• Nenhum resultado encontrado

controle do acesso físico

N/A
N/A
Protected

Academic year: 2021

Share "controle do acesso físico"

Copied!
87
0
0

Texto

(1)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Segurança de Dados e

(2)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Segurança lógica X Segurança Física

Segurança física:

• A segurança física tem como objetivo proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos.

• A segurança física deve se basear em perímetros predefinidos nas imediações dos recursos computacionais, podendo ser explícita como uma sala cofre, ou implícita, como áreas de acesso restrito.

(3)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Segurança lógica X Segurança Física

Segurança física:

A segurança física pode ser abordada sob duas formas:

• Segurança de acesso - trata das medidas de proteção contra o acesso físico não autorizado;

• Segurança ambiental – trata da prevenção de danos por causas naturais.

(4)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Recomendações para o controle do acesso físico

• Deve-se instituir formas de identificação capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, se for o caso.

• Solicitar a devolução de bens de propriedade da empresa (crachás, chaves, etc), quando o visitante se retira ou quando o funcionário é retirado de suas funções.

(5)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Recomendações para o controle do acesso físico

• Controle de entrada e saída de materiais, equipamentos, pessoal, etc, registrando a data, horários e responsável.

• No caso de visitantes, restringir a circulação destes nas dependências da empresa e, se necessário, acompanhá-los até o local de destino.

(6)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Recomendações para o controle do acesso físico

• É tudo que não é lógico, a segurança física é extremamente importante para manter a integridade, confidencialidade e disponibilidade das informações da sua empresa. Um exemplo pode ser o computador ele é algo físico. Sem a segurança física o acesso de uma pessoa não autorizada a um computador pode resultar em divulgação da informação, alteração da informação e também destruição da informação.

(7)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Recomendações para o controle do acesso físico

Alguns controles possíveis com a segurança física:

• Controles de acesso; • Controles de intrusão; • CFTV;

• Alarmes (incêndio, invasão do prédio, entre outros); • Entre outros;

(8)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Recomendações para o controle do acesso físico

Segurança do Ambiente

Os seguintes elementos devem ser checados continuamente: mesas e armários trancados, estações de trabalho protegidas contra acessos indevidos e furto, disposição e proteção das mídias magnéticas de armazenamento, cabeamento de rede padronizado e seguro, informações protegidas, documentos sobre as mesas, descarte de informações, área de circulação e áreas restritas.

(9)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Recomendações para o controle do acesso físico

Segurança do Ambiente

A sessão da 9 da ABNT ISSO/IEC 27002:2005 trata da segurança física e do ambiente e define um código de prática para a gestão de segurança da informação, onde são descritos objetivos de controle para evitar acesso físico não autorizado, danos e interferências às instalações e informações da organização.

(10)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Recomendações para o controle do acesso físico

Segurança do Ambiente

Os seguintes elementos devem ser checados continuamente: mesas e armários trancados, estações de trabalho protegidas contra acessos indevidos e furto, disposição e proteção das mídias magnéticas de armazenamento, cabeamento de rede padronizado e seguro, informações protegidas, documentos sobre as mesas, descarte de informações, área de circulação e áreas restritas.

(11)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Segurança Lógica: Como posso me proteger?

Para conseguirem roubar informações de uma empresa os criminosos não usam apenas o meio físico, mas estão cada vez mais fazendo uso das vulnerabilidades na segurança lógicas da empresa para conseguirem o que procuram. Isso faz com que as empresas busquem alternativas de Segurança para protegerem o que possuem de mais importante:

(12)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Segurança Lógica: Como posso me proteger?

Alguns destes ataques são passivos, na medida em que apenas capturam os dados, sem os alterar, enquanto que outros são ativos, afetando a informação com o intuito de a corromper ou destruir.

(13)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Segurança Lógica, o que é?

Segurança Lógica é a forma como um sistema é protegido, seja por softwares ou regras de restrições de acesso. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação. Fazendo com que o Emprego de recursos tecnológicos nos processos, como por exemplo, utilização de firewalls, antivírus, anti-spam entre outros, sejam extremamente necessários.

(14)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Segurança Lógica, o que é?

As principais ameaças no que diz respeito a segurança lógica estão ligadas aos acessos indevidos, erros provocados e a perda de dados decorrente a esses erros, falhas na rede provocadas por software estranho, fraudes e sabotagens.

