibilidade, segurança e redução de custos. A Mr.Net

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

Como a Cisco TI virtualizou os Servidores de Aplicações dos Centros de Dados

Como a Cisco TI virtualizou os Servidores de Aplicações dos Centros de Dados Case Study da Cisco TI Como a Cisco TI virtualizou os Servidores de Aplicações dos Centros de Dados A implementação de servidores virtualizados proporciona economias significativas de custos, diminui a

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

Glossário de Internet

Glossário de Internet Acesso por cabo Tipo de acesso à Internet que apresenta uma largura de banda muito superior à da linha analógica. A ligação é feita com recurso a um modem (de cabo), que se liga à ficha de sinal de TV

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

Carta de Segurança da Informação

Carta de Segurança da Informação Estrutura Nacional de Segurança da Informação (ENSI) Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA QUAL FOR A SUA NATUREZA. Todo e qualquer produto

Leia mais

PHC Doc. Electrónicos CS

PHC Doc. Electrónicos CS PHC Doc. Electrónicos CS A diminuição dos custos da empresa A solução que permite substituir a típica correspondência em papel, agilizando os processos documentais e reduzindo os custos das empresas. BUSINESS

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Introdução à Internet

Introdução à Internet Introdução à Internet Paulo Santos v. 2.0-2012 1 Índice 1 Introdução à Internet... 3 1.1 Conceitos base... 3 1.1.1 O que é a internet?... 3 1.1.2 O que é preciso para aceder à internet?... 3 1.1.3 Que

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Declaração de Privacidade Online da Opinião do Cliente

Declaração de Privacidade Online da Opinião do Cliente Declaração de Privacidade Online da Opinião do Cliente 1. Declaração geral: A Ford Lusitana S.A. e a Ford Motor Company (doravante apenas Ford ) respeitam a sua privacidade e estão empenhadas em protegê-la.

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

UIFCUL. Unidade de Informática. Faculdade de Ciências. Universidade de Lisboa

UIFCUL. Unidade de Informática. Faculdade de Ciências. Universidade de Lisboa UIFCUL Unidade de Informática Universidade de Lisboa Regulamento de utilização do Sistema de Correio Eletrónico e de listas de distribuição da FCUL Versão 1.0 2 Janeiro de 2014 Versão Data Alterações /

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

A Internet nas nossas vidas

A Internet nas nossas vidas Economia Digital A Internet nas nossas vidas Nos últimos anos a internet revolucionou a forma como trabalhamos, comunicamos e até escolhemos produtos e serviços Economia Digital Consumidores e a Internet

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Os Trojans Zeus ressurgem e já representam 26,2% dos programas maliciosos no email As redes sociais continuam no primeiro posto da estatística das organizações mais atacadas pelos

Leia mais

Projecto de Reengenharia dos Postos de Trabalho BANIF e BCA

Projecto de Reengenharia dos Postos de Trabalho BANIF e BCA Projecto de Reengenharia dos Postos de Trabalho BANIF e BCA 19 November 2007 Objectivos para o BANIF Standardização dos postos de trabalho Focar a equipa de IT em tarefas pro-activas de gestão, minimizando

Leia mais

Índice. 1.1 - Proteja o seu PC pág. 3. 1.2 Proteja o seu tablet ou smartphone pág. 4. 3. Compras online com Segurança pág. 8

Índice. 1.1 - Proteja o seu PC pág. 3. 1.2 Proteja o seu tablet ou smartphone pág. 4. 3. Compras online com Segurança pág. 8 1 Índice 2 1. Proteja os equipamentos de acesso à internet pág. 3 1.1 - Proteja o seu PC pág. 3 1.2 Proteja o seu tablet ou smartphone pág. 4 2. Phishing pág. 6 3. Compras online com Segurança pág. 8 4.

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

Revista REDES - Agosto2002

Revista REDES - Agosto2002 Revista REDES - Agosto2002 Luis Farinha 18 de Novembro de 2002 Conteúdo 1 Introdução 2 2 Na senda da plataforma.net 2 3 Assinatura com impressão digital 4 4 Segurança e 10 Gigabit em destaque 4 5 802.11

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Índice. 1. Quais são os riscos? 2. Como detectar o problema? 3. O que pode ser feito? 4. Exemplo de Comunicado. 5. Exemplo de Declaração de Princípios

Índice. 1. Quais são os riscos? 2. Como detectar o problema? 3. O que pode ser feito? 4. Exemplo de Comunicado. 5. Exemplo de Declaração de Princípios Talvez não tenha pensado nisso, mas a verdade é que poderá eventualmente incorrer em responsabilidade civil e criminal se possuir filmes, música, software, videojogos ou outros conteúdos protegidos pelos

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Xerox FreeFlow Digital Publisher Automatização da impressão e produção digital abre-lhe novos horizontes a si e aos seus clientes.

Xerox FreeFlow Digital Publisher Automatização da impressão e produção digital abre-lhe novos horizontes a si e aos seus clientes. Xerox FreeFlow Digital Workflow Collection FreeFlow Digital Publisher Brochura Xerox FreeFlow Digital Publisher Automatização da impressão e produção digital abre-lhe novos horizontes a si e aos seus clientes.

Leia mais

Tirar o Máximo Partido da Firewall de Próxima Geração

Tirar o Máximo Partido da Firewall de Próxima Geração Documentação White Paper Tirar o Máximo Partido da Firewall de Próxima Geração A existência de visibilidade e controlo de rede abrangentes aumenta a eficiência empresarial e possibilita o crescimento do

Leia mais

Política de Segurança da Informação da Entidade

Política de Segurança da Informação da Entidade Estrutura Nacional de Segurança da Informação (ENSI) Política de Segurança da Informação da Entidade Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA

Leia mais

melhor e mais inovador

melhor e mais inovador Conheça o melhor e mais inovador de Portugal. Prime TI s Mais de 2000 m2 850 Bastidores 4 Salas de alojamento 2 Salas networking Salas de staging Salas UPS Sala de clientes Sala bandoteca Serviços de storage,

Leia mais

ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho

ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho Centro Hospitalar Vila Nova de Gaia/Espinho ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho Sumário País Portugal Sector Saúde Perfil do Cliente O Centro Hospitalar Vila Nova de Gaia/Espinho envolve

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Webmail FEUP. Rui Tiago de Cruz Barros tiago.barros@fe.up.pt

Webmail FEUP. Rui Tiago de Cruz Barros tiago.barros@fe.up.pt Webmail FEUP Rui Tiago de Cruz Barros tiago.barros@fe.up.pt Mestrado Integrado em Engenharia Informática e Computação Interacção Pessoa-Computador Junho 2013 Índice Índice 1. Introdução 2. Webmail FEUP

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Factura Electrónica by Carlos Costa Tavares Executive Manager da Score Innovation

Factura Electrónica by Carlos Costa Tavares Executive Manager da Score Innovation Factura Electrónica by Carlos Costa Tavares Executive Manager da Score Innovation Desafios da Facturação Electrónica A facturação electrónica (e-invoicing) poderá fazer parte das iniciativas emblemáticas

Leia mais

A lacuna no conhecimento de vulnerabilidades

A lacuna no conhecimento de vulnerabilidades A lacuna no conhecimento de vulnerabilidades e o vácuo das informações de segurança Está se sentindo vulnerável? Você deveria. A quebra de segurança na PlayStation Network da Sony em 2011, considerada

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

o Digital ao serviço da Advocacia

o Digital ao serviço da Advocacia Segurança: o Digital ao serviço da Advocacia A Internet e o Exercício da Advocacia Seminário Paulo Trezentos ADETTI / ISCTE 07/12/2002 Porto Agenda Alguns conceitos Assinaturas digitais Certificação e

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

PRIMAVERA BUSINESS SOFTWARE SOLUTIONS, SA

PRIMAVERA BUSINESS SOFTWARE SOLUTIONS, SA PRIMAVERA BUSINESS SOFTWARE SOLUTIONS, SA Introdução Nesta edição do Catálogo de Serviços apresentamos os vários tipos de serviços que compõe a actual oferta da Primavera na área dos serviços de consultoria.

