Você está na página 1de 49

Segurana Informtica de Redes e de Sistemas

Problemas e Solues

Antnio Cardoso Costa


Departamento de Engenharia Informtica ISEP/IPP

A Segurana Informtica
Uma Definio de Segurana Informtica
Pode ser baseada nos seguintes objectivos globais:
Confidencialidade acesso permitido apenas a agentes autorizados Integridade recursos apenas modificados de forma autorizada Disponibilidade acesso dentro de intervalos temporais adequados Controlo de acesso formas de acesso definidas pelo agente

Uma segurana informtica adequada permite distinguir as aces em duas categorias qualitativas boas e ms e ainda:
Dar resposta a ameaas que visem a violao da segurana Satisfazer requisitos legais e dar garantias aos agentes

Existe um princpio geral de segurana muito utilizado A Defesa em Profundidade


2

A Segurana Informtica
Defesa em Profundidade
Pretende dificultar o acesso aos recursos importantes Recorre a vrios mecanismos de defesa Os mecanismos de defesa estruturam-se em camadas Cada mecanismo pode possuir caractersticas prprias:
Registo detalhado de actividades Mecanismo de alerta para situaes estranhas Independncia em relao aos outros mecanismos

Um sistema vulnervel pode ser razoavelmente fortificado e protegido atravs de uma adequada defesa em profundidade No elimina o risco de aproveitamento das fraquezas do sistema
3

A Segurana Informtica
Redes Informticas
As redes actuais utilizam protocolos da pilha de protocolos IPv4 Os protocolos IP regulam a comunicao entre agentes:
Existem protocolos com funcionalidades e objectivos diversos Os protocolos no do quaisquer garantias de segurana

A informao circula entre origem e destino atravs de agentes intermdios geralmente no-confiveis:
Basta que um agente intermdio seja no-confivel para que toda a comunicao possa ser interceptada e analisada Os trajectos da informao variam ao longo do tempo Podem surgir imitaes ilegtimas ou adulteradas da informao
4

A Segurana Informtica
Os Protocolos IPv4
Os protocolos IPv4 so simples, versteis e universais Estes protocolos desconhecem a noo de segurana informtica:
Se dois agentes pretendem comunicar sobre uma rede IPv4 devem tomar as suas prprias precaues A identificao dos agentes simples endereos IPv4 (32bits) e nomes lgicos DNS (baseados em domnios descentralizados) A autenticao dos agentes no garantida O cabealho de um pacote IPv4 inclui endereos de agentes de origem e de destino que podem ser facilmente forjados

Uma pilha IPv4 uma mquina de estados finitos complexa


Cada sistema operativo tem uma pilha IPv4 com idiossincrasias
5

A Segurana Informtica
Ligao em Rede IP
Actualmente:
H cada vez mais computadores ligados em rede e na Internet Os computadores ficam ligados durante mais tempo As ligaes possuem elevada largura de banda (cabo TV, ADSL, etc)

Assiste-se disseminao das redes locais:


Em ambientes domsticos (dois ou mais PCs) Em pequenas e mdias empresas (menos de dez PCs) Baseadas em tecnologia Ethernet (geralmente 100Mbps) Com ligao da rede Internet via modem de cabo TV ou ADSL, atravs de PC a actuar como router IP ou router integrado no modem Com generalizao do uso de redes privadas e aplicaes de proxy

A Segurana Informtica
Ligao em Rede IP Local
Principais vantagens da generalizao das redes locais:
Proporcionam melhores ambientes de trabalho Facilitam e rentabilizam a partilha de recursos Permitem o acesso Internet com recursos simples (PC e modem)

Principais desvantagens da generalizao das redes locais:


Toda a rede fica vulnervel se o router IP no garantir a segurana Aumenta o nmero de potenciais origens de ataques informticos

Segurana externa de uma rede local:


O computador pessoal com um sistema operativo vulgar no foi projectado para funcionar como um router IP seguro e confivel
7

A Segurana Informtica
Tipos de Plataformas numa Rede Local
A plataforma mais usada o PC com sistema operativo MS-Windows O posto de trabalho baseado em Linux tem ainda pouca divulgao Os computadores APPLE recentes usam um sistema com raiz UNIX Todos os dispositivos ligados numa rede IP possuem uma pilha IP:
Pode estar ou no integrada no ncleo do sistema operativo A tendncia para residir fora do ncleo (MS-Windows, Linux, etc)

A pilha IP uma pea de software muito importante:


A execuo do seu cdigo exige por vezes privilgios de supervisor Deve obedecer s normas e responder em conformidade Deve ser capaz de suportar situaes de stress na comunicao
8

A Segurana Informtica
Mecanismos de Controlo de Acesso e Segurana
Os diversos sistemas operativos diferenciam-se muito entre si:
Os sistemas MS-Windows antigos (95, NT e 98) possuem mecanismos muito simples e uma pilha IP considerada vulnervel Os sistemas MS-Windows recentes (2000 e XP) possuem mecanismos mais elaborados e uma pilha IP mais robusta Os sistemas Linux e xxxBSD possuem mecanismos sofisticados de controlo de acesso e segurana, assim como uma pilha IP robusta Os sistemas UNIX comerciais (Solaris, HP-UX, etc) igualmente...

Os mecanismos de controlo de acesso e segurana:


De nada servem caso o utilizador no os utilize adequadamente Podem at ser potencialmente danosos caso sejam mal configurados
9

A Segurana Informtica
Controlo de Acesso e Segurana em MS-Windows
MS-Windows ME
C:\>netstat -an Ligaes activas Proto Endereo local TCP 0.0.0.0:135 TCP 0.0.0.0:5000 TCP 127.0.0.1:1025 TCP 192.168.0.5:139 UDP 192.168.0.5:1900 UDP 192.168.0.5:137 UDP 192.168.0.5:138 Endereo externo Estado 0.0.0.0:0 Diviso em zonas LISTENING 0.0.0.0:0 LISTENING 0.0.0.0:0 LISTENING 0.0.0.0:0 LISTENING *:* *:* *:*

Nvel de segurana da zona

Personalizao

10

A Segurana Informtica
Controlo de Acesso e Segurana em Linux
Linux Mandrake
linux> netstat -an Active Internet connections (servers) Proto Recv-Q Send-Q Local Address tcp 0 0 0.0.0.0:514 tcp 0 0 0.0.0.0:6000 tcp 0 0 0.0.0.0:21 tcp 0 0 0.0.0.0:23 tcp 0 0 0.0.0.0:7101
Foreign Address 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:*

Diviso em zonas State


LISTEN LISTEN LISTEN LISTEN LISTEN

Servios TCP

Tarefas

11

A Segurana Informtica
Computadores Pessoais
Os computadores pessoais permitem essencialmente a partilha de ficheiros e impressoras em rede (controlo de acesso via password) So predominantemente clientes de aplicaes remotas:
Possuem exploradores web para acesso a servidores HTTP e FTP Possuem programas clientes de correio electrnico Possuem alguns utilitrios de rede (PING, TRACERT, etc)

Geralmente os computadores pessoais no possuem aplicaes orientadas para o controlo de acesso e segurana:
O nvel mdio de conhecimentos informticos dos utilizadores baixo O utilizador tem de obter e instalar explicitamente essas aplicaes
12

Actualidade da Segurana Informtica


Sistemas Operativos e Aplicaes
Os sistemas operativos so vulnerveis a:
Conflitos de recursos que podem gerar deadlock Deficincias na programao de software de sistema Pilhas IP que reagem de forma imprevista a pacotes IP estranhos

As aplicaes tambm so vulnerveis a:


Deficincias na programao de software de aplicao Execuo imprevista de cdigo ou programas

Exemplos:
Windows, Linux, MAC OS X, Internet Explorer, SQLserver, Samba, MS Office, sendmail, etc
13

Actualidade da Segurana Informtica


Noo de Vulnerabilidade
Uma vulnerabilidade decorre de deficincia(s) de software:
Complexidade e interaco programas complexos com inmeras interaces entre si e o sistema operativo Software feito pressa imperativos comerciais obrigam ao lanamento de software repleto de cdigo preliminar (hacks) e insuficientemente testado e revisto Correces deficientes programas de correco (service packs, etc) que por vezes geram vulnerabilidades ou falhas do sistema Programao descuidada fabricantes de software que recorrem a programadores com preparao inadequada e no compreendem os riscos a que expem os clientes dos seus produtos
14

Actualidade da Segurana Informtica


Dados sobre Vulnerabilidades (I)
Vulnerabilidades
160 140 120

Quantidade

100 80 60 40 20 0

Janeiro de 1998 a Agosto de 2001

15

Actualidade da Segurana Informtica


Dados sobre Vulnerabilidades (II)
MS-Windows NT/2000 Sun Solaris

Linux

16

Actualidade da Segurana Informtica


Dados sobre Vulnerabilidades (III)
As vulnerabilidades afectam:
Sistemas operativos efeitos globais e muito graves para o sistema Aplicaes de sistema efeitos localizados e graves para o sistema Aplicaes de utilizador efeitos localizados e graves para o utilizador

Dados obtidos da lista de discusso BUGTRAQ desde 1997:


Nome do software
Linux Sistema operativo 45 MSWindows Sistema operativo 500 APPLE Sistema operativo 36 Apache Servidor Web 38 MS-I. I. Server Servidor Web 50 Netscape Explorador Web 50 MS-Internet Explorer Explorador Web 44 Sendmail Servidor SMTP 17

O nmero corresponde a mensagens sobre novas vulnerabilidades O fabricante Microsoft aparece com ligeiro destaque negativo...
17

Actualidade da Segurana Informtica


Efeitos das Vulnerabilidades
Perturbao de funcionamento do sistema computacional por:
Introduo maliciosa de dados se existem agentes no-confiveis necessrio filtrar os dados recebidos e recusar os dados invlidos Overflow de reas de dados em memria tira-se partido de software deficiente para reescrever dados em memria e tomar controlo de uma aplicao (muito perigoso no caso de aplicaes privilegiadas) Saturao de recursos aproveitam-se deficincias da pilha IP e/ou de aplicaes servidoras para esgotar os recursos das mquinas e a largura de banda da rede (negao de servio)

Acesso ilegtimo a recursos privados:


Ficheiros de dados, cookies, passwords, etc
18

Actualidade da Segurana Informtica


Vulnerabilidades e Perturbao de Funcionamento
Uma vulnerabilidade passvel de causar perturbao de funcionamento pode permanecer latente durante muito tempo A perturbao de funcionamento pode ter origem:
Local por um utilizador do sistema computacional Rede local utilizador de uma plataforma da rede local Rede externa utilizador de uma plataforma de uma rede externa

As consequncias de uma perturbao de funcionamento variam:


Em termos de durao temporal de curta at prolongada Em termos de efeito sobre o sistema de nulo at catstrofe Em termos de explorao do sistema de nula at subverso
19

Actualidade da Segurana Informtica


Outros Tipos de Perturbao de Funcionamento
Ingenuidade e falta de educao informtica dos utilizadores
Nimda Sircam-A

20

Actualidade da Segurana Informtica


Acesso Remoto Administrao de um Sistema
O overflow de dados em memria preocupante porque:
Surgem continuamente alertas de vulnerabilidades deste tipo A explorao destas vulnerabilidades facilitada devido divulgao electrnica de programas para esse fim (exploits) Se a vulnerabilidade do ncleo ou de uma aplicao de sistema o exploit pode permitir a execuo de cdigo em modo supervisor Em muitos casos o exploit pode ser activado remotamente Pode dar acesso (local ou remoto) a uma shell em modo supervisor

O acesso remoto administrao de um sistema pode ser seguido:


De uma aco destrutiva que coloque o sistema fora de servio De uma aco invasiva que subverta o sistema de forma invisvel
21

Actualidade da Segurana Informtica


Acesso Remoto Administrao de um Sistema
A subverso de um sistema computacional geralmente inclui:
A activao de novos perfis de utilizador local ou de uma aplicao servidora com privilgios de supervisor durante a execuo do exploit A ligao remota atravs do novo mecanismo de acesso (backdoor) A eventual activao de perfis de utilizador local privilegiado A instalao de programas especiais que permitem a presena disfarada no sistema e removem os vestgios do ataque informtico executado com sucesso (rootkit) A instalao dissimulada de novas aplicaes de rede O uso abusivo do sistema para novos ataques informticos...

22

Actualidade da Segurana Informtica


Acesso Remoto Administrao de um Sistema
Existem actualmente muitos recursos disponveis para serem usados num sistema comprometido:
Rootkits muito difceis de detectar com mecanismos de acesso remoto (backdoors) muito bem disfarados Aplicaes de escuta de trfego em rede (sniffers), com vista captura de passwords de utilizadores e obteno de acesso a outras mquinas Aplicaes para ataque distribudo do tipo negao de servio, capazes de pr inactivas mquinas e redes, mesmo com ligaes de elevada largura de banda

O tipo de aco a executar depende muito do perfil do intruso


23

Actualidade da Segurana Informtica


Perfis de Intruso
Podem definir-se vrios tipos de intrusos informticos:
O Script Kid Um atacante tecnicamente pouco dotado que pesquisa aleatoriamente um grande nmero de sistemas procura de vtimas e depois as explora de forma imprevista (destruio ou subverso); tende a deixar muitos vestgios da sua actividade no sistema O Cracker Intrusivo Um atacante tecnicamente avanado que orienta os seus ataques para vtimas especficas, visando quase sempre apropriar-se de informao valiosa sem deixar rastos; o atacante mais temido por qualquer administrador informtico O Cracker tico (Hacker) Semelhante ao cracker intrusivo mas com intenes totalmente opostas, actuando muitas vezes ao servio de empresas da rea da segurana informtica (e no s)
24

Solues para a Insegurana Informtica


Panorama Actual de Insegurana Informtica
Um sistema acabado de instalar, ligado em rede e com servidores logo vulnervel ou ir tornar-se vulnervel muito rapidamente A antiguidade do sistema operativo/aplicaes e a falta de actualizaes aumentam muito o grau de vulnerabilidade O anonimato de um sistema na Internet dura apenas algumas horas A tendncia actual para ligaes permanentes aumenta muito a exposio de computadores pessoais a ataques informticos Os ISPs evitam activar mecanismos adequados de proteco das suas redes porque no querem perder os seus clientes A actividade de script kids e crackers est cada vez mais facilitada!
25

Solues para a Insegurana Informtica


Domnios de Actuao na Segurana Informtica
Autenticao / Autorizao / Integridade Privacidade: inacessibilidade da informao a terceiros
As solues actuais consistem em recorrer a entidades confiveis e em usar sistemas de codificao baseados em chaves pblicas

Controlo de acesso: comunicao apenas com agentes confiveis


Assumindo que existem formas de determinar se um agente ou no confivel, a soluo do problema consiste em dotar a organizao com os mecanismos de proteco informtica apropriados Assumir que qualquer agente estranho um potencial atacante Utilizar abundantemente o princpio da defesa em profundidade

26

Solues para a Insegurana Informtica


Proteco Informtica de Redes IP
Estruturao da rede em zonas
Usar a topologia da rede para melhorar o controlo de acesso Fazer corresponder cada zona lgica a uma zona fsica da rede Controlar a comunicao entre zonas atravs de routers IP Usar routers IP com capacidades de filtragem nas suas interfaces

Entrada/sada do exterior na rede


Possuir apenas um ponto de entrada/sada do exterior na rede Monitorizar a existncia de outros pontos de entrada/sada na rede

Utilizao de sistemas computacionais de proteco


Ultrapassar as limitaes da maioria dos routers IP existentes
27

Solues para a Insegurana Informtica


Sistemas de Proteco
O filtro de pacotes
Decide sobre o destino de cada pacote IP (encaminhar/descartar) Baseia a deciso em informao definida acerca dos cabealhos IP Cada pacote IP processado de forma independente Apresenta limitaes importantes Analisa os pacotes IP ao nvel de sesso Pode dissimular a rede interna da organizao para o exterior Regista dados sobre os pacotes IP processados Permite formas de monitorizao e anlise sofisticadas
28

O firewall

Solues para a Insegurana Informtica


Sistemas de Proteco
O proxy de aplicao
Geralmente existe integrado numa soluo baseada em firewall Permite uma anlise contextual da conexo e dos dados em trnsito Cada tipo de aplicao tem um proxy especfico (HTTP, FTP, etc)

Exemplos:

Internet
Filtro de pacotes Zona fronteiria Bastio

Internet
Filtro de pacotes Servidores de aplicaes

Soluo com filtro de pacotes

Soluo com firewall

29

Solues para a Insegurana Informtica


Sistemas de Deteco e Monitorizao Activa
Os sistemas de deteco de intruses (IDS) visam complementar as capacidade dos sistemas de proteco:
Analisar o trfego em tempo real (cabealhos e dados) Procurar pacotes IP com assinaturas especficas Alertar o administrador quando so detectados esses pacotes

Alguns sistemas IDS recentes tm formas de resposta activa em caso de deteco, tentando evitar o ataque informtico subsequente:
Interromper a sesso que deu origem deteco Manipular as regras de filtragem do firewall no sentido de descartar o trfego do potencial atacante bloqueio temporrio ou permanente
30

Solues para a Insegurana Informtica


Sistemas de Deteco e Monitorizao Activa
O uso de sistemas IDS com resposta activa comporta riscos:
Perturbao de sesses legtimas se o atacante forjar endereos IP Possibilidade do atacante descobrir o sistema de proteco/IDS

Outros Mtodos de Proteco e Deteco


Visam obter o mximo de informao do potencial atacante:
Identificao passiva Analisam os pacotes IP em trnsito e tentam determinar o sistema operativo do sistema remoto (mtodo furtivo) Identificao activa Enviam pacotes IP especiais e analisam as respostas recebidas, tentando determinar caractersticas do sistema remoto a partir das idiossincrasias das diferentes pilhas IP
31

Solues para a Insegurana Informtica


Outros Mtodos de Proteco e Deteco
Visam iludir o potencial atacante:
Evaso de identificao Manipulam os pacotes IP de resposta a uma identificao activa por forma a simular outro sistema operativo

Exemplo de identificao passiva:


Perodo de 5 dias num firewall Linux RedHat (software P0F)
Endereo IP 193.136.35.6 193.136.203.26 195.23.103.182 195.23.187.166 157.193.128.41 Sistema Operativo Conexes Linux 2.2.9-18 PlusGSM Linux 2.0.34-38 MS-Windows 9X Mac OS 7.X-9.X Sistema MS-Windows Linux Mac OS PlusGSM FreeBSD Sun Solaris Digital UNIX SunOS CacheFlow AXENT Conexes

634 353 275 229 228 194 143 143 134 133

8009 2753 885 400 248 230 78 75 37 35

147.188.65.165 MS-Windows NT4 195.23.121.15 157.193.128.40 193.137.55.242 193.137.38.57 MS-Windows NT5 Mac OS 7.X-9.X Linux 2.2.X MS-Windows NT4

32

Solues para a Insegurana Informtica


Anlise de Segurana
Origem de ataques informticos:
85% so originados na rede interna de uma organizao 15% so originados em plataformas externas

Mtodo de levantamento remoto de recursos


Recolher o mximo de informao para caracterizar o sistema alvo Analisar a informao que o sistema disponibiliza atravs das mensagens de servios (TELNET, FTP, Web, etc) Utilizar aplicaes especializadas e desenvolvidas para esse fim, com base nas idiossincrasias da pilha IP do sistema a analisar

NMAP (Network Mapping)


Ferramenta tipo canivete suo do levantamento remoto
33

Solues para a Insegurana Informtica


NMAP (I)

Alvo: MS-Windows 95 modificado


34

Solues para a Insegurana Informtica


NMAP (II)

Alvo: Linux Mandrake modificado

35

Solues para a Insegurana Informtica


Anlise de Segurana
Mtodo de deteco remota de vulnerabilidades
Aplicaes como o NMAP no tiram concluses Existe outro tipo de aplicao que efectua o levantamento remoto de recursos, detecta vulnerabilidades, alerta o utilizador ou lana ataques

NESSUS (Nessus Security Scanner)


uma ferramenta sofisticada que funciona de forma semi-automtica Pode ser usada para obter relatrios de segurana informtica Tambm pode ser utilizada para atacar uma plataforma Incorpora ataques de negao de servio, teste de exploits, etc Facilita muito a actividade dos crackers
36

Solues para a Insegurana Informtica


NESSUS (I)
Alvo: Linux SuSE

37

Solues para a Insegurana Informtica


NESSUS (II)
Alvo: MS-Windows 95

38

Solues para a Insegurana Informtica


NESSUS (III)
Alvo: Linux RedHat aps instalao

39

Solues para a Insegurana Informtica


Segurana Activa
Instalar um sistema de proteco uma boa soluo de segurana Porm a segurana est a tornar-se cada vez mais voltil necessrio testar os prprios sistemas de proteco:
O administrador actua externamente como um hacker Monitoriza remotamente as redes que administra Efectua periodicamente levantamentos remotos de recursos Realiza testes de penetrao e ataques informticos reais

Os recursos necessrios para a segurana activa so:


Uma plataforma remota com acesso IP sem restries Uma boa largura de banda (um ISP comercial serve)
40

Solues para a Insegurana Informtica


Segurana Activa
Atravs de monitorizao remota
Confirma se os servios para o exterior esto operacionais Usa plataforma externa com carcter peridico muito frequente

Atravs de auditoria remota


Efectua periodicamente um levantamento de recursos Usa plataforma externa com baixo carcter peridico

Atravs de aces remotas preventivas


Realiza testes de penetrao e ataques informticos reais Usa plataforma externa de forma casustica

Atravs da aplicao rpida de actualizaes


41

Solues para a Insegurana Informtica


Uma Soluo a Custo Zero
Usar um PC actualizado (2 ou mais interfaces de rede) Instalar Linux/NetBSD com funcionalidades de firewall Juntar um router IP capaz de efectuar filtragem de pacotes (opcional) Instalar e configurar o software de firewall:
IPTABLES analisa pacotes IP e gere a filtragem/encaminhamento NETFILTER permite manipulaes complexas a nvel de sesso SNORT sistema IDS muito sofisticado e flexvel NMAP aplicao de identificao activa (para resposta a ataques) P0F aplicao de identificao passiva (deteco de sistemas) NESSUS aplicao de teste e validao da configurao Proxies de aplicao q. b.
42

Perspectivas da Segurana Informtica


Questes Actuais
Ritmo elevado de descoberta de vulnerabilidades Susceptibilidade crescente a ataques informticos Obsolescncia precoce dos sistemas de proteco Computadores pessoais sem sistemas adequados de proteco Baixos conhecimentos dos administradores e utilizadores

Formas de Atenuar o Problema


Instalar sistemas de proteco, deteco e monitorizao Acompanhar as novidades nos fruns de discusso Subscrever servios automticos de alerta sobre segurana
43

Perspectivas da Segurana Informtica


Problemas Pendentes na Segurana Informtica
Overflows de memria:
Geralmente graves quando ocorrem em contextos privilegiados Resultantes de programao descuidada e optimista Afectam fabricantes de software (Microsoft, Oracle, IBM, etc)

Gesto de passwords:
Desconhecimento pelos utilizadores da importncia de uma password Susceptibilidade dos utilizadores divulgao (engenharia social, etc)

Anexos executveis em mensagens:


Problema que afecta o software ligado aos sistemas MS-Windows Ingenuidade e falta de educao informtica dos utilizadores
44

Perspectivas da Segurana Informtica


Solues em Curso
Overflows de memria:
Novas ferramentas de programao/auditoria para C/C++ Melhores sistemas automticos de aplicao de actualizaes

Gesto de passwords:
Gerao e manuteno automtica de passwords aleatrias Uso de dispositivos biomtricos como formas de password

Sistemas de proteco:
Introduo generalizada nas plataformas actuais (MS-Windows, Apple, UNIX e derivados)

Sistemas operativos:
Fortalecimento atravs de melhores modelos de segurana
45

Perspectivas da Segurana Informtica


reas de Investigao
Firewalls distribudos
Sistemas de proteco que funcionem de forma distribuda em duas ou mais plataformas com tolerncia a falhas e degradao gradual

Mecanismos de evaso de identificao


Adicionar s pilhas IP a capacidade de dissimular as idiossincrasias

Sistemas IDS com datamining


Incluir tcnicas de datamining no processamento da informao

Sistemas IDS globais (GIDS)


Interligao de sistemas IDS e partilha de informao

Utilizao de redes isco (HoneyNets)


Recolha de dados e anlise de perfis de intruses em redes
46

Recomendaes Finais e Concluses


Redes de Pequena Dimenso
Utilizao de aplicaes firewall, antivrus e IDS, sobretudo em ambientes MS-Windows (pr XP)
Firewall para MS-Windows

Redes de Grande Dimenso


Utilizao de IDS, aplicaes de identificao passiva/activa, mtodos de segurana activa, etc Acompanhamento de fruns relevantes Actualizao permanente de software No ignorar os perigos internos
47

Recomendaes Finais e Concluses


Notas Finais
A segurana informtica atravessa uma fase conturbada Os atacantes esto em vantagem e dispem de armas poderosas A proteco actual consegue-se custa de muita artilharia
necessrio integrar, coordenar e monitorizar muitas aplicaes essencial manter os sistemas de proteco actualizados ao minuto

O administrador tem de testar os sistemas como um hacker Os fabricantes de software esto a mudar os seus processos
Microsoft Iniciativa Trustworthy Computing (B. Gates, 2002) UNIX Mecanismos de validao de software (www.sardonix.org)

A programao de software de sistema ter de ser revista...


48

[In]Segurana Informtica
Alguns URLs politicamente correctos
http://securiteam.com/ http://security-focus.com/ http://linuxsecurity.com/ http://windowsecurity.com/ http://www.cert.org/

FIM
49

Você também pode gostar