Professional Documents
Culture Documents
2s
Segurança da Informação
Modulo 3 parte 1
Edison
• Todos os dispositivos que contenham informações críticas devem ser destruídos fisicamente
ou sobrescritos antes de serem reutilizados;
TERMO DE CONFIDENCIALIDADE
Backup é um termo inglês utilizado para definir um processo de cópia e que geralmente utilizado
para definir copia de dados ou informações por motivo de segurança. O mesmo tem como objetivo
preservar as informações contra danos causados por incidentes de segurança ocorridos nos
sistemas de processamento eletrônico de dados. A falta de cópias de segurança pode ocasionar
prejuízos com a recuperação das informações danificadas ou perdidas informações estas que
podem significar horas ou meses de trabalhos a serem refeitos, assim como acarretar na
paralisação das operações da organização.
De maneira geral o Backup é uma cópia de segurança dos dados que será utilizado quando uma
perda ocorrer e houver a necessidade de recuperação dos dados.
A infra-estrutura do processo de backup geralmente é composta por diversos itens que vão desde
drives, mídias, a bibliotecas robôs, Servidores de backup, Storage, a própria rede de dados, alem
do próprio hardware que irá efetuar o backup.
Como existem muitos elementos envolvidos durante todo o processo de Backup, como rede,
maquinas aplicações e até mesmo o software de Backup o melhor desempenho deste processo vai
ser determinado pelo pior componente dentre os todos que estarão envolvidos.
No backup corporativo, além da questão da performance, temos que administrar com extrema
atenção a competição que certamente existirá entre os recursos de Tecnologia da Informação.
Os mecanismos para assegurar a recuperação de dados e programas devem ser analisados, para
identificar se os recursos e os critérios para a recuperação asseguram a continuidade do
processamento na ocorrência de fatos não previstos que danifiquem os recursos originais.
O administrador deve escolher uma rotina de backup que mais se adapte ao perfil de sua empresa
e assim ficar tranqüilo.
É importante fazer backup´s, pois não controlamos as ameaças naturais e físicas que podem
ocorrer dentro dos ambientes das empresas. Muitas vezes a ausência deste processo pode
comprometer o funcionamento de uma organização principalmente aquelas que dependem da
informação que foi perdida e desta forma teriam a continuidade operacional das suas atividades
comprometida. Desta forma é importante que esta cópia de dados também seja guardada em um
local adequadamente protegido para evitar o acesso e uso indevido das informações armazenadas.
ITENS IMPORTANTES
Podemos citar 4 elementos vistos anteriormente que se enquadram dentro destas atividades:
• Analise de Risco;
• Classificação da Informação;
• BIA;
• Identificação da Tolerância a Falhas;
Atividades estas que poderiam indicar vulnerabilidades dos sistemas, bem como a identificação de
possíveis ameaças e Riscos.
Riscos elétricos
• Pico de tensão;
• Falta de Energia;
• Ruídos.
Riscos de Roubo
• Mídias;
• Equipamentos.
Desastres
• Perda;
• Apagamento Acidental;
Falhas de hardware
• Erros de Memória: (o dado pode ficar corrompido e, conseqüentemente, ser gravado assim
em seu disco rígido).
• Falta de energia ou condicionamento inadequado, podem levar à queima ou mau
funcionamento da fonte de alimentação do computador.
Falha de software;
• ‘Bugs" de software;
• Erros de programação ou por sistemas; Infecção por vírus.
Quando ele está marcado é indicativo de que o arquivo ou nunca foi copiado ou foi alterado desde
o último backup.
Quando estiver desmarcado é sinal de que ele está com sua cópia de segurança atualizada.
Qualquer alteração que seja feita neste arquivo, o atributo voltará a ficar marcado.
TIPOS DE BACKUP´S
A Política de Backup é uma das estratégias que devemos utilizar para garantir a preservação de
dados sendo que a mesma é composta por diversos itens que buscam através dos backups,
preservar a disponibilidade das aplicações através da segurança dos dados backupeados;
• Backup Cópia;
• Backup Full/Normal;
• Backup Diário;
• Backup Diferencial;
• Backup Incremental.
CÓPIA SIMPLES:
Copia todos os arquivos selecionados, independente de estarem ou não com seu backup
atualizado. Este tipo de backup não atualiza o atributo arquivo. Desta forma, os arquivos que forem
copiados não terão o seu atributo arquivo desmarcados após a cópia dos dados.
Geralmente se utiliza desta estratégia quando for necessário efetuar backups de arquivos entre
backup´s normais e incrementais, uma vez que este tipo de Backup não mexe no atributo de
controle do arquivo e por isso não interferirá nos processos de backup posteriores.
Ao escolher este tipo de cópia de segurança você estará indicando ao programa de backup que
todos os arquivos selecionados devem ser copiados, independentes de estarem ou não com seu
backup atualizado. Todos os arquivos copiados ao final terão o seu atributo arquivo desmarcado.
DIÁRIO:
Com a utilização deste tipo de Backup, são copiados somente, dentre os arquivos selecionados, os
arquivos modificados no dia corrente. Este tipo de backup é útil quando é necessário gravar para o
usuário apenas os dados que o mesmo trabalhou naquele dia e também possuía a característica de
não afetar o atributo do arquivo após a realização da cópia dos dados;
DIFERENCIAL:
Com a utilização deste tipo de Backup, somente serão copiados, entre os arquivos selecionados,
aqueles que estiverem desatualizados (com seu atributo arquivo marcado). Este tipo de backup
também não afeta o atributo arquivo. Se a estratégia de Backup escolhida for combinar backup
normal e diferencial, para restaurar o sistema em uma situação de perda total de dados, será
necessário utilizar apenas a última fita de backup normal e a última diferencial uma vez que esta fita
terá todos os dados acumulados desde o ultimo Backup Full;
INCREMENTAL:
Ao final da cópia todos os arquivos copiados terão seu atributo arquivo desmarcado.
Se a estratégia escolhida para restaurar o sistema em uma situação de perda total dos dados for de
utilização de Backup tipo Incremental, será necessário restaurar o ultimo backup normal e
prosseguir com todas as outras fitas de backup incrementais até a última que foi feita.
MÉTODOS DE BACKUP
Enquanto os discos rígidos continuam a aumentar velozmente de tamanho, torna-se cada vez mais
difícil encontrar soluções de backup que possam assegurar cópias completas usando uma
quantidade razoável de mídias.
Por isso é essencial que o tamanho da mídia de backup esteja combinado com a quantidade de
dados que serão copiados bem como os softwares utilizados para o seu gerenciamento.
Enquanto os discos rígidos continuam a aumentar extremamente de tamanho, torna-se cada vez
mais difícil encontrar soluções de backup que possam assegurar cópias completas usando uma
quantidade razoável de mídias. É essencial que o tamanho da mídia de backup esteja combinado
com a quantidade de dados que serão copiados.
MEIOS MAGNÉTICOS
Atualmente os tipos mais comuns, para a criação de Backups são drivers de fita DAT, apesar de
suas fitas terem uma curta vida útil.
ALTERNATIVAS
Os meios ou mídias nos quais podemos gravar as cópias de segurança são vários.
• Fitas;
• ZIP drivers;
• Fitas em cartucho (DAT, Streamer);
• CD ROM;
Podemos dizer ainda que as mídias mais usadas e mais recomendadas para cópias de segurança
são as fitas magnéticas, devido a fatores como:
ESTRATÉGIAS DE BACKUP
Como todos nós sabemos, nenhuma estratégia de backup atende a todos os sistemas, pois a cada
estratégia deve ser adequada para um determinado tipo de sistema , bem como também vai variar
de acordo com cada organização, sendo que uma determinada estratégia pode ser imprópria para
determinados sistemas de uma empresa que aplicou nível especifico de segurança aos seus
dados baseada nas sua analise de Risco.
A periodicidade de modificação dos dados também pode ser um fator relevante a ser observado,
pois uma estratégia formatada para um processo de Backup onde os arquivos são modificados
freqüentemente não se adapte a uma estratégia onde as alterações são raras.
OBSERVAÇÕES IMPORTANTES
As mídias magnéticas retêm os dados por poucos anos ou por um número limitado de regravações.
Por isso devem-se utilizar as mídias em um sistema de rodízio.
• Fitas apagadas;
• Backup incompleto;
• Fitas sabotadas;
• Danificadas por enchente ou fogo;
• Fitas arrebentadas;
• Erros de leitura;
• Regravadas;
• Re-formatadas;
• Fitas amassadas;
• A vida útil dos meios de armazenamentos pode variar de uma semana a mais de 200 anos.
• A vida útil das mídias magnéticas respeitando as condições normais de temperatura e
pressão cuja sigla é CNTP no Brasil pode variar de uma semana a 10 anos;
• Os Discos ópticos que podem ter a duração de que 15 a 100 anos;
• Papel e Microfilme podem chegar a mais de 200 anos.
VERIFICAR TEXTOS EM
http://www.ibytes.com.br/diversos.php?id=221
http://www.clubedohardware.com.br/artigos/614/6
JANELAS DE BACKUP
Quando citamos a expressão Janela de Backup, estamos querendo caracterizar o tempo que
demora em completar uma operação de backup. A maioria das operações de backups é definida
pelo tempo que um sistema ficará dedicado exclusivamente à operação de backup, situação em
que é exigida a parada total da gravação dos dados na mídia que está sofrendo o Backup ou até
mesmo a parada parcial ou completa dos serviços que o equipamento possui.
Normalmente esta janela é relacionada a um evento de calendário (dia, semana, mês, etc.).
A determinação desta janela pode estar ligada também diretamente ao ciclo de atualização de
dados de uma determinada aplicação.
Como existe diferença entre o ciclo de atualização de aplicações existentes em servidores, pois em
alguns a mesma é feita de maneira contínua, ou seja, o servidor e funciona 24 x 7 X 365, enquanto
que outros servidores possuem um ciclo de utilização menor, desta maneira não existe um conceito
absoluto de quando um backup deve ser realizado.
Para se definir uma janela de backup muitas vezes busca-se conciliar o ciclo de uma determinada
atividade da aplicação, com a necessidade de salvar os dados X o impacto de realizar o processo
de Backup naquele momento.
Não podemos esquecer ainda com relação à janela de Backup que em uma empresa todo o horário
do dia é uma janela de produção de alguma aplicação crítica da empresa.
Como vimos a construção de uma política de Backup varia de empresa para empresa bem como os
riscos envolvidos no processo.
Segue abaixo alguns passos a serem observados durante a construção de uma Política de Backup:
14. DESEMPENHO:
• O quanto rápidos são o hardware e o software escolhidos? Quanto de tempo será
necessário para a realização de um backup?
15. MANUTENÇÃO
• Faça Manutenção periódica dos equipamentos de Backups e verifique os estados das
mídias.
ALTERNATIVAS
Em se tratando de Disaster Recovery e Backup existem outras ferramentas que podem ajudar no
processo da recuperação do ambiente da empresa como um todo alem de proporcionar uma fácil e
rápida normalização do ambiente em casos específicos.
REPLICAÇÃO
Muitas vezes a alta disponibilidade do sistema de informação é tanta que o prazo de recuperação
dos dados é fundamental e por isso não adianta apenas ter um Backup configurado e funcionando
mais sim um sistema de replicação de dados e que permita rapidamente o profissional responsável
pela segurança recuperar a informação perdida.
Esta sincronização pode ser realizada entre HD´s, Servidores, Sites etc.
http://baixatudo.globo.com/Baixatudo/Categoria/Seguranca_e_performance/0,,DOA19328-7648-
SECURE+COPY,00.html
Por isso uma solução que ajuda a aumentar o tempo de recuperação do ambiente esta relacionada
a criação de imagens dos HD´s dos servidores de forma a possibilitar uma recuperação mais rápida
uma vez que os dados e o sistema operacional já esta todo configurado e atualizado.
Para a criação de imagem de HD o mercado dispõe de diversas ferramentas sendo que uma delas
é o Norton Ghost.
http://www.symantec.com/region/br/home_homeoffice/products/backup_recovery/ghost10/features.h
tml
COPIA DE SOMBRA
Cópia de Sombra de Volume é um mecanismo que alguns sistemas operacionais como, por
exemplo, o Windows 2003 Server, Windows Vista possuem para facilitar a criação rápida de cópias
de dados instantâneos pelos próprios colaboradores. Este recurso permite que os usuários
recuperem cópias antigas dos arquivos sem ter que pedir à equipe de suporte para restaurá-los.
Isso reduz o tempo e o custo necessários para recuperar cópias antigas dos arquivos, alem de
SEGURANÇA LÓGICA
Regras Básicas
• Não devemos deixar pessoas que não tem autorização acessarem dados armazenados.
A IDENTIFICAÇÃO
Pode ser realizado por meio de tabelas onde são cadastrados todos os usuários ou grupos de
usuários que podem ter acesso ao computador (cada indivíduo corresponde a uma identificação de
usuário);
O usuário obrigatoriamente deverá fornecer a sua identificação, que será verificada na tabela
correspondente;
O controle de acesso é a forma pela qual se pode controlar quem tem acesso aos servidores da
rede e a quais serviços pode-se utilizar uma vez possuindo acesso aos mesmos.
A AUTENTICAÇÃO
Por algum artefato material que o usuário conduza, como um cartão, uma credencial ou uma chave.
A AUTORIZAÇÃO
É o mecanismo que permite restringir o acesso as informações apenas a determinados usuário que
ganharam acesso ao sistema.
O mecanismo de autorização consiste de regras que especificam para cada dado, o usuário que
pode utilizá-lo e que tipo de operação ele pode realizar com o dado.
AUDITAR
Acesso lógico está relacionado com o uso de recursos e facilidades de acesso aos ambientes
informatizados, que são colocados à disposição de pessoas para que elas executem as tarefas
para as quais foram contratadas.
• Que recursos;
AS SENHAS
Constituem-se no mecanismo de controle de acesso mais antigo usado pelo homem para impedir
acessos não autorizados. O aumento de pessoas utilizando a mesma senha faz aumentar o risco
de revelação da mesma.
A maior parte das invasões acontece devido a senhas fáceis de serem adivinhadas.
Não é necessário experiência, conhecimento ou tecnologia sofisticada para se violar senhas óbvias
lógicas e simples de se imaginar.
Por isso o gestor de sistema de Informação deverá esta educando os seus colaboradores a prestar
atenção na importância das senhas.
A importância da Senha
Os alunos devem tentar relacionar, onde em sua vida pessoal ou profissional, ele possua uma
senha, verificar qual a periodicidade que os mesmos a trocam e se existe algum critério para tal
coisa.
Não deve ter seu nome de e-mail, nem parte de seu nome, nome de filhos, datas de aniversário,
placa de carro, número de telefone, novelas, filmes, atores favoritos ou outras dicas pessoais.
Não deve ser uma palavra "comum" (por exemplo: palavra encontrada em dicionário ou gíria).
Deve ter pelo menos oito caracteres. Para maior segurança utilize senhas mais longas com
caracteres de quatro classes.
Bloquear as contas com um determinado número de tentativas de login sem sucesso, durante um
determinado período até o desbloqueio pelo administrador.
A atribuição de senha só deve ser feita através do sistema de controle do ambiente e deve ficar
registrada, a data, a hora, seja feita a identificação do responsável, identificação do usuário,
terminal onde está sendo feita a transação;
Todo manuseio com as senhas (atribuição, bloqueio, etc...). Deve ser gravado em um arquivo de
log e guardado para a auditoria.
Após qualquer atualização de senha, o usuário deve receber uma carta formal com copia para o
seu chefe imediato, que a seu pedido foi feita a mudança de sua senha.
Uma cena não rara na utilização de terminais e/ou microcomputadores é vê-los liberados para
acesso a dados armazenados nos meios magnéticos, com seu usuário ocupado com telefonemas e
outras coisas urgentes afastando-se do equipamento.
É fundamental que as empresas possuam uma política de combate a pirataria de softwares, além
de rigorosa orientação dos funcionários quanto aos riscos envolvidos nesta prática.
• O usuário transcreve um programa utilitário que ele encontrou em uma revista especializada
para o computador;
Qual mensagem que estará sendo transmitida aos funcionários se os membros das gerências
tolerarem o roubo de tecnologia de outras companhias na forma de softwares piratas?
• Softwares inoperantes;
• Ausência de suporte;
• Perda de informações;
Deverá ser feita a conscientização dos funcionários e deixa bem claro que a empresa não tolera o
uso de softwares não oficiais (Os infratores estarão sujeitos às penalizações inerentes à prática.).
• Deverão ser utilizados softwares específicos para Auditoria e Gerenciamento deste Software
dentro da Empresa;
Os vírus de computador
O vírus de computador é uma classe de software projetada para alojar-se em outros programas,
normalmente denominados “host”, que, ao serem executados, automaticamente iniciam a ação do
vírus, que copia a si mesmo para novos programas ou para a memória do computador, infectando-
os.
Atacou uma máquina IBM Série 360, foi chamado Creeper, criado em 1972 por Robert Thomas
Morris. Este programa emitia periodicamente na tela a mensagem: "I'm a creeper... catch me if you
can!" (Sou uma trepadeira, agarrem-me se puderem). Para eliminar este problema foi criado o
primeiro programa antivírus denominado Reaper.
Nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector
de inicialização do disco rígido. Quando o boot ocorria, ele se transferia para o endereço da
memória “0000:7C00h” da Bios que o automaticamente o executava. Os primeiros vírus foram
criados através de linguagens como Assembly e C.
• Exclusão de arquivos;
• Alteração de dados;
No inicio os computadores eram isolados e a troca de arquivos era feita através de disquetes.
Nesta época o vírus que mais se popularizou foi o Vírus de boot, pois todo mundo alem de utilizar o
disquete para trocar arquivo, o utilizava para inicializar suas maquinas - Exemplo: Michelangelo
O publico alvo da contaminação eram os Usuários domésticos que eram contaminados por disco
de seus amigos.
Com o surgimento das Redes Ponto a ponto, a troca de arquivo ficou muito mais fácil e a partir da
deste momento a propagação passou a ser feita através de arquivos executáveis, onde os usuários
em Rede eram infectados através da troca de arquivos com os outros usuários.
Com o advento das Macros de auto-execução tudo ficou mais simples para o usuário e para o
criado de vírus, pois bastava combinar alguns comandos e o estrago já estava feito.
A Propagação se dava através do correio eletrônico e o principal alvo eram os Usuários e a lista de
endereço de email
• Y2KFix & CountDown - Espalha-se pelo Outlook. Rouba senhas e nomes de usuário
• Cod Read ;Cod Blue; Melissa; Sircan;MSBlaster ;E a lista não para de crescer Etc…
DEFINIÇÕES
• Trojan
o São programas aparentemente inofensivos que trazem embutidos um outro
programa (o vírus) maligno.
• Worm
o É um vírus que se dissemina criando cópias funcionais de si mesmo (ou de partes)
em outros sistemas. A propagação se dá por conexão de rede ou anexos de e-mail.
(Auto-distribuição)
• Hoax
o Alerta falso sobre vírus que se distribui em cadeias de mensagens de usuário para
usuário.
o O falso vírus do ursinho
o Um exemplo de HOAX foi aquele que instruía o internauta a apagar o arquivo
Jdbgmgr.exe de computadores com o Windows (esse boato se espalhou por e-mail e
pelo Orkut).
o A mensagem dizia que esse arquivo era um vírus.
o Na verdade, trata-se apenas de um executável responsável por executar código em
linguagem Java.
o Usuários que apagaram esse arquivo poderiam ter dificuldades em acessar sites de
bancos, por exemplo, afinal é comum encontrar aplicações em Java nesses
endereços
• Vírus de Script
o Um Script é uma lista de comandos que podem ser executados sem interação do
usuário, desta forma um Vírus de script é programado para executar comandos sem
a interação do usuário. Há duas categorias de vírus script: a VB, baseada na
linguagem de programação Visual Basic, e a JS, baseada em Java Script. Podemos
citar com exemplo destes vírus o VBS.LoveLetter e VBS.Plan.A Js.Nimda
o VBS.LoveLetter (também chamado no Brasil de "I Love You") Surgiu em 2000 e se
enviava a todos os endereços de e-mail encontrados no catálogo do Outlook e
também destruía arquivos durante o processo de infecção.
• Backdoor
o Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro
infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em
arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário
libera o vírus, que abre uma porta da máquina para que o autor do programa passe a
controlar a máquina de modo completo ou restrito.
• Boot
o Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa
área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot
costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no
micro.
• Encriptados
o Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.
• Exploit
o Trata-se de um programa ou parte de um programa malicioso projetado para
explorar uma vulnerabilidade já existente em um determinado software do
computador
Vermes - programa que também se propaga entre redes e computadores, porém com o objetivo de
fa’zer algum tipo de propaganda.
Bomba Lógica (TIME BOMB) programa com objetivo destrutivo, acionado por uma determinada
condição, como por exemplo, uma data.
Humorístico - geralmente apresentam uma mensagem ou imagem gráfica humorística na tela, sem
causar efeito destrutivo.
• As assinaturas dos vírus são uma seqüência de caracteres que representam o vírus
propriamente dito. E é por meio desta seqüência que os softwares de antivírus identificam os
arquivos contaminados, pois na maioria dos casos os vírus passam uma parte de seu código
para os arquivos ao contaminá-los;
• As assinaturas definidas pelas empresas não são as mesmas para todos os softwares
antivírus, portanto um antivírus de uma marca pode detectar uma variante de um vírus
conhecido (pelo fato da parte do código alterado pela variante não afetar a assinatura definida)
e outro antivírus de outra marca pode não detectá-lo.
• http://www.eicar.org/download/eicar.com
Vírus de teste
• X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
OS MALWARES
Vêm junto com diversos de programas gratuitos na web que atraem o usuários para instalá-los,
infectando o computador dele sem que ele perceba, o mesmo pode reunir uma grande quantidade
programas que realizam tarefas nocivas sem que o usuário saiba e dentre eles temos: (Spywares;
Adwares, Hijackers, Keyloggers).
Spywares, Programas que monitoram o uso do computador, podendo roubar informações como a
sua lista de endereços de e-mail.
Adwares, Programa que podem mostrar banners aleatoriamente e monitorar o seu uso da Internet
do usuário, podendo ainda roubar informações relativas à sua navegação dentro dos Sites
Hijackers, Programas que quando instalados alteram o comportamento do Browser, fazendo com
que ele acesse páginas e sites sem que você tenha ordenado para fazer isso.
Alguns exemplos de programas que fazem isso são o KaZaA, PrecisionTime, etc..
Botnets - Redes formadas por diversos computadores infectados com bots. Podem ser usados em
atividades de negação de serviço, esquemas de fraude, envio de spam, etc.
Rootkits - Conjunto de software com medidas para (ganhar e) manter acesso a um host,
tipicamente uma combinação de trojan, backdoor e mais outros.
http://www.keykatcher.com/key_logging_products/index.html
CENÁRIO preocupante
• Estações clientes e servidores de rede com possibilidade constante de sofrer diversos tipos
de problema com a presença de vírus dentro da rede;
• A Situação vem aumentando com a conexão desta mesma rede com a Internet;
• A utilização indiscriminada de disquetes CD-Rom, Pen Driver; HD; USB nas estações de
trabalho ;
• Definir procedimentos de prevenção e tratamento do vírus tanto para o usuário final quanto
para a equipe de sistemas;
• Orientar os usuários e técnicos para não trazerem disquetes particulares para a empresa;
Processo de atualização automática dos arquivos DAT (Arquivos de atualização dos nomes dos
vírus); das estações e Servidores;
Porém todo esse trabalho fica reduzido a zero se os programas Antivírus não tiverem também a
Engine** dos equipamentos atualizada freqüentemente;
Identificação automática dos problemas com vírus acontecidos dentro da Rede para os
Administradores;
Identificação de problemas na atualização dos arquivos Dat dos Antivírus das estações de trabalho;
ANTIVIRUS
Um programa antivírus atua como uma vacina permanente no computador. Ele tem a função de
filtrar todo corpo estranho que chega ou sai por e-mail ou pela rede do computador.
Para identificar um vírus, o antivírus faz uma comparação entre o arquivo que chegou e uma
biblioteca de informações sobre os vários tipos de vírus. É como uma análise do código genético do
vírus. Se o código bater, a ameaça é bloqueada.
Essa biblioteca de informações sobre vírus precisa ser atualizada constantemente por meio da
internet. Caso contrário, o antivírus não estará preparado para lidar com as novas pragas digitais
que surgem
SOLUÇÕES COORPORATIVAS
RECURSOS ESPECIAIS
Tecnologia Push: atualiza a lista de vírus. Ao ligar-se à Internet, o computador aciona o software
que procura automaticamente novas versões da lista de vírus nos sites das Empresas de Software
Antivírus sem que haja a necessidade do usuário fazer downloads manuais;
ScreenScan: varre o disco rígido enquanto o computador está ocioso. Funciona da seguinte
maneira: sempre que o screen saver é acionado, o VirusScan entra em ação.
Caso a Empresa tenha uma verba alocada para a segurança, a adoção de uma solução
coorporativa de antivírus ajudará em muito o trabalho dos administradores. Soluções mais
complexas estarão abrangendo, o Servidor de Correio, Firewall e outros elementos de redes que
necessitarem de proteção específica.
Devido a uma série de vírus, worms e ameaças digitais que exploram vulnerabilidades dos
sistemas e aplicativos produzidos pelas empresas de software existem a necessidade do
administrador estar controlando e administrando toda e qualquer correção de bugs de segurança
que forem lançadas de forma quase que imediata a fim de evitar problemas como o Sasser e outras
variantes que atacaram, por exemplo, o sistema operacional das empresas que possuíam o
Sistema operacional Windows.
O WSUS é uma ferramenta que deve ser utilizada para os Administradores que possuem o Sistema
operacional Windows de forma a minimizar as diversas vulnerabilidades que o sistema possui
quando não está atualizado e que pode vir a comprometer todo o projeto de segurança da rede de
computadores da Empresa.
Para outros sistemas operacionais existem também ferramentas que ajudam o Administradores de
Rede a gerenciar este problema de Segurança
NAKAMURA, EMILIO
Segurança De Redes Em Ambientes TISSATO;GEUS, PAULO LICIO
1ª Novatec 2007 B
Cooperativos DE
FERREIRA, FERNANDO
POLITICA DE SEGURANÇA DA
N. FREITAS; ARAUJO, Rio de Ciencia
INFORMAÇÃOGUIA PRATICO PARA 1ª 2006 B
MARCIO T. Janeiro Moderna
ELABORAÇAO E IMPLEMENTAÇAO
www.virusbtn.com/
www.av-comparatives.org/
www.av-test.org/
www.westcoastlabs.org/
www.icsalabs.com/
www.activevirusshield.com/
www.kaspersky.com/
www.securityfocus.com