(15)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Principais riscos à Segurança Lógica

• Perda de Confidencialidade: quando há uma quebra de sigilo de uma determinada informação permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.

• Perda de Integridade: quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada.

• Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela.

(16)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Os mecanismos de proteção compreendem

• Senhas

• Listas de controle de acesso • Criptografia

• Firewall

• Sistemas de detecção de intrusão • Redes virtuais privadas

(17)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Os mecanismos de proteção compreendem

• Pode-se ressaltar também o fraco treinamento dos profissionais de informática e dos usuários com a tecnologia de segurança, inclusive com dificuldades culturais de assimilação das políticas e da necessidade da função segurança.

(18)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Os mecanismos de proteção compreendem

• A proteção de informações e dados tornou-se uma tarefa muito difícil atualmente. São incontáveis os exemplos de pessoas e empresas que negligenciaram o risco e acabaram tendo muitos prejuízos. Alguns porque foram atacados por Crackrs, outros simplesmente porque demoraram a fazer backup.

(19)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

O que é convergência física e lógica

• A convergência física e lógica nada mais é do que integrar ambas, por exemplo, vamos imaginar um cenário que tenhamos câmeras espalhadas pela empresa inteira, porém apenas as câmeras são ineficientes para fins de investigação, ou seja, apenas exibi o que acontece naquele momento, mas sem gravar nada.

(20)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

O que é convergência física e lógica

• Uma forma de realizar uma convergência é exatamente começar a gravar os dados, ou seja, tudo que for filmado você irá armazenar em um computador com HD suficiente para isso, essa é uma forma de convergir segurança física e lógica.

(21)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

O que é convergência física e lógica

• Outro exemplo suponha que a empresa possui catracas físicas, onde o funcionário passa o crachá e entra, uma integração pode ser armazenar os dados da entrada e saída do funcionário, com haverá rastreabilidade dos funcionários.

(22)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Por que utilizar convergência física e lógica

• Como mostrado acima os criminosos estão utilizando todos os meios para conseguirem roubar informações das empresas, além de utilizarem os meios lógicos eles também estão utilizando o meio físico e muitas vezes roubando equipamentos e posteriormente roubando também dados lógicos.

(23)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Por que utilizar convergência física e lógica

• Com isso pode ter um controle das áreas que o funcionário entrou que horas ele entrou, que horas saiu, permitindo assim uma rastreabilidade do mesmo, inclusive verificando onde o funcionário tentou entrar e não foi permitido devido ao seu perfil.

• Outro fator da convergência é a parte de auditoria, como tudo que é feito é armazenado em informações, pode ser de extrema importância na necessidade de uma análise forense.

(24)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Por que utilizar convergência física e lógica

• A convergência deve estar integrada com os processos da empresa para facilitar a administração dos mesmos, pessoas e sistemas de TI. Isto inclui:

• Política de Segurança da Informação; • Monitoramento e auditoria;

• Resposta a incidentes;

(25)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Por que utilizar convergência física e lógica

• A convergência ajuda a dificultar ataques, e ao mesmo tempo auxiliar na detecção, correção e prevenção dos mesmos.

(26)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Por que utilizar convergência física e lógica

Casos Reais:

Existem sistemas especializados nessa integração entre segurança física e lógica, vamos ver alguns casos onde a convergência entre segurança física e lógica já é utilizado:

• Acesso físico e lógico através de cartões (crachás), onde através desse cartão é permitido o ingresso seguro à rede de Windows, bloqueio de PC, acesso remoto seguro (VPN), e e-mail seguro com assinatura digital.

(27)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Por que utilizar convergência física e lógica

Casos Reais:

• Biometria de acesso a sistemas permite as organizações mudar senhas, consolidar identidades de usuário, e assegurar informação vital da empresa.

• Realizar a convergência de múltiplas credenciais de usuário numa identidade individual e unificada.

