Característica Computação Fiável: a evolução para uma plataforma móvel segura As ameaças à segurança das plataformas computacionais móveis – vírus, vermes, cavalos de Tróia, acesso não autorizado a sistemas através de ataques maliciosos, roubo, etc., são sobejamente conhecidas. Todos os anos essas ameaças custam tempo e dinheiro no esforço dispendido para recuperar dados. Quando a informação não pode ser recuperada ou informação confidencial cai em mãos erradas, a perda de segurança pode causar danos incalculáveis às empresas. No passado, a maioria das tarefas de segurança eram executadas por sistemas ou incorporadas em redes. Com a computação fiável os portáteis têm vindo a assegurar progressivamente a sua própria segurança, conforme analisaremos neste artigo. O que é a computação fiável? Objectivos: Segurança significa confiança que, por sua vez, depende de três vectores • Autenticação dos utilizadores dos sistemas; • Atribuição de credenciais de acesso para transmissão de ficheiros; essenciais: autenticação, autorização e acesso. Como • consegui-lo? Tal como as Encriptação, desencriptação e autorização de ficheiros; ameaças são muitas e • variadas, também Protecção contra acesso não autorizado baseado em software; a segurança deve ser implementada de diversas formas. Uma resposta a esta abordagem diversificada é o conceito “computação fiável” • Gestão de chaves e certificados do utilizador; • Encriptação de dados por hardware para segurança adicional em caso de falha de (um termo inventado pela Gartner). sistema ou roubo; No relatório de Gartner, The Management Update: Progress Towards Trustable Computing Means Securer IT Systems, a computação fiável implica uma combinação de • Detecção de fraudes no sistema; • Protecção contra saída não autorizada para ecrãs, impressoras, dispositivos de gravação, etc; elementos de hardware e software, incluindo um módulo TPM e um ambiente de execução fiável. Mais ainda, • a computação fiável proporciona uma experiência Acesso à memória do sistema apenas por aplicações autorizadas; computacional previsível, fiável e segura. • à criação de um ambiente computacional seguro. Eliminação do conteúdo da memória em caso de falha do sistema; A computação fiável é a abordagem mais promissora • Recusa de acesso não autorizado à memória do sistema. F Artigo "Computação Fiável" Página 1 de 3 FEA-2005-04-Computação-Fiável-PT Característica pares de chaves de codificação Conceito: (Public Key Infrastructure, PKI) e O conceito defendido pela Gartner de uma plataforma credenciais. Por outras palavras, computacional fiável é baseado num modelo de três níveis é o “cofre” ideal, onde podem que integra: ser guardadas chaves de dados 1. hardware anti-fraude codificados. Além de 2. plataforma fiável proporcionar uma base para DRM (Gestão Digital de 3. ambiente de execução fiável (em tempo real) Direitos), este dispositivo anti-fraude é capaz de resistir a ataques lógicos e físicos para proteger dados confidenciais e informação encriptada. X Bloqueio de Dispositivos — O software de bloqueio de dispositivos permite ao administrador de sitemas restringir o acesso a dispositivos e interfaces do computador portátil. Este é um conjunto de ferramentas suportado pelo BIOS, que ajuda a Um módulo TPM constitui o ponto de partida para obter evitar o acesso não hardware anti-fraude e uma plataforma fiável mas, para ser autorizado ao computador verdadeiramente eficaz, esta tecnologia deverá trabalhar portátil ou a cópia não em conjunto com o sistema operativo e outras funções autorizada de ficheiros incorporadas na plataforma portátil. Combinados, estes onfidenciais. elementos proporcionam previsibilidade, fiabilidade X e segurança. passwords de protecção para o arranque do sistema e alcançada antes de 2008, altura em que previsivelmente acesso à unidade de disco rígido. Este utilitário será possível fazer a integração de sistemas operativos baseado em Windows é um excelente complemento fiáveis (como o Longhorn da Microsoft) e de hardware anti- para utilizadores com menos conhecimentos técnicos, fraude. Enquanto se aguarda a chegada de um sistema pois permite-lhes registar passwords de utilizador e operativo fiável, foram já efectuados e implementados administrador sem necessidade de aceder à interface progressos significativos ao nível do hardware e das do BIOS. aplicações. X Actualidade Actualmente, muitos modelos de portáteis integram componentes de hardware anti-fraude que proporcionam protecção de informação confidencial. A Toshiba é a principal marca do mercado a disponibilizar dispositivos empresariais que permitem computação fiável, tais como: TPM — Com o Utilitário de Password da Toshiba, o utilizador poderá definir A Gartner prevê que a computação fiável não será X Utilitário de Password Protecção XD-Bit contra vírus — permite ao processador do computador portátil distinguir entre os bits de código que podem ser executados e aqueles que constituêm uma ameaça para o sistema. Como resultado, com o XD-Bit activado, o código malicioso — sob a forma de vírus ou verme — não pode infectar o sistema. — O Trusted Platform Module (TPM) é um chip de armazenamento seguro, para infra-estruturas com F Artigo "Computação Fiável" Página 2 de 3 FEA-2005-04-Computação-Fiável-PT Característica Evolução O quadro seguinte fornece uma visão geral do rumo da plataforma de computação fiável e da tecnologia criada para os utilizadores preocupados com a segurança: Função Definição Leitor de X impressão digital Benefício(s) de Segurança Integrado no portátil: lê uma impressão X digital e compara-a com a informação Autenticação da identidade do utilizador para acesso seguro aos dados. armazenada. biométrica Ecrãs de Ecrãs de segurança com tecnologia X de paralaxe integrada para evitar Protecção de dados confidenciais, particularmente num ambiente público. a observação de dados confidenciais segurança por terceiros. X Previsto para 2006, este novo sistema X baseados em software; operativo constituirá um avanço para a Longhorn criação de um ambiente de execução ® (Microsoft ) Tecnologia LaGrande (LT) da Intel X Segurança de armazenamento fiável, onde as aplicações podem correr e transmissão de dados confidenciais num sistema sem serem acedidas ou no ambiente Longhorn; 'vistas' por outro software. X Melhor protecção contra ataques a dados X Esta tecnologia chegará aos X Suporte de assinaturas digitais. Em conjunto com o Longhorn da Microsoft, processadores, chips e plataformas da a LT cria uma base de hardware no Intel nos próximos 2 ou 3 anos e PC cliente que ajuda a proteger a proporcionará um conjunto extremamente confidencialidade e a integridade dos dados versátil de melhoramentos de hardware. de ataques maliciosos baseados em software. áreas de negócio com dados sensíveis ou extremamente Conclusão confidenciais e actividades em tempo real. Eventualmente, Tal como as redes, na forma de Internet, Intranets este novo conceito tornar-se-á um padrão a nível e Extranets, se tornaram parte integrante da rotina empresarial, abrindo novas possibilidades e oferecendo empresarial, o mesmo acontecerá certamente com ainda mais mobilidade. Mesmo alguns objectivos distantes a computação fiável. Com a utilização da Web em permanente expansão, a computação portátil já definiu novos padrões de trabalho — e a segurança, a fiabilidade e a previsibilidade do sistema são essenciais para uma computação ubíqua. No início, a computação fiável serão possíveis com a implantação da computação fiável. Porquê? Porque a privacidade da informação já não é considerada um privilégio - é um direito básico aplicável tanto a questões profissionais como pessoais. encontrará - como aliás já acontece - o seu espaço em F Artigo "Computação Fiável" Página 3 de 3 FEA-2005-04-Computação-Fiável-PT © 2004. Toshiba Europe GmbH. Embora a Toshiba tenha envidado todos os esforços para garantir a precisão das informações à data da publicação, as especificações dos produtos, configurações, preços, disponibilidade de sistemas/componentes/opções são passíveis de alteração sem aviso prévio. Para obter a informação de produto mais actualizada sobre o seu computador ou manter-se actualizado sobre as diferentes opções de software e hardware, visite o Web site da Toshiba em pcsupport.toshiba.com.Web site at pcsupport.toshiba.com. X