COMPUTERWORLD VPN SSL. Setembro COMPUTERWORLD. Setembro 2011

Tamanho: px
Começar a partir da página:

Download "COMPUTERWORLD VPN SSL. Setembro 2011 - COMPUTERWORLD. Setembro 2011"

Transcrição

1 COMPUTERWORLD Setembro 2011 VPN SSL Os certificados baseados em SSL têm sofrido fortes ataques à sua fiabilidade. Depois do incidente de segurança com a autoridade de certificação Comodo, mais recentemente a DigiNotar teve os seus certificados totalmente descredibilizados e faliu. O denominador comum é alegadamente um hacker iraniano movido por convicções políticas. Contudo, além de ocorrerem estes ataques, a arquitectura do sistema baseado em tecnologia SSL tem merecido vários reparos por parte de investigadores. Em Agosto, um estudo da Electronic Frontier Foundation chegou a conclusões inadmissíveis, considerando a negligência detectada nas práticas das autoridades de certificação. Em resumo, como se não bastassem os esforços dos hackers para tentarem falsificar certificados, estes são emitidos muitas vezes sem processos rigorosos de verificação. Mas o contexto de insegurança já deu visibilidade a dois projectos apostados em revitalizar a confiança nos certificados baseados em SSL, através de novas arquitecturas e figuras de garantia. Por cá há quem defenda mesmo a extinção das autoridades de certificação, classificando-as como desnecessárias. Entretanto, novos desenvolvimentos procuram resolver dois problemas da tecnologia SSL: o custo e a complexidade. São as duas principais barreiras de adopção em Portugal. Setembro COMPUTERWORLD

2 2 Comunicações VPN SSL Unificadas Certificados SSL com credibilidade em risco Os sistemas de certificados baseados em SSL já mereceram maior confiança. E há quem recomende o abandono do funcionamento baseado em autoridades certificadoras. COMPUTERWORLD - Setembro 2011 O Secure Socket Layer (SSL), o sistema de encriptação usado para proteger praticamente todas as transações online seguras, exige que os utilizadores dependam e confiem em terceiras entidades. Mas e se essas entidades não merecerem confiança? O problema que antes era longínquo tornouse bem presente. No início do ano, uma série de acontecimentos demonstrou isso mesmo: os certificados de várias entidades fornecedoras, especialmente os da Comodo e, mais recentemente, os da DigiNotar (que levaram a empresa à falência), foram violados (ver texto Os ataques e as dúvidas sobre o ComodoHacker ). A quebra de confiança no sistema acaba por afectar não só a credibilidade dos sites de e-commerce (por exemplo). A confiança nas ligações de Virtual Private Networks (VPN) também pode ser abalada. Mas há outros problemas. A Electronic Frontier Foundation (EFF) publicou em Agosto um estudo onde se demonstra como o sistema de certificados baseado em SSL está longe de ser fiável. Os ataques mais recentes colocaram em causa todo o sistema e fizeram muitos perceberem a necessidade de uma actualização drástica, para poder responder aos requisitos do século XXI. Como parte do seu projecto SSL Observatory, a EFF descobriu que dezenas de milhares de certificados SSL foram emitidos para domínios absurdos, numa situação inadmissível. Os certificados estão a ser emitidos sem as verificações necessárias. A maioria dos utilizadores está ciente da sinaléctica do cadeado (junto à barra de endereços), pelo qual se sabe se uma ligação a um banco online, a uma loja electrónica ou a um fornecedor de Webmail é segura. O endereço do site também é antecedido por https://, um outro indicador de segurança. O sistema baseia-se no envio de um certificado SSL, por um servidor de Internet remoto, aos browsers dos utilizadores. Através de operações de cifra, o browser é capaz de usar essa informação para verificar a autenticidade desse servidor remoto confirmando assim que o site não é falso. E torna-se também capaz de encriptar transmissões de dados. Portanto, a autenticidade do certificado SSL é de primordial importância. Também por isso o número de empresas existentes, conhecidas como Certification Authorities (CA) ou entidades de certificação, são em número limitado. Existe no mercado uma variedade de certificados SSL. No caso dos certificados SSL mais básicos, a autoridade de certificação verifica se a entidade é a mesma que registou o domínio. Com certificados mais rigorosos, como o de Extended Validation, a CA tem de verificar a localização física da empresa no mundo real. Por estas razões, a aquisição de um certificado SSL pode ser dispendiosa. Se uma CA emitir certificados para palavras simples como "mail" ou "Web", revela como os seus processos de verificação não estão à altura as referidas palavras não são, no fundo, verdadeiros endereços de Internet. No entanto, esse é o tipo de situações detectadas pela EFF. Esta encontrou exemplos de certificados emitidos para nomes de domínio "não qualificados" para tal. São palavras ou termos sem sentido na Internet, as quais nunca os deveriam ter recebido. O problema é em grande parte causado pelos administradores de redes empresariais. Compram certificados SSL para palavras como os referidos "mail" e "Web" para criarem ligações seguras entre computadores nas suas redes internas (ou Intranets). Para não obrigar os trabalhadores a teclar mail.empresa.com nos browsers, quando estes querem aceder ao servidor de corporativo, por exemplo, o gestor de rede pode configurar a rede para os utilizadores precisarem apenas de digitar . Mas para tornar as ligações mais seguras e protegêlas de intrusões, o administrador procura comprar um certificado SSL para a máquina à qual a palavra " " se dirige. Comprar um certificado desse tipo seria impossível se a CA realizasse o exame mais rudimentar possível dos pedidos e percebesse que não se trata de um domínio real. Certificados para palavras sem sentido O mais preocupante do estudo da EFF é o facto de mostrar como as CA estão também a emitir certificados para as palavras que envolvem domínios de topo (Top Level Domain). Os TLD são representados pelas terminações de endereços como.com ou.org ou.pt. A EFF constatou ainda que os certificados estavam a ser emitidos para palavras sem sentido, as quais juntas simulam TLD, como.nyc ou.public.

3 VPN SSL 3 Mais uma vez, estas são provavelmente usadas dentro certificado seu, emitido por si, e quem quiser acebuto a Internet de ambientes nem Amazon empresariais e a Fnac para não indicar que um domino atri- felizmente, der aos seus recursos pois é um só ciclo terá vicioso, de fazer se confiança a minha per- na facturava ou a o localização que factura de hoje. um Receber servidor. muito bem, não empresa. são Para cepção o responsável, é esta não a vou situação à procura. é igual Por à Por uma exemplo, carta das o "mail.nyc" Selecções pode era indicar um um que servidor é a de evento correio e tinha baseado uma em taxa Nova de Iorque resposta (New York venda City). por O brutal. endereço Hoje "web.private" não estamos nessa pode indicar realidade. um correspon- servidor assim do mundo tão menos outro virtual: lado, as quando vendas em decidimos banca também têm empresa, vindo a procuramos cair. A esmagadora obter na trabalhar com qualquer diferentes. Diferradi- comunidade circundante, maioria das provas vendas, da 94 honerabilidade a 95 mil, são que A concorrência não é público. é duríssima, os Web dência. Escionais dessa empresa. por assinatura e.< O nossos perigo livros é que, têm qualquer dscondo dia, que foi um uma TLD como tamos.nyc a pode das razões realmente que me passar facilitou a existir. a decisão, De facto, tentar podemos alargar TLD o des- lote prever entrei depois para breve de no uma ano explosão anterior terem de novos compram. Prosseguindo o raciocínio, usar o certificado dessa Eles empresa têmou de uma entidade certificadora será indiferente. e gos- A opinião de Raúl Oliveira não podia dei- vindo tinados saído muitas a satisfazer qualquer exigência. de produtos tam xar de dos ser consentânea com a oferta da empresa Supondo que o TLD.nyc é criado e alguém que podemos quem vender, regista M&P: "mail.nyc", As 'gorduras' vai já ter tinham um problema sido cortadas. porque produtos. que dirige. A oferta da iportalmais tem máquinas Eu capazes tenho de gerar certificados baseados em SSL. possua certificados para "mail.nyc" será já capaz hoje vendo de firmada vitaminas, a violação como se fos-autenticidade bons produtos, de um tenho certifi- é um Também problemaa Portugal Telecom (PT) procurou promo- já sequestrar FL: Já, já. Houve desviar três razões os visitantes pelas de sem um cum siteteste cado. e vendemos vitaminas. de percepção, as pessoas pensam ver a oferta RD de serviços de segurança da PT Prime. como quais com.nyc, conseguimos fornecendo atingir este uma ano ligação o Nos aparentemente catálogos já Não vendemos deverão jóias. confiar no sistema e imaginam de revocação logo teias au- de aranha. O operador sustenta que as vulnerabilidades dos break-even, fiável. depois de dois ou três anos tomático de certificados, por ser lento e nem sem- sistemas de certificados podem ser mitigados com Aproveitando-se de perdas muito duras das autoridades em Portugal. Ade certificação M&P: Diversificar pre eficaz, não é necessariamente sustenta. E, M&P: além Olhando dos browsers, para o perfil a da implantação Selec- de processos e mecanismos de se- certifica- na área defende editorial, ser portanto. necessário instalar ções os o Bareme patches Imprensa de se- indica gurança apropriados razão suficiente para a em- descuidadas, fundamental foi, os hackers claramente, podem o corte adquirir dos na estrutura para qualquer de custos, combinação aconteceu também provável FL: de domínios Não é uma gurança inevitabilidade. dos diversos Ou sistemas FL: operativos. Esses números permi- dão uma presa idade considerar a área como sendo de de noutros topo. países, E alguém mas em obtiver Portugal um certificado seja, sim tenho tindo-lhes de analisar assim oportuni- identificar média os de roubados 44 anos do como meu leitor investimento - o Ba- estratégico. De resto, considera que para foi drástico. "web.apple", Saíram num dezenas outro de exemplo, pesal e antecipando dades de investimento certificados na área não editorial válidos. reme Imprensa da maneira como apesar é cal- dos ataques abalarem a confiança dos utili- próprio e revistas em O executivo concreto, não depois considera não expectável culado vale que o que as enti- vale, mas zadores é o que da Internet, a comodidade proporcionada a Espanha, altura em ra fa que do a que Apple prostão possa não ter é a o seu TLD? estrutura Criminosos de custos, poderiam que não é depois elevada, sequestrar sei que qualquer posso dades cdes é de que controlo vou investir, do tráfego temos de entrada números e saída até de um pouco pelos mais serviços impedirá abandonos definitivos de o problema sessão é que de a receita utilizador não é sufi- que não digitasse posso apostar Portugal tudo façam aí. Posso redireccionamentos cres- jovens do para que servidores a idade média certos do meu serviços, por parte das pessoas. https://web.apple ciente para, em condições no seu browser. normais, E não pareceria o negócio locais com venda de forma de mais maliciosa. produmail, E, cliente por isso, em base o perigo de dados, é tenho Na mesma de ad- linha, o operador considera importante nada rentabilizar de mais, essa se não legítimo. de anúncios menor nos do ps que países nos países da onde mitir. se Tirando faz isso os países - comoda América o investimento La- em processos e regras de auditoria Além de recomendar que as autoridades Europa. de certificação M&P: Noutros façam o mercados seu trabalho a RD tem correctamente, lançado a EFF é suposto ser o caso do Irão. tina e da Ásia, a minha de revista um ponto é de vista preventivo como solução Raúl Oliveira, da iportalmais, invulgarmente tem uma visão jovem, mais por estranho para reduzir que o impacto das quebras de segurança. A títulos que os em browsers segmentos e outro nos quais software o de M&P: Internet E isso está radical. a ajudar Defende a rejuvenes- que uma empresa pareça em pode relação gerar a outros um países. opção De- deve ser complementada com a aposta em sugere só grupo possam tem know-how. aceitar certificados Esse tipo de SSL es-partratégia está totalmente a ser pensada qualificados para o mer- e genuínos. de audiêncer nomes o perfil de domínio Assim, cado ibérico? deveria ser impossível uma ligação cia a um da endereço FL: O mercado como https://mail. português em Mas termos browsers lecções? não ve- Serificam publicitários essas é transgressões um décimo, mais - como coisa qualquer FL: pessoa Estamos a ter que menos tenha coisa, digitado do Espanhol. um endereço É um mercado incorrectamente pois equipas tam-cert bém No caso não édas organizações com certificados emiti- na perspectiva da PT. propriamente óbvia a umnecessidade de verificar se os seus certifidos por entidades certificadoras comprometidas, é problema cados estão em risco. Caso estejam, a solução é solicitar a arevogação do mesmo e a emissão de um porque relativamente pequeno e muito sabe. resultados população novo certificado. Existem ocupado por mais grandes 600 grupos autoridades de media, de certificação de vendas nas portanto, quais não se baseiam é caro lançar os principais revistas embrowsers. melhores Cada Portugal CA emite o difícil certificados é rentabilizá-las. com base nas do variações que há das Agora leis o meu locais, dever além é analisar das suas oportunidades, Como ver o acontece que faz sentido com qualquer lançar ou, conjunto pos, de melho- or- próprias peculiaridades. uns temganizações, eventualmente, algumas adquirir. são melhores Do lado de que outras. res do que Isso Espanha, é visível o mercado tanto nos é muito seus grande, critérios para esperávamos, de preci- se- emissão de certificados como nos seus procedimentos gurança M&P: Mas interna há planos colocados concretos em de prática aumentar infiltração o portfólio dos seus da RD sistemas ao nível de de emissão porque de cer- es- para samente evitar a não Mas está como a lembra Sérgio Martins, da Unisys, as rejuvenescertificados antesrevogados aquando da autenticação por aplicações deverão sempre validar as listas de cer- pelo certificados. contrárioplantar No li- os controlos de segurança envolvendo pes- Ao mesmo tempo, é fundamental immitsoas, processos até e tecnologia. Trata-se de procurar tenho garantir uma manutenção da seguranças das chaves mercado privadas. maior. Abertura para revelar incidentes é maior tificados imprensa? de forma fraudulenta. tamos a M&P: É necessário A investir na credibilidade dos certificados Em FL: última Se as oportunidades análise, isto significa surgirem que e está conseguir a tornarse forem difícil boas, confiar sim. E plenamente ter como accionista nas ligações chegar HTTPS. a No um entanto, fundo de até investimento sistemas como até facilita o DNSSEC mais estarem pessoas. outras A in- a as funcionar coisas. Mais em pleno, facilmente não há vêem simplesmente um e na épromoção da confiança das pessoas e or- percepção que ganizações a revista Mainroad. é um nos mesmos, salienta Rui Reis, da pouco Em caso enve-dlhecidatura incidente, começa a haver maior aber- escolhas plano para tão investiir consensuais. uns quantos milhões ternet, as para informar. Na visão de Pedro Galvão, da num o bom novo senso prodr uns vai quantos ajudar. Se mi-aceder novas uma forternet, Manter página lhões num de banca novo produto online, do por que exemplo, meio e de mas repente de comunicação, ade- o milhão sistema de dólares parece de incapaz desvio de budget. construir frases quadas, então pode haver algum problema estão-nos sério. a Como IBM, é as que empresas começam a revelar uma grande se preocupação muda? em estar preparadas para lidar com FL: estas A maior situações de quebra de confiança e segurança. das parte M&P: Dado que têm de diversificar as permitir pessoas E uma não das soluções capaz de atenuar as consequências É fontes preferível de receita, a actualização parece quase manual uma chegar a na re-dos incidentes é informar prontamente pega Então inevitabilidade. o que devem fazer as empresas portuguesas novos clientes, detecta- clientes face FL: Não às quebras necessariamente. de segurança Tenho entrentanto várias das? formas Há de conselhos poder crescer, mais uma radicais delas do é que diferentes, outros. Pedro sair da Fernandes, minha concha. da Há Cisco, um recomenda mercado a mas actualização que, vista todos os háseus clientes e utilizadores afectados, segundo de dez o responsável da IBM. Esta atitude afecta mais anos. muito A percepção impacto de- na credibilidade da organização e do ser- a percepção do público e ajuda a mitigar o manual dos browsers, no caso de estar conviço que presta, explica.< Hugo Gamboa Setembro COMPUTERWORLD

4 4 VPN SSL Novos modelos de confiança em preparação Perspectives e Convergence são duas novas propostas de investigação e desenvolvimento apostadas em refundar a confiança nos certificados SSL. Face aos incidentes de segurança envolvendo os certificados SSL, ganham visibilidade propostas apostadas em reforçar a segurança dos sistemas baseados naquele protocolo. Vários investigadores estão a procurar desenvolver novos modelos fiáveis, muito menos susceptíveis de serem comprometidos segundo dizem os próprios autores da investigação. Perspectives e Convergence são dois dos mais importantes projectos conhecidos. Baseiam-se em esquemas semelhantes e defendem a mudança da base de autenticação de servidores Web, dos browsers e das autoridades de certificação, para uma nova entidade: chamam-lhe notário. A primeira proposta está a ser desenvolvida por uma equipa de investigadores da Carnegie Mellon University. Tradicionalmente, quando um browser pretende criar uma sessão SSL com um servidor, pede o certificado SSL do servidor. O browser verifica a autenticidade do certificado, confirmando se ele foi assinado por uma autoridade de certificação raíz, ou base, na qual o browser confia. Na prática, o browser pode confiar directamente noutras autoridades emissoras de certificados, em última análise atestadas pela autoridade raíz. No fundo, é criada uma cadeia de confiança ramificada, a partir de uma autoridade base, para as entidades emissoras na qual confia, e destas para outras também consideradas fiáveis. Se qualquer elemento desta cadeia de confiança estiver comprometido, entidades mal intencionadas podem adquirir certificados falsos de sites ou de endereços. Estes certificados falsos podem ser usados para enganar os browsers e levá-los a assumir páginas falsas como verdadeiras. E assim é possível a ocorrência de intercepção de comunicações por intrusos. Foi isso que aconteceu no caso da Comodo, em que um dos seus parceiros de confiança emitiu nove certificados falsos. Com o projecto Perspectives, em vez de depender de autoridades de certificação e de certificados de raíz incorporados nos browsers, a confiança é conferida pela tal entidade denominada notário. Os notários são servidores cuja função é verificar e registar os certificados apresentados pelos servidores Web, ao longo do tempo. Quando um browser recebe um certificado de um servidor, não procura confirmar se o certificado está vinculado a uma autoridade base. Em vez disso, procura confirmar com o notário se o certificado apresentado pelo servidor tem correspondência com os registos ao longo do tempo. Confirmando-se a correspondência, a ligação será de confiança e o certificado do site é legítimo. A vantagem deste sistema é basear-se num modelo de confiança sem dependências face a conjuntos COMPUTERWORLD - Setembro 2011 estáticos de autoridades de certificação, diz David Andersen, professor assistente de ciência computacional da Carnegie Mellon University e responsável pelo projecto Perspectives. "Não se colocam todos os ovos na mesma cesta", exclama. "Nós gerimos todos os notários Perspectives, e por isso as pessoas acabam por confiar em nós. Mas nós não gostamos disso". Ele espera por uma arquitectura plenamente implantada em que tanto as grandes corporações Google, Microsoft, Yahoo, Verisign como as pequenas empresas e indivíduos configurem notários. Estes poderiam então partilhar os dados por eles reunidos. "Enquanto todos concordarem, então esse site será credível. Pode-se confiar nos resultados acumulados", defende. Os utilizadores acabam por obter uma verificação estatística, probabilística, da autenticidade de um certificado. Maior liberdade de mudar Também Moxie Marlinspike considera que a referida arquitectura proporciona agilidade e confiança aos utilizadores finais dá-lhes a capacidade de mudar em quem confiam inicialmente, a qualquer momento. Marlinspike é membro do Institute for Disruptive Studies, centro dedicado a questões de privacidade, anonimato e segurança informática. Lidera também o projecto Convergence. Com o sistema actual, a confiança é determinada por aquilo que os certificados base suportam. Essa confiança é pré-determinada e de forma irrevogavelmente bloqueada entre browsers e autoridades certificadoras. A arquitectura Convergence proposta por Marlinspike cria uma etapa de reencaminhamento. A partir desse passo, qualquer notário deixa de saber quem está a solicitar a autenticação e para que site se destina. A funcionalidade introduz um nível de privacidade apreciado por Andersen. "O notário B vê apenas o notário A e não consegue saber que cliente está a procurar obter informações sobre determinado site", explica. Da mesma forma, o notário A só consegue ver o cliente a fazer o pedido, mas não o site ao qual se destina. Actualmente, o Perspectives serve apenas 30 mil utilizadores, um conjunto insignificante de utilizadores que fiscalizam certificados SSL na Internet, diz Andersen. Substituir o actual sistema de autenticação SSL exigiria uma rede mundial de talvez centenas de servidores notariais, semelhante à rede de servidores DNS. Mas mesmo assim, as tarefas necessárias seriam mais simples. Por isso, não seriam precisos tantos servidores. Necessidade de reforma parece consensual no mercado Taher Elgamal, CTO da Axway e um dos criadores do SSL, reconhece que a autenticação é uma fraqueza nas implantações de SSL. Quando foi criado, a autenticação não era o foco principal. O CTO considera interessante a melhoria trazida pelo sistema notarial, em relação às autoridades de certificação, com a função de agirem como terceiras entidades de confiança. "Algo precisa de mudar para a confiança ser maior. Precisamos de desenvolver uma comunidade capaz de confirmar que as autoridades são fiáveis", propõe. O facto de o modelo com notários exigir a implantação de infra-estruturas por todo o mundo não elimina a hipótese de se tornar real. Contudo, seria de

5 Aceda remotamente à sua organização de forma simples e com elevada segurança Mário Gomes Gestão de Produto PT Prime Mobilidade e Segurança no acesso à informação duas prioridades incontornáveis! A internet e as redes móveis mudaram a forma como as organizações fazem negócios e abordam os mercados. As decisões cada vez mais descentralizadas e a necessidade de gerir a atividade em interligação permanente com clientes, fornecedores e parceiros de negócio, requerem o acesso permanente à informação interna da organização, a partir de qualquer lugar. De forma a assegurar o acesso remoto aos seus sistemas de informação, as organizações necessitam ter as instalações centrais ligadas às suas unidades externas de menor dimensão, como escritórios, armazéns, call centers, etc. O imperativo de mobilidade implica ainda aceder às aplicações e sistemas internos da organização com rapidez e facilidade, usufruindo das mesmas permissões e funcionalidades disponíveis dentro das instalações da organização. Por outro lado, é imprescindível simplificar e facilitar este acesso por parte dos utilizadores remotos, reduzindo desta forma os custos de suporte na operação dos sistemas. Assegurar a presença na web através de portais que permitam aos clientes e parceiros efetuar remotamente consultas, colocar encomendas ou fazer pagamentos é outra condição essencial ao desenvolvimento de qualquer atividade. Vulnerabilidades do acesso remoto A cobertura global e o custo reduzido da internet tornam-na o suporte preferencial para o acesso remoto à informação, possível através de inúmeros dispositivos como PCs, PDAs e smartphones. No entanto, o incremento de produtividade e de oportunidades de negócio potenciados pela internet têm como contrapartida o aumento das ameaças à segurança da informação. O acesso via web às aplicações e bases de dados internos da empresa pode implicar diversas ameaças: expor a rede interna a vírus, spyware ou outro software malicioso, facilitar o roubo de dados através de download de ficheiros ou servir de entrada a um atacante exterior que se infiltre como utilizador legítimo. Estas ameaças, cada vez mais complexas e sofisticadas, tornam a questão da segurança um aspeto crítico para as organizações, uma vez que as operações de negócio estão cada vez mais dependentes dos sistemas de informação, podendo qualquer ataque ter consequências negativas imediatas. Como aceder remotamente com elevada facilidade e segurança à rede interna da organização O firewall e as VPNs IPSec são soluções correntemente utilizadas pelas organizações para responder à necessidade de estabelecer ligações seguras sobre a internet para utilizadores ou locais remotos. No entanto, como forma de garantir maior eficácia e simplicidade no acesso remoto seguro, as organizações podem recorrer a VPNs SSL utilizando um web browser e a encriptação SSL (Secure Sockets Layer Protocol) nele integrada. A simplicidade do protocolo SSL traduz-se na maior facilidade de instalação e na redução de custos no longo prazo devido a fatores de escalabilidade e a um suporte de gestão mais simples, por oposição ao protocolo IPSec VPN que requer um acesso dedicado em cada equipamento remoto. A versão mais básica do SSL permite aceder facilmente a aplicações internas web-enabled sem necessidade de instalar software no terminal do utilizador. Este abre o browser, seleciona a URL pretendida e fornece as credenciais exigidas. Depois de identificado poderá aceder aos servidores e aplicações autorizadas. Qualquer software adicional que seja necessário implementar é fácil e automaticamente descarregado e executado. De forma a garantir a elevada segurança no acesso, a certificação do utilizador pode recorrer a dois critérios de autenticação (por exemplo, username/password mais um token físico ou lógico), ou até três critérios (por exemplo, os dois anteriores mais a leitura da retina ou da impressão digital). Na versão SSL de acesso total à rede interna é instalado um VPN Client no terminal do utilizador que permite, entre diversas vantagens, certificar e validar a legitimidade do acesso. Esta instalação, realizada automaticamente pelo browser, requer normalmente pouca ou nenhuma intervenção do utilizador ou dos serviços de suporte. O software VPN Client pode ser atualizado centralmente sempre que necessário, permitindo uma resposta rápida e eficaz da organização a novas necessidades ou ameaças. Nesta versão, o terminal móvel do utilizador pode aceder às mesmas aplicações, recursos de rede, funcionalidades e privilégios que lhe são atribuídos na rede interna, à semelhança das VPNs baseadas em IPSec. PT Prime disponibiliza soluções globais para acesso remoto que potenciam às organizações a otimização da sua atividade A PT Prime oferece às organizações soluções best of breed, completas e integradas que recorrem às tecnologias de VPN IP/MPLS, Firewall, VPN de acesso remoto IPSec e SSL mais avançadas do mercado. SSL e IPSec são implementados numa plataforma redundante, carrier-grade, supervisionada e gerida 24 h / 24 h, assegurando ao utilizador um canal de acesso total a partir de um ponto centralizado na infraestrutura. TMN podem ser configurados para ligação à APN (Access Point Name) internet ou a uma APN privada da organização. As VPNs SSL e IPSec podem ser também utilizadas tanto sobre a internet como sobre a APN privada da organização. cada utilizador remoto a servidores e aplicações específicas, assim como forçar a adoção de medidas de segurança no PC, impedindo o acesso à VPN dos dispositivos não-conformes, o que permite maximizar os níveis de segurança. gateway VPN SSL que garante elevados níveis de segurança e fiabilidade, permite ao utilizador remoto aceder de forma totalmente segura, a qualquer hora e em qualquer lugar, às aplicações aí alojadas, bastando para isso possuir um terminal, as credenciais exigidas e conetividade à internet. usado pelos administradores dos servidores e das aplicações alojadas, permitindo uma gestão remota, eficaz e segura a qualquer hora e a partir de qualquer lugar. soluções de Disaster Recovery ou de Business Continuity, o serviço VPN SSL permite o acesso remoto rápido e seguro ao data center, fundamental para o restabelecimento da atividade em cada organização. O serviço VPN SSL da PT Prime possibilita às organizações adquirem funcionalidades avançadas de gestão que permitem a otimização na operação da sua atividade num contexto de complexidade e mobilidade, sem nunca comprometer a segurança dos seus sistemas. Este texto está escrito ao abrigo do novo Acordo Ortográfico.

6 6 VPN SSL COMPUTERWORLD - Setembro 2011 facto um projecto de grande dimensão. "É maior do que deveria ser, por estar 16 anos atrasado", diz Elgamal. Rui Reis, da Mainroad, é mais contundente e considera que os mais recentes acontecimentos levam a crer que o modelo actual, com hierarquia de autoridades de certificação, é fraco e necessita de ser repensado. Na visão da iportalmais sobre os métodos SSL usados em sites, o futuro passará por dar menos importância aos certificados. O CEO da empresa, Raúl Oliveira, pergunta mesmo que segurança pode acrescentar um certificado emitido por uma entidade externa qualquer, sem conhecer a empresa que o vai usar, nem a tecnologia de um dado fabricante? Segundo este mesmo responsável, o certificado não muda os métodos de encriptação, nem a segurança da encriptação. Além disso, lembra que o dispositivo não torna credível a empresa por detrás do site. À primeira vista, Sérgio Martins (da Unisys) parece concordar com Raúl Oliveira. A evolução da tecnologia SSL e da infra-estrutura de chaves públicas que a suporta passa pela contínua evolução dos protocolos, designadamente, a adopção de algoritmos de cifra e assinatura cada vez mais fortes, afirma. Esse desenvolvimento, acrescenta, deve assegurar a mitigação dos riscos de comprometimento, perante possíveis vulnerabilidades descobertas e face à crescente capacidade de processamento computacional disponível. Contudo, não rejeita o papel das autoridades de certificação porque é necessário garantir que as entidades certificadoras sejam fiáveis. E, para isso, define como solução a implantação de controlos de segurança rígidos e de auditorias regulares às infra-estruturas de chaves públicas. Para Raúl Oliveira, os certificados SSL são apenas um negócio, inventado para um punhado de empresas encherem os bolsos de dinheiro. Assim a necessidade de os certificados serem emitidos por meia dúzia de entidades é, segundo ele, um passo perfeitamente dispensável. Até porque, diz, existem ferramentas de open source capazes de permitir aos prestadores de serviços a emissão de certificados com o mesmo nível de segurança. Muito menos radical, a PT admite a necessidade de se corrigirem as fragilidades na autenticação dos métodos SSL sobretudo devido ao roubos de certificados. Face às alternativas perfiladas Convergence e Perspectives o operador considera como factor decisivo a facilidade de como se vai integrar a nova entidade notarial (apresentada pelas duas entidades) com as grandes empresas e as entidades certificadoras existentes. Rui Reis, da Mainroad, mostra preferência pela proposta Convergence parece um projecto com muita capacidade de desenvolvimento mas levanta a mesma questão: resta saber qual será a aceitação do mesmo entre os grandes players do mercado. A PT alinha na mesma preocupação do criador do SSL, dado que qualquer uma das soluções vai exigir uma solução à escala planetária, envolvendo sempre prazos longos consoante a complexidade da implantação do mesmo. Segundo Pedro Fernandes (Cisco), o aparecimento de uma série de técnicas inovadoras acontece no contexto do comércio electrónico especialmente preocupado com os custos das falhas de segurança e com o desempenho dos servidores. Mas ressalva que os métodos são ainda algo embrionários. O modelo preconizado pelo projecto Perspectives terá já alguma aceitação no mercado, de acordo com Pedro Fernandes. Na sua análise, substitui aquilo que é considerada a verdade absoluta das CA por uma verdade estatística proveniente do histórico de comportamento dos sites Web e respectivos certificados auto-assinados. Sobre o projecto Convergence considera que ainda não convenceu a comunidade científica. A principal razão é que tem falhas no campo da identidade, isto é, não é claro como poderá evitar a utilização de certificados auto-assinados falsos, como se usa no phishing. Mesmo assim, Pedro Galvão, da IBM, aceita a utilização de técnicas de crowdsourcing (como a da Convergence), pois existem provas dadas do valor das redes sociais para estabelecer (e afectar) reputação. Mas a generalização do seu uso carece de adopção por parte dos principais fabricantes de browsers. Já Sérgio Martins (Unisys) considera interessante os modelos baseados em cadeias de confiança distribuídas pela Internet e notários a monitorizarem a autenticidade dos certificados. Diz haver assim maior liberdade para as organizações poderem escolher a qualquer altura em que notários electrónicos confiar. Em vez de ficarem dependentes das entidades de certificação hoje utilizadas pelos browsers, explica. Acreditamos que a filosofia de funcionamento de propostas como a Convergence acabarão por ser adoptadas dentro de formas de funcionamento das normas, diz o responsável da IBM. Na sua visão, os mecanismos de confidencialidade do protocolo SSL/TLS oferecem boas garantias de segurança. Mas, de facto, o processo de validação da autenticidade dos sites precisa de ser melhorado, admite. Para Sérgio Martins, há uma excessiva dependência face às entidades de emissão de certificados. E os novos mecanismos propostos abordam "algumas das limitações actuais das entidades de certificação, podendo ser uma alternativa válida no futuro. Evoluções mais recentes no modelo dominante O modelo tradicional baseado em SSL não estagnou, pelo menos na sua evolução tecnológica. De acordo com Pedro Fernandes (Cisco), na área das VPN, as mais recentes funcionalidades apresentadas pelos principais fabricantes abordam sobretudo os aspectos da facilidade de utilização. Os fabricantes procuram por exemplo que o colaborador fora dos escritórios tenha uma experiência de trabalho semelhante dentro e fora da empresa sem lançar manualmente a VPN. E parecem dar maior atenção quanto à granularidade no controlo sobre os privilégios de cada utilizador em relação às aplicações a que pode aceder. Na mesma linha, segundo o mesmo responsável, os aspectos de controlo de acessos à empresa têm critérios cada vez mais sofisticados, como o estado da máquina remota, dia da semana, hora do dia, etc. Importantes evoluções também têm ocorrido no campo das técnicas de aceleração SSL. O principal desenvolvimento tem sido em co-processadores capazes de fazer o offload da negociação das chaves publica e privada, assim como de outros parâmetros necessários à cifra SSL, explica o responsável da Cisco. O processo de cifragem e decifragem dos dados é feita com chaves simétricas e portanto menos exigentes em computação. Dependendo dos servidores, esta poderá ficar a cargo da CPU principal ou dos co-processadores, segundo Pedro Fernandes. Há também muitos fabricantes a comercializarem aplicações de aceleração SSL por software. Pedro Fernandes faz questão de sublinhar que são técnicas de aceleração de SSL, independentes dos certificados serem auto-assinados ou não.<

7 VPN SSL 7 Dispositivos móveis acrescentam complexidade A proliferação cada vez maior de dispositivos móveis nas empresas dificulta a gestão da redes com protocolo SSL. Embora nem todos concordem, a complexidade acaba por ser um preço a pagar pela sua flexibilidade. A complexidade inerente às soluções de segurança baseadas em SSL, incluindo as VPN, será a maior barreira sentida pelas empresas na sua adopção. A mais recente tendência para a proliferação, por vezes descontrolada, de dispositivos móveis, só vem acrescentar desafios mais complexos. Para Pedro Fernandes (Cisco), a tecnologia SSL pode ter dois grandes tipos de utilização: o acesso remoto a aplicações corporativas, onde se enquadram mais as VPN; ou a transmissão de informações, em serviços online, como no comércio electrónico. No primeiro caso, faz sentido que a Portugal Telecom (PT) a aponte como uma das principais dificuldades na adopção de sistemas SSL, o alargamento ou a abertura das redes locais aos equipamentos de mobilidade. Não será uma barreira como as outras, mas envolve complexidade de gestão acrescida. A volatilidade e ausência de controlo sobre computadores de casa, smartphones e tablets exige que a tecnologia SSL, consiga analisar cada vez mais tipos de acessos, controlá-los e garantir a integridade dos equipamentos que se ligam aos recursos internos, refere. A profusão de acessos acaba por ser facilitada com o incremento do desempenho dos dispositivos, e aumento da largura de banda e inclusão de encryption offloading nas placas de redes e CPU dos equipamentos móveis. Segundo a PT, a possibilidade de se manter uma ligação quase permanente aos sistemas internos de uma empresa é um factor muito forte de adopção do acesso em mobilidade. Neste contexto, Raúl Oliveira, da iportalmais, considera que a principal barreira ao uso de SSL e sobretudo na implantação de VPN é a falta de formação dos utilizadores no uso da tecnologia. As pessoas têm dificuldade em perceber que os procedimentos para aceder aos recursos informáticos da empresa têm de ser diferentes, conforme o acesso seja de fora ou do interior da organização, explica. Segundo ele, os colaboradores não têm a preocupação de activar a VPN SSL para só depois acederem aos recursos internos da empresa. Nem o custo, nem o desempenho dos sistemas serão justificação plausível, na visão de Oliveira. Há oferta de servidores de comunicação com tecnologia VPN SSL já incluída sem taxas adicionais. E os processadores usados nas máquinas (tanto no dispositivo cliente como no servidor) são suficientemetne bons para evitarem quedas de desempenho capazes de importunar os utilizadores. O peso do factor IPsec Embora os custos para Raúl Oliveira não sejam um problema, pelo menos algumas empresas sentem o peso financeiro da migração desde o Internet Protocol Security (IPsec) plataforma de protocolos para garantir a segurança de comunicações IP, também usada para VPN. Pelo menos, a necessidade de renovação dos agregadores de VPN pode ter um efeito dissuasor, sugere Pedro Fernandes. E, ainda segundo este executivo, mesmo que não envolva maiores custos, o modelo de financiamento pode ser diferente face ao protocolo mais antigo. Voltando à questão da complexidade, o mesmo responsável lembra que o SSL apresenta uma quantidade elevada de opções de implementação (com e sem cliente instalado no PC remoto, várias formas de transportar os dados das aplicações sobre SSL, etc.). Não deixando de ser uma vantagem, pelo incremento da flexibilidade face ao IPSec, é também potenciador de complexidade. Mas, para Sérgio Martins (Unisys), esta será fruto de uma percepção errada, quanto à gestão dos certificados. Na utilização para redes VPN, os certificados são muitas vezes auto-assinados pela empresa e instalados manualmente nas máquinas dos colaboradores, e os agregadores de VPN têm hardware específico para criar e manter o túnel SSL, argumenta Pedro Fernandes. Outras operações necessárias pressupõem um contrato anual com uma autoridade de certificação. Entre elas, incluem-se a assinatura dos certificados, a validação da identidade da empresa e a geração de chaves de cifra pública e privada. O efeito IPsec, quando a tecnologia é instalada, fazse sentir também pelo factor custo. Uma das barreiras à adopção da tecnologia SSL e VPN SSL, é a dificuldade em justificar o investimento numa solução de VPN SSL quando já existe outra solução instalada que satisfaz, parcialmente, os requisitos das organizações, revela Sérgio Martins. No comércio electrónico, a disponibilização de um servidor Web ao público envolve dois tipos de custos, segundo Pedro Fernandes: os relacionados com a assinatura dos certificados digitais por parte de uma entidade de certificação e os relacionados com a aquisição de servidores com poder computacional adicional para fazer face às constantes negociações de chaves de cifra e à própria cifragem/decifragem dos dados. O modelo de licenciamento, quando diferente daquele praticado para o IPsec, acaba por ser também uma barreira. A visão de Rui Reis, (Mainroad), sobre as dificuldades de adopção da tecnologia SSL acaba por fazer uma síntese do que já foi dito. Resume a três, as principais barreiras custo, complexidade e desconhecimento e coloca algum ênfase na complexidade quando considera o sistema como sendo complicado de aprender.< Setembro COMPUTERWORLD

8 8 VPN SSL Os ataques e as dúvidas sobre o ComodoHacker A quebra de confiança nos certificados SSL tem como marco o nome da autoridade de certificação. O alegado autor solitário da violação de autenticidade dos seus certificados usurpou uma marca e autodenomina-se de ComodoHacker. Mas será mesmo um único hacker? Um alegado hacker iraniano assumiu em Março a responsabilidade pelo roubo de vários certificados SSL pertencentes a alguns dos maiores sítios Web, incluindo a Google, Microsoft, Skype e Yahoo. A reacção inicial de especialistas em segurança informática foi mista, com alguns a acreditarem no hacker, enquanto outros expressaram dúvidas. A conjectura focou-se num ataque assegurado por um Estado, talvez financiado ou realizado pelo governo iraniano, que acedeu ilegalmente a um revendedor de certificados parceiro da norte-americana Comodo. A 23 de Março, a autoridade de certificação reconheceu o ataque, dizendo que oito dias antes os hackers obtiveram nove certificados falsos para o registo nos sites Hotmail, da Microsoft, GMail, da Google, no serviço de telefone por Internet e chat da Skype e no Yahoo Mail. Foi também obtido um certificado para um add-on do Firefox, da Mozilla. O CEO da Comodo, Melih Abdulhayoglu, disse depois haver indícios de um ataque apoiado por um Estado, e afirmou que o governo do Irão era, provavelmente, responsável pelo mesmo. A sua opinião baseou-se no facto de apenas o governo do Irão que podia contornar o DNS ( domain name system ) do país para direccionar tráfego através de sites falsos garantidos pelos certificados roubados ser o potencial beneficiado. Segundo Abdulhayoglu, as autoridades iranianas poderiam usar os certificados para enganar os activistas anti-governo e levá-los a acreditar que estavam numa conta legítima do Yahoo Mail, por exemplo. Na realidade, porém, os sites falsos teriam recolhido nomes de utilizadores e passwords e, assim, dado acesso ao governo às suas contas de e- mail ou de Skype. Ao assumir a responsabilidade pelo ataque à Comodo, o suposto hacker sustentou a sua alegação com código não compilado. Eu não sou um grupo de hacker [sic], sou um hacker único com experiência de hackers, escreveu o atacante num post no Pastebin.com. O Pastebin é um site público onde programadores incluindo hackers geralmente publicam amostras de códigos-fonte. O autodenominado ComodoHacker alegou ter acedido ao InstantSSL.it, o braço italiano do serviço de venda de certificados InstantSLL da Comodo. Aí descobriu um ficheiro DLL não compilado no servidor e acedeu ao nome e password da conta de utilizador do revendedor. Com esta informação, diz o ComodoHacker, foi capaz de gerar nove certificados em cerca de minutos. A sua mensagem estava assinada como COMPUTERWORLD - Setembro 2011 Janam Fadaye Rahbar, o que supostamente significa irei sacrificar a minha alma para o meu líder. Autêntico ou ficção? Robert Graham, CEO da Errata Security, acredita que o ComodoHacker está a contar uma história verdadeira. Como pentester [de testes de penetração] que faz ataques semelhantes ao que o ComodoHacker fez, acho que é credível, disse Graham, no blogue da Errata. Acho provável que (1) seja ele, (2) que agiu sozinho, (3) que é iraniano, (4) que é patriota mas não político. Mas Mikko Hypponen, responsável de investigação da F-Secure, em Helsínquia, parece céptico. Acreditamos realmente que um hacker solitário entra numa [autoridade de certificação], pode gera qualquer certificado e vai atrás de login.live.com em vez do paypal.com?, questionou Hypponen no Twitter. Graham tinha uma resposta para a questão de Hypponen. O [ComodoHacker] começou com um objectivo, as chaves de factoring RSA, e acabou numa meta relacionada, a forjar certificados, disse Graham. Ele não pensou no PayPal porque não estava a tentar fazer algo com os certificados falsos. O ComodoHacker também apontou baterias ao Ocidente os meios de comunicação ocidentais, em particular por rapidamente concluírem que o governo iraniano estava envolvido, quando minimizou as possíveis ligações dos EUA e de Israel ao Stuxnet, o worm que a maioria dos especialistas acreditam ter visado o programa nuclear iraniano. E ameaçou também usar as suas capacidades contra aqueles que disse serem inimigos do Irão. Qualquer pessoa com problemas no Irão, de falsos Movimento Verde a todos os membros do MKO e terroristas duplos, devem [ter] medo de mim, pessoalmente, disse o ComodoHacker. Não vou deixar ninguém dentro do Irão prejudicar pessoas do Irão, prejudicar os Cientistas Nucleares do meu país, prejudicar o meu Líder (o que ninguém consegue), prejudicar o meu presidente. Os MKO, ou Mujahedin do Povo do Irão, são um grupo islâmico que defende o derrube do actual governo iraniano. Enquanto eu viver, não haverá privacidade na Internet, nem segurança no mundo digital, é só esperar e ver, disse ComodoHacker. Nova investida atinge a DigiNotar Em Maio, um outro grupo de hackers também terá obtido acesso a um certificado digital SSL capaz de autenticar sites falsos como sendo da Google. O dispositivo tecnológico de certificação terá sido conseguido a partir de um fornecedor holandês de certificados, DigiNotar, de acordo com Roel Schouwenberg, investigador de malware na Kasperky Labs. A DigiNotar foi adquirida no início deste ano pela

9 VPN SSL 9 Vasco, de Chicago, organização que se assume como líder mundial em autenticação forte. Os criminosos podiam usar o certificado para conduzir ataques denominados man-in-the-middle, nos quais há intrusão e monitorização da interacção dos utilizadores atingindo em particular utilizadores do Gmail. Seria uma carta branca para qualquer domínio Google, considera Schouwenberg. Mais uma vez, vários detalhes sobre o certificado foram publicados no site Pastebin.com. O investigador em segurança e programador da Tor, Jacob Applebaum, confirmou que o certificado era válido. Esse facto impede um browser a negar-se a abrir uma mensagem de alerta se o seu utilizador visitar um site falsificado com o referido dispositivo. Schouwenberg afirmou que o envolvimento de um país era a explicação mais plausível para o desvio do certificado emitido pela DigiNotar, que entretanto declarou falência. Em primeiro lugar, pelo tipo de informação procurada dados de utilizadores do Google, disse. Isso aponta para uma operação de serviços secretos em vez de qualquer outra coisa. Depois, esse tipo de ataque só funciona quando o intruso tem algum controlo sobre a rede, mas não sobre as máquinas. Û Mais político O ComodoHacker acabou por assumir-se responsável pelo ataque à empresa holandesa e, como já o tinha feito no início do ano, promete voltar a atacar. O hacker publicou o aviso no Pastebin com o pseudónimo ComodoHacker. A mesma conta usada para descrever o ataque à Comodo. O ComodoHacker deu entrevistas à imprensa e descreveu-se como um estudante iraniano de 21 anos, mas esta informação não foi confirmada. Há a suspeita de ser turco e de trabalhar em parceria com outros hackers. Ele diz ter querido punir o governo holandês pela acção dos soldados holandeses em Srebrenica cidade na qual foram mortos oito mil muçulmanos pelas forças sérvias, durante a Guerra da Bósnia, em Mais de 500 certificados fraudulentos foram emitidos pela DigiNotar e 300 mil endereços tiveram a sua segurança comprometida. Esse é o grande mistério, disse Mikko Hypponen, chefe de investigação da empresa de segurança F-Secure. Como podemos ligar o roubo dos certificados à interceptação em larga escala de comunicações de cidadãos iranianos? Hypponen admite a possibilidade de a mesma pessoa estar por detrás dos dois ataques. O estilo e o nível de inglês é o mesmo e, para criar os certificados, foram usadas frases persas, em ambos os casos, disse Hypponen. No Pastebin, o ComodoHacker revela ter ganho acesso a mais quatro entidades ou empresas de certificados como a Comodo e a DigiNotar. Uma delas foi a GlobalSign. O director de desenvolvimento de negócios da empresa, Steve Roylance, revelou que a GlobalSign parou a emissão de certificados durante uma semana para fazer uma auditoria. O alegado hacker revelou ter atacado também a Startcom, outra autoridade de certificados, mas explicou que o ataque não funcionou. O chefe de operações e director de tecnologia desta empresa, Eddy Nigg, revelou ter detectado o ataque em Junho e ter sido capaz de bloquear a acção antes da emissão de certificados fraudulentos. Mais recentemente o suposto iraniano, revelou ter partilhado os certificados roubados com outras pessoas no seu país. E ameaçou alargar a abrangência dos ataques à Europa, Estados Unidos e Israel.< Processadores gráficos aceleram SSL a baixo custo O desempenho pode ser tão bom como algum hardware de alta gama, a uma fracção do custo. O SSL Shader é um hardware de aceleração de comunicações protegidas por SSL, desenvolvido por investigadores do Korea Advanced Institute of Science and Technology (KAIST) e da Universidade de Washington. Assenta em processadores gráficos normais e consegue desempenhos tão altos como equipamentos de alta gama. Mas a uma fracção dos custos. O referido hardware processa terminações de sessões SSL de e para servidores, obtendo um número de transacções por segundo e transferências de grandes arquivos, considerados impressionantes de acordo com um artigo apresentado no Simpósio USE- NIX sobre desenho e implantação de sistemas de redes. Muitas vezes, a utilização do SSL não é adoptada devido a problemas de desempenho, além dos custos acrescidos. O SSLShader resolve melhor as duas questões, dizem os investigadores. Os processadores gráficos suplantam em larga medida o desempenho do equipamento suportado por CPU. Têm altos rendimentos e latências baixas, argumentam. Agrupando as operações de encriptação do mesmo tipo e encaminhando-as todas para o mesmo núcleo de GPU, o SSLShader aproveita a grande capacidade de computação paralela das GPU. Mas estas só começam a funcionar quando há um lote suficientemente grande de ordens semelhantes. A menos que os pedidos atinjam um determinado volume, as CPU têm melhor desempenho, admitem os investigadores. Por isso desenvolveram um algoritmo de descarga ou offloading dentro do SSLShader para determinar quando o GPU devem entrar em acção. A equipa correu OpenSSL em hardware de servidor equipado com dois processadores Intel Xeon X5650, 24GB de memória e duas placas NVIDIA GTX580. A caixa tinha um sistema operativo Ubuntu Linux e software de servidor web lightpd. Os investigadores compararam o desempenho do lightpd com OpenSSL, face ao SSLShader, com uma variedade de tráfego. Para o processamento de chaves RSA de 1024 bits, o lightpd alcançou as transações por segundo (TPS), face às 29 mil transações por segundo no SSLShader. Para as chaves RSA mais seguras, de 2048 bits, o lightpd com OpenSSL alcançou 3600 TPS, enquanto o SSLShader atingiu as TPS, mostraram os investigadores. Usar os processadores gráficos para operações de encriptação quando o volume é baixo pode levar a latências altas, descobriram os pesquisadores. Daí a necessidade de usar o algoritmo de descarga, o qual minimiza a latência quando o volume é pequeno e maximiza o desempenho havendo uma carga alta. Os investigadores compararam o preço por operação considerando o preço dos componentes utilizados na sua experiência o processador Intel Xeon X5650 de 727 euros, placa Nvidia GTX580 de 364 euros face a uma placa aceleradora de SSL, Nitrox acelerador SSL board, de 1554 euros. Para as chaves RSA, o sistema com CPU alcançou 19,9 operações por segundo por um dólar ou 73 cêntimos, enquanto o SSLShader chegou às 185,3 operações por segundo, pela mesma quantia. A placa Nitrox chegou às 30,5 operações por segundo, pelo mesmo valor.< COMPUTERWORLD PROPRIEDADE RUA GENERAL FIRMINO MIGUEL, Nº 3 TORRE 2-3º PISO LISBOA DIRECTOR EDITORIAL: PEDRO FONSECA EDITOR: JOÃO PAULO NÓBREGA DIRECTOR COMERCIAL E DE PUBLICIDADE: PAULO FERNANDES TELEF FAX PAGINAÇÃO: PAULO COELHO TODOS OS DIREITOS SÃO RESERVADOS. A IDG (International Data Group) é o líder mundial em media, estudos de mercado e eventos na área das tecnologias de informação (TI). Fundada em 1964, a IDG possui mais de funcionários em todo o mundo. As marcas IDG CIO, Computerworld, CFO World, CSO, Channel World, GamePro, InforWorld, Macworld, PC World e TechWorld atingem uma audiência de 270 milhões de consumidores de tecnologia em mais de 90 países, os quais representam 95% dos gastos mundiais em TI. A rede global de media da IDG inclui mais de 460 websites e 200 publicações impressas, nos segmentos das tecnologias de negócio, de consumo, entretenimento digital e videojogos. Anualmente, a IDG produz mais de 700 eventos e conferências sobre as mais diversas áreas tecnológicas. Pode encontrar mais informações do grupo IDG em Setembro COMPUTERWORLD

10 IMAGINE PODER FOCAR TODA A SUA ENERGIA NO SEU NEGÓCIO, EM TODAS AS SITUAÇÕES, MESMO NAS MAIS CRÍTICAS. IMAGINE PORQUE É POSSÍVEL. A PT Prime investe continuamente na tecnologia mais avançada, reunindo um conjunto de Serviços Geridos de TI, remotos ou com intervenção local, que garantem, com segurança, total controlo da performance e continuidade das infra-estruturas e sistemas. Dimensionadas à medida das necessidades a cada momento, as Soluções TI e Segurança da PT Prime libertam-no para que aplique toda a sua energia a fazer aquilo que faz melhor o desenvolvimento do seu negócio. UM MUNDO DE POSSIBILIDADES DATA CENTER E INFRA-ESTRUTURAS TI. SERVIÇOS GERIDOS TI DISASTER RECOVERY E BUSINESS CONTINUITY. SERVIÇOS GERIDOS SEGURANÇA

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de rastreio e

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

O seu escritório na nuvem - basta usar o browser.

O seu escritório na nuvem - basta usar o browser. 02 O seu escritório na nuvem - basta usar o browser. As soluções tecnológicas que encontra para melhorar a colaboração na sua empresa são muito caras e complexas? Pretende tornar as suas equipas mais ágeis

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho

ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho Centro Hospitalar Vila Nova de Gaia/Espinho ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho Sumário País Portugal Sector Saúde Perfil do Cliente O Centro Hospitalar Vila Nova de Gaia/Espinho envolve

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

SOLUÇÕES DE INFRAESTRUTURA

SOLUÇÕES DE INFRAESTRUTURA DE INFRAESTRUTURA www.alidata.pt geral@alidata.pt +351 244 850 030 A Alidata conta com uma equipa experiente e especializada nas mais diversas áreas, desde a configuração de um simples terminal de trabalho

Leia mais

Com esta tecnologia Microsoft, a PHC desenvolveu toda a parte de regras de negócio, acesso a dados e manutenção do sistema.

Com esta tecnologia Microsoft, a PHC desenvolveu toda a parte de regras de negócio, acesso a dados e manutenção do sistema. Caso de Sucesso Microsoft Canal de Compras Online da PHC sustenta Aumento de 40% de Utilizadores Registados na Área de Retalho Sumário País: Portugal Industria: Software Perfil do Cliente A PHC Software

Leia mais

Manual de Boas Práticas

Manual de Boas Práticas MINISTÉRIO DA EDUCAÇÃO E CIÊNCIA Serviços de Informática da Universidade Aberta Manual de Boas Práticas Temas: Cuidados a ter com os anexos do correio eletrónico (email) Navegar na internet de forma segura:

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Os Trojans Zeus ressurgem e já representam 26,2% dos programas maliciosos no email As redes sociais continuam no primeiro posto da estatística das organizações mais atacadas pelos

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Software de gestão em tecnologia Web

Software de gestão em tecnologia Web Software de gestão em tecnologia Web As Aplicações de Gestão desenvolvidas em Tecnologia Web pela Mr.Net garantem elevados níveis de desempenho, disponibilidade, segurança e redução de custos. A Mr.Net

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI

AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI CUSTOMER SUCCESS STORY Março 2014 AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI PERFIL DO CLIENTE Indústria: Manufatura Empresa: AT&S Funcionários: 7.500 Faturamento: 542 milhões

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

A nossa Política de Privacidade

A nossa Política de Privacidade A nossa Política de Privacidade Última modificação: 12 de dezembro de 2014. O resumo de alterações pode ser consultado na parte final desta Política de Privacidade. Esta Política de Privacidade tem por

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Introdução A Chevron, e as demais subsidiárias do grupo, comprometem-se em proteger a sua privacidade. Esta política explica em detalhe as medidas tomadas para proteger os seus

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Cisco UCS Mini: solução avançada com recursos corporativos

Cisco UCS Mini: solução avançada com recursos corporativos Resumo da solução Cisco UCS Mini: solução avançada com recursos corporativos Você deseja uma solução de computação unificada para a sua empresa de médio ou pequeno porte ou para o padrão avançado do seu

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

PT Web Conference. DGO Gestão de Oferta Empresarial Setembro de 2009

PT Web Conference. DGO Gestão de Oferta Empresarial Setembro de 2009 PT Web Conference Versão 1.0 DGO Gestão de Oferta Empresarial Setembro de 2009 Este documento é propriedade intelectual da PT e fica proibida a sua utilização ou propagação sem expressa autorização escrita.

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes.

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes. SERVIÇO MB Way O que é o MB Way? O MB Way é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço num MULTIBANCO,

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

PHC Mensagens SMS. Desenvolva o potencial das comunicações imediatas com mensagens SMS PHC

PHC Mensagens SMS. Desenvolva o potencial das comunicações imediatas com mensagens SMS PHC PHCMensagens SMS DESCRITIVO O módulo PHC Mensagens SMS permite o envio de mensagens a múltiplos destinatários em simultâneo, sem ser necessário criar e enviar uma a uma. Comunique com mais sucesso: ganhe

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Visão 360º do seu cliente no Contact Center!

Visão 360º do seu cliente no Contact Center! Visão 360º do seu cliente no Contact Center! Visão 360º do seu cliente no Contact Center! A solução global para a sua empresa Com o FScontact é possível fazer fazer tudo aquilo que sempre precisou no seu

Leia mais

Trabalho sobre Social Media Como implementar Social Media na empresa

Trabalho sobre Social Media Como implementar Social Media na empresa Como implementar Social Media na empresa 1 As razões: Empresas ainda desconhecem benefícios do uso de redes sociais Das 2,1 mil empresas ouvidas em estudo do SAS Institute e da Harvard Business Review,

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

Ficha de Caracterização do Trabalho

Ficha de Caracterização do Trabalho Ficha de Caracterização do Trabalho Título Skype: um cliente P2P VoIP ou a revolução do mercado das telecomunicações? Resumo: Neste artigo dá-se a conhecer um programa lançado recentemente, baseado em

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Melhor Comunicação com o serviço UCoIP. Uma nova visão da Identidade Corporativa

Melhor Comunicação com o serviço UCoIP. Uma nova visão da Identidade Corporativa Melhor Comunicação com o serviço UCoIP Uma nova visão da Identidade Corporativa O que irá aprender A Importância do novo conceito UCoIP nas comunicações empresariais de amanhã. Um único endereço para todas

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online

Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online Além da poupança na infra-estrutura física dos servidores e do preço das licenças, há reduções de custos

Leia mais

Projecto de Reengenharia dos Postos de Trabalho BANIF e BCA

Projecto de Reengenharia dos Postos de Trabalho BANIF e BCA Projecto de Reengenharia dos Postos de Trabalho BANIF e BCA 19 November 2007 Objectivos para o BANIF Standardização dos postos de trabalho Focar a equipa de IT em tarefas pro-activas de gestão, minimizando

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

BREVE MANUAL WIRELESS

BREVE MANUAL WIRELESS BREVE MANUAL WIRELESS Introdução O Projecto Municipal Seixal Digital pretende dotar o município do Seixal de equipamentos e infraestruturas que permitam o acesso às tecnologias de informação e comunicação.

Leia mais

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico CUSTOMER SUCCESS STORY Abril 2014 Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico PERFIL DO CLIENTE Indústria: Mídia Companhia: Valor Econômico Funcionários:

Leia mais

FÁBRICA DE TINTAS 2000, SA

FÁBRICA DE TINTAS 2000, SA Sérgio Faria sfaria@tintas2000.pt Lisboa - Julho de 2009 FÁBRICA DE TINTAS 2000, SA A CRIATIVIDADE E A INOVAÇÃO COMO FACTORES DE COMPETITIVIDADE E DESENVOLVIMENTO SUSTENTÁVEL www.tintas2000.pt Fábrica

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

Porquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura.

Porquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura. Porquê o DNSSEC? Para contribuir para uma Internet Segura. 2009.11.11 O que é o DNSSEC? DNSSEC é o nome dado às extensões de segurança ao protocolo DNS (Domain Name System) concebidas para proteger e autenticar

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

Sessão de Abertura Muito Bom dia, Senhores Secretários de Estado Senhor Presidente da FCT Senhoras e Senhores 1 - INTRODUÇÃO

Sessão de Abertura Muito Bom dia, Senhores Secretários de Estado Senhor Presidente da FCT Senhoras e Senhores 1 - INTRODUÇÃO Sessão de Abertura Muito Bom dia, Senhores Secretários de Estado Senhor Presidente da FCT Senhoras e Senhores 1 - INTRODUÇÃO Gostaria de começar por agradecer o amável convite que a FCT me dirigiu para

Leia mais

Versão 1.0. [08.02.2012] 2012, Portugal - Efacec Sistemas de Gestão S.A. Todos os direitos reservados. 1

Versão 1.0. [08.02.2012] 2012, Portugal - Efacec Sistemas de Gestão S.A. Todos os direitos reservados. 1 Copyright 2012 Efacec Todos os direitos reservados. Não é permitida qualquer cópia, reprodução, transmissão ou utilização deste documento sem a prévia autorização escrita da Efacec Sistemas de Gestão S.A.

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Instruções para aceder ao correio electrónico via web

Instruções para aceder ao correio electrónico via web Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Router Netgear Manual de serviços internet e telefone

Router Netgear Manual de serviços internet e telefone Manual de serviços internet e telefone af_manual Router Netgear_2700004066.indd 1 af_manual Router Netgear_2700004066.indd 2 Índice Apresentação Instalação e configuração wi-fi Página interna de configurações

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

Factura Electrónica by Carlos Costa Tavares Executive Manager da Score Innovation

Factura Electrónica by Carlos Costa Tavares Executive Manager da Score Innovation Factura Electrónica by Carlos Costa Tavares Executive Manager da Score Innovation Desafios da Facturação Electrónica A facturação electrónica (e-invoicing) poderá fazer parte das iniciativas emblemáticas

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais

ServidorEscola Plataforma Web de apoio Administrativo

ServidorEscola Plataforma Web de apoio Administrativo ServidorEscola Plataforma Web de apoio Administrativo Introdução Co-habitamos uma sociedade de informação universal, aliados ao paradigma da evolução tecnológica que se verifica e se revela como um meio

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem.

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. BOX like a Boss Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. mandic CLOUD SOLUTIONS Mais e mais empresas buscam soluções para dar suporte

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Princalculo Contabilidade e Gestão

Princalculo Contabilidade e Gestão COMUNICAÇÃO EXTERNA Junho/2013 REGIME DOS BENS EM CIRCULAÇÃO A obrigação é a partir de quando? 1 de Julho de 2013 Quem está obrigado? Os que no ano anterior tiveram um volume de negócios superior a 100.000

Leia mais

Vantagem Garantida PHC

Vantagem Garantida PHC Vantagem Garantida PHC O Vantagem Garantida PHC é um aliado para tirar maior partido das aplicações PHC A solução que permite à empresa rentabilizar o seu investimento, obtendo software actualizado, formação

Leia mais

Assinare consiste na oferta de soluções e serviços na área da identificação electrónica.!

Assinare consiste na oferta de soluções e serviços na área da identificação electrónica.! Assinare Apresentação Assinare consiste na oferta de soluções e serviços na área da identificação electrónica. De forma a responder ao ambiente altamente competitivo a que as empresas e organizações hoje

Leia mais

Como a Cisco TI virtualizou os Servidores de Aplicações dos Centros de Dados

Como a Cisco TI virtualizou os Servidores de Aplicações dos Centros de Dados Case Study da Cisco TI Como a Cisco TI virtualizou os Servidores de Aplicações dos Centros de Dados A implementação de servidores virtualizados proporciona economias significativas de custos, diminui a

Leia mais

o Digital ao serviço da Advocacia

o Digital ao serviço da Advocacia Segurança: o Digital ao serviço da Advocacia A Internet e o Exercício da Advocacia Seminário Paulo Trezentos ADETTI / ISCTE 07/12/2002 Porto Agenda Alguns conceitos Assinaturas digitais Certificação e

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação

Leia mais

Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13. Comunicação do Secretário-Geral Adjunto do MDN. Contra-Almirante Mário Durão

Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13. Comunicação do Secretário-Geral Adjunto do MDN. Contra-Almirante Mário Durão Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13 Comunicação do Secretário-Geral Adjunto do MDN Contra-Almirante Mário Durão Enquadramento Durante mais de 30 anos da minha vida profissional,

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

IP Communications Platform

IP Communications Platform IP Communications Platform A Promessa de Convergência, Cumprida As comunicações são essenciais para os negócios mas, em última análise, estas são conduzidas a nível pessoal no ambiente de trabalho e por

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

CIRCULARIZAÇÃO. I Introdução

CIRCULARIZAÇÃO. I Introdução CIRCULARIZAÇÃO I Introdução A circularização, ou confirmação externa, é uma prova de auditoria obtida como resposta directa que o revisor/auditor recolhe de uma terceira entidade (a entidade que confirma

Leia mais

FACILIDADES DE COLABORAÇÃO

FACILIDADES DE COLABORAÇÃO MICROSOFT OFFICE 365 FACILIDADES DE COLABORAÇÃO Março 2012 A CLOUD365 estabeleceu acordos estratégicos com os principais fornecedores de TIC (Tecnologias de Informação e Comunicação), entre os quais destacamos

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A.

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Princípios Gerais A garantia que os clientes e utilizadores da Cabovisão-Televisão por Cabo S.A. ( Cabovisão ) sabem e conhecem,

Leia mais