• Sistema de detecção de incêndio, instalação de sensores que irão emitir alarmes tanto físico quanto lógicos, quando detectado fumaça;

(28)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 28

Planejamento de um Ataque

1 Levantamento de informações

2 Exploração das informações (scanning)

3 Obtenção de acesso

4 Manutenção do acesso

5 Camuflagem das evidências

Prof.: Anderson Alves de Souza

(29)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 29

Planejamento de um Ataque

1 Levantamento das Informações

Fase preparatória

Coleta do maior número de informações

Reconhecimento passivo

Sem interação direta com o alvo

Reconhecimento ativo

Interação direta com o alvo

Prof.: Anderson Alves de Souza

(30)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 30

Planejamento de um Ataque

2 Exploração das informações (scanning)

Exploração da rede

Baseada nas informações obtidas

Técnicas e softwares:

Port scan

Scanner de vulnerabilidade

Network mapping

Prof.: Anderson Alves de Souza

(31)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 31

Planejamento de um Ataque

3 Obtenção do Acesso

Penetração do sistema

Exploração das vulnerabilidades

Internet, rede local, fraude ou roubo

Possibilidade de acesso:

Sistema operacional, aplicação ou rede

Prof.: Anderson Alves de Souza

(32)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 32

Planejamento de um Ataque

4 Manutenção do Acesso

Manutenção do domínio sobre o sistema

Proteção contra outros atacantes

Acessos exclusivos

Rootkits, backdoors ou trojans

Upload, download e manipulação

Dados, aplicações e configurações

Prof.: Anderson Alves de Souza

(33)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 33

Planejamento de um Ataque

5 Camuflagem das evidências

Camuflagem dos atos não autorizados

Aumento da permanência no hospedeiro

Prof.: Anderson Alves de Souza

(34)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 34

Classificação dos Ataques

Ataques para obtenção de informações

Ataques ao sistema operacional

Ataques à aplicação

Ataques de códigos pré-fabricados

Ataques de configuração mal feita

Prof.: Anderson Alves de Souza

(35)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 35

Classificação dos Ataques

Ataques para obtenção de informações

Informações:

Endereço específico

Sistema operacional

Serviços executados

Prof.: Anderson Alves de Souza

(36)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 36

Classificação dos Ataques

Ataques a sistemas operacionais

Natureza complexa

Implementação de vários serviços

Portas abertas por padrão

Diversos programas instalados

Falta de conhecimento e perfil do profissional de TI

Prof.: Anderson Alves de Souza

(37)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 37

Classificação dos Ataques

Ataques à Aplicação

Tempo curto de desenvolvimento

Grande número de funcionalidades e recursos

Falta de profissionais qualificados

Falta de testes

Prof.: Anderson Alves de Souza

(38)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 38

Classificação dos Ataques

Ataques de códigos pré-fabricados

Por que reinventar a roda?

Scripts prontos

Facilidade e agilidade

Falta de processo de refinamento

Falta de customização para as reais necessidades

Prof.: Anderson Alves de Souza

(39)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 39

Classificação dos Ataques

Ataques de configuração mal feita

Configurações incorretas

Falta do conhecimento e recursos necessários

Criação de configurações simples

Prof.: Anderson Alves de Souza

(40)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 40

Tipos de Ataques

Adware (Anúncios)

Aste tipo de arquivo malicioso nem sempre é baixado por acidente para o seu

computador. Alguns programas carregados de propagandas que só as eliminam após a aquisição de uma licença também são considerados adwares. Em suma, um adware é um aplicativo que baixa ou exibe, sem exigir autorização, anúncios na tela do computador.

Prof.: Anderson Alves de Souza

(41)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 41

Tipos de Ataques

Application-Layer Attack: (Ataque a Camada de aplicação)

os “ataques na camada de aplicação” podem ser feitos tanto em servidores

remotos quanto em servidores de rede interna. São ataques nas comunicações dos aplicativos, o que pode gerar permissões de acesso aos crackers em computadores infectados. Aplicativos que utilizam base de dados online (como Adobe Reader) também podem ser atingidos.

Prof.: Anderson Alves de Souza

(42)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 42

Tipos de Ataques

Backdoor (Porta dos fundos):

traduzindo literalmente, “porta dos fundos”. São falhas de segurança no

sistema operacional ou em aplicativos, que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.

Prof.: Anderson Alves de Souza

(43)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 43

Tipos de Ataques

Black Hat (Chapéu preto):

o mesmo que “Cracker”. São os usuários que utilizam os conhecimentos de

programação para causar danos em computadores alheios.