Leia mais

Estrutura de um endereço de Internet

Estrutura de um endereço de Internet Barras do Internet Explorer Estrutura de um endereço de Internet Na Internet, cada servidor tem uma identificação única, correspondente ao endereço definido no IP (Internet Protocol). Esse endereço é composto

Leia mais

SEGURANÇA. Normas de segurança da Konica Minolta líderes no sector SEGURANÇA

SEGURANÇA. Normas de segurança da Konica Minolta líderes no sector SEGURANÇA Normas de segurança da Konica Minolta líderes no sector Na era digital, temos assistido ao crescimento sem precedentes das comunicações globais e o potencial de quebras de segurança danosas aumentou de

Leia mais

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. PANORAMA O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. Exiba um resumo gráfico dos aplicativos na rede, os

Leia mais

as cinco principais batalhas do monitoramento e como você pode vencê-las

as cinco principais batalhas do monitoramento e como você pode vencê-las DOCUMENTAÇÃO TÉCNICA Setembro de 2012 as cinco principais batalhas do monitoramento e como você pode vencê-las agility made possible sumário resumo executivo 3 efetivo do servidor: 3 difícil e piorando

Leia mais

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica de problemas de segurança online e prevenção

Leia mais

MEMORANDO. Caracterização da Actuação no Combate ao spam. Análise das respostas ao questionário

MEMORANDO. Caracterização da Actuação no Combate ao spam. Análise das respostas ao questionário MEMORANDO Caracterização da Actuação no Combate ao spam Análise das respostas ao questionário ÍNDICE 1. Enquadramento da realização do questionário...3 2. Análise das respostas ao questionário...4 2.1

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Desafios da Segurança na 3ª Plataforma Tecnológica

Desafios da Segurança na 3ª Plataforma Tecnológica Desafios da Segurança na 3ª Plataforma Tecnológica 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2 Uma nova plataforma de inovação TI IDC Visit us at

Leia mais

ESTUDO IDC O papel das tecnologias de informação na produtividade e redução de custos nas organizações nacionais

ESTUDO IDC O papel das tecnologias de informação na produtividade e redução de custos nas organizações nacionais ESTUDO IDC O papel das tecnologias de informação na produtividade e redução de custos nas organizações nacionais Patrocinado por: Microsoft Versão Preliminar - Março 2013 SUMÁRIO EXECUTIVO IDC Portugal:

Leia mais

Guia de Websites para a Administração Pública

Guia de Websites para a Administração Pública Guia de Websites para a Administração Pública Portugal precisa de um desafio de exigência e de conhecimento que nos eleve aos níveis de competência e de produtividade dos países mais desenvolvidos, de

Leia mais

Com esta tecnologia Microsoft, a PHC desenvolveu toda a parte de regras de negócio, acesso a dados e manutenção do sistema.

Com esta tecnologia Microsoft, a PHC desenvolveu toda a parte de regras de negócio, acesso a dados e manutenção do sistema. Caso de Sucesso Microsoft Canal de Compras Online da PHC sustenta Aumento de 40% de Utilizadores Registados na Área de Retalho Sumário País: Portugal Industria: Software Perfil do Cliente A PHC Software

Leia mais

PT Web Conference. DGO Gestão de Oferta Empresarial Setembro de 2009

PT Web Conference. DGO Gestão de Oferta Empresarial Setembro de 2009 PT Web Conference Versão 1.0 DGO Gestão de Oferta Empresarial Setembro de 2009 Este documento é propriedade intelectual da PT e fica proibida a sua utilização ou propagação sem expressa autorização escrita.

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Introdução à Internet: história

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

TABELA 3.1 Requisitos do Windows Server 2008 Standard

TABELA 3.1 Requisitos do Windows Server 2008 Standard 3 3INSTALAÇÃO DE UM SERVIDOR 2008 Feita a apresentação das funcionalidades do Windows Server 2008, eis que chega a hora mais desejada: a da implementação do nosso servidor. No entanto não é de todo recomendável

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais