TECNOLOGIA DA INFORMAÇÃO NPA 810 -  PROF: MATEUS COZERSEGURANÇA DAS INFORMAÇÕES E CONTINUIDADE DOS NEGÓCIOSAntony K. Oliveira 12.204.325-0Aldemar Junior 12.205.515-5Rodrigo Galdino 12.105.302-9
“Não haverá nunca, senhor o tempo, em que os nós não se importam” – Verygood, Jeeves! P.G.WodehouseNesta época de conectividade eletrônica universal, de vírus e hackers, de espionagem eletrônica e fraude eletrônica, não há um tempo em que a segurança não importa.
EXISTEM DUAS TENDÊNCIAS PARA QUE A SEGURANÇA SEJA VITALPrimeiro:O crescimento explosivo dos sistemas de computador e suas interconexões através de redes tem aumentado a dependência de organizações e indivíduos da informação armazenada e comunicada por meio desses sistemas. Isso tem levado a uma maior conscientização da necessidade de proteger dados e recursos contra divulgação de garantir a autenticidade ded dados e mensagens e proteger sistemas contra ataques baseados em redes.não importa.
Segundo:As disciplinas de criptografia e seguranças de rede amadureceram e levaram ao desenvolvimento de aplicações práticas e prontamente disponíveis para impor a segurança da rede.
Ataques passivos: (Mais difícil de identificar)Leitura não autorizadas de mensagens arquivos e análise de tráfego.William Stallings – Criptographyand network security – Pg6
Ataques ativos: Modificação de     mensagens e arquivos ou negação de serviços disponíveis para impor a segu-rançada rede.William Stallings – Criptographyand network security – Pg7
Mecanismo de Segurança: É qualquer processo ou dispositivo desse processo, projetado para detectar, impedir ou permitir a recuperação de um ataque à segurança. Alguns dispositivos são algoritmos de criptografia, assinaturas digitais e protocolos de autenticação.Serviço de segurança:Incluem autenticação, controle de acesso, confidencialidade de dados, integridade de dados, irretratabilidade e disponibilidade e seguranças de rede amadureceram e levaram ao desenvolvimento de aplicações práticas e prontamente disponíveis para impor a segurança da rede.
William Stallings – Criptographyand network security – Pg 11
São arquivos gerados pelos sites e salvos em seu computador, pelo seu browser, que monitoram a navegação do internauta, direcionam conteúdos e quantificam visitas a páginas web.As informações ficam armazenadas na máquina do usuário, para que ele não precise repetir alguns dados, ao preencher cadastro, por exemplo, quando voltar a uma determinada página.Os cookies também servem para mapear suas preferências, possibilitando que o site ofereça conteúdos distintos a cada usuário pelo perfil de navegação. http://www.sgi.ms.gov.br/index.php?templat=vis&site=89&id_comp=66&id_reg=130&voltar=lista&site_reg=89&id_comp_orig=66
Se o usuário for infectado por um Trojan, que abre a máquina ao acesso de criminosos, estes podem acessar todas as informações contidas nos cookies. Utilizar um bom antivírus, e um programa anti-phishing, apagar os cookies é uma precaução que os usuários devem adotar, aconselha o engenheiro da Symantec É possível e muito fácil bloquear e apagar os cookies, mas é preciso ficar atento. Muitos sites não funcionam se os cookies forem bloqueados. O Flickr e alguns serviços Google como Orkut, Gmail e Blogger não funcionam se os cookies estiverem bloqueadosApesar de não ter como finalidade danificar o computador pode-se considerar os cookies como ataques passivos, pois eles armazenam dados e analisam a conexão, e caso sejam alvo de ataques ativos toda a segurança será perdida.http://www.sgi.ms.gov.br/index.php?templat=vis&site=89&id_comp=66&id_reg=130&voltar=lista&site_reg=89&id_comp_orig=66
William Stallings – Criptographyand network security – Pg12
A palavra criptografia tem origem grega e significa a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível.A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem.http://www.dsc.ufcg.edu.br/~pet/atividades/ciclo_seminarios/tecnicos/2007/criptografia.pdf
Guerras da Gália de Júlio César foi o primeiro documento que usou uma cifra de substituição para fins militaresA forma de criptografia era simples: composta de um alfabeto original no qual a mensagem era escrita e um alfabeto cifrado, composto por um deslocamento no alfabeto original.Esta forma de substituição é chamada cifra de César.William Stallings – Criptographyand network security – Pg12
William Stallings – Criptographyand network security – Pg12
Criptoanalise: ataque que explora as características do algoritmo para tentar deduzir um texto claro específico ou a chave utilizada. Mais utilizado quando há um conhecimento de parte ou características do texto claro por parte do criptoanalista.Ataque por força bruta: tenta achar a chave por tentativa e erro em um trecho do texto cifrado, até obter uma tradução inteligível do texto claro. Em média é necessário testar metade das chaves para localizar a correta.
Forma de criptografia em que a única chave secreta é partilhada pelo emissor e pelo receptor da mensagem, assim a chave que cifra é a mesma que decifra. Para que tal seja possível é necessário que a chave secreta só seja do conhecimento do emissor e do receptor.
O Data Encryption Standard (DES) é o algoritmo simétrico mais disseminado no mundo. Foi criado pela IBM em 1977 e, apesar de permitir cerca de 72 quadrilhões de combinações (256), seu tamanho de chave (56 bits) é considerado pequeno, tendo sido quebrado por "força bruta" em 1997 em um desafio lançado na Internet. A figura ao lado mostra um esquema genérico do funcionamento do DES. O texto cifrado é gerado a partir de 16 interações entre as permutações do texto inicial e da chaveA permutação inicial mostrada na figura é feita de acordo com uma tabela que indica o novo posicionamento dos 64 bits após a permutaçãohttp://www.gta.ufrj.br/~natalia/SSH/DES.html
Refere se a um algoritmo de criptografia. Este cifrador é de chave simétrica, implementando uma criptografia de bloco e foi baseado no algoritmo DES (Data Encryption Standard) desenvolvido pela IBM em 1974. O 3DES utiliza três chaves, K1, K2 e K3, de 64 bits (56 bits compõem cada uma das chaves e 8 bits são de paridade) em três estágios de codificação em cascata. Com isto, o algoritmo pode ter chaves de até 192 bits O 3DES é uma simples variação do DES, utilizando-o em três ciframentos sucessivos, podendo empregar um versão com duas ou com três chaves diferentes. É seguro, porém muito lento para ser um algoritmo padrão.http://www.gta.ufrj.br/~natalia/SSH/DES.html
Em janeiro de 1997, o NIST (National Institute of Standards and Technology) anunciou um concurso para o substituto do DES. Os candidatos, que deveriam ser algoritmos de chave simétrica, capazes de suportar blocos de 128 bits e chaves de 128, 192 e 256 bits, deveriam ter direitos autorais livres, pois seriam divulgados publicamente. Esse concurso foi chamado de AES (Advanced Encryption Standard), que acabou dando nome também ao algoritmo vencedor (antes chamado de Rijndael). http://www.gta.ufrj.br/~natalia/SSH/DES.html
Para usar um algoritmo de criptografia é necessário que as partes envolvidas possuam um segredo em comum, uma chaveSe existe a possibilidade de um encontro pessoal e físico o compartilhamento desta chave  pode ser realizado com segurança, mas se o único meio de transmissão existente entre eles é inseguro, tem-se um problema sério. Não se pode enviar a chave junto com a mensagem, pois em caso de alguém estar escutando, este verá esta informação. http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA
Durante a segunda guerra mundial os alemães utilizavam  a ENIGMA para envio de mensagens criptografadas.Com navios, submarinos e exércitos espalhados em vários pontos e com uma chave descartável, usada somente durante um único dia, como dar a conhecer aos operadores de rádio a chave do próximo dia? http://www.vivaolinux.com.br/artigo/Fundamentos-da-criptografia-assimetrica
Solução encontrada pelos alemães:Os alemães resolveram isto com a publicação de livros de códigos. Cada livro tinha chaves para vários dias e era entregue em mãos ao operador de comunicaçõesSolução encontrada pelos aliados para quebrar a chave:A primeira maneira que os aliados encontraram para quebrar a enigma foi subornar um oficial alemão descontente que lhes ou uma cópiaOs códigos da máquina enigma acabaram sendo quebrados de forma definitiva por Alan Turinghttp://www.vivaolinux.com.br/artigo/Fundamentos-da-criptografia-assimetrica
Existiria alguma forma realmente segura e confiável de realizar uma troca de chaves de forma sigilosa sem que um encontro físico ocorresse? A criptografia assimétrica ajudou a resolver este problema!!http://www.vivaolinux.com.br/artigo/Fundamentos-da-criptografia-assimetrica
Um sistema de criptografia assimétrica pode ser usado para codificar mensagens enviadas entre dois participantes de uma comunicação, de forma que um intruso que escute as mensagens codificadas não possa decodificá-las. William Stallings – Criptographyand network security – Pg 184
BOB envia uma mensagem para Alice.A mensagem é cifrada com a chave pública de Alice (que foi distribuída por ela e Bob possui), que somente Alice com sua chave privada pode decifrá-la.Além da chave privada, é enviada tambémuma autenticação que é feita utilizando a chave privada de BOB e decifrada pela chave pública de BOB que Alice possui.William Stallings – Criptographyand network security – Pg 184
Um número primo é um inteiro que pode ser divido sem resto por valores positivos e negativos de si mesmo e por 1.Desempenham papel fundamental na teoria dos números e na criptografia como por exemplo no algoritmo RSAWilliam Stallings – Criptographyand network security – Pg 167
O RSA é um algoritmo assimétrico que possui este nome devido a seus inventores: Ron Rivest, Adi Shamir e LenAdleman, que o criaram em 1977 no MIT. É, atualmente, o algoritmo de chave pública mais amplamente utilizadoA premissa por trás do RSA é que é fácil multiplicar dois números primos para obter um terceiro número, mas muito difícil recuperar os dois primos a partir daquele terceiro número. Isto é conhecido como fatoração. Por exemplo, os fatores primos de 3.337 são 47 e 71. http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html
Permite garantir a autenticidade de quem envia a mensagem, associada à integridade do seu conteúdo. http://www.gta.ufrj.br/grad/00_1/rodrigo/fr8right.htm
A assinatura digital utilizando criptografia assimétrica possui alguns problemas. É lento, e ele produz um volume enorme de dados, pelo menos dobra o tamanho da informação original. Para solucionar este problema utilizamos a FUNÇÃO HASH.
 Um hashfunction pega uma entrada de tamanho até mesmo milhares ou milhões de pedaços e produz um produto de tamanho fixo.
 A hashfunction assegura que, se a informação é mudada de qualquer forma—até mesmo por só um bit—uma saída inteiramente diferente é produzida. http://www.gta.ufrj.br/grad/00_1/rodrigo/fr8right.htm
Qual o modelo de criptografia que devemos utilizar? Simétrico ou assimétrico? A resposta é simples: devemos utilizar os dois, em um modelo denominado híbrido. http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html
Em resumo, os algoritmos criptográficos podem ser combinados para a implementação dos três mecanismos criptográficos básicos:Ciframento
  Assinatura Digital
Hashing. http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html
O certificado digital é um documento eletrônico assinado digitalmente e cumpre a função de associar uma pessoa ou entidade a uma chave pública. As informações públicas contidas num certificado digital são o que possibilita colocá-lo em uma autoridade de certificação ou CA (CertificationAuthority), que funciona como um cartório eletrônico.http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf
Um Certificado Digital normalmente apresenta as seguintes informações: nome da pessoa ou entidade a ser associada à chave pública período de validade do certificado
 chave pública
 nome e assinatura da entidade que assinou o certificado
 número de série.http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf
http://www.gta.ufrj.br/~natalia/SSH/DES.html
Um serviço de autenticação com três componentes para proteger as entradas de uma rede: autenticação, contabilidade e auditoria.É um serviço de autenticação projetado para uso em um ambiente distribuído (servidores trabalham independente)Utiliza serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada Utiliza exclusivamente criptografia simétricahttp://www.gta.ufrj.br/~natalia/SSH/DES.html
Um serviço de autenticação com três componentes para proteger as entradas de uma rede: autenticação, contabilidade e auditoria.É um serviço de autenticação projetado para uso em um ambiente distribuído (servidores trabalham independente)Utiliza serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada Utiliza exclusivamente criptografia simétrica
Conexão ao Servidor de Autenticação - O usuário se autentica perante o SA, com isso recebe um ticket e uma chave de sessão, os quais são  criptografados com a sua chave secreta , e são  relacionadas entre o cliente e o servidor2) Solicitação de ticket ao TGS – O ticket e a chave de sessão são novamente gerados, só que são de outro tipo e estão relacionados entre o cliente e o serviços que serão realizados, com essas informações sendo enviadas para o cliente também criptografadas3) Acesso ao Servidor - O ticket recebido no passo anterior é enviado na comunicação com o servidor. Como esse ticket está criptografado com a chave secreta do servidor, ele deverá decriptografá-lo e assim terá acesso à chave de sessão que durará um tempo limitado4) Base de Dados do Kerberos - Cadastramento e manutenção das chaves secretas do cliente e do servidor.
 Define o formato para certificados de chave pública
 As implementações de PKI, infra-estrutura de chave pública, utilizam certificados X.509
 O próprio servidor de diretório não é responsável pela criação das chaves públicas ou pela função de certificação; ele simplesmente oferece um local de fácil acesso para os usuários obterem certificadosAutenticação de uma via, que envolve uma única transferência de um usuário (A) para outro (B)Autenticação de duas vias, permite que ambas as partes de uma comunicação verifiquem a identidade uma da outraAutenticação de três vias, é incluída uma cópia assinada do nonce rb. Sua intenção é detectar ataques de repetição.
  É definida como o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar, armazenar, distribuir e revogar certificados digitais com base na criptografia assimétrica. O objetivo principal para desenvolver uma PKI é permitir a aquisição segura, conveniente e eficiente de chaves públicas
	Em praticamente todos os ambientes distribuídos, o e-mail é a aplicação de rede mais utilizada. Ela também é a única aplicação distribuída que é amplamente usada por todas as arquiteturas e plataformas de fornecedor.	Com confiança cada vez maior no e-mail para todo tipo de propósito imaginável, cresce uma demanda por serviços de autenticação e confidencialidade. Dois esquemas se destacam:Prettygoodprivacy (PGP)
S/MIME     É um pacote de software de código-fonte aberto para segurança de e-mail.       Oferece autenticação por meio do uso da assinatura digital; confidencialidade pelo uso da criptografia simétrica; compressão usando o algoritmo ZIP; compatibilidade de e-mail usando o esquema de codificação radix-64 e segmentação e remontagem para acomodar e-mails longos.	 Incorpora ferramentas para desenvolver um modelo de confiança de chave pública e gerenciamento de certificados de chave pública	Esforço em grande parte de Phil Zimmermann, que selecionou os melhores algoritmos criptográficos disponíveis como elementos básicos, integrou-os em uma aplicação de uso geral com um pequeno conjunto de comandos fáceis de usar e o disponibilizou por meio da internet, redes comerciais e BBSs.
É um mecanismo de segurança de e-mailEnquanto o PGP é usado para segurança de e-mail pessoal, o S/MIME emergirá como o padrão do setor para uso comercial e organizacional.	Oferece também a capacidade de assinar e/ou criptografar mensagens.	Incorpora três algoritmos de chave pública para criptografar e decriptografar mensagens. O DSS, Diffie-Hellman e o RSA.
Desenvolvimento de mecanismos de segurança específicos em diversas áreas de aplicaçãoE-mail (PGP e S/MIME)Cliente/servidor (Kerberos)Acesso à web (SecureSocketsLayer) Porém os usuários têm questões de segurança que transcedem as camadas de protocolos. Implementando a segurança no nível do IP, uma organização pode garantir uma rede segura não apenas para aplicações que possuem mecanismos de segurança, mas também para as muitas aplicações que ignoram a segurança.
 O IPSec oferece a capacidade de proteger comunicações por uma LAN, por WANs privadas e públicas e pela internet Alguns exemplos: Conectividade segura do escritório pela internet: rede privada segura
 Acesso remoto seguro pela internet: usuário que trabalha viajando pode fazer uma ligação local para um provedor de Internet e obter acesso seguro a rede de uma empresa
 Estabelecimento de conectividade de extranet e intranet com parceiros: gerenciamento de informações e comunicação com o uso de autenticação, confidencialidade. Além de fornecer um mecanismo de troca de chaves.
Aprimoramento da segurança do e-commerce: aumenta a segurança já existenteO serviço de autenticação IPSec pode ser usado no modo de transporte, quando uma estação de trabalho e o servidor compartilham uma chave secreta protegida, o processo de autenticação será seguro. Enquanto no modo túnel uma estação de trabalho remota autentica-se no firewall corporativo, seja para acesso à rede interna inteira ou porque o servidor não admite o recurso de autenticação.
 	Com uma maior acessibilidade à internet, muitos indivíduos e empresas possuem sites web. Afim de expandir seus mercados diversas empresas despertaram um interesse para o comércio eletrônico. Mas a realidade é que a internet e a web são extremamente vulneráveis a riscos de vários tipos. À medida que as empresas percebem essa realidade, a demanda por serviços web seguros aumenta. Vejamos algumas ameaças:
SSL (securesocketlayer) e TLS (transportlayersecurity)Oferece confidencialidade usando criptografia simétrica e integridade de mensagens usando um código de autenticação de mensagensInclui mecanismos de protocolo para permitir que dois usuários TCP determinem os mecanismos e serviços de segurança que eles usarãoSET (secureeletronictransaction)É uma especificação aberta de criptografia e segurança, projetada para proteger transações com cartão de crédito na internet.Surgiu a partir de um pedido de padrões de segurança pela MasterCard e Visa em 1996, com o envolvimento e desenvolvimento da IBM, Microsoft, Netscape, entre outras.Por volta de 1998 a primeira onda de produtos compatíveis com o SET estava disponível.
A intrusão não autorizada em um sistema ou rede de computadores é uma das ameaças mais sérias à segurança de computadores, geralmente conhecido como hacker ou cracker, que podem ser identificados em 3 classes:Mascarado (indivíduo que penetra nos controles de acesso de um sistema para explorar ou se passar por um usuário legítimo
Infrator (usuário legítimo que vai além do autorizado)
Usuário clandestino (usuário que se apodera do controle de supervisão do sistema para ‘burlar’ serviços) Software malicioso - Software intencionalmente incluído ou inserido em um sistema para um propósito prejudicialWilliam Stallings – Criptographyand network security – Pg 427
- Vírus – Anexa-se a um programa e propaga cópias de si mesmo a outros programas, realiza alguma função indesejada ou prejudicial- Cavalos-de-tróia – É um programa ou procedimento de comando útil, ou aparentemente útil, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicialWilliam Stallings – Criptographyand network security – Pg 428
- Worm – É um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede.William Stallings – Criptographyand network security – Pg 429
Dados de setembro/2009 - MessageLabsIntelligenceVírusUm em cada 399.2 e-mails continham vírus
SPAM - Mensagem eletrônica não-solicitada enviada em massaRiscos e conseqüências:- Maior risco de infecção por vírus-Usuários perdem tempo filtrando e-mails
Dados de setembro/2009 - MessageLabsIntelligenceSPAM86.4 % dos e-mails recebidos eram SPAM
PhishingEstas mensagens parecem autênticas e tentam obter das vítimas suas informações pessoais http://computer.howstuffworks.com/phishing.htm
Exemplo Phishing Dados de setembro - MessageLabsIntelligencePhishingUm em cada 437.1 e-mails continham Phishing
Spam Guard Endereços de e-mails suspeitos são encaminhados diretamente para a caixa de spam
 Imagens são bloqueadas, somente podendo ser visualizadas com a autorização do usuário
 Usuário confirmando que se trata de um spam o endereço é automaticamente salvo em uma lista de e-mails de spam, sendo deletado automaticamente as mensagens posterioresAntivirus Checa os e-mails na caixa que são recebidos e enviados contra virus conhecidos;
 Utiliza software Norton para scanear contra virus;
Scaneia mensagem e anexos.
Um firewall forma uma barreira através da qual o tráfego indo em cada direção precisa passar. 	Uma política de segurança de firewall dita qual tráfego tem autorização para passar em cada direção.	Um firewall oferece um local para monitorar eventos relacionados à segurança. Auditorias e alarmes podem ser implementados no sistema de firewall. Configurações de firewall:
Seja por demanda interna, ou exigências regulatórias, todo negócio precisa estar preparado para situações de contingência em que a infra-estutura de TI corre risco de ser afetada por algum tipo de incidente que compromete o nível de serviço padrão.Toda empresa esta exposta a diversos riscos operacionais, como indisponibilidade elétrica, falhas no sistema de refrigeração dos servidores, indisponibilidade no acesso a internet , catástrofes naturais, impedimentos no acesso ao local de trabalho e até mesmo colaboradores insatisfeitos.  Podendo acarretar na perda de informações estratégicas e operacional.
EXEMPLO DE PLANO DE CONTINGÊNCIA  DE REDE DE UMA EMPRESA
Plano
Simulação de FalhasX
Simulação de FalhasXX
Simulação de FalhasXXX
ASP (Application ServiceProvider )O Application ServiceProvider, ou Provedor de Serviços de Aplicação, é uma qualidade de prestação de serviços, que disponibiliza aos clientes recursos tecnológicos e computacionais, como softwares, infra-estrutura e também toda a mão-de-obra especializada necessária, através de um modelo de terceirização (outsourcing).
ASP (Application ServiceProvider )Atualmente as empresas tentam focar no negócio e reduzir custos. Esta é a principal proposta do modelo ASP
Situação atualSuaempresaClientesAlto custooperacional(software, hardware, mão de obraespecializada, custo de telecom e o custoinvisível de sistemasfora do ar)Investimento e manutençãoem infra-estruturaMào de obraespecializadaCustos de segurancaPerda de foco no negócio principal de suaempresaPropostaASPSuaempresaClientesAumento de negócios e competitividadeSeusnegócios 24 horas x 7 diasporsemanaEmpresaenxuta e econômicaDiminuiçãosignificativa de custooperacionalFoco no sucesso de suaempresaSatisfaçãogarantida – suaempresanuncafica “fora do ar“
Antes de optar por um ASP devem ser colocadas algumas questões referentes à prestação de serviços em áreas como a segurança de dados, e outras.
 Como é que os dados são segurados e protegidos de acessos não autorizados? Quais as políticas normais de backup? Existem planos de contingência bem definidos que foi testado com sucesso? Quais os planos de contingência contra desastres e ataques? Como é que o sistema é administrado? O tempo de utilização do sistema (“Uptime”) é garantido? Que infra-estruturas do sistema e procedimentos do negócio asseguram a confiabilidade durante a fase de crescimento da empresa? Será que o vendedor fornece apoio técnico adequado? Que opções se encontram disponíveis para integrar o sistema com terceiros? Como terminar o contrato? (E retomar os dados?) A empresa ASP é financeiramente estável e segura?
 Baixo investimento inicial /Tem custos previsíveis para operar
 Baixa ociosidade de máquinas e sistemas
 Tecnologia de ponta
 Hardware convencional já disponível na empresa
 Evita a obsolescência dos sistemas adquiridos
 Upgrades automáticos feitos no servidor da aplicação
 Disponibilidade 24 horas para todos os fusos horários
 Suporte especializado por quem entende do assunto
 Sistemas de contingência/Perfeitamente adaptado à computação móvel
 Disponibilidade global, onde houver uma conexão à Internet /
 Maior capacidade de processamento e armazenamento de dados
 Conta com backups automáticos /A segurança é garantida por especialistas Falta de controle / segurança
Posse do sistema
Dependência da rede
Confiabilidade

Tema 09

  • 1.
    TECNOLOGIA DA INFORMAÇÃONPA 810 - PROF: MATEUS COZERSEGURANÇA DAS INFORMAÇÕES E CONTINUIDADE DOS NEGÓCIOSAntony K. Oliveira 12.204.325-0Aldemar Junior 12.205.515-5Rodrigo Galdino 12.105.302-9
  • 2.
    “Não haverá nunca,senhor o tempo, em que os nós não se importam” – Verygood, Jeeves! P.G.WodehouseNesta época de conectividade eletrônica universal, de vírus e hackers, de espionagem eletrônica e fraude eletrônica, não há um tempo em que a segurança não importa.
  • 3.
    EXISTEM DUAS TENDÊNCIASPARA QUE A SEGURANÇA SEJA VITALPrimeiro:O crescimento explosivo dos sistemas de computador e suas interconexões através de redes tem aumentado a dependência de organizações e indivíduos da informação armazenada e comunicada por meio desses sistemas. Isso tem levado a uma maior conscientização da necessidade de proteger dados e recursos contra divulgação de garantir a autenticidade ded dados e mensagens e proteger sistemas contra ataques baseados em redes.não importa.
  • 4.
    Segundo:As disciplinas decriptografia e seguranças de rede amadureceram e levaram ao desenvolvimento de aplicações práticas e prontamente disponíveis para impor a segurança da rede.
  • 5.
    Ataques passivos: (Maisdifícil de identificar)Leitura não autorizadas de mensagens arquivos e análise de tráfego.William Stallings – Criptographyand network security – Pg6
  • 6.
    Ataques ativos: Modificaçãode mensagens e arquivos ou negação de serviços disponíveis para impor a segu-rançada rede.William Stallings – Criptographyand network security – Pg7
  • 7.
    Mecanismo de Segurança:É qualquer processo ou dispositivo desse processo, projetado para detectar, impedir ou permitir a recuperação de um ataque à segurança. Alguns dispositivos são algoritmos de criptografia, assinaturas digitais e protocolos de autenticação.Serviço de segurança:Incluem autenticação, controle de acesso, confidencialidade de dados, integridade de dados, irretratabilidade e disponibilidade e seguranças de rede amadureceram e levaram ao desenvolvimento de aplicações práticas e prontamente disponíveis para impor a segurança da rede.
  • 8.
    William Stallings –Criptographyand network security – Pg 11
  • 9.
    São arquivos geradospelos sites e salvos em seu computador, pelo seu browser, que monitoram a navegação do internauta, direcionam conteúdos e quantificam visitas a páginas web.As informações ficam armazenadas na máquina do usuário, para que ele não precise repetir alguns dados, ao preencher cadastro, por exemplo, quando voltar a uma determinada página.Os cookies também servem para mapear suas preferências, possibilitando que o site ofereça conteúdos distintos a cada usuário pelo perfil de navegação. http://www.sgi.ms.gov.br/index.php?templat=vis&site=89&id_comp=66&id_reg=130&voltar=lista&site_reg=89&id_comp_orig=66
  • 10.
    Se o usuáriofor infectado por um Trojan, que abre a máquina ao acesso de criminosos, estes podem acessar todas as informações contidas nos cookies. Utilizar um bom antivírus, e um programa anti-phishing, apagar os cookies é uma precaução que os usuários devem adotar, aconselha o engenheiro da Symantec É possível e muito fácil bloquear e apagar os cookies, mas é preciso ficar atento. Muitos sites não funcionam se os cookies forem bloqueados. O Flickr e alguns serviços Google como Orkut, Gmail e Blogger não funcionam se os cookies estiverem bloqueadosApesar de não ter como finalidade danificar o computador pode-se considerar os cookies como ataques passivos, pois eles armazenam dados e analisam a conexão, e caso sejam alvo de ataques ativos toda a segurança será perdida.http://www.sgi.ms.gov.br/index.php?templat=vis&site=89&id_comp=66&id_reg=130&voltar=lista&site_reg=89&id_comp_orig=66
  • 11.
    William Stallings –Criptographyand network security – Pg12
  • 13.
    A palavra criptografiatem origem grega e significa a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível.A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem.http://www.dsc.ufcg.edu.br/~pet/atividades/ciclo_seminarios/tecnicos/2007/criptografia.pdf
  • 14.
    Guerras da Gáliade Júlio César foi o primeiro documento que usou uma cifra de substituição para fins militaresA forma de criptografia era simples: composta de um alfabeto original no qual a mensagem era escrita e um alfabeto cifrado, composto por um deslocamento no alfabeto original.Esta forma de substituição é chamada cifra de César.William Stallings – Criptographyand network security – Pg12
  • 15.
    William Stallings –Criptographyand network security – Pg12
  • 16.
    Criptoanalise: ataque queexplora as características do algoritmo para tentar deduzir um texto claro específico ou a chave utilizada. Mais utilizado quando há um conhecimento de parte ou características do texto claro por parte do criptoanalista.Ataque por força bruta: tenta achar a chave por tentativa e erro em um trecho do texto cifrado, até obter uma tradução inteligível do texto claro. Em média é necessário testar metade das chaves para localizar a correta.
  • 17.
    Forma de criptografiaem que a única chave secreta é partilhada pelo emissor e pelo receptor da mensagem, assim a chave que cifra é a mesma que decifra. Para que tal seja possível é necessário que a chave secreta só seja do conhecimento do emissor e do receptor.
  • 18.
    O Data EncryptionStandard (DES) é o algoritmo simétrico mais disseminado no mundo. Foi criado pela IBM em 1977 e, apesar de permitir cerca de 72 quadrilhões de combinações (256), seu tamanho de chave (56 bits) é considerado pequeno, tendo sido quebrado por "força bruta" em 1997 em um desafio lançado na Internet. A figura ao lado mostra um esquema genérico do funcionamento do DES. O texto cifrado é gerado a partir de 16 interações entre as permutações do texto inicial e da chaveA permutação inicial mostrada na figura é feita de acordo com uma tabela que indica o novo posicionamento dos 64 bits após a permutaçãohttp://www.gta.ufrj.br/~natalia/SSH/DES.html
  • 19.
    Refere se aum algoritmo de criptografia. Este cifrador é de chave simétrica, implementando uma criptografia de bloco e foi baseado no algoritmo DES (Data Encryption Standard) desenvolvido pela IBM em 1974. O 3DES utiliza três chaves, K1, K2 e K3, de 64 bits (56 bits compõem cada uma das chaves e 8 bits são de paridade) em três estágios de codificação em cascata. Com isto, o algoritmo pode ter chaves de até 192 bits O 3DES é uma simples variação do DES, utilizando-o em três ciframentos sucessivos, podendo empregar um versão com duas ou com três chaves diferentes. É seguro, porém muito lento para ser um algoritmo padrão.http://www.gta.ufrj.br/~natalia/SSH/DES.html
  • 20.
    Em janeiro de1997, o NIST (National Institute of Standards and Technology) anunciou um concurso para o substituto do DES. Os candidatos, que deveriam ser algoritmos de chave simétrica, capazes de suportar blocos de 128 bits e chaves de 128, 192 e 256 bits, deveriam ter direitos autorais livres, pois seriam divulgados publicamente. Esse concurso foi chamado de AES (Advanced Encryption Standard), que acabou dando nome também ao algoritmo vencedor (antes chamado de Rijndael). http://www.gta.ufrj.br/~natalia/SSH/DES.html
  • 21.
    Para usar umalgoritmo de criptografia é necessário que as partes envolvidas possuam um segredo em comum, uma chaveSe existe a possibilidade de um encontro pessoal e físico o compartilhamento desta chave pode ser realizado com segurança, mas se o único meio de transmissão existente entre eles é inseguro, tem-se um problema sério. Não se pode enviar a chave junto com a mensagem, pois em caso de alguém estar escutando, este verá esta informação. http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA
  • 22.
    Durante a segundaguerra mundial os alemães utilizavam a ENIGMA para envio de mensagens criptografadas.Com navios, submarinos e exércitos espalhados em vários pontos e com uma chave descartável, usada somente durante um único dia, como dar a conhecer aos operadores de rádio a chave do próximo dia? http://www.vivaolinux.com.br/artigo/Fundamentos-da-criptografia-assimetrica
  • 23.
    Solução encontrada pelosalemães:Os alemães resolveram isto com a publicação de livros de códigos. Cada livro tinha chaves para vários dias e era entregue em mãos ao operador de comunicaçõesSolução encontrada pelos aliados para quebrar a chave:A primeira maneira que os aliados encontraram para quebrar a enigma foi subornar um oficial alemão descontente que lhes ou uma cópiaOs códigos da máquina enigma acabaram sendo quebrados de forma definitiva por Alan Turinghttp://www.vivaolinux.com.br/artigo/Fundamentos-da-criptografia-assimetrica
  • 24.
    Existiria alguma formarealmente segura e confiável de realizar uma troca de chaves de forma sigilosa sem que um encontro físico ocorresse? A criptografia assimétrica ajudou a resolver este problema!!http://www.vivaolinux.com.br/artigo/Fundamentos-da-criptografia-assimetrica
  • 25.
    Um sistema decriptografia assimétrica pode ser usado para codificar mensagens enviadas entre dois participantes de uma comunicação, de forma que um intruso que escute as mensagens codificadas não possa decodificá-las. William Stallings – Criptographyand network security – Pg 184
  • 26.
    BOB envia umamensagem para Alice.A mensagem é cifrada com a chave pública de Alice (que foi distribuída por ela e Bob possui), que somente Alice com sua chave privada pode decifrá-la.Além da chave privada, é enviada tambémuma autenticação que é feita utilizando a chave privada de BOB e decifrada pela chave pública de BOB que Alice possui.William Stallings – Criptographyand network security – Pg 184
  • 27.
    Um número primoé um inteiro que pode ser divido sem resto por valores positivos e negativos de si mesmo e por 1.Desempenham papel fundamental na teoria dos números e na criptografia como por exemplo no algoritmo RSAWilliam Stallings – Criptographyand network security – Pg 167
  • 28.
    O RSA éum algoritmo assimétrico que possui este nome devido a seus inventores: Ron Rivest, Adi Shamir e LenAdleman, que o criaram em 1977 no MIT. É, atualmente, o algoritmo de chave pública mais amplamente utilizadoA premissa por trás do RSA é que é fácil multiplicar dois números primos para obter um terceiro número, mas muito difícil recuperar os dois primos a partir daquele terceiro número. Isto é conhecido como fatoração. Por exemplo, os fatores primos de 3.337 são 47 e 71. http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html
  • 29.
    Permite garantir aautenticidade de quem envia a mensagem, associada à integridade do seu conteúdo. http://www.gta.ufrj.br/grad/00_1/rodrigo/fr8right.htm
  • 30.
    A assinatura digitalutilizando criptografia assimétrica possui alguns problemas. É lento, e ele produz um volume enorme de dados, pelo menos dobra o tamanho da informação original. Para solucionar este problema utilizamos a FUNÇÃO HASH.
  • 31.
    Um hashfunctionpega uma entrada de tamanho até mesmo milhares ou milhões de pedaços e produz um produto de tamanho fixo.
  • 32.
    A hashfunctionassegura que, se a informação é mudada de qualquer forma—até mesmo por só um bit—uma saída inteiramente diferente é produzida. http://www.gta.ufrj.br/grad/00_1/rodrigo/fr8right.htm
  • 33.
    Qual o modelode criptografia que devemos utilizar? Simétrico ou assimétrico? A resposta é simples: devemos utilizar os dois, em um modelo denominado híbrido. http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html
  • 34.
    Em resumo, osalgoritmos criptográficos podem ser combinados para a implementação dos três mecanismos criptográficos básicos:Ciframento
  • 35.
  • 36.
  • 37.
    O certificado digitalé um documento eletrônico assinado digitalmente e cumpre a função de associar uma pessoa ou entidade a uma chave pública. As informações públicas contidas num certificado digital são o que possibilita colocá-lo em uma autoridade de certificação ou CA (CertificationAuthority), que funciona como um cartório eletrônico.http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf
  • 38.
    Um Certificado Digitalnormalmente apresenta as seguintes informações: nome da pessoa ou entidade a ser associada à chave pública período de validade do certificado
  • 39.
  • 40.
    nome eassinatura da entidade que assinou o certificado
  • 41.
    número desérie.http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf
  • 42.
  • 43.
    Um serviço deautenticação com três componentes para proteger as entradas de uma rede: autenticação, contabilidade e auditoria.É um serviço de autenticação projetado para uso em um ambiente distribuído (servidores trabalham independente)Utiliza serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada Utiliza exclusivamente criptografia simétricahttp://www.gta.ufrj.br/~natalia/SSH/DES.html
  • 44.
    Um serviço deautenticação com três componentes para proteger as entradas de uma rede: autenticação, contabilidade e auditoria.É um serviço de autenticação projetado para uso em um ambiente distribuído (servidores trabalham independente)Utiliza serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada Utiliza exclusivamente criptografia simétrica
  • 45.
    Conexão ao Servidorde Autenticação - O usuário se autentica perante o SA, com isso recebe um ticket e uma chave de sessão, os quais são  criptografados com a sua chave secreta , e são  relacionadas entre o cliente e o servidor2) Solicitação de ticket ao TGS – O ticket e a chave de sessão são novamente gerados, só que são de outro tipo e estão relacionados entre o cliente e o serviços que serão realizados, com essas informações sendo enviadas para o cliente também criptografadas3) Acesso ao Servidor - O ticket recebido no passo anterior é enviado na comunicação com o servidor. Como esse ticket está criptografado com a chave secreta do servidor, ele deverá decriptografá-lo e assim terá acesso à chave de sessão que durará um tempo limitado4) Base de Dados do Kerberos - Cadastramento e manutenção das chaves secretas do cliente e do servidor.
  • 47.
    Define oformato para certificados de chave pública
  • 48.
    As implementaçõesde PKI, infra-estrutura de chave pública, utilizam certificados X.509
  • 49.
    O próprioservidor de diretório não é responsável pela criação das chaves públicas ou pela função de certificação; ele simplesmente oferece um local de fácil acesso para os usuários obterem certificadosAutenticação de uma via, que envolve uma única transferência de um usuário (A) para outro (B)Autenticação de duas vias, permite que ambas as partes de uma comunicação verifiquem a identidade uma da outraAutenticação de três vias, é incluída uma cópia assinada do nonce rb. Sua intenção é detectar ataques de repetição.
  • 50.
    Édefinida como o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar, armazenar, distribuir e revogar certificados digitais com base na criptografia assimétrica. O objetivo principal para desenvolver uma PKI é permitir a aquisição segura, conveniente e eficiente de chaves públicas
  • 51.
    Em praticamente todosos ambientes distribuídos, o e-mail é a aplicação de rede mais utilizada. Ela também é a única aplicação distribuída que é amplamente usada por todas as arquiteturas e plataformas de fornecedor. Com confiança cada vez maior no e-mail para todo tipo de propósito imaginável, cresce uma demanda por serviços de autenticação e confidencialidade. Dois esquemas se destacam:Prettygoodprivacy (PGP)
  • 52.
    S/MIME É um pacote de software de código-fonte aberto para segurança de e-mail. Oferece autenticação por meio do uso da assinatura digital; confidencialidade pelo uso da criptografia simétrica; compressão usando o algoritmo ZIP; compatibilidade de e-mail usando o esquema de codificação radix-64 e segmentação e remontagem para acomodar e-mails longos. Incorpora ferramentas para desenvolver um modelo de confiança de chave pública e gerenciamento de certificados de chave pública Esforço em grande parte de Phil Zimmermann, que selecionou os melhores algoritmos criptográficos disponíveis como elementos básicos, integrou-os em uma aplicação de uso geral com um pequeno conjunto de comandos fáceis de usar e o disponibilizou por meio da internet, redes comerciais e BBSs.
  • 54.
    É um mecanismode segurança de e-mailEnquanto o PGP é usado para segurança de e-mail pessoal, o S/MIME emergirá como o padrão do setor para uso comercial e organizacional. Oferece também a capacidade de assinar e/ou criptografar mensagens. Incorpora três algoritmos de chave pública para criptografar e decriptografar mensagens. O DSS, Diffie-Hellman e o RSA.
  • 55.
    Desenvolvimento de mecanismosde segurança específicos em diversas áreas de aplicaçãoE-mail (PGP e S/MIME)Cliente/servidor (Kerberos)Acesso à web (SecureSocketsLayer) Porém os usuários têm questões de segurança que transcedem as camadas de protocolos. Implementando a segurança no nível do IP, uma organização pode garantir uma rede segura não apenas para aplicações que possuem mecanismos de segurança, mas também para as muitas aplicações que ignoram a segurança.
  • 56.
    O IPSecoferece a capacidade de proteger comunicações por uma LAN, por WANs privadas e públicas e pela internet Alguns exemplos: Conectividade segura do escritório pela internet: rede privada segura
  • 57.
    Acesso remotoseguro pela internet: usuário que trabalha viajando pode fazer uma ligação local para um provedor de Internet e obter acesso seguro a rede de uma empresa
  • 58.
    Estabelecimento deconectividade de extranet e intranet com parceiros: gerenciamento de informações e comunicação com o uso de autenticação, confidencialidade. Além de fornecer um mecanismo de troca de chaves.
  • 59.
    Aprimoramento da segurançado e-commerce: aumenta a segurança já existenteO serviço de autenticação IPSec pode ser usado no modo de transporte, quando uma estação de trabalho e o servidor compartilham uma chave secreta protegida, o processo de autenticação será seguro. Enquanto no modo túnel uma estação de trabalho remota autentica-se no firewall corporativo, seja para acesso à rede interna inteira ou porque o servidor não admite o recurso de autenticação.
  • 60.
    Com umamaior acessibilidade à internet, muitos indivíduos e empresas possuem sites web. Afim de expandir seus mercados diversas empresas despertaram um interesse para o comércio eletrônico. Mas a realidade é que a internet e a web são extremamente vulneráveis a riscos de vários tipos. À medida que as empresas percebem essa realidade, a demanda por serviços web seguros aumenta. Vejamos algumas ameaças:
  • 62.
    SSL (securesocketlayer) eTLS (transportlayersecurity)Oferece confidencialidade usando criptografia simétrica e integridade de mensagens usando um código de autenticação de mensagensInclui mecanismos de protocolo para permitir que dois usuários TCP determinem os mecanismos e serviços de segurança que eles usarãoSET (secureeletronictransaction)É uma especificação aberta de criptografia e segurança, projetada para proteger transações com cartão de crédito na internet.Surgiu a partir de um pedido de padrões de segurança pela MasterCard e Visa em 1996, com o envolvimento e desenvolvimento da IBM, Microsoft, Netscape, entre outras.Por volta de 1998 a primeira onda de produtos compatíveis com o SET estava disponível.
  • 65.
    A intrusão nãoautorizada em um sistema ou rede de computadores é uma das ameaças mais sérias à segurança de computadores, geralmente conhecido como hacker ou cracker, que podem ser identificados em 3 classes:Mascarado (indivíduo que penetra nos controles de acesso de um sistema para explorar ou se passar por um usuário legítimo
  • 66.
    Infrator (usuário legítimoque vai além do autorizado)
  • 67.
    Usuário clandestino (usuárioque se apodera do controle de supervisão do sistema para ‘burlar’ serviços) Software malicioso - Software intencionalmente incluído ou inserido em um sistema para um propósito prejudicialWilliam Stallings – Criptographyand network security – Pg 427
  • 68.
    - Vírus –Anexa-se a um programa e propaga cópias de si mesmo a outros programas, realiza alguma função indesejada ou prejudicial- Cavalos-de-tróia – É um programa ou procedimento de comando útil, ou aparentemente útil, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicialWilliam Stallings – Criptographyand network security – Pg 428
  • 69.
    - Worm –É um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede.William Stallings – Criptographyand network security – Pg 429
  • 70.
    Dados de setembro/2009- MessageLabsIntelligenceVírusUm em cada 399.2 e-mails continham vírus
  • 71.
    SPAM - Mensagemeletrônica não-solicitada enviada em massaRiscos e conseqüências:- Maior risco de infecção por vírus-Usuários perdem tempo filtrando e-mails
  • 72.
    Dados de setembro/2009- MessageLabsIntelligenceSPAM86.4 % dos e-mails recebidos eram SPAM
  • 73.
    PhishingEstas mensagens parecemautênticas e tentam obter das vítimas suas informações pessoais http://computer.howstuffworks.com/phishing.htm
  • 74.
    Exemplo Phishing Dadosde setembro - MessageLabsIntelligencePhishingUm em cada 437.1 e-mails continham Phishing
  • 75.
    Spam Guard Endereçosde e-mails suspeitos são encaminhados diretamente para a caixa de spam
  • 76.
    Imagens sãobloqueadas, somente podendo ser visualizadas com a autorização do usuário
  • 77.
    Usuário confirmandoque se trata de um spam o endereço é automaticamente salvo em uma lista de e-mails de spam, sendo deletado automaticamente as mensagens posterioresAntivirus Checa os e-mails na caixa que são recebidos e enviados contra virus conhecidos;
  • 78.
    Utiliza softwareNorton para scanear contra virus;
  • 79.
  • 80.
    Um firewall formauma barreira através da qual o tráfego indo em cada direção precisa passar. Uma política de segurança de firewall dita qual tráfego tem autorização para passar em cada direção. Um firewall oferece um local para monitorar eventos relacionados à segurança. Auditorias e alarmes podem ser implementados no sistema de firewall. Configurações de firewall:
  • 81.
    Seja por demandainterna, ou exigências regulatórias, todo negócio precisa estar preparado para situações de contingência em que a infra-estutura de TI corre risco de ser afetada por algum tipo de incidente que compromete o nível de serviço padrão.Toda empresa esta exposta a diversos riscos operacionais, como indisponibilidade elétrica, falhas no sistema de refrigeração dos servidores, indisponibilidade no acesso a internet , catástrofes naturais, impedimentos no acesso ao local de trabalho e até mesmo colaboradores insatisfeitos. Podendo acarretar na perda de informações estratégicas e operacional.
  • 82.
    EXEMPLO DE PLANODE CONTINGÊNCIA DE REDE DE UMA EMPRESA
  • 83.
  • 85.
  • 86.
  • 87.
  • 88.
    ASP (Application ServiceProvider)O Application ServiceProvider, ou Provedor de Serviços de Aplicação, é uma qualidade de prestação de serviços, que disponibiliza aos clientes recursos tecnológicos e computacionais, como softwares, infra-estrutura e também toda a mão-de-obra especializada necessária, através de um modelo de terceirização (outsourcing).
  • 89.
    ASP (Application ServiceProvider)Atualmente as empresas tentam focar no negócio e reduzir custos. Esta é a principal proposta do modelo ASP
  • 90.
    Situação atualSuaempresaClientesAlto custooperacional(software,hardware, mão de obraespecializada, custo de telecom e o custoinvisível de sistemasfora do ar)Investimento e manutençãoem infra-estruturaMào de obraespecializadaCustos de segurancaPerda de foco no negócio principal de suaempresaPropostaASPSuaempresaClientesAumento de negócios e competitividadeSeusnegócios 24 horas x 7 diasporsemanaEmpresaenxuta e econômicaDiminuiçãosignificativa de custooperacionalFoco no sucesso de suaempresaSatisfaçãogarantida – suaempresanuncafica “fora do ar“
  • 91.
    Antes de optarpor um ASP devem ser colocadas algumas questões referentes à prestação de serviços em áreas como a segurança de dados, e outras.
  • 92.
    Como éque os dados são segurados e protegidos de acessos não autorizados? Quais as políticas normais de backup? Existem planos de contingência bem definidos que foi testado com sucesso? Quais os planos de contingência contra desastres e ataques? Como é que o sistema é administrado? O tempo de utilização do sistema (“Uptime”) é garantido? Que infra-estruturas do sistema e procedimentos do negócio asseguram a confiabilidade durante a fase de crescimento da empresa? Será que o vendedor fornece apoio técnico adequado? Que opções se encontram disponíveis para integrar o sistema com terceiros? Como terminar o contrato? (E retomar os dados?) A empresa ASP é financeiramente estável e segura?
  • 93.
    Baixo investimentoinicial /Tem custos previsíveis para operar
  • 94.
    Baixa ociosidadede máquinas e sistemas
  • 95.
  • 96.
    Hardware convencionaljá disponível na empresa
  • 97.
    Evita aobsolescência dos sistemas adquiridos
  • 98.
    Upgrades automáticosfeitos no servidor da aplicação
  • 99.
    Disponibilidade 24horas para todos os fusos horários
  • 100.
    Suporte especializadopor quem entende do assunto
  • 101.
    Sistemas decontingência/Perfeitamente adaptado à computação móvel
  • 102.
    Disponibilidade global,onde houver uma conexão à Internet /
  • 103.
    Maior capacidadede processamento e armazenamento de dados
  • 104.
    Conta combackups automáticos /A segurança é garantida por especialistas Falta de controle / segurança
  • 105.
  • 106.
  • 107.