Prof.: Anderson Alves de Souza

(44)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 44

Tipos de Ataques

Bloatware (Software bolha):

os “softwares bolha” não são considerados aplicativos de invasão. Na

verdade, são programas que causam perda de espaço livre nos computadores por serem muito maiores do que deveriam ser. Ou possuem muitas funções, mas poucas que são realmente funcionais. Alguns dos softwares considerados Bloatwares são iTunes, Windows Vista e Nero.

Prof.: Anderson Alves de Souza

(45)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 45

Tipos de Ataques

Botnet (Zumbis):

são computadores “zumbis”. Em suma, são computadores invadidos por um

determinado cracker, que os transforma em um replicador de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spams e aumentam o alcance das mensagens propagadas ilegalmente.

Prof.: Anderson Alves de Souza

(46)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 46

Tipos de Ataques

Denial of Service (DoS) (Negação de serviço):

“Ataque de negação de serviços” é uma forma de ataque que pretende

impedir o acesso dos usuários a determinados serviços. Alvos mais frequentes são servidores web, pois os crackers visam deixar páginas indisponíveis. As consequências mais comuns neste caso são: consumo excessivo de recursos e falhas na comunicação entre sistema e usuário.

Prof.: Anderson Alves de Souza

(47)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 47

Tipos de Ataques

DNS poisoning: (Envenenamento)

“envenenamento do DNS” pode gerar alguns problemas graves para os

usuários infectados. Quando ataques deste tipo ocorrem, os usuários atingidos conseguem navegar normalmente pela internet, mas seus dados são todos enviados para um computador invasor que fica como intermediário.

Prof.: Anderson Alves de Souza

(48)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 48

Tipos de Ataques

IP Spoofing (Enganar):

é uma técnica utilizada por crackers para mascarar o IP do computador.

Utilizando endereços falsos, os crackers podem atacar servidores ou computadores domésticos sem medo de serem rastreados, pois o endereço que é enviado para os destinatários é falso.

Prof.: Anderson Alves de Souza

(49)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 49

Tipos de Ataques

Keylogging (Programas de registro de teclas)

é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos

ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de email, serviços online e até mesmo Internet Banking.

Prof.: Anderson Alves de Souza

(50)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 50

Tipos de Ataques

Lammer:

é o termo utilizado por hackers mais experientes para desencorajar crackers

inexperientes que utilizam o trabalho de outros para realizar suas invasões. Não se limitam a invadir sites, quando o fazem modificam toda a estrutura e até assinam as “obras” em busca de fama na comunidade.

Prof.: Anderson Alves de Souza

(51)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 51

Tipos de Ataques

Port Scanning (Exploração de Portas)

atividade realizada por Port scanners. É a varredura de servidores em busca

de portas vulneráveis para a invasão posterior.

Prof.: Anderson Alves de Souza

(52)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 52

Tipos de Ataques

Engenharia Social

É o ato de manipular pessoas para conseguir informações confidenciais sobre

brechas de segurança ou mesmo sobre senhas de acesso a dados importantes.

Prof.: Anderson Alves de Souza

(53)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 53

Tipos de Ataques

Trojan:

Tipo de malware que é baixado pelo usuário sem que ele saiba. São

geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores.

Prof.: Anderson Alves de Souza

(54)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 54

Antivírus

O software antivírus é um programa de computador que detecta,

evita e atua na neutralização ou remoção de programas

Mal-intencionados, como vírus e worms. Você pode ajudar a proteger seu

computador contra vírus usando software antivírus, como o Microsoft

Security Essentials .

Obs: Todos falamos que o computador foi infectado por vírus. No

entanto, existe uma série de outros tipos de ameaças, que são

diferentes dos vírus e causam males diversos. Uma destas ameaças é

o worm, que consegue fazer a autorreplicação sem precisar fazer a

infecção de outros arquivos.

Prof.: Anderson Alves de Souza

(55)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 55

Antivírus

Entre os antivírus gratuitos mais conhecidos estão: AVG, Avast, Avira e

Microsoft Security Essentials.”

Prof.: Anderson Alves de Souza

(56)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 56

Antivírus

Como o antivírus protege o seu computador

Todo software antivírus conta com o seu próprio banco de dados, onde são

armazenadas informações a respeito das ameaças encontradas em ambientes virtuais. Essas informações são atualizadas diariamente, a partir da intensa pesquisa realizada pelos fabricantes de programas de proteção, buscando por novos tipos de vírus lançados na rede.

Prof.: Anderson Alves de Souza

(57)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 57

Antivírus

Como o antivírus protege o seu computador

Construindo uma espécie de catálogo de ameaças, os antivírus rastreiam

informações e comparam o comportamento de novos arquivos que acessam o seu computador com os cadastros existentes em seu banco de dados. Dessa forma, são capazes de detectar a presença de invasores em sua máquina. Outro procedimento comum é a chamada análise heurística, cuja função é monitorar atividades suspeitas e emitir alertas caso algum programa ou arquivo malicioso tente alterar as configurações do sistema ou de outros arquivos armazenados no computador.

Prof.: Anderson Alves de Souza

(58)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 58

Antivírus

Como o antivírus protege o seu computador

Há ainda a opção da quarentena que funciona como uma espécie de prisão

para as ameaças encontradas, mas que ainda não foram identificadas pelo antivírus. Sendo assim, o programa é responsável por manter o arquivo suspeito em isolamento, até que o vírus seja detectado ou não.

Prof.: Anderson Alves de Souza

(59)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 59

Antivírus

A importância de um antivírus atualizado

Impedindo a ação de cibercriminosos e eliminando suspeitas do sistema, o

antivírus pode ainda atuar em conjunto com o internauta. Para tanto, basta evitar comportamentos de risco, se mantendo sempre bem informado a respeito das mais recentes ameaças e soluções de segurança encontradas na própria rede.

Prof.: Anderson Alves de Souza

(60)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 60

Antivírus

A importância de um antivírus atualizado

Quem ainda não está familiarizado com essas técnicas de proteção pode

recorrer aos e-Guias da Bitdefender. Disponíveis para download gratuito, estes verdadeiros manuais listam os principais cuidados a serem tomados por diferentes perfis de usuários, reforçando a atenção com o seu computador.

Prof.: Anderson Alves de Souza

(61)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 61

Antivírus

A importância de um antivírus atualizado

Quem ainda não está familiarizado com essas técnicas de proteção pode

recorrer aos e-Guias da Bitdefender. Disponíveis para download gratuito, estes verdadeiros manuais listam os principais cuidados a serem tomados por diferentes perfis de usuários, reforçando a atenção com o seu computador.

Prof.: Anderson Alves de Souza

(62)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 62

Antivírus

Os 7 melhores antivírus, segundo a AV-Comparatives 2014 Revista –

INFO

Prof.: Anderson Alves de Souza

(63)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 63

Antivírus

1° Kaspersky Internet Security 2014

A suíte de segurança dos russos da Kaspersky levou o primeiro lugar nos

testes, detectando praticamente nenhum falso-positivo com taxa de proteção de 99,9%. O resultado é quase o mesmo obtido no primeiro semestre, quando o Internet Security 2013 obteve também a primeira colocação.

O software testado foi o do Windows, mas ele também conta com versão

para Mac. Além da detecção de malware, ele traz proteção antiphishing, um recurso chamado SafeMoney para transações online, firewall, módulo antispam e controle parental. A licença para um dispositivo, válida por um ano, sai por 99 reais.

Prof.: Anderson Alves de Souza

(64)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 64

Antivírus

Prof.: Anderson Alves de Souza

(65)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 65

Antivírus

2° Bitdefender Internet Security 2013

Na primeira colocação no semestre anterior – empatado com o Kaspersky –, o

pacote da Bitdefender teve uma leve queda no desempenho, com taxa de proteção de 99,7%. Não foi muito bem na hora de lidar com falsos positivos, detectando 10, mas ainda assim ficando abaixo da média de outros programas.

Como os testes começaram em agosto, não houve tempo para a inclusão da

versão 2014 do Bitdefender Internet Security. Ela conta com um recurso de proteção para transações chamado Safepay, firewall, antispam, controle parental, que diz tomar automaticamente as melhores decisões de segurança para o usuário. A licença para três PCs sai por 135 reais.

Prof.: Anderson Alves de Souza

(66)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 66

Antivírus

Prof.: Anderson Alves de Souza

(67)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 67

Antivírus

3° Avira Internet Security 2013

Com taxa de proteção de 99,4%, o Avira Internet Security ficou com uma

média menor que a das soluções da F-Secure e da Trend Micro. No entanto, compensou na detecção de falsos positivos, onde fez 4,5 pontos, contra 47,5 e 15 dos concorrentes – no caso, como dá para perceber, quanto menor a pontuação, melhor.

Entre os recursos, estão antispyare, varredura de pastas compartilhadas,

alerta de sites pouco confiáveis e até backup online – são 5 GB disponíveis na nuvem para guardar arquivos. A suíte está disponível no Brasil por 103 reais (licença para um computador).

Prof.: Anderson Alves de Souza

(68)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 68

Antivírus

Prof.: Anderson Alves de Souza

(69)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 69

Antivírus

4° ESET Smart Security 6.0

Assim como no caso do software da Avira, o da ESET obteve uma boa melhora

na performance se comparado com a medida no período de março a junho deste ano. Saltou de uma taxa de proteção de 98,6% para 99,1%, com detecção de falsos-positivos praticamente nula, como no caso do Kaspersky Internet Security.

O pacote traz antiphishing, controle parental e antispam, como os outros.

Tem como diferenciais listados um bloqueador de exploits (para evitar ataques que “desviam” de antivírus) e proteção de redes sociais (examina links publicados no Facebook, por exemplo). Um ano de licença sai por 90 reais.

Prof.: Anderson Alves de Souza

(70)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 70

Antivírus

Prof.: Anderson Alves de Souza

(71)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 71

Antivírus

5° Emsisoft Anti-Malware 8.0

O Anti-Malware da Emsisoft bateu 99% na taxa de proteção e fez 10 pontos

na detecção de falsos-positivos, o que o coloca abaixo da média da concorrência nesse último quesito. O desempenho ainda é bom, mas houve uma queda de 0,4% de um semestre para outro.

O programa não é uma suíte completa, trazendo menos recursos que os

software anteriores da lista. Os três listados na página oficial são proteção de navegação (que bloqueia sites maliciosos), “file guard” (escaneia arquivos baixados em busca de ameaças) e bloqueio por comportamento (visa combater ameaças zeroday, monitorando o comportamento de programas em execução). A licença de um ano para três máquinas sai por 50 reais.

Prof.: Anderson Alves de Souza

(72)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 72

Antivírus

Prof.: Anderson Alves de Souza

(73)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 73

Antivírus

6° Avast

Única solução gratuita da lista, o Avast! Free Antivirus é também um dos mais

populares antivírus no ranking. A taxa de proteção comparada com a do semestre passado foi um pouco menor, caindo de 98,9% para 98,7%, mas o resultado ainda é muito bom para um programa que pode ser baixado de graça. Em termos de falsos positivos, os 4,5 pontos – mesmos do Avira Internet Security – também são bem satisfatórios.

Como é apenas um antivírus, os recursos também são poucos. O programa

escaneia o computador em busca de malware, bloqueia a entrada deles por sites ou unidades de armazenamento externas e ainda analisa programas instalados em busca de atualizações.

Prof.: Anderson Alves de Souza

(74)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 74

Antivírus

Prof.: Anderson Alves de Souza

(75)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 75

Antivírus

7° Sophos Endpoint Security

O antivírus da Sophos, mesmo pago, obteve uma taxa de proteção de 98,4%,

abaixo da obtida pela solução gratuita da Avast!. Em termos de detecção de falsos-positivos, no entanto, foi melhor, fazendo 3 pontos e perdendo apenas para o ESET e o Kaspersky entre os primeiros.

No campo recursos, o programa multiplataforma é basicamente um antivírus,

mas se destaca por ser leve, assim como a solução da Emsisoft – muito pelo fato de ser baseado na nuvem. Ele oferece proteção na hora de navegar e controle sobre aplicativos de P2P, VoIP e IM, assim como de dispositivos de armazenamento externos. Mas por ser voltado para negócios, um mínimo de três licenças precisam ser obtidas, por 101 dólares (não há vendas em reais).

Prof.: Anderson Alves de Souza

(76)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 76

Antivírus

Prof.: Anderson Alves de Souza

(77)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 77

Antivírus

Como será o antivírus do futuro

Atualmente, o antivírus cria uma proteção contra os malware que existem.

Mas não consegue, por exemplo, identificar golpes por e-mail.

Prof.: Anderson Alves de Souza

(78)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 78

Antivírus

Como será o antivírus do futuro

No futuro, o software usará big data para identificar e-mails de golpistas e

brechas de segurança. Com inteligência artificial, vírus serão rastreados e bloqueados, antes que contaminem os gadgets.

Prof.: Anderson Alves de Souza

(79)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 79

Antivírus

Como será o antivírus do futuro

Para manter o computador protegido, os programas atuais precisam ser

atualizados diariamente. Se o usuário ficar sem internet, o computador fica desprotegido. Algumas atualizações são feitas manualmente, o que complica o processo de proteção.

Prof.: Anderson Alves de Souza

(80)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 80

Antivírus

Como será o antivírus do futuro

Em breve, o antivírus vai rodar direto da nuvem. O usuário não precisará se

preocupar com atualização: os programas estarão sempre atualizados.

Prof.: Anderson Alves de Souza

(81)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 81

Antivírus

Como será o antivírus do futuro

As interfaces atuais são utilizadas para executar os recursos do antivírus,

como as atualizações de vacinas e a varredura contra vírus. Muitas são confusas e difíceis de usar.

Prof.: Anderson Alves de Souza

(82)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 82

Antivírus

Como será o antivírus do futuro

Na interface do antivírus do futuro, as telas de controle deixarão de existir. O

usuário não precisará mais acessar o programa para executar a proteção e a configuração.

Prof.: Anderson Alves de Souza

(83)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 83

Antivírus

Como será o antivírus do futuro

Para identificar um vírus, o programa de proteção mistura algoritmos que

estudam o comportamento do PC, da rede e do usuário com listas que identificam potenciais vírus.

Prof.: Anderson Alves de Souza

(84)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 84

Antivírus

Como será o antivírus do futuro

No futuro, com informações mineradas de big data, o antivírus encontrará a

proteção ideal para o usuário. O vírus será identificado antes de chegar ao computador.

Prof.: Anderson Alves de Souza

(85)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 85

Antivírus

Como será o antivírus do futuro

Atualmente, há antivírus gratuitos, mas com ação limitada. As soluções

completas custam cerca de 100 reais por assinatura anual.

Prof.: Anderson Alves de Souza

(86)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 86

Antivírus

Como será o antivírus do futuro

No futuro, ao contratar um serviço de banda larga, o usuário receberá o

antivírus para proteger todo tipo de dispositivo conectado.

Prof.: Anderson Alves de Souza

(87)

28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 87

Referências

STALLINGS, W. Criptografia e Segurança de Redes: Princípios e

Práticas. São Paulo: Pearson Education do Brasil, 2015.

GALVÃO, M. C. G. Fundamentos em segurança da informação. São

Paulo: Pearson Education do Brasil, 2015.

GUIMARÃES, R. Gestão de Segurança da Informação. Rio de Janeiro:

Estácio.

Prof.: Anderson Alves de Souza

Referências

Documentos relacionados

A orientação da prática de Ensino Supervisionada é realizada por um docente da Faculdade de Desporto da Universidade do Porto, adiante denominado orientador

A nossa atuação, neste sentido, ocorreu em dois momentos que se complementam no processo de evolução da equipa: Acompanhamento dos treinos e jogos da equipa, Acompanhamento do

Nº 01/2016/CC - Homologar o Termo de Encerramento e Quitação do Convênio n.º ENG.NAJL.12.94323, celebrado entre a Tractebel Energia S.A., Universidade Federal de

Como parte de uma composição musi- cal integral, o recorte pode ser feito de modo a ser reconheci- do como parte da composição (por exemplo, quando a trilha apresenta um intérprete

O objetivo deste trabalho foi realizar o inventário florestal em floresta em restauração no município de São Sebastião da Vargem Alegre, para posterior

Após extração do óleo da polpa, foram avaliados alguns dos principais parâmetros de qualidade utilizados para o azeite de oliva: índice de acidez e de peróxidos, além

Este estudo tem o intuito de apresentar resultados de um inquérito epidemiológico sobre o traumatismo dento- alveolar em crianças e adolescentes de uma Organização Não

A democratização do acesso às tecnologias digitais permitiu uma significativa expansão na educação no Brasil, acontecimento decisivo no percurso de uma nação em