quarta-feira, 16 de maio de 2007

e08 - Segurança na Web

Vírus
Pequeno programa que invade o computador para alterar ou roubar informações podendo causar danos no sistema operacional e/ou danos pessoais. O vírus normalmente se difundi dentro de outros programas e entra nos computadores sem que o usuário da máquina perceba a invasão. Os vírus podem se multiplicar e tentam se espalharem para outros computadores de diversas maneiras. As formas mais comuns de contaminação é através de anexos em email, antivírus desatualizado, links falsos, entre outros.

Tipos de Vírus
Os vírus de computador possuem três categorias principais: vírus de programa (ou parasitário), vírus de setor de boot e vírus de macro.

Os vírus de programa infectam arquivos de programa que normalmente têm extensões como .COM, .EXE, .OVL, .DLL, .DVR, .SYS, .BIN. Alguns exemplos são: Jerusalem e Cascade.

Os vírus de setor de boot infectam o registro de inicialização em disquetes e discos rígidos. Todos os disquetes e discos rígidos contêm um pequeno programa no registro de inicialização que é executado quando o computador é iniciado. Exemplos: Form, Disk Killer, Michelangelo e Stoned.

Os vírus de macro infectam os arquivos dos programas Microsoft Office Word, Excel, PowerPoint e Access.

Worm (vermes)
Atacam a máquina e se propagam pela internet através de e-mails contidos em arquivos do usuário ou em qualquer programa que permita a contaminação de computadores, quem abrir o email, é infectado e o vírus reinicia novo processo de multiplicação.

Trojans ou cavalos de Tróia
Vírus que rouba informações pessoais e confidencias como senhas, número de cartão, conta bancária, dentre outros podendo enviá-los para qualquer desconhecido, sem que o usuário do computador saiba. O vírus pode apagar arquivos ou destruí-los do computador infectado.

“Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da Internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Os cavalos de tróia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos”. (Fonte: Wikipédia).

Hijackers
“São programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites”. (Fonte: Wikipédia).

Keylogger
São vírus que ficam escondidos no sistema operacional, fazendo com que a vítima não tenha como saber que está sendo monitorada. Usados atualmente para roubo de senhas bancárias ou também obtenção de senhas pessoais, como email, orkut, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vítima, sendo assim, quem implantou o keylogger tem controle sobre o que a pessoa está fazendo no computador. Eles podem vir embutidos em vírus, spywares ou softwares.
Spywares - programas que espionam as atividades dos internautas ou capturam informações sobre eles. Os spywares se infiltram no computador através de softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso.

Estado Zumbi
Quando o computador é infectado e controlado por terceiros. Pode ocorrer devido a desatualização do firewall e/ou sistema operacional da máquina.

SPLOG
É um falso blog. São sites criados com as funções de atrair cliques de internautas desatentos em links patrocinados (rendendo assim alguns centavos ao criador do esquema) ou redirecionar o internauta para outras páginas fazendo com que ele apareça primeiro nos resultados dos populares sistemas de busca. Seu objetivo é gerar dinheiro – seja enganando o usuário de Internet ao convencê-lo a clicar em links patrocinados ou aumentando a popularidade de sites de forma desonesta.

Fontes de pesquisa:
http://www.infowester.com/virus.php
http://pt.wikipedia.org/wiki/V%C3%ADrus_inform%C3%A1tico
http://www.symantec.com/region/br/avcenter/education/index.html#1


COOKIES
São dados que contém um identificador anônimo que são enviados através de um site da web e guardado no disco rígido do computador.

“São dados trocados entre o navegador e o servidor de páginas, colocado num arquivo (ficheiro) de texto criado no computador do usuário” (Fonte: Wikipédia). Os cookies guardam informações confidenciais num computador.

Os cookies são sempre um problema de segurança, pois pessoas podem conseguir acesso a dados pessoais, porém se tomarmos um certo cuidado ao navegar pela internet não ocorrerá grandes problemas. Um exemplo de cookie é quando você não precise digitar sua senha novamente quando for a um determinado site outra vez porque salvou seus dados para utilizar automaticamente.

Fontes de pesquisa:
http://pt.wikipedia.org/wiki/Cookie
http://privacy.yahoo.com/privacy/br/cookies/details.html


Firewall
“É um dispositivo de uma rede de computadores que tem por função regular o tráfego de rede entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra. Dentro deste conceito incluem-se, geralmente, os filtros de pacotes e os proxy de protocolos”. (Fonte: Wikipédia)
O firewall impede que os dados de um computador sejam enviados para outras redes, mas nem sempre consegue impedir todas as transmissões.

O firewall pode ser usado para impedir o acesso ao seu computador sem autorização. Ele ajuda no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados. Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram. Também bloqueia programas de trocas de mensagens que contém riscos elevados como ICQ, MSN, entre outros.

Por esses motivos ele é um fator necessário a ser usado quando o computador está conectado na Internet.

Fontes de pesquisa:
http://www.infowester.com/firewall.php
http://www.criarweb.com/artigos/218.php
http://pt.wikipedia.org/wiki/Firewall


Como evitar que crianças acessem websites com conteúdo inadequado? Existem ferramentas que ajudam nesta tarefa? Como elas funcionam?

Para evitar o acesso a sites inadequados é preciso bloqueá-los. Existem servidores que ajudam a controlar o acesso a esses sites mantendo informações sobre a base de dados dos Usuários, Usuários Bloqueados, Sites permitidos, Sites Proibidos, Palavras Chaves, Lista dos Sites acessados e estatística de uso por Usuário/Site. É apropriado que ele trabalhe em conjunto com o Firewall para garantir total rastreabilidade dos acessos. O sistema funciona com uma lista de sites que são registrados para restrição e bloqueia os sites ou palavras chaves que tentam acessar. Também emitem relatórios estatísticos. Através do próprio Internet Explorer e com Host mais IP você pode restringir os sites de acesso e impedir que as crianças visitem sites inadequados.
São existentes também softwares que ajudam no bloqueio como: iBlocker Plus, Zone Alarm Security Suíte, Parental Filter, entre outros. As ferramentas permitem o acesso aos sites bloqueados apenas pelo usuário que possui uma senha, como por exemplo o dono de uma empresa.

Fontes de pesquisa:
http://www.smartunion.com.br/Controle_Acesso_Internet_Smart_Union.asp
http://search.msn.com.br/docs/help.aspx?t=SEARCH_CONC_Aboutadultsitesandadultcontent.htm
http://forum.clubedohardware.com.br/software-p-bloquear/154886?s=37f9607ec682b40b42320762f06890ba&amp


Backups
Backup é quando voce copia os dados do HD ou de um dispositivo para outro podendo recupera-los mais tarde. Tem a funcao da nao perda de informações do computador, por exemplo. O backup pode ser feito por: cd-rom, dvd, disco rígido externo e fitas magnéticas. Existem muitos softwares para criação de backups e a posterior reposição. Como o Norton Ghost, o Partition Copy do Linux, e o S.O.S Backup da Virtos.

O hábito de se fazer backup torna-se indispensável. O backup existe como forma de prevenir que os arquivos sejam apagados. Ele garante a recuperação dos dados, de configurações, bancos de dados e arquivos de usuários. E é recomendável que ele seja feito periodicamente para que não haja transtornos.

“O termo backup também pode ser utilizado para hardware significando um equipamento para socorro (funciona como um pneu socorro do veículo) pode ser uma impressora, CPU ou monitor etc.. que servirá para substituir temporariamente um desses equipamentos que estejam com problemas”. (Fonte: Wikipédia)

Fontes de pesquisa:
http://pt.wikipedia.org/wiki/Backup
http://www.servcom.com.br/noticias.php?cod_news=220
http://www.redhat.com/docs/manuals/enterprise/RHEL-4-Manual/pt_br/admin-guide/s1-disaster-backups.html


VPN - Rede Privada Virtual

Rede de comunicações privada utilizada por empresas construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.
“VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras”. (Fonte: Wikipédia)

Fontes de pesquisa:
http://www.rnp.br/newsgen/9811/vpn.html
http://pt.wikipedia.org/wiki/VPN#Seguran.C3.A7a


PGP
É um software que usa criptografia para proteger a privacidade do e-mail e dos arquivos guardados no computador do usuário. Também pode ser utilizado como um sistema de proteção de falsificações de assinaturas digitais, permitindo desta forma a comprovação de que arquivos ou e-mails não foram modificados.

O PGP usa de criptografia com chave privada e criptografia com chave pública.

“Quando um usuário codifica os dados com PGP, o PGP primeiro comprime os dados. Compressão de dados economiza tempo de transmissão de modem e espaço de disco e, mais ainda, fortalece a segurança da criptografia”. (Fonte: GTA-UFRJ)

Fontes de pesquisa:
http://pt.wikipedia.org/wiki/PGP
http://www.dca.fee.unicamp.br/pgp/pgp.shtml
http://www.gta.ufrj.br/grad/00_1/rodrigo/fr6right.htm


CERTIFICAÇÃO DIGITAL
É um documento criptografado que contém a chave pública do usuário e os dados necessários para informar sua identidade. Esse certificado pode ser distribuído na Internet. Com isso, uma pessoa ou instituição que queira comprovar a assinatura digital de um documento pode obter o certificado digital correspondente.

Para obter uma certificação digital é necessário procurar uma Autoridade Certificadora (AC). Uma AC tem a função de verificar a identidade de um usuário e associar a ele uma chave. Essas informações são então inseridas em um documento conhecido como certificado digital.

Funciona com o intuito de informar a identidade do usuário através do registro feito e do certificado obtido.

Fontes de pesquisa:
http://www.infowester.com/assincertdigital.php
http://br-linux.org/tutoriais/002209.html


O que você pensa sobre os crimes cibernéticos? É preciso criar uma legislação específica? Em que casos?

Os crimes cibernéticos se expandem cada vez mais e causam danos enormes aos usuários de computadores. São crimes difíceis de serem rastreados e previstos e que se tornam cada vez mais ilícitos. Mesmo com muitos programas de proteção é preciso cautela ao navegar pela Internet, pois os roubos de senhas e dados são enormes nos dias atuais.
Deveria ser criada uma lei de danos morais a qualquer prejuízo que uma pessoa possa ter por terceiros na internet, seja financeiro ou moral, e que seja também inserida uma espécie de punição.

Fontes de pesquisa:
http://www.esr.rnp.br/eventos/?evento=9
http://tecnologia.terra.com.br/interna/0,,OI991027-EI4805,00.html

Nenhum comentário: