Jan 22 2008

Guia de segurança livre no Windows

Published by João Matos under Uncategorized

no tem sido um ponto em que a pouco se tem preocupado até às ultimas versões do XP e também no . Neste apresentamos alguns que tornam o mais seguro e daremos também algumas dicas para que o seu sistema não sofra de males de saude.

Desde a sua origem qualquer sistema é virtualmente imune a vírus. Esta imunidade é conseguida através de uma função simples do sistema que são as . Desde 1969 quando foi criado os sistemas têm de (root) e normais. As de têm privilégios para modificar tudo no sistema já as normais, não têm privilégios suficientes para alterar as definições avançadas do sistema. que um entra no sistema ganha as que o utilizador logado no sistema tiver, assim, se estiver logado como , qualquer malicioso terá a capacidade de fazer o que quiser ao sistema. Se estiver a utilizar uma limitada esse não terá a possibilidade de fazer grandes males ao . É um tipo de pro-activa, pois protege mesmo antes da infecção. Nos sistemas e apenas depois da comercialização do NT já foi possível implementar este tipo de , já que as versões anteriores eram sistemas mono-utilizador. Mesmo implementando este novo tipo de no seu novo , a não foi pro activa na e mesmo havendo a possibilidade de limitar as de utilizadores, por vários motivos a MS não o fez e os seus sistemas baseados no NT (2k, xp, etc) continuaram a ter por defeito a de a principal.

A solução passa por utilizar de utilizador limitadas, o que num sistema significa perder recursos. Ou não…

O Sudown faz num sistema aquilo que o sudo faz num sistema , dar privilégios de a uma limitada.
A é simples e é feita através da sua normal. Depois de instalado recomenda que coloque uma senha para proteger a de utilizador.

Para que a fique concluida e o coloque as basta que o execute.

Agora a de utilizador deixa de ter privilégios e operações como alguns ou alterar definições do painel de controlo deixam de estar acessíveis, como por exemplo alterar as definições das de rede, parar serviços e até alterar as horas.

Como ter privilégios então?

Para aceder ao painel de controlo basta clicar com o botão direito em cima do ambiente de trabalho e escolher “sudo Control Panel” é então solicitada palavra-passe.

auth Guia de segurança livre no Windows

Para um basta clicar com o botão direito em cima do de e escolher

“sudo nome_do_programa”

também é possível faze-lo através da linha de comando basta escrever sudo nome do .
que o é executado ele permanece por alguns minutos em execução, ou seja, a esta com privilégios de enquanto estiver uma chave na bandeja do sistema e não é necessário estar a colocar a palavra-passe enquanto ela lá permanecer.

Agora mesmo que algum vírus passe por uma de , os estragos que consegue fazer já são menores.

Uma das formas de mais pro-activas existentes são as firewalls. As firewalls a nível aplicacional não são tão boas como as que funcionam através de routeamentos de NAT, mas pelo menos impedem os utilizadores mal intencionados de utilizaram portas de tcp para entrarem num sistema

iSafer é um gráfica que funciona basicamente a nível do winsock que é uma do que serve de ponte entre o TCP/IP e as aplicações.
Embora à primeira seja questionável uma de que utiliza uma da MS que pode conter não corrigidas, manter o sistema também faz parte da pelo que resolve dois problemas e é obrigatório.
A é simples e depois de instalado a utilização também é simples.

isafer

Não tem up’s chatos que alguma aplicação sendo do utilizador ou sistema tenta aceder à . Limita-se a bloquear o acesso e deixar o utilizador escolher o que permitir.
Como? Assim que inicia, o mostra uma pequena aplicação no canto inferior direito que mostra o da , clicar em opções leva-nos até às configurações.

“FW Rule Set” permite-nos criar regras. Criar uma regra é tão simples como clicar em “add rule” seleccionar o separador “Application rule” clicar em “browse” seleccionar aplicação e escolher “Allow”.
Também é possível abrir portas especificas ou conjuntos de portas para por exemplo ou peer-2-peer.
Se alguma aplicação deixou depois de funcionar depois da do o melhor é executar a aplicação em causa com o separador “ log” activo. Se a aplicação estiver a tentar aceder e for bloqueada vai aparecer uma aplicação normalmente no sentido “OUT” com