domingo, outubro 24, 2010

Tipos de backup quanto ao período de execução e volume de dados

Dependendo de sua periodicidade o processo de backup pode ser nomeado como:

_ Backup Completo: realiza uma cópia de todos os dados para a mídia, não importando

o conteúdo do último backup. Este tipo de backup normalmente possui periodicidade

semanal;

_ Backup Incremental: salva os arquivos que foram alterados desde o último backup.

Neste processo o novo arquivo é armazenado na mídia e o arquivo original não é

removido da mídia. No processo de restauração devemos ter o último backup completo

e dos os backups incrementais desde então. Este tipo de backup possui periodicidade

diária ou menor;

_ Backup Delta: Só faz a cópia dos dados reais que foram modificados nos arquivos, é

um processo de backup mais rápido e que ocupa menos espaço nas mídias de backup,

contudo o processo de restauração é mais lento e complexo. Também possui

periodicidade diária ou menor;

_ Backup Diferencial: Copia todos os arquivos que foram alterados desde o último

backup completo, por este motivo ocupa mais espaço nas mídias de backup e mais

lento de ser gerado, contudo é mais fácil de recupera-lo, sua execução

preferencialmente deve ser diária ou em intervalo menor. Para restaurar os dados a

partir deste tipo de backup deve-se ter em mãos apenas o último backup completo e o

último backup diferencial

Meios de armazenamento

Definida as necessidades básicas a serem atendidas devemos selecionar um do tipos de

armazenamento, que podem ser: on-line, Próximos e off-line.

As mídias de armazenamento on-line, consiste em discos rígidos ou arrays de discos. Estas mídias

fornecem uma disponibilidade em tempo real e são normalmente utilizados para fornecer uma forma

altrnativa de armazenamento. Estas mídias não substituem os backups offline;

O armazenamento próximo é formado por “Jukeboxes” óticos e cópias locais, que estão

rapidamente acessíveis, normalmente fazem uso de robos para gerenciarem as mídias fornecendo um

acesso rápido aos dados quando o serviço on-line não está disponível;

Já o armazenamento off-line consiste no arquivamento de mídias fora da rede de dados em um local

seguro e protegido contra roubo, catástrofes naturais e outros ameças. Sempre que possível as mídias

devem ser armazenadas em local geográficamente diferente e fora das instalações comerciais da empresa.

Para a realização deste tipos de backup podem ser utilizadas três tipos de mídias diferentes:

fitas/discos magnéticos, armazenamento ótico e arrays de disco.

As fitas magnéticas são as mídias mais comuns, mais baratas utilizadas nos backups off-line, mas

por outro lado são as mais lentas e que ocupam um grande espaço. Seus principais tipos são: 8mm,

Travan, DLT, DAT e Magstar

O armazenamento ótico é muito popular em ambientes onde a velocidade e a confiabilidade são as

maiores preocupações, estes ambientes fazem uso de servidores com jukboxes óticos de alta

disponibilidade que são soluções caras porem muito eficientes.

Os arrays de discos ou simplesmente RAIDs (Redundant Array of Independet Disks) são um

subsistema de discos rígidos que melhoram o desempenho e a tolerância a falhas, uma vez que os dados

são gravados em mais de um disco ao mesmo tempo. Estas soluções podem ser tanto implementadas em

software quanto em hardware. Neste caso quando uma unidade de disco falha o administrador do sistema

pode substitui-la, em alguns casos, sem parar o funcionamento do servidor.

Os principais tipos de RAID são:

_ RAID 0 : este nível realiza um “join” dos discos, ou seja, ele combina todos os

discos em uma única unidade lógica, útil quando desejamos aumentar a

capacidade de armazenamento de dados;

_ RAID 1: realiza o espelhamento de um disco em um outro, nesta solução um

dos discos fica inativo, apenas recebendo os dados do disco mestre até que ele

falhe. Este nível oferece uma boa tolerância a falhas, visto que ao ocorrer a

falha de um disco os usuários são automaticamente redirecionados para o

antigo disco escravo;

_ RAID 3: também implementa um espelhamento só que neste caso três ou mais

unidades de disco são espelhadas em uma outra, este nível também fornece

tolerância a falhas, uma vez que grava os bits de paridade em uma unidade

dedicada e permite que os discos trabalhem em paralelo, fornecendo assim alto

nível de desempenho;

_ RAID 5: esta faz uso de três unidades, em duas são armazenados os dados e

na terceira os bits de paridade, sendo esta é a solução mais utilizada;

_ RAID 10: é a combinação do RAID 1 e 0, ou seja, espelhamento e intercalação

entre unidade de disco.

A solução de RAID fornece um melhor desempenho e tolerância a falhas, mas de forma alguma

substituir o processo de backup off-line. Vale lembrar que dois ou mais discos podem falhar ao mesmo

tempo, perdendo o acesso total aos dados armazenados no array.

Outra solução de proteção aos dados é o HSM (Hierarchical Storage Management), que é um

sistema automatizado para o gerenciamento de dados e espaço em disco, muito utilizado em mainframes.

Esta solução monitora a capacidade das unidades e move os dados para as mídias de armazenamento

próximo ou offline, mais lentas.

O HSM pode mover os dados segundo sua idade, freqüência de uso ou baseado em outros critérios,

permitindo deste modo uma migração de dados automática. Esta solução é relativamente cara e difícil de

ser implementada.

Já as SANS (Storage Area Networks) ligam diretamente os servidores de dados as unidade de

armazenamento, graças ao uso de um canal de fibra (fiberchannel), permite uma conexão de alta velocidade

e implementa uma subrede de armazenamento, com isto libera a rede de produção do peso do backup de

dados e economiza largura de banda . Além disto oferecem alta velocidade, confiabilidade e gerenciamento

centralizado.

Por outro lado as NAS (Network Attached Storage) funcionam de forma semelhante aos servidores

de arquivos, visto que estão conectados diretamente a rede ethernet e possuem sistemas operacionais

embutidos nos equipamentos. Esta estrutura é uma alternativa a inclusão de unidades de dados nos

servidores. Para garantir a segurança dos dados estes equipamentos implementas um dos níveis de RAID

estudados anteriormente, mas backups de grades volumes de dados podem afetar a velocidade da rede.

Esta solução é relativamente barata, simples e possui grande compatibilidade entre fornecedores.

Backup

É através do processo de backup que podemos garantir a segurança de vários tipos de dados. Este

processo consiste em realizar uma cópia total ou parcial de forma on-line ou off-line dos dados armazenados

nas estações de trabalho e/ou nos servidores de um determinado ambiente.

Contudo, dependendo as características do ambiente e das necessidades presentes do mesmo o

processo de backup pode variar largamente, deste modo, se faz necessário o uso de critérios para

determinar a melhor forma para sua realização. Deste os critérios que podem influenciar o processo de

backup são:

1. A quantidade de dados a serem protegidos;

2. A freqüência com que os dados devem ser copiados;

3. Tempo de realização do backup e do restore dos dados;

4. A confidencialidade fornecida pelo processo;

5. O custo do processo e o valor das informações;

6. O prejuízo gerado pela perda parcial ou total dos dados.

Principais Tipos de Ataques de Codificação

1) Ataque de texto conhecido - Baseia-se na suposição de uma vasta quantidade de textos cifrados e

das mensagens originais, a que a função do especialista, criptoanalista, é descobrir as chaves

utilizadas;

2) Ataque adaptativo do texto escolhido (adaptative – choosen – plaintext) – Neste segundo caso,

ele submete pequenos conjuntos de dados, obtém o resultado, analisa, fornece um novo conjunto e

assim sucessivamente, até que seja capaz de deduzir as chaves.

3) Ataque do texto cifrado escolhido (choosen – cyphertext) – o especialista possui uma vasta

gama de mensagem e os equivalentes dados cifrados, mas é capaz de produzir uma mensagem

criptografada específica para ser decifrada e obter o resultado produzido.

Kerberos

1) Serviço de autenticação (MIT);

2) Cifras para codificação e autenticação;

3) Constituído de um Banco de Dados de Cifra;

4) Após o login, gera e distribui as chaves de sessão;

5) Quando o autenticador é quebrado todo sistema pode entrar em colapso;

6) Não é indicado para uso entre domínios de segurança.

Certificados Digitais

1) Permite reconhecer/validar certificados emitidos;

2) Verificação das chaves por um terceiro de confiança – autoridades de certificado (CAS);

3) Possuem uma taxa de ativação e validade;

4) Um certificado digital é composto: da chave privada e publica do indivíduo, mais a assinatura da

CA.;

5) Autoridades certificadoras: Versign, Inc; Secure Net Technologia;

6) Alguns governos, como Estados Unidos e Brasil, funcionam como certificadores;

7) Algumas instituições possuem sua própria autoridade, para codificação interna de dados.

Assinaturas Digitais:

Permite que o destinatário de uma mensagem digital possa verificar a autenticidade do seu

remetente. E que a mensagem não foi de forma alguma alterada durante o processo de transferência, visto

que uma assinatura digital que tenha sido verificada não pode ser negada, ela fornece um elevado nível de

confiança no processo de transações eletrônicas e autenticação de documentos digitais.

O processo das Assinaturas Digitais se baseia na existência de duas chaves, uma pública e uma

privada. Neste caso, o remetente codifica a mensagem utilizando a sua chave privada e somente o usuário

que possui a sua chave pública poderá ler a mensagem.

Uma assinatura digital possui as seguintes propriedades:

1. Garante a Autenticidade;

2. Não pode ser forjada;

3. Não é reutilizável;

4. Não pode ser repudiada.

5. Válida certificados;

6. Pode ser utilizada em assinaturas eletrônicas;

7. Autentica, verifica a integridade e faz o reconhecimento de mensagem;

8. Pode ser utilizada como Hash de um documento;

Algoritmos:

1) RSA;

2) Digital Signature Algotithm (DSA);

3) Digital Signature Standard (DSS).

Usa a chave privada para assinar o documento, e o destinatário usa a sua chave pública para

verificar sua assinatura.

Código de Autenticação de mensagem (MACs)

1) Garante a autenticação e integridade dos dados;

2) Hash Unidirecional + chave secreta;

3) Semelhante a criptografia simétrica;

4) Não se preocupam em manter os dados secretos ou sua integridade.

Função de Hash Unidirecional:

1) Permite verificar a integridade de uma mensagem ou bloco de dados;

2) É um valor exclusivo a mensagem;

3) Serve como impressão digital;

4) A mensagem original não pode ser derivada a partir do Hash

Dentre os algoritmos que fazem uso desta técnica podemos destacar: Secure Hash Algorithm –

1 (SHA – 1), RIPEM, MD5 e HAVAL.

Métodos de segurança que utilizam criptografia

Atualmente a criptografia está sendo largamente utilizada para proteger de várias formas os dados

que estão em trânsito pela rede ou armazenados nos discos óticos e magnéticos das máquinas. Dentre os

métodos atualmente disponíveis podemos destacar

Outros recursos dos criptossistemas

Além da confidenciabilidade, os criptossistemas podem ser estilizados para a autenticação,

verificação de integridade e reconhecimento.

1) Autenticação – permite garantir que uma pessoa é quem realmente afirma ser;

2) Integridade – garante que os dados não foram alterados durante a transmissão;

3) Reconhecimento – garante que o emissor de dados é uma pessoa específica, e que o

destinatário realmente recebeu os dados. Impede o repúdio de informações.

Criptossistemas Hibridos

Estes sistemas fazem uso do sistema de chave pública apenas para realizarem o envio e troca de

chaves, para a transmissão de dados é utilizada a criptografia simétrica e a chave enviada anteriormente. O

Criptossistemas híbridos aproveitam o melhor das duas tecnologias. Um exemplo de sistema híbrido é o

implementado pelo protocolo “HTTPS”, largamente usado em e-commerce.

Exemplo de funcionamento .......

Criptografia para chave pública (assimétrica)

Foi criada em 1976 por dois matemáticos de Stanford, Whitfield Diffie e Martin Hellman. Esta

resolve o problema do uso da chave secreta existente na criptografia simétrica, para tal faz uso de duas

chaves (privada - cifra e pública- decifra). Estas duas chaves são diferentes, contudo possuem um

relacionamento matemático, todavia não é possível derivar a chave privada a partir da pública e vice-versa,

elas se baseiam em números primos, fatoração, logaritmos e outras funções matemáticas. Neste caso, o

tamanho da chave é quem determina a eficiência do processo.

O principal deste tipo de criptograma é o RSA criado por Ron L. Rivert, Adi Shamir e Leonard

Adelman, a segurança deste algoritmo se baseia na dificuldade de se fatorar números extensos. Segundo

pesquisadores, para desvendar o sistema RSA Data Security usando uma chave de 760 bits, seriam

necessários 4.300 computadores e 50 anos.

O uso destas chaves permite o estabelecimento da conexão segura entre duas entidades sem o

prévio conhecimento das chaves. Visto que quando uma entidade “X” precisa enviar uma mensagem para

“Y”, ela usa a chave pública de “Y”, para cifrar a mensagem e somente a entidade “Y” será capaz de

decifrar a mensagem, pois “somente” ela conhece a sua chave privada.

Criptografia Simétrica

1) Conhecido como codificação de chave secreta;

2) Uma mesma chave utilizada para codificar e decodificar;

3) Desta forma, a chave é o segredo.

4) É muito utilizada em conexões seguras para realizar a troca das chaves temporárias;

Exemplo de algoritmos:

1) DES – Data Encyptron Standard;

2) Triple DES;

3) IDEA – International Data Encyption Algorithm;

4) Blowfish;

5) Rot 13

6) RCS.

Estes algoritmos podem ser de dois tipos:

1) Algoritmos de Fluxo – que trabalham com o texto um byte por vez;

2) Algoritmos de Bloco – trabalham sobre blocos de tamanha fixo.

Os sistemas simétricos são mais simples e mais rápidos do que aqueles de chave pública (1.000 vezes

mais rápido), mas possui a desvantagem de que dois usuários distintos tenham conhecimento do mesmo

segredo (chave). Ambos os usuários são responsáveis pela segurança da chave.

Técnicas Modernas de Codificação

1) Usam algoritmos, irrestritos e chaves para manter as informações seguras;

2) Superiores aos sistemas de algoritmo restrito;

3) Muitos possuem anos de resistência à criptoanálise intensa;

4) Muitas pessoas podem usar o mesmo algoritmo, basta mudar a chave;

5) Quando a chave for comprometida basta gerar uma nova;

6) Duas técnicas básicas:

1) Criptografia simétrica;

2) Criptografia assimétrica ou criptografia pública.

7) Muitos sistemas usam ambas as técnicas.

Cifras de Transposição

1) Mantem o código puro intacto, mas trocam ou misturam a ordem de alguma forma;

2) Uma versão desta técnica é a “Cifra de transposição colunar simples”;

Exemplo de funcionamento:

(1) Definição da cifra original

THIS IS A SIMPLE COLUMNAR TRANSPOSITION CIPHER

(2) Definição do formato da matriz

Frase – 40 caracteres

Grade – 8 colunas

5 linhas

(3) Inserindo dados na grade:

T H I S I S A S

I M P L E C O L

U M N A R T R A

N S P O S I T I

O N C I P H E R

(4) Reescrita da cifra = seguindo-se as colunas verticalmente.

TIUNO HMMSN IPNPC SLAOI

IERSP SCTIH AORTE SLAIR

Versões mais sofisticadas usam padrões mais complexos, como ziguezague pela grade.

Como as palavras estão mantendo a mesma freqüência, esta técnica é facilmente detectada

e quebrada.

Cifras de substituição

1) Longo histórico;

2) Substitui cada caráter do texto puro para um outro símbolo na mensagem secreta;

3) As substituições podem ser arbitrárias ou podem ter um padrão determinado, como uma

rotação do alfabeto;

4) São fáceis de descobrir devido aos padrões de letra e freqüência em cada linguagem.

Exemplo: Taquigrafia; Código Morse; American Standart Code For Informatran Interchange

(ASCII).

Esteganografia

Esconder uma mensagem secreta em outra mensagem. Exemplos:

1) Tinta invisível - mensagem publica usando “tinta normal” e a secreta usando tinta “invisível”;

2) Imagem gráfica:

1) Incluir uma mensagem secreta dentro de uma “figura”.;

2) Ou em se cabeçalho de dados.

Algoritmos restritos

1) O algoritmo é o segredo;

2) Não é muito seguro;

3) São difíceis de se desenvolver e distribuir enquanto continuam secretos;

Sistema Criptográfico

Estes sistemas podem ser baseados em dois tipos de algoritmos, nos restritos e nos modernos.

Aqueles que se baseiam nos algoritmos modernos podem ser simétricos e assimétricos. Os sistemas

simétricos fazem uso de somente uma chave, dai o seu nome, já os sistemas assimétricos fazem uso de

duas chaves, a pública e a privada.

A criptografia e seu uso

A criptografia é a arte/ciência de escrever de forma cifrada/codificada. Ou seja, é o conjunto de

técnicas que permite reescrever uma mensagem “clara” de forma incompreensível e permitir que somente o

destinatário entenda a mensagem.

A criptografia tem por finalidade garantir a privacidade através do uso de algoritmos que trabalham

como funções matemáticas que mapeiam um dado de entrada em uma outra informação na saída, que é na

verdade o texto cifrado.

A palavra criptografia vem do grego: krypto = esconder + grafo = escrita/grafia.

A criptoanálise é a ciência de determinar a chave de criptografia ou decifrar as mensagens. A

criptologia é a ciência que combina ambas as anteriores. E o criptanalista pode ser tanto o mocinho

quanto o vilão.

Os componentes básicos de uma estrutura de criptografia são:

1) Dado de entrada - texto plano;

2) Função de mapeamento - algoritmo de criptografia;

3) Segredo - chave que cifra e/ou decifra;

4) Dado de saída - texto cifrado.

Vulnerabilidades do Sistema Operacional e das Aplicações

1) Há falhas de segurança em todos os sistemas operacionais e aplicações;

2) Monitorar falhas e aplicar os patches;

3) Fornecedores relutam em publicar os pontos fracos;

4) Configurações mal feitas, portas dos fundos e depurações também podem deixar o site

vulnerável;

5) Programadores também podem deixar comandos de depuração que foram úteis durante o

desenvolvimento, mas agora representa um grande risco.

Scripts entre sites

1) Um usuário pode ser atraído a executar um código malicioso contra um site;

2) Pode ocorrer quando um usuário recebe um e-mail com um Hiperlink;

3) Ao clicar no link ele é direcionado ao site com o código malicioso;

4) O servidor web aceita o código pensando ser de um usuário confiável e o executa;

5) Este script poderá fornecer ao hacker informações confidenciais sobre o usuário.

Modificação do arquivo de Cookie

1) Cookies são arquivos texto que guardam as preferências do usuário;

2) São arquivos não cifrados, logo podem ser facilmente alterados por um hacker.

Vulnerabilidade no campo do formulário

1) Principalmente nos campos ocultos;

2) Campos podem ser vistos selecionando as opções “EXIBIR/CÓDIGO FONTE”;

3) O hacker pode alterar estes campos antes de submete-los ao site;

4) Formulários com código de sessão também são vulneráveis a este ataque e poderiam

permitir a um hacker apanhar a sessão de um usuário real.

Solução:

1) Todos os dados retornados para um formulário devem ser verificados para o servidor;

2) Incluindo aqueles que o usuário não possui “acesso” direto;

3) Java Script no lado do cliente reduz o problema, mas não resolve, pois pode ser

desabilitado.

Estouro de Bufffer

Buffers são áreas de armazenamento temporário.

1) Possui tamanho limitado;

2) Estou de Buffer ocorre quando os dados excedem o limite;

3) Os dados excelentes podem alterar outras regiões de dados, incluindo as instruções do

Programa;

4) Pode ser utilizado para executar código malicioso e abrir acesso ao sistema;

5) Existem em todos os sistemas.

Solução:

1) Validação dos dados antes de serem enviados para o buffer;

2) Pode atrasar as transações e reduzir a largura da banda;

3) A validação deve ser feita, principalmente no servidor.

Ataques de Negação de Serviço

Apesar dos hackers ainda não possuírem uma união, eles trabalham em grupos de forma livremente

organizada. Estas características é que tornam este tipo de ataque possível.

O objetivo deste ataque não é causar perda de dados ou acesso ilegal ao sistema. E sim tornar o

servidor incapaz de responder aos clientes reais que tentam acessar o site.

Uma das primeiras formas desse tipo de ataque era aplicado contra o sistema telefônico de

determinadas organizações, neste caso, os “hackers”, simplesmente ligavam repetidamente para os

números de telefones dos SACs impedindo aos reais cliente o acesso ao serviço.

Os hackers podem automatizar estes ataques através dos “Zumbis” que são sistemas previamente

comprometidos para um ataque. Este tipo de ataque pode caracterizar um DDOS, no qual o invasor não

pode ser diretamente rastreado.

Novos Zumbis são facilmente “alertados”, pois cada vez mais existem pessoas com acesso de

banda larga, nas quais conectam seus computadores de forma protegida para um longo período de tempo.

Dentre as ferramentas utilizadas pelos “hackers” podemos destacar o Tribal Flood Network e o

Trin00.

Tipos de ataque:

1) Ataque Smurf : uma rede com pedidos “Packet Internet Groper” (PING), neste caso

a rede é sobrecarregada com uma grande quantidade de pedidos e replicar de ping;

2) Ataque Fraggle : este ataque usa o protocolo UDP – User Datagram Protocol da

mesma forma que o ataque smurf;

3) Ataque de Inundação de SYN: cliente e servidor trocam uma série de mensagens

a fim de estabelecer uma conexão. O primeiro pacote é o SYN (abreviação

synchroneze – sincronizar).

O nó da rede responde ao cliente com uma mensagem SYN-ACK (synchronize

acknowledgment – confirmação de sincronização).. Durante o ataque o hacker não

envia a confirmação (ACK) deixando o host aguardando com uma conexão meio

alerta.

Quando o host atinge seu limite de conexões, ele passa a recusar quaisquer

conexões que chegarem, incluindo as válidas. Estas conexões alertas irão expiar o

término do ataque e a negação do serviço terminará.

O anonimato de um ataque de Negação de Serviço torna-o um ataque pouco

visível, mas com elevados danos à publicidade e à imagem da empresa.

Apesar de serem fáceis de se gerar, são difíceis de se impedir, a única coisa que

pode ser feita é tornar sua rede mais difícil de atacar e seus computadores de se

tornarem Zumbi.

Problemas de Segurança da WEB

Quando a WEB era formada por páginas estátuas, não havia possibilidade de realização de

comércio, mas mesmo assim já era alvo de ataques de segurança, como por exemplo, a “desfigurarão” do

arquivo “index.htlm”.

Apesar de simples, este ataque pode gerar a perda de credibilidade da empresa e a redução da

confiança do usuário.

Outro tipo de ataque que já era comum nesta época era a alteração ilegal dos servidores de “DNS”,

que permitem que sites fossem trocados.

Os ataques de DNS não geravam a perda dos dados da página, mas causavam os mesmos danos a

credibilidade e confiança.

Durante estes ataques normalmente os “hackers” utilizam-se da técnica de camuflagem de IP, a

qual permite ocultar o endereço de uma outra pessoa durante o ataque.

Com o crescimento da web, os sites de e-commece se tornaram o grande alvo dos hackers, visto

que eles poderiam lucrar de várias formas, principalmente financeiramente.

A desfiguração de Sites é o tipo de ataque mais simples e pode não exigir grandes conhecimentos.

É o mais explorado pelos Script Kiddies. Mesmo sendo um ataque simples, ele causa sérios danos à

empresa, independente se o site é hospedado para “terceiros”.

Tecnologias de antivírus

Existem várias técnicas que podem ser adotadas pelos antivírus, das quais podem-se destacar:

1) Investigação de assinatura;

2) Monitoramento de atividades;

3) Verificação de integridade.

Os Pacotes de Investigação procuram assinaturas e consistem de duas partes:

1) Um banco de dados contendo as assinaturas conhecidas;

2) Software de pesquisa e análise dos arquivos em busca destas assinaturas.

Outra forma de investigação é a “Investigação Heurística”, que procura código suspeito, estes

softwares convergem os arquivos para uma área “virtual” do computador – área de quarentena, os executam

e testam seu comportamento.

Uma vantagem da Investigação Heurística é que ela pode: pegarnovos vírus antes mesmo de

ocorrer uma infecção ou do lançamento do novo arquivo de assinaturas.

Mas os investigadores podem oferecer “falsos positivos”, contudo este problema tem sido

gradativamente reduzido.

Os “Monitores de Atividade” observam as ações que estão sendo executadas no computador, e

quando ocorre uma ação suspeita, o monitor envia um alerta para o usuário, pedindo que o mesmo aceite

ou rejeite a execução do código, o que pode gerar certo nível de inconveniência ao usuário.

Os “Verificadores de Integridade” guarda informações detalhadas sobre os arquivos do

computador e setores do sistema. Isso permite que ele possa determinar quando são feitas mudanças e

então emitir um alerta ao usuário.

Os softwares antivírus podem ser executados em três locais distintos:

􀀀 No Desktop – protegendo localmente os dados, mas pode ser facilmente desabilitado pelo

usuário;

􀀀 Nos Servidores – garante maior nível de segurança para os dados da rede, mas podem

sobrecarregar a operação do servidor;

􀀀 Nos Gateways da Rede – evita a entrada e saída de softwares maliciosos da rede. Pode gerar

um atraso na comunicação, contudo seu uso é altamente recomendado.