RNP - Rede Nacional de Ensino e Pesquisa

english | español


 

 
RNP na Mídia 
 

RNP amplia divulgação de lista-referência de segurança na internet


TI Inside

05.03.2007


Técnicos do Centro de Atendimento a Incidentes de Segurança (Cais) da Rede Nacional de Ensino e Pesquisa (RNP) finalizaram em fevereiro a tradução da Sans Top-20 2006, lista-referência que traz as 20 vulnerabilidades mais comuns em segurança na internet. No dia 28, a versão em português foi publicada no site do System Administration, Networking and Security Institute (Sans).

A lista é uma tentativa de se apontar as principais ameaças aos sistemas operacionais e aplicativos mais usados atualmente, com o objetivo de diminuir a quantidade de ataques. Nessa edição são apontadas vulnerabilidades no Internet Explorer, em sistemas operacionais, em aplicações web, na tecnologia VoIP e em aparelhos multimídia, entre outros. O relatório também indica como se proteger das ameaças que podem explorar certas vulnerabilidades.

Muitos dos principais especialistas em segurança do mundo participaram da confecção do documento, assim como agências governamentais sobre segurança do Reino Unido, Estados Unidos e Cingapura, conhecidos fornecedores de software de segurança, empresas de consultoria em segurança, universidades e organizações de usuários.

A iniciativa dos técnicos do Cais na tradução da lista tem a finalidade de aproximar usuários de computador e Internet do universo de segurança em redes. "O Sans Top-20 é um documento de referência internacional, não só para técnicos, mas também para usuários domésticos. É escrito numa linguagem bem amigável", explica Liliana Velasquez, gerente do Cais.


Abaixo a lista resumida das principais ameaças aos sistemas operacionais e aplicativos mais usados atualmente:

Sistemas Operationais

? Internet Explorer
? Bibliotecas Windows
? Microsoft Office
? Serviços Windows
? Fraquezas de configuração do Windows
? Mac OS X
? Fraquezas de configuração do Unix

Aplicações de Múltiplas Plataformas

? Aplicações web
? Software de base de dados
? Aplicações de compartilhamento de arquivos P2P
? Mensagens instantâneas
? Tocadores multimídia
? Servidores DNS
? Software de backup
? Servidores de segurança, corporativos e de gerenciamento de diretório

Dispositivos de Rede

? Servidores e telefones VoIP
? Fraquezas de configuração de dispositivos de rede e outros dispositivos comuns

Política de Segurança e Pessoal

? Direitos excessivos de usuário e dispositivos não autorizados
? Usuários (phishing/phishing direcionado)

Seção Especial

? Ataques zero day attacks e estratégias de prevenção

fonte: http://www.tiinside.com.br/Filtro.asp?C=265&ID=71116

Consulta em noticias