apostila internet e seguranÇa

32
 UNIDADE 1 - Introdução a conceitos e História  1.0 - Como Surgiu o conceito de internet e por que?  A Internet surgiu a partir de pesquisas militares nos períodos áureos da Guerra Fria. Na década de 1960, quando dois blocos ideológicos e politicamente antagônicos exerciam enorme controle e influência no mundo, qualquer mecanismo, qualquer inovação, qualquer ferramenta nova poderia contribuir nessa disputa liderada pela União Soviética e por Estados Unidos: as duas superpotências compreendiam a eficácia e necessidade absoluta dos meios de comunicação .  Nessa perspectiva, o governo d os Estados Unidos  temia um ataque russo às bases militares. Um ataque poderia trazer a público informações sigilosas, tornando os EUA vulneráveis. Então foi idealizado um modelo de troca e compartilhamento de informações que permitisse a descentralização das mesmas. Assim, se o Pentágono fosse atingido, as informações armazenadas ali não estariam perdidas. Era preciso, portanto, criar uma rede, a ARPANET, criada pela ARPA, sigla para  Advanced Research Projects Agency . Em 1962, J.C.R LickLider  do Instituto Tecnológico de Massachusetts  (MIT) já falava em termos da existência de uma  Rede Galáxica.  A ARPANET funcionava através de um sistema conhecido como chaveamento de  pacotes, que é um sistema de transmissão de dados em rede de computadores no qual as informações são divididas em pequenos  pacotes, que por sua vez contém trecho dos dados, o endereço do destinatário e informações que permitiam a remontagem da mensagem original. O ataque inimigo nunca aconteceu, mas o que o Departamento de Defesa dos Estados Unidos  não sabia era que dava início ao maior fenômeno midiático do século, único meio de comunicação que em apenas 4 anos conseguiria atingir cerca de 50 milhões de pessoas.  Em 29 de Outubro de 1969 ocorreu a transmissão do que pode ser considerado o primeiro E-mail da história. O texto desse primeiro e-mail seria "LOGIN", conforme desejava o Professor Leonard Kleinrock da Universidade da Califórnia em Los Angeles (UCLA), mas o computador no Stanford Research Institute, que recebia a mensagem, parou de funcionar após receber a letra "O".  Já na década de 1970, a tensão entre URSS e EUA diminui. As duas potências entram definitivamente naquilo em que a história se encarregou de chamar de Coexistência Pacífica .  Não havendo mais a iminência de um ataque imediato, o govern o dos EUA permitiu que  pesquisadores que desenv olvessem, nas suas respectivas u niversidades, estudos na área de defesa  pudessem também entrar na ARPANET. Com isso, a ARPANET começou a ter dificuldades em administrar todo este sistema, devido ao grande e crescente número de localidades universitárias contidas nela.  Dividiu-se então este sistema em dois grupos, a MILNET, que possuía as localidades militares e a nova ARPANET, que possuía as localidades não militares. O desenvolvimento da rede, nesse ambiente mais livre, pôde então acontecer. Não só os pesquisadores como também os alunos e os amigos dos alunos, tiveram acesso aos estudos já empreendidos e somaram 1

Upload: felipe-rocha

Post on 20-Jul-2015

40 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 1/32

UNIDADE 1 - Introdução a conceitos e História 1.0 - Como Surgiu o conceito de internet e por que? 

A Internet surgiu a partir de pesquisas militares nos períodos áureos da Guerra Fria. Nadécada de 1960, quando dois blocos ideológicos e politicamente antagônicos exerciam enormecontrole e influência no mundo, qualquer  mecanismo, qualquer inovação, qualquer ferramentanova poderia contribuir nessa disputa liderada pela União Soviética e por  Estados Unidos: asduas superpotências compreendiam a eficácia e necessidade absoluta dos meios de comunicação. Nessa perspectiva, o governo dos Estados Unidos temia um ataque russo às bases militares.

Um ataque poderia trazer a público informações sigilosas, tornando os EUA vulneráveis.Então foi idealizado um modelo de troca e compartilhamento de informações que permitissea descentralização das mesmas. Assim, se o Pentágono fosse atingido, as informaçõesarmazenadas ali não estariam perdidas. Era preciso, portanto, criar uma rede, a ARPANET,criada pela ARPA, sigla para  Advanced Research Projects Agency. Em 1962, J.C.R LickLider  do Instituto Tecnológico de Massachusetts (MIT) já falava em termos da existência de uma RedeGaláxica.

 A ARPANET funcionava através de um sistema conhecido como chaveamento de

 pacotes, que é um sistema de transmissão de dados em rede de computadores no qual asinformações são divididas em pequenos  pacotes, que por sua vez contém trecho dos dados, oendereço do destinatário e informações que permitiam a remontagem da mensagem original. Oataque inimigo nunca aconteceu, mas o que o Departamento de Defesa dos Estados Unidos nãosabia era que dava início ao maior fenômeno midiático do século, único meio de comunicação

que em apenas 4 anos conseguiria atingir cerca de 50 milhões de pessoas.

 Em 29 de Outubro de 1969 ocorreu a transmissão do que pode ser considerado o primeiro

E-mail da história. O texto desse primeiro e-mail seria "LOGIN", conforme desejava o Professor Leonard Kleinrock da Universidade da Califórnia em Los Angeles (UCLA), mas o computador no Stanford Research Institute, que recebia a mensagem, parou de funcionar após receber aletra "O".

 Já na década de 1970, a tensão entre URSS e EUA diminui. As duas potências entram

definitivamente naquilo em que a história se encarregou de chamar de Coexistência Pacífica. Não havendo mais a iminência de um ataque imediato, o governo dos EUA permitiu que pesquisadores que desenvolvessem, nas suas respectivas universidades, estudos na área de defesa

 pudessem também entrar na ARPANET. Com isso, a ARPANET começou a ter dificuldades emadministrar todo este sistema, devido ao grande e crescente número de localidades universitáriascontidas nela. 

Dividiu-se então este sistema em dois grupos, a MILNET, que possuía as localidadesmilitares e a nova ARPANET, que possuía as localidades não militares. O desenvolvimento darede, nesse ambiente mais livre, pôde então acontecer. Não só os pesquisadores como tambémos alunos e os amigos dos alunos, tiveram acesso aos estudos já empreendidos e somaram

1

Page 2: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 2/32

esforços para aperfeiçoá-los. Houve uma época nos Estados Unidos em que sequer se cogitava a possibilidade de comprar computadores prontos, já que a diversão estava em montá-los. 

A mesma lógica se deu com a Internet. Jovens da contracultura, ideologicamenteengajados ou não em uma utopia de difusão da informação, contribuíram decisivamente para a

formação da Internet como hoje é conhecida. A tal ponto que o sociólogo espanhol e estudiosoda rede, Manuel Castells, afirmou no livro A Galáxia da Internet (2003) que A Internet é, acimade tudo, uma criação cultural . 

1.1 - Como criar a Conexão no Windows 7 com fio e sem fio 

Criar uma conexão com uma rede sem fio visível e no alcanceA maioria dos pontos de acesso de rede sem fio pode ser configurada para transmitir seu SSID*ou não. Se um ponto de acesso sem fio estiver transmitindo, o Windows pode descobri-lo,determinar os requisitos de segurança e, se você escolher, conectar-se a ele.

Para conectar-se a uma rede visível e no alcance

1. Clique com o botão direito do mouse no ícone de Rede ( ) na área de notificação.2. Clique em Conectar a uma rede.

3. O Windows exibe a caixa de diálogo Conectar a uma rede, que lista todas as redessem fio compatíveis dentro do alcance. Se aquela que você está procurando não estiver listada, você poderá clicar no botão Atualizar, no canto superior direito da caixa dediálogo, para tentar procurá-la novamente. Se existirem várias conexões de rede definidasno computador, ou várias redes sem fio dentro do alcance, talvez seja necessário rolar  para cima para ver a rede que você está procurando.

4. Selecione a rede à qual deseja se conectar e clique em Conectar.

5. Se ela for uma rede não protegida, ou seja, uma rede que não usa WEP (Wired EquivalentPrivacy) ou WPA (Wi-Fi Protected Access) ou outro protocolo de criptografia semsuporte, o Windows pedirá que você confirme que deseja se conectar a essa rede.

○ Clique em Continuar Assim Mesmo se realmente desejar se conectar.

○ Clique em Conectar a uma outra rede para retornar à etapa 3. 

6. Se a rede assim exigir, o Windows solicitará que você informe a chave da rede necessária para concluir a conexão. Digite a chave e clique em Conectar-se.

7. O Windows exibe a mensagem de confirmação de que você se conectou com êxito à rede

ou, se a conexão não tiver sido possível, dá a você a opção de Diagnosticar o problema ou Conectar a uma outra rede.

Criar uma conexão com uma rede sem fio que não é visívelSe um ponto de acesso de rede sem fio não estiver transmitindo seu SSID, o Windows não poderá exibir a rede na lista de redes dentro do alcance. Você ainda poderá se conectar a elainserindo manualmente o SSID e as informações de segurança.

2

Page 3: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 3/32

Para conectar-se a uma rede que não é visível

1. Clique com o botão direito do mouse no ícone de Rede ( ) na área de notificação.2. Clique em Conectar a uma rede.

3. Sua rede sem fio não aparece na lista, porque seu SSID não está sendo transmitido.

4. Clique em Configurar uma conexão ou uma rede.

5.  Na página Escolher uma opção de conexão, selecione Conectar-se manualmente auma rede sem fio e clique em Avançar.

6. O Windows exibe a página Digite as informações da rede sem fio que desejaadicionar.

7.  Na caixa Nome da rede, digite o SSID da rede.

8.  Na lista Tipo de segurança, selecione o tipo de segurança usado pela rede.

9.  Na lista Tipo de criptografia, selecione o tipo de criptografia usado pela rede. As opçõesdisponíveis nessa lista são determinadas pela seleção que você fez na etapa anterior.

10.Se os tipos de segurança e criptografia especificados exigirem, a caixa de texto Chave de

Segurança/Senha será habilitada. Digite a chave ou a senha usada pela rede. Se desejar ver a chave ou a senha enquanto digita, clique em Exibir caracteres.11.Se desejar que o computador se conecte a essa rede sempre que ela estiver ao alcance,

marque Iniciar esta conexão automaticamente.12.Se a rede não estiver transmitindo seu SSID, você precisará marcar Conectar mesmo

que a rede não esteja transmitindo.13.Clique em Avançar.

14.O Windows indica que criou sua conexão e dá a opção de iniciá-la ou de alterar as suasdefinições de configuração.

 *SSID: Um conjunto único de caracteres que identifica uma rede sem fio.

 

Para configurar uma conexão DSL ou a cabo, você precisa primeiro de uma conta com um provedor de serviços de Internet (ISP).Para DSL, o ISP geralmente é uma empresa telefônica; para conexão a cabo, geralmente é um provedor de TV a cabo.Você também precisará de um modem, um roteador ou um dispositivo que combine osdois.Alguns ISPs fornecem esses dispositivos, mas se o seu não fornecê-los, será necessáriocomprá-los.Quando você tiver o modem, o roteador ou o dispositivo de combinação, siga asinformações fornecidas pelo ISP ou siga as etapas correspondentes abaixo.

Se você tiver um dispositivo (um modem e um roteador combinados)

3

Page 4: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 4/32

Um modem e um roteador combinados

conectados

1.Conecte o dispositivo em uma tomada elétrica.

2.Conecte uma extremidade de um fio ou cabo telefônico na portarede de longa distância(WAN) do dispositivo e, em seguida, conecte a outra extremidade na tomada.A portaWAN deve ser rotulada "WAN".(Usuários de DSL:não usem um filtro DSL na linhatelefônica.)

3.Conecte uma extremidade de um cabo Ethernet na porta rede local (LAN) no dispositivoe, em seguida, conecte a outra extremidade na porta de rede do computador que vocêdeseja conectar à Internet.A porta LAN deve ser rotulada "LAN".(Se você estiver 

conectando sem fio, pule esta etapa.)4.Inicie (ou reinicie) o computador.

5.Para abrir o assistente Conectar à Internet, clique no botão Iniciar e em Painelde Controle. Na caixa de pesquisa, digite rede, clique em Central de Rede eCompartilhamento, Configurar uma nova conexão ou rede e clique duas vezes emConectar à Internet.

6.Siga as etapas no assistente.

Se você tiver dois dispositivos (um modem e um roteador separados)

4

Page 5: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 5/32

Um modem e um roteador conectados

1.Conecte o modem em uma tomada elétrica.

2.Conecte uma extremidade de um fio ou cabo telefônico no modem e conecte a outraextremidade na tomada.(Usuários de DSL:não usem um filtro DSL na linha telefônica.)

3.Conecte uma extremidade de um cabo Ethernet no modem e conecte a outra extremidadena portarede de longa distância (WAN) do roteador.

4.Conecte o roteador em uma tomada elétrica.

5.Conecte uma extremidade de um cabo Ethernet na porta rede local (LAN) do roteador 

e, em seguida, conecte a outra extremidade na porta de rede do computador que vocêdeseja conectar à Internet.(Se você estiver conectando sem fio, pule esta etapa.)

6.Inicie (ou reinicie) o computador.

7.Para abrir o assistente Conectar à Internet, clique no botão Iniciar e em Painelde Controle. Na caixa de pesquisa, digite rede, clique em Central de Rede eCompartilhamento, Configurar uma nova conexão ou rede e clique duas vezes emConectar à Internet.

8.Siga as etapas no assistente. 

1.2 Endereços de Páginas WWW 1.2.1 - O que são?

 A WWW (World Wide Web ou, simplesmente, Web) é a parte multimídia da Internet, portanto possiblita a exibição de páginas dehipertexto, ou seja, documentos que podem

5

Page 6: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 6/32

conter todo o tipo de informação: textos, fotos, animações, trechos de vídeo e sons e programas e, especialmente, que permite conexões entre documentos (links).  Na Internet a informação é colocada em documentos denomiados "sites" ou páginas Web. 

Assim, a WWW é formada por milhões de "páginas", ou "sítios", ou "locais" ou "sites",que podem conter uma ou mais páginas ligadas entre si, cada qual em um endereço particular, em que as informações estão organizadas. Os sites se apresentam de maneira muito variada e podem:

● ter tamanho grande ou pequeno,● estar bem organizados ou não,● conter informações importantes ou não. Essa diversidade é explicada por 

 ● autoria: existem sites de universidades, empresas, órgãos do governo, grupos e váriosoutros,

inclusive os mantidos apenas por uma só pessoa.

● liberdade de enfocar qualquer tema. É importante lembrar que atualmente já há milhões e milhões de páginas disponíveissobre todos os tipos de assunto.

 1.2.2 Como funciona?

  Os sites são constituídos por arquivos que estão armazenados em computadoresespalhados por todo o mundo, e que são denominados servidores da Web, que permitemo acesso ao conteúdo da rede. Os computadores comuns, usados para ler as páginas, são chamados de clientes da Web. Um programa cliente, que cada usuário deve estar instalado no próprio computador, énecessário para visualizar as páginas. É um navegador ou browser que apresenta as páginas graficamente.

Alguns dos browsers são Firefox, Google Chrome, Internet Explorer, Ópera.

1.3 Endereços de e-mail

6

Page 7: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 7/32

 1.3.1 O que é?

Um correio eletrônico ou correio eletrónico ou ainda e-mail ou correio-e é um métodoque permite compor, enviar e receber mensagens através de sistemas eletrônicos decomunicação. O termo e-mail  é aplicado tanto aos sistemas que utilizam a Internet e

são baseados no protocolo SMTP, como aqueles sistemas conhecidos como intranets,que permitem a troca de mensagens dentro de uma empresa ou organização e são,normalmente, baseados em protocolos proprietários.O correio eletrônico é mais antigo que a internet, e foi de fato uma ferramenta crucial para criá-la, mas na história moderna, os serviços comunicação globais iniciaram noinício da ARPANET. Padrões para codificação de mensagens de e-mail foram propostasem 1973 . A conversão da ARPANET à internet no início de 1980 produziu o núcleo dosserviços atuais. Um e-mail enviado no início de 1970 parece muito semelhante a umamensagem de texto dos dias atuais. 

1.3.2 Como funciona?

Uma mensagem de e-mail é nada mais que uma simples mensagem de texto, um pequeno texto enviado para um destinatário. No início, e mesmo hoje, as mensagens de e-mail tendem a ser textos curtos (apesar da capacidade atual de adicionar anexos tornar muitasmensagens de e-mail longas). No entanto, mesmo com anexos, as mensagens de e-mailcontinuam sendo mensagens de texto.

Para ler estas mensagens, você usa algum tipo de cliente de e-mail. Muitas pessoas usamclientes exclusivos bem conhecidos, como o Microsoft Outlook, Outlook Express, Eudora ouPegasus. As pessoas que assinam serviços de e-mail gratuitos como Hotmail ou Yahoo usamum cliente de e-mail que aparece em uma página Web, se você for um cliente AOL, você usa oleitor de e-mail da AOL. Independente do tipo de cliente que você usa, ele geralmente faz quatro

coisas:● apresenta uma lista de todas as mensagens em sua caixa de correio por meio da exibição

dos cabeçalhos de mensagens. O cabeçalho mostra quem enviou e o assunto damensagem. Pode indicar também a hora e a data da mensagem, além do tamanho;

●  permite que você selecione um cabeçalho de mensagem e leia o corpo da mensagem de e-mail;

●  permite que você crie novas mensagens e as envie. Você digita o endereço de e-mail dodestinatário e o assunto da mensagem. Em seguida, digita o corpo da mensagem;

● a maioria dos clientes de e-mail também permite que você acrescente anexos àsmensagens que envia e salve os anexos das mensagens que recebe.

Clientes de e-mail sofisticados podem ter todos os tipos de enfeites e adornos, mas no fundo, isso

é tudo que um cliente de e-mail faz. 1.3.3 Um servidor de e-mail simples 

Se você possui um cliente de e-mail em sua máquina, está pronto para enviar e receber e-mails. Tudo que você precisa é de um servidor de e-mail ao qual o cliente vai se conectar.Vamos imaginar como seria o servidor de e-mail mais simples possível para entendermos o básico do processo. Aí então partiremos para como a coisa funciona de verdade.

7

Page 8: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 8/32

Sabemos que as máquinas na Internet podem executar aplicativos de software que atuamcomo servidores. Existem servidores Web, servidores FTP, servidores telnet e servidores dee-mail funcionando em milhões de máquinas na Internet neste momento. Esses aplicativosfuncionam o tempo todo na máquina servidora e ficam atentos a portas específicas, esperando pessoas ou programas para conectar à porta. O servidor de e-mail mais simples possível

funcionaria mais ou menos assim:● ele teria uma lista de contas de e-mail, com uma conta para cada pessoa em condições

de receber e-mails no servidor. Meu nome de conta poderia ser mbrain, o de João Silva poderia ser  jsilva e assim por diante;

 ● ele teria um arquivo de texto para cada conta na lista. Assim, o servidor teria um arquivo

de texto em seu diretório chamado MBRAIN.TXT, outro chamado JSILVA.TXT e assim por diante;

 ● se alguém quisesse enviar uma mensagem para mim, a pessoa redigiria uma mensagem

de texto ("Marcos, Vamos almoçar na segunda-feira? João") em um cliente de e-mail e

indicaria que a mensagem deveria ir para mbrain. Quando a pessoa pressionasse o botãoEnviar, o cliente de e-mail se conectaria ao servidor de e-mail e forneceria ao servidor onome do destinatário (mbrain), o nome do remetente (jsilva) e o corpo da mensagem;

 ● o servidor formataria esses fragmentos de informações e os anexaria na parte inferior do

arquivo MBRAIN.TXT. A entrada no arquivo poderia ser da seguinte maneira: 

○ De: jsilva Para: mbrain Marcos, Vamos almoçar segunda-feira? João

○ Para: mbrain Marcos, Vamos almoçar segunda-feira? João

Há informações que o servidor poderia salvar no arquivo, como a hora e a data de recepção

e uma linha de assunto. Mas, no geral, você pode ver que esse é um processo extremamentesimples.À medida em que outras pessoas enviam e-mails para mbrain, o servidor anexa essas

mensagens à parte inferior do arquivo, de acordo com a ordem de chegada. O arquivo de textoacumula uma série de 5 ou 10 mensagens até que finalmente eu faça o login para lê-las. Quandoeu quiser olhar meu e-mail, meu cliente de e-mail se conecta à máquina servidora. No sistemamais simples possível, ele:

1.  pede ao servidor que envie uma cópia do aquivo MBRAIN.TXT

2.  pede ao servidor apagar e reiniciar o arquivo MBRAIN.TXT

3. salva o arquivo MBRAIN.TXT na minha máquina local

4. analisa o arquivo em mensagens separadas (usando a palavra "De:" como o separador)

5. mostra todos os cabeçalhos de mensagens em uma listaQuando eu dou um clique duplo em um cabeçalho de mensagem, ele encontra a mensagem noarquivo de texto e me mostra seu conteúdo.

Você tem de admitir que esse é um sistema muito simples. Surpreendentemente, osistema de e-mail real que você usa todos os dias não é muito mais complicado que isso.

 1.3.4 Um sistema de e-mail real

8

Page 9: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 9/32

 O sistema de e-mail real consiste de dois servidores diferentes funcionando em uma

máquina servidora. Uma é chamada de servidor SMTP, onde SMTP significa Simple MailTransfer Protocol - protocolo de transferência de correio simples. O servidor SMTP lida com ocorreio enviado. O outro pode ser tanto um servidor POP3 quanto um servidor IMAP, sendo

que ambos lidam com o correio recebido. POP significa Post Office Protocol - protocolo PostOffice e IMAP significa Internet Mail Access Protocol - protocolo de acesso de correio internet.Um servidor de e-mail típico se parece com este:

O servidor SMTP fica atento à bem conhecida porta número 25, já o POP3 ouve a porta 110 e oIMAP usa a porta 143. Trataremos sobre estas portas mais adiante nesta apostila. 

O servidor SMTPSempre que você envia um pequeno e-mail, seu cliente de e-mail interage com o servidor 

SMTP para lidar com o envio. O servidor SMTP em seu hospedeiro pode ter "conversas" comoutros servidores SMTP para entregar este e-mail.

 

Vamos supor que eu queira enviar um pequeno e-mail. Meu ID de e-mail é brain e eu tenhominha conta em howstuffworks.com. Eu quero enviar o e-mail para [email protected] usando um cliente de e-mail exclusivo como o Outlook Express.

9

Page 10: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 10/32

Quando eu configurei minha conta em howstuffworks, eu informei ao Outlook Expresso nome do servidor de correio - mail.howstuffworks.com. Quando eu redijo uma mensagem e pressiono o botão "Enviar", eis o que acontece:

1. O Outlook Express se conecta ao servidor SMTP em mail.howstuffworks.com usando aporta 25;

  2. O Outlook Express estabelece uma conversa com o servidor SMTP, informando aoservidor SMTP o endereço do remetente e o endereço do destinatário, assim como ocorpo da mensagem;

 3. o servidor SMTP pega o endereço "para" ([email protected]) e o quebra em duas

 partes:○ o nome do destinatário (jsilva)○ o nome do domínio (mindspring.com)

 4. Se o endereço "para" fosse de outro usuário também em howstuffworks.com, o servidor 

SMTP simplesmente entregaria a mensagem ao servidor POP3 de howstuffworks.com(usando um pequeno programa chamado o agente de entrega). Como o destinatário seencontra em outro domínio, o SMTP precisará se comunicar com aquele domínio.

 

5. o servidor SMTP estabelece uma conversa com um Servidor de Nomes de Domínio, ouDNS. Ele diz, "Você pode me dar o endereço IP do servidor SMTP de mindspring.com?"O DNS responde com um ou mais endereços IP para o(s) servidor(es) SMTP operados pela Mindspring;

 6. o servidor SMTP em howstuffworks.com se conecta com o servidor SMTP na

Mindspring usando a porta 25. Ele tem a mesma conversa de texto simples que meucliente de e-mail teve com o servidor SMTP de HowStuffWorks e fornece a mensagem para o servidor da Mindspring. O servidor da Mindspring reconhece que o nome dedomínio para jsilva se encontra em Mindspring, então ele entrega a mensagem para oservidor POP3 da Mindspring, o qual coloca a mensagem na caixa de correio de jsilva.

 Se, por algum motivo, o servidor SMTP em HowStuffWorks não puder se conectar com

o servidor SMTP em Mindspring, a mensagem seguirá para uma fila de espera. Na maioria dasmáquinas, o servidor SMTP usa um programa chamado sendmail para fazer o envio real, demodo que essa fila de espera é chamada de fila de espera de sendmail.

O sendmail periodicamente tentará reenviar as mensagens de sua fila de espera, por 

exemplo, ele poderá tentar novamente a cada 15 minutos. Depois de quatro horas, ele lhe enviaráuma pequena mensagem informando sobre algum tipo de problema. Depois de cinco dias,a maioria das configurações de sendmail desistirá e lhe retornará a mensagem informando aimpossibilidade de entrega.

A conversa real que um cliente de e-mail tem com um servidor SMTP é incrivelmentesimples e pode ser lida por humanos. Ela é especificada em documentos públicos chamadosSolicitações de Comentários (RFC) e uma conversação típica se parece com esta:

10

Page 11: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 11/32

helo test 250 mx1.mindspring.com Hello abc.sample.com [220.57.69.37], prazer em conhecê-lo

 mail de: [email protected] 250 2.1.0 [email protected]... Sender ok  rcpt para: [email protected] 250 2.1.5 jsilva... Recipient ok  data 

354 Enter mail, end with "." on a line by itself  from: [email protected] to:[email protected] subject: testando João, estou testando... .

 250 2.0.0 e1NMajH24604 Message accepted for delivery quit 221 2.0.0 mx1.mindspring.com closing connection Connection closed by foreign host.

11

Page 12: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 12/32

 O que o cliente de e-mail diz está em azul e o que o servidor SMTP responde está em verde. Ocliente de e-mail se apresenta, indica os endereços "de" e "para", entrega o corpo da mensagem e,em seguida, encerra a conversa. Você pode, de fato, efetuar telnet para uma máquina servidorana porta 25 e ter um desses diálogos você mesmo ( é assim que as pessoas fazem 'burlam' e-

mails).Pode-se percebecer que o servidor SMTP compreende comandos de texto muito simples comoHELO, MAIL, RCPT e DATA. Os comandos mais comuns são:

● HELO - apresente-se

● EHLO - apresente-se e solicite o modo estendido

● MAIL FROM - especifique o remetente

● RCPT TO - especifique o destinatário

● DATA - especifique o corpo da mensagem (Para:, De: e Assunto: devem ser as três primeiras linhas.)

● RSET - reinicie

● QUIT - abandone a sessão

● HELP - obtenha ajuda sobre os comandos

● VRFY - verifique um endereço

● EXPN - expanda um endereço

● VERB - verbosidade 

1.3.5 O Servidor POP3

 Nas implementações mais simples de POP3, o servidor realmente mantém uma coleçãode arquivos de texto - um para cada conta de e-mail. Quando chega uma mensagem, o servidor POP3 simplesmente a anexa à parte inferior do arquivo do destinatário.

Quando você verifica seu e-mail, seu cliente de e-mail se conecta ao servidor POP3usando a porta 110. O servidor POP3 requer um nome de conta e uma senha. Uma vez quevocê entra no cliente de e-mail, ele abre seu arquivo de texto e permite que você o acesse. Damesma forma que o servidor SMTP, o servidor POP3 compreende um conjunto de comandos detexto muito simples. Aqui estão os comandos mais comuns: 

● USER - digite seu ID de usuário

● PASS - digite sua senha

● QUIT - abandone o servidor POP3● LIST - liste as mensagens e seus tamanhos

● RETR - recupere uma mensagem, atribua-lhe um número de mensagem

● DELE - exclua uma mensagem, atribua-lhe um número de mensagem

● TOP - mostre x linhas superiores de uma mensagem, atribua-lhe um número demensagem e o número de linhas

 Seu cliente de e-mail se conecta ao servidor POP3 e emite uma série de comandos para

12

Page 13: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 13/32

trazer cópias de suas mensagens de e-mail até sua máquina local. Geralmente, ela apagará asmensagens do servidor (a não ser que você tenha instruído o cliente de e-mail para não fazê-lo).Você pode ver que o servidor POP3 atua simplesmente como uma interface entre o cliente dee-mail e o arquivo de texto que contém suas mensagens. E, novamente, você observará que oservidor POP3 é extremamente simples. Você pode se conectar por meio de telnet à porta 110 e

emitir os comandos você mesmo. 1.3.6 O servidor IMAP 

Como você pode ver, o protocolo POP3 é muito simples. Ele permite que você tenha umacoleção de mensagens armazenadas em um arquivo de texto no servidor. Seu cliente de e-mail(p.ex. Outlook Express) pode se conectar a seu servidor de e-mail POP3 e fazer o download dasmensagens do arquivo de texto POP3 para seu PC. Isso é quase tudo que você pode fazer com oPOP3.

Muitos usuários querem fazer bem mais do que isso com seus e-mails e querem queseus e-mails permaneçam no servidor. O principal motivo para manter seu e-mail no servidor 

é permitir que os usuários se conectem a partir de uma variedade de máquinas. Com o POP3,assim que você faz o download de seu e-mail, ele fica preso na máquina na qual foi feito odownload. Caso você queira ler seu e-mail tanto em seu computador do escritório quanto em seulaptop (dependendo do local em que você se encontra), o POP3 dificulta sua vida.

O Servidor IMAP (Internet Mail Access Protocol - protocolo de acesso de correiointernet) é um protocolo mais avançado que soluciona esses problemas. Com o IMAP, seucorreio permanece no servidor de e-mail. Você pode organizá-los em pastas que também ficamno servidor. Quando você procura seu e-mail, a busca ocorre na máquina servidora, em vez de nasua máquina. Essa abordagem torna extremamente fácil acessar seu e-mail a partir de qualquer máquina e, independente da máquina que use, você tem acesso a todo seu correio em todas assuas pastas.

Seu cliente de e-mail se conecta ao servidor IMAP usando a porta 143. Então emiteum conjunto de comandos de texto que o permite fazer coisas como listar todas as pastas noservidor, listar todos os cabeçalhos de mensagens em uma pasta, obter uma mensagem de e-mailespecífica do servidor, excluir mensagens no servidor ou fazer uma pesquisa ao longo de todosos e-mails no servidor.

Um problema que pode surgir com o IMAP envolve esta simples questão: "Se todosos meus e-mails estão armazenados no servidor, então como ler meu correio se não estiver conectado à internet?" Para solucionar este problema, a maioria dos clientes de e-mail possuialguma maneira de guardá-los temporariamente na máquina local. Por exemplo, o cliente faráo download de todas as mensagens e armazenará seus conteúdos completos na máquina local(do mesmo modo que faria se estivesse se comunicando com um servidor POP3). As mensagens

ainda existem no servidor IMAP, mas você agora possui cópias em sua máquina. Isso permiteque você leia e responda ao e-mail, mesmo se não estiver conectado à internet. Da próxima vezque você estabelecer uma conexão, fará o download de todas as novas mensagens recebidas eenviará os e-mails que foram escritos enquanto esteve desconectado. 1.3.7 Anexos 

Seu cliente de e-mail permite que você acrescente anexos às mensagens de e-mail que

13

Page 14: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 14/32

envia e também permite que você salve os anexos das mensagens que recebe. Os anexos podemincluir documentos de processadores de textos, planilhas, arquivos de sons, imagens e pequenossoftwares. Geralmente não é um texto (se fosse, você o incluiria no corpo da mensagem). Comoas mensagens de e-mail podem obter somente informações de texto e os anexos não são umtexto, temos um problema que precisa ser resolvido.

 Nos primórdios do e-mail, você solucionava esse problema manualmente, usando um programa chamado uuencode. O programa uuencode assume que o arquivo contém informação binária. Ele extrai 3 bytes do arquivo binário e os converte em quatro caracteres de texto. Oque o uuencode produz, portanto, é uma versão codificada do arquivo binário original quecontém somente caracteres de texto. Nos primeiros tempos do e-mail, você mesmo executava ouuencode e colava o arquivo uuencode em sua mensagem de e-mail.Aqui está uma saída típica de um programa uuencode:

● begin 644 reports M9W)E<" B<&P_(B O=F%R+VQO9R]H='1P9"]W96(V-C1F-BYA8V-EO destinatário então salvava a porção codificada pelo uuencode da mensagem em

um arquivo e executava o programa uudecode nele para trazê-lo de volta à forma binária. A

 palavra "relatórios" na primeira linha informa ao uudecode como nomear o arquivo de saída.Os clientes de e-mail modernos fazem exatamente a mesma coisa, mas executam o uuencodeautomaticamente para você. Se você olhar para um arquivo de e-mail bruto contendo anexos,descobrirá que o anexo está representado do mesmo modo que o formato de texto de uuencodemostrado acima.Considerando seu impacto na sociedade, mudando para sempre a forma de nos comunicarmos,o sistema de e-mail de hoje é uma das coisas mais simples já inventadas. Há partes do sistema,como as regras de roteamento do sendmail, que são complicadas, mas o sistema básico éincrivelmente simples. 1.4 O Navegador

1.4.1 O que é um Browser ou navegador de internet? 

Um termo complicado e as vezes pouco usual, mas na prática muito usado por qualquer  pessoa que navega na internet. Browser ou navegador é um programa que permite o acesso einterpretação de arquivos HTML, CSS, Javascript, entre outros. O primeiro browser foi criadoem 1990 por Tim Berners-Lee e chamava-se WorldWideWeb, tinha poucas funcionalidades e amaior parte das informações eram textos.

De lá para cá muita coisa mudou e os browsers atuais são sofisticados programascapazes de interpretar diversos tipos de documentos e ainda prover recursos adicionais aos seususuários.Os principais browsers são: Internet Explorer

Criado pela Microsoft ele está presente em praticamente 80% dos computadores domundo. Roda em sistemas Windows e Mac. A grande vantagem do browser da microsoft é ofato dele já vir instalado no windows e a facilidade de uso.

14

Page 15: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 15/32

Browser Firefox

Browser criado pela Fundação Mozila, tem código aberto e é um dos principais programas de software livre na atualidade. Roda em sistemas Linux e Windows.

Browser Safari

Browser da Apple que conta agora com uma versão para Windows.

Browser Opera

É um dos browsers mais rápidos em diversos quesitos de navegação. Ele é gratuito e otamanho do arquivo de instalação é super pequeno.

 

Browser ChromeLançado pelo Google, o Chrome teve um inicio fabuloso. Nos primeiros dias alcançou

um grande número de adeptos. É um browser moderno e traz algumas diferenças em relação aosanteriores, tanto na interface, como nos recursos.

Aparentemente ele foi desenvolvido para atender inicialmente os próprios sites deserviços do Google que nem sempre funcionava bem em outros navegadores. 

1.4.2 Quais são os riscos associados ao uso de um browser ? Existem diversos riscos envolvidos na utilização de um browser . Dentre eles, podem-se citar:

● execução de JavaScript ou de programas Java hostis;● execução de programas ou controles ActiveX hostis;

● obtenção e execução de programas hostis em sites não confiáveis ou falsos;

● acesso a sites falsos, se fazendo passar por instituições bancárias ou de comércioeletrônico;

● realização de transações comerciais ou bancárias via Web, sem qualquer mecanismo desegurança.

 Nos dois primeiros casos o browser executa os programas automaticamente, ou seja, sem ainterferência do usuário.

 Normalmente os browsers contêm módulos específicos para processar programas

 Java. Apesar destes módulos fornecerem mecanismos de segurança, podem conter falhas deimplementação e, neste caso, permitir que um programa Java hostil cause alguma violação desegurança em um computador.

 JavaScripts, entre outros scripts Web disponíveis, são muito utilizados atualmente paraincorporar maior funcionalidade e melhorar a aparência de páginas Web. Apesar de nem sempreapresentarem riscos, vêm sendo utilizados por atacantes para causar violações de segurança emcomputadores. Um tipo de ataque envolvendo JavaScript consiste em redirecionar usuários deum site legítimo para um site falso, para que o usuário instale programas maliciosos ou forneça

15

Page 16: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 16/32

informações pessoais.Antes de receber um programa ActiveX , o seu browser verifica sua procedência através

de um esquema de certificados digitais. Se você optar por aceitar o certificado, o programa éexecutado em seu computador.

Ao serem executados, os programas ActiveX podem fazer de tudo, desde enviar um

arquivo qualquer pela Internet, até instalar programas (que podem ter fins maliciosos) em seucomputador. 

Muitos sites utilizam cookies para obter informações, como por exemplo, as preferênciasde um usuário. Estas informações, muitas vezes, são compartilhadas entre diversas entidades naInternet e podem afetar a privacidade do usuário.

 Pop-up windows são janelas que aparecem automaticamente e sem permissão,sobrepondo a janela do browser , após o usuário acessar um site. Este recurso tem sidoamplamente utilizado para apresentar mensagens com propaganda para usuários da Internet e, por este motivo, tem sido também classificado como pop-up spam.

Em muitos casos, as mensagens contidas nas pop-up windows apresentam links, que podem redirecionar o usuário para uma página fraudulenta ou induzí-lo a instalar algum software malicioso para, por exemplo, furtar senhas bancárias ou números de cartões de crédito.

 Normalmente as transações, sejam comerciais ou bancárias, envolvem informaçõessensíveis, como senhas ou números de cartões de crédito.

Portanto, é muito importante que você, ao realizar transações via Web, certifique-se da procedência dos sites e se estes sites são realmente das instituições que dizem ser. Também éfundamental que eles forneçam mecanismos de segurança para evitar que alguém conectado àInternet possa obter informações sensíveis de suas transações, no momento em que estiveremsendo realizadas. 

Algumas medidas preventivas para o uso de browsers são:● manter o seu browser sempre atualizado;

● desativar a execução de programas Java na configuração de seu browser . Se for absolutamente necessário o Java estar ativado para que as páginas de um site possam ser vistas, basta ativá-lo antes de entrar no site e, então, desativá-lo ao sair;

● desativar a execução de JavaScripts antes de entrar em uma página desconhecida e,então, ativá-la ao sair. Caso você opte por desativar a execução de  JavaScripts naconfiguração de seu browser , é provável que muitas páginas Web não possam ser visualizadas;

●  permitir que programas ActiveX sejam executados em seu computador apenas quandovierem de sites conhecidos e confiáveis;

● manter maior controle sobre o uso de cookies.●  bloquear  pop-up windows e permití-las apenas para sites conhecidos e confiáveis, onde

forem realmente necessárias;● certificar-se da procedência do site e da utilização de conexões seguras ao realizar 

transações via Web ● somente acessar  sites de instituições financeiras e de comércio eletrônico digitando o

endereço diretamente no seu browser , nunca clicando em um link existente em uma página ou em um e-mail . Assim, você pode evitar ser redirecionado para uma página

16

Page 17: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 17/32

fraudulenta ou ser induzido a instalar algum software malicioso, que tem como objetivofurtar seus dados pessoais (incluindo senhas e números de cartões de crédito).

 Existem características muito importantes que você deve considerar no momento de

escolher um browser . Algumas destas características são:

● histórico de vulnerabilidades associadas ao browser e o tempo decorrido entre adescoberta da vulnerabilidade e o lançamento da correção;● não instalação/execução automática de programas;

● facilidade para identificar se o site usa conexão segura e para visualizar dados docertificado digital;

● disponibilidade de mecanismos para desabilitar a execução de programas Java, JavaScript , ActiveX , entre outros;

● disponibilidade de mecanismos que permitam bloquear (incluindo bloqueio seletivo)cookies e pop-up windows.

 

UNIDADE 2 - Segurança na internet2.1 Introdução a Segurança 

Um computador (ou sistema computacional) é dito seguro se este atende a trêsrequisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade edisponibilidade.

A confidencialidade diz que a informação só está disponível para aqueles devidamenteautorizados; a integridade diz que a informação não é destruída ou corrompida e o sistematem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão

disponíveis sempre que forem necessários.Alguns exemplos de violações a cada um desses requisitos são: Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas asinformações contidas na sua declaração de Imposto de Renda; Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações dasua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal; Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque denegação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de

Imposto de Renda à Receita Federal. 2.1.2 Por que devo me preocupar com a segurança do meu computador? 

Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como:transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços;comunicação, por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais oucomerciais, etc.

17

Page 18: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 18/32

É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:

● suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros;

● sua conta de acesso a Internet fosse utilizada por alguém não autorizado;

● seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou

visualizados por terceiros;● seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais

do sistema terem sido apagados, etc.

2.1.3 Por que alguém iria querer invadir meu computador? 

A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seucomputador são inúmeros. Alguns destes motivos podem ser:

● utilizar seu computador em alguma atividade ilícita, para esconder a real identidade elocalização do invasor;

● utilizar seu computador para lançar ataques contra outros computadores;

● utilizar seu disco rígido como repositório de dados;● destruir informações (vandalismo);

● disseminar mensagens alarmantes e falsas;

● ler e enviar e-mails em seu nome;

●  propagar vírus de computador;

● furtar números de cartões de crédito e senhas bancárias;

● furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;

● furtar dados do seu computador, como por exemplo, informações do seu Imposto deRenda.

 

2.2 Boas praticas para navegar com segurançaUma senha ( password ) na Internet, ou em qualquer sistema computacional, serve para

autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário,assegurando que este é realmente quem diz ser.Se uma outra pessoa tem acesso a sua senha, ela poderá utilizá-la para se passar por vocêna Internet. Portanto, a senha merece consideração especial, afinal ela é de sua inteiraresponsabilidade.

 Nomes, sobrenomes, números de documentos, placas de carros, números de telefones

e datas deverão estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos euma pessoa mal intencionada, possivelmente, utilizaria este tipo de informação para tentar seautenticar como você.

Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.).

Uma boa senha deve ter pelo menos oito caracteres(letras, números e símbolos), deve ser 

18

Page 19: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 19/32

simples de digitar e, o mais importante, deve ser fácil de lembrar. Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda

na composição da senha. Por exemplo, "pAraleLepiPedo" e "paRalElePipEdo" são senhasdiferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos, além de conter muitas repetições de letras.

Procure identificar o número de locais onde você necessita utilizar uma senha. Estenúmero deve ser equivalente a quantidade de senhas distintas a serem mantidas por você.Utilizar senhas diferentes, uma para cada local, é extremamente importante, pois pode atenuar os prejuízos causados, caso alguém descubra uma de suas senhas.Para ressaltar a importância do uso de senhas diferentes, imagine que você é responsável por realizar movimentações financeiras em um conjunto de contas bancárias e todas estas contas possuem a mesma senha. Então, procure responder as seguintes perguntas:

● Quais seriam as conseqüências se alguém descobrisse esta senha?

● E se fossem usadas senhas diferentes para cada conta, caso alguém descobrisse uma dassenhas, um possível prejuízo teria a mesma proporção?

 

Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos.Uma sugestão é que você realize tais trocas a cada dois ou três meses. Procure identificar se osserviços que você utiliza e que necessitam de senha, quer seja o acesso ao seu provedor, e-mail ,conta bancária, ou outro, disponibilizam funcionalidades para alterar senhas e use regularmentetais funcionalidades.

Caso você não possa escolher sua senha na hora em que contratar o serviço, procuretrocá-la com a maior urgência possível. Procure utilizar serviços em que você possaescolher a sua senha. Lembre-se que trocas regulares são muito importantes para assegurar aconfidencialidade de suas senhas.

 

O usuário Administrator (ou root ) é de extrema importância, pois detém todos os privilégios em um computador. Ele deve ser usado em situações onde um usuário normal nãotenha privilégios para realizar uma operação, como por exemplo, em determinadas tarefasadministrativas, de manutenção ou na instalação e configuração de determinados tipos de software. 

Sabe-se que, por uma questão de comodidade e principalmente no ambiente doméstico,muitas pessoas utilizam o usuário Administrator (ou root ) para realizar todo e qualquer tipo deatividade. Ele é usado para se conectar à Internet, navegar utilizando o browser , ler e-mails,redigir documentos, etc.

Este é um procedimento que deve ser sempre evitado, pois você, como usuário

 Administrator (ou root ), poderia acidentalmente apagar arquivos essenciais para ofuncionamento do sistema operacional ou de algum software instalado em seu computador. Ouainda, poderia instalar inadvertidamente um software malicioso que, como usuário Administrator  (ou root ), teria todos os privilégios que necessitasse, podendo fazer qualquer coisa. Portanto, alguns dos principais cuidados que você deve ter são:

● elaborar uma boa senha para o usuário Administrator (ou root )

● utilizar o usuário Administrator (ou root ) somente quando for estritamente necessário;

19

Page 20: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 20/32

● criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seucomputador, para substituir assim o usuário Administrator (ou root ) em tarefas rotineiras,como leitura de e-mails, navegação na Internet, produção de documentos, etc.

 2.3 Pragas Virtuais

Código malicioso ou Malware ( Mal icious Soft ware) é um termo genérico que abrangetodos os tipos de programa especificamente desenvolvidos para executar ações maliciosas emum computador. Na literatura de segurança o termo malware também é conhecido por " software malicioso".

Existem diversos tipos de Malwares espalhados pela internet e um computador desprotegido está propicio a ser infectado por qualquer um destes males. Para evitar que este tipode ameaça aflija nossos computadores, a melhor iniciativa é entender cada um deles (comofaremos a seguir) para entender as formas de nos protegermos melhor.

2.3.1 Virus

  Vírus é um programa ou parte de um programa de computador, normalmente malicioso,que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivohospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

Entenderemos por computador qualquer dispositivo computacional passível de infecção por vírus para melhor explicar sua forma de ação. Computadores domésticos, notebooks,telefones celulares e PDAs são exemplos de dispositivos computacionais passíveis de infecção.

 Normalmente o vírus tem controle total sobre o computador, podendo fazer de tudo,desde mostrar uma mensagem de "feliz aniversário", até alterar ou destruir programas e arquivosdo disco.

Para que um computador seja infectado por um vírus, é preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como abrir arquivos anexados aos e-mails, abrir arquivos do Word, Excel, etc, abrir arquivos armazenadosem outros computadores, através do compartilhamento de recursos, instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, pen drives, CDs,DVDs ou ter alguma mídia removível (infectada) conectada ou inserida no computador, quandoele é ligado.

 Novas formas de infecção por vírus podem surgir. Portanto, é importante manter-seinformado através de jornais, revistas e dos sites dos fabricantes de antivírus.

Um computador pode ser infectado por um vírus sem que se perceba?Sim. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco eexecutando uma série de atividades sem o conhecimento do usuário. Ainda existem outros tiposque permanecem inativos durante certos períodos, entrando em atividade em datas específicas.

 Um vírus propagado por e-mail (e-mail borne virus) normalmente é recebido como um

arquivo anexado à uma mensagem de correio eletrônico. O conteúdo dessa mensagem procurainduzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado.

20

Page 21: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 21/32

Quando este tipo de vírus entra em ação, ele infecta arquivos e programas e envia cópias desi mesmo para os contatos encontrados nas listas de endereços de e-mail armazenadas nocomputador do usuário.

É importante ressaltar que este tipo específico de vírus não é capaz de se propagar automaticamente. O usuário precisa executar o arquivo anexado que contém o vírus, ou o

 programa leitor de e-mails precisa estar configurado para auto-executar arquivos anexados.O que é um vírus de macro? 

Uma macro é um conjunto de comandos que são armazenados em alguns aplicativose utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor detextos, definir uma macro que contenha a seqüência de passos necessários para imprimir umdocumento com a orientação de retrato e utilizando a escala de cores em tons de cinza.

Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros.Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí,

o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos nocomputador.Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre

que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vezque o aplicativo for executado, o vírus também será.

Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel,Powerpoint e Access, são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF,PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus.

A melhor maneira de descobrir se um computador está infectado é através dos programasantivírus. É importante ressaltar que o antivírus e suas assinaturas devem estar sempreatualizados, caso contrário poderá não detectar os vírus mais recentes.

 Algumas das medidas de prevenção contra a infecção por vírus são:

● instalar e manter atualizados um bom programa antivírus e suas assinaturas;

● desabilitar no seu programa leitor de e-mails a auto-execução de arquivos anexados àsmensagens;

● não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo quevenham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que elefoi verificado pelo programa antivírus;

●  procurar não utilizar, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato compactado, como por exemplo Zip ou Gzip.

O que é um vírus de telefone celular? 

Um vírus de celular se propaga de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS ( Multimedia Message Service). A infecção se dá da seguinte forma:

 1. O usuário recebe uma mensagem que diz que seu telefone está prestes a receber um

arquivo. 

21

Page 22: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 22/32

2. O usuário permite que o arquivo infectado seja recebido, instalado e executado em seuaparelho.

 3. O vírus, então, continua o processo de propagação para outros telefones

 

Os vírus de celular diferem-se dos vírus tradicionais, pois normalmente não inseremcópias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacionalinstalado no aparelho.

Depois de infectar um telefone celular, o vírus pode realizar diversas atividades, taiscomo: destruir/sobrescrever arquivos, remover contatos da agenda, efetuar ligações telefônicas,drenar a carga da bateria, além de tentar se propagar para outros telefones. Algumas das medidas de prevenção contra a infecção por vírus em telefones celulares são:

● mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário. Caso isto não seja possível, consulte o manual do seu aparelho e configure-

o para que não seja identificado (ou "descoberto") por outros aparelhos (em muitosaparelhos esta opção aparece como "Oculto" ou "Invisível");● não permita o recebimento de arquivos enviados por terceiros, mesmo que venham de

 pessoas conhecidas, salvo quando você estiver esperando o recebimento de um arquivoespecífico;

● fique atento às notícias veiculadas no site do fabricante do seu aparelho, principalmenteàquelas sobre segurança;

● aplique todas as correções de segurança ( patches) que forem disponibilizadas pelofabricante do seu aparelho, para evitar que possua vulnerabilidades;

● caso você tenha comprado uma aparelho usado, restaure as opções de fábrica (em muitosaparelhos esta opção aparece como "Restaurar Configuração de Fábrica" ou "Restaurar 

Configuração Original") e configure-o como descrito no primeiro item, antes de inserir quaisquer dados. 

Os fabricantes de antivírus têm disponibilizado versões para diversos modelos detelefones celulares. Caso você opte por instalar um antivírus em seu telefone, consulte ofabricante e verifique a viabilidade e disponibilidade de instalação para o modelo do seuaparelho. Lembre-se de manter o antivírus sempre atualizado. 

2.3.2 Spywares e Adwares

  Adware ( Advertising software) é um tipo de software especificamente projetado para

apresentar propagandas, seja através de um browser , seja através de algum outro programainstalado em um computador.

Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindouma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem  software livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser observado

22

Page 23: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 23/32

no programa de troca instantânea de mensagens MSN Messenger. 

Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informaçõescoletadas para terceiros.

Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas. 

Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, namaioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o usolegítimo ou malicioso:

● monitoramento de URLs acessadas enquanto o usuário navega na Internet;

● alteração da página inicial apresentada no browser do usuário;● varredura dos arquivos armazenados no disco rígido do computador;

● monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto;

● instalação de outros programas spyware;

● monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique domouse ;

● captura de senhas bancárias e números de cartões de crédito;

● captura de outras senhas usadas em sites de comércio eletrônico. 

É importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do usuário e, pior, a segurança do computador do usuário, dependendo das açõesrealizadas pelo spyware no computador e de quais informações são monitoradas e enviadas paraterceiros.

Que exemplos podem ser citados sobre programas spyware?Alguns exemplos de utilização de programas spyware de modo legítimo são:

● uma empresa pode utilizar programas spyware para monitorar os hábitos de seusfuncionários, desde que tal monitoramento esteja previsto em contrato ou nos termos deuso dos recursos computacionais da empresa;

● um usuário pode instalar um programa spyware para verificar se outras pessoas estãoutilizando o seu computador de modo abusivo ou não autorizado.

 Na maioria das vezes, programas spyware são utilizados de forma dissimulada e/ou maliciosa.Seguem alguns exemplos:

● existem programas cavalo de tróia que instalam um spyware, além de um keylogger ou screenlogger . O spyware instalado monitora todos os acessos a sites enquanto o usuárionavega na Internet. Sempre que o usuário acessa determinados sites de bancos ou decomércio eletrônico, o keylogger ou screenlogger é ativado para a captura de senhas bancárias ou números de cartões de crédito;

23

Page 24: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 24/32

● alguns adwares incluem componentes spyware para monitorar o acesso a páginasWeb durante a navegação na Internet e, então, direcionar as propagandas que serãoapresentadas para o usuário. Muitas vezes, a licença de instalação do adware não dizclaramente ou omite que tal monitoramento será feito e quais informações serão enviadas para o autor do adware, caracterizando assim o uso dissimulado ou não autorizado de um

componente spyware.É possível proteger um computador de programas spyware? 

Existem ferramentas específicas, conhecidas como "anti- spyware", capazes de detectar e remover uma grande quantidade de programas spyware. Algumas destas ferramentas sãogratuitas para uso pessoal e podem ser obtidas pela Internet (antes de obter um programa anti- spyware pela Internet, verifique sua procedência e certifique-se que o fabricante é confiável).

Além da utilização de uma ferramenta anti- spyware, as medidas preventivas contra ainfecção por vírus são fortemente recomendadas.

Uma outra medida preventiva é utilizar um firewall pessoal, pois alguns firewalls podem

 bloquear o recebimento de programas spyware. Além disso, se bem configurado, o firewall   pode bloquear o envio de informações coletadas por estes programas para terceiros, de forma aamenizar o impacto da possível instalação de um programa spyware em um computador. 2.3.4 Worms 

Worm é um programa capaz de se propagar automaticamente através de redes, enviandocópias de si mesmo de computador para computador.

Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ouarquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dáatravés da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

Como um worm pode afetar um computador?Geralmente o worm não tem como conseqüência os mesmos danos gerados por um vírus,

como por exemplo a infecção de programas e arquivos ou a destruição de informações. Isto nãoquer dizer que não represente uma ameaça à segurança de um computador, ou que não causequalquer tipo de dano.

Worms são notadamente responsáveis por consumir muitos recursos. Degradamsensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido àgrande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.

 Detectar a presença de um worm em um computador não é uma tarefa fácil. Muitasvezes os worms realizam uma série de atividades, incluindo sua propagação, sem que o usuáriotenha conhecimento.

Embora alguns programas antivírus permitam detectar a presença de worms e até mesmoevitar que eles se propaguem, isto nem sempre é possível.

Como posso proteger um computador de worms? 

24

Page 25: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 25/32

Além de utilizar um bom antivírus, que permita detectar e até mesmo evitar a propagaçãode um worm, é importante que o sistema operacional e os softwares instalados em seucomputador não possuam vulnerabilidades.

 Normalmente um worm procura explorar alguma vulnerabilidade disponível em umcomputador, para que possa se propagar. Portanto, as medidas preventivas mais importantes são

aquelas que procuram evitar a existência de vulnerabilidades.Uma outra medida preventiva é ter instalado em seu computador um  firewall pessoal.Se bem configurado, o firewall pessoal pode evitar que um worm explore uma possívelvulnerabilidade em algum serviço disponível em seu computador ou, em alguns casos, mesmoque o worm já esteja instalado em seu computador, pode evitar que explore vulnerabilidades emoutros computadores. 2.3.5 BackDoor

 Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Namaioria dos casos, também é intenção do atacante poder retornar ao computador comprometidosem ser notado.

A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá-se o nome debackdoor .

A forma usual de inclusão de um backdoor consiste na disponibilização de um novoserviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet). Pode ser incluído por uminvasor ou através de um cavalo de tróia.

Uma outra forma é a instalação de pacotes de software, tais como o BackOrifice e NetBus, da plataforma Windows, utilizados para administração remota. Se mal configurados ouutilizados sem o consentimento do usuário, podem ser classificados como backdoors. Alguns dos casos onde a existência de um backdoor não está associada a uma invasão são:

● instalação através de um cavalo de tróia.

● inclusão como conseqüência da instalação e má configuração de um programa deadministração remota;

 Alguns fabricantes incluem/incluíam backdoors em seus produtos ( softwares, sistemasoperacionais), alegando necessidades administrativas. É importante ressaltar que estes casosconstituem uma séria ameaça à segurança de um computador que contenha um destes produtosinstalados, mesmo que backdoors sejam incluídos por fabricantes conhecidos.

  Backdoors podem ser incluídos em computadores executando diversos sistemasoperacionais, tais como Windows (por exemplo, 95/98, NT, 2000, XP), Unix (por exemplo,Linux, Solaris, FreeBSD, OpenBSD, AIX), Mac OS, entre outros.

Embora os programas antivírus não sejam capazes de descobrir backdoors em umcomputador, as medidas preventivas contra a infecção por vírus são válidas para se evitar algumas formas de instalação de backdoors.

A idéia é que você não execute programas de procedência duvidosa ou desconhecida,sejam eles recebidos por e-mail , sejam obtidos na Internet. A execução de tais programas poderesultar na instalação de um backdoor .

25

Page 26: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 26/32

Caso você utilize algum programa de administração remota, certifique-se de que eleesteja bem configurado, de modo a evitar que seja utilizado como um backdoor .

Uma outra medida preventiva consiste na utilização de um firewall pessoal. Apesar denão eliminarem os backdoors, se bem configurados, podem ser úteis para amenizar o problema, pois podem barrar as conexões entre os invasores e os backdoors instalados em um computador.

Também é importante visitar constantemente os sites dos fabricantes de softwares everificar a existência de novas versões ou patches para o sistema operacional ou softwares instalados em seu computador.

Existem casos onde a disponibilização de uma nova versão ou de um  patch está associadaà descoberta de uma vulnerabilidade em um software, que permite a um atacante ter acessoremoto a um computador, de maneira similar ao acesso aos backdoors. 2.3.6 Trojan 

Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande estátua, utilizada comoinstrumento de guerra pelos gregos para obter acesso a cidade de Tróia. A estátua do cavalofoi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitandoa entrada dos gregos e a dominação de Tróia. Daí surgiram os termos "Presente de Grego"e "Cavalo de Tróia".

 Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebidocomo um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc),que além de executar funções para as quais foi aparentemente projetado, também executa outrasfunções normalmente maliciosas e sem o conhecimento do usuário. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:

● instalação de keyloggers;

● furto de senhas e outras informações sensíveis, como números de cartões de crédito;

● inclusão de backdoors, para permitir que um atacante tenha total controle sobre ocomputador;● alteração ou destruição de arquivos.

 Por definição, o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar 

outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser 

explicitamente executado. Podem existir casos onde um cavalo de tróia contenha um vírus ouworm. Mas mesmo nestes casos é possível distinguir as ações realizadas como conseqüência daexecução do cavalo de tróia propriamente dito, daquelas relacionadas ao comportamento de umvírus ou worm. 

É necessário que o cavalo de tróia seja executado para que ele se instale em umcomputador. Geralmente um cavalo de tróia vem anexado a um e-mail ou está disponível emalgum site na Internet.

É importante ressaltar que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, osimples fato de ler uma mensagem é suficiente para que um arquivo anexado seja executado.

26

Page 27: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 27/32

 Exemplos comuns de cavalos de tróia são programas que você recebe ou obtém de algum

 site e que parecem ser apenas cartões virtuais animados, álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros.

Enquanto estão sendo executados, estes programas podem ao mesmo tempo enviar dados

confidenciais para outro computador, instalar backdoors, alterar informações, apagar arquivos ouformatar o disco rígido.Existem também cavalos de tróia, utilizados normalmente em esquemas fraudulentos,

que, ao serem instalados com sucesso, apenas exibem uma mensagem de erro. 

O cavalo de tróia, na maioria das vezes, instalará programas para possibilitar que uminvasor tenha controle total sobre um computador. Estes programas podem permitir que oinvasor:

● tenha acesso e copie todos os arquivos armazenados no computador;

● descubra todas as senhas digitadas pelo usuário;

● formate o disco rígido do computador, etc.

  Normalmente o cavalo de tróia procura instalar, sem que o usuário perceba, programas

que realizam uma série de atividades maliciosas.A utilização de um bom programa antivírus (desde que seja atualizado freqüentemente)

normalmente possibilita a detecção de programas instalados pelos cavalos de tróia.É importante lembrar que nem sempre o antivírus será capaz de detectar ou remover os programas deixados por um cavalo de tróia, principalmente se estes programas forem maisrecentes que as assinaturas do seu antivírus.

As principais medidas preventivas contra a instalação de cavalos de tróia são semelhantesàs medidas contra a infecção por vírus 

2.3.7 Keyloggers 

 Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuáriono teclado de um computador.

Um keylogger pode capturar e armazenar as teclas digitadas pelo usuário. Dentre asinformações capturadas podem estar o texto de um e-mail , dados digitados na declaração deImposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartõesde crédito.

Em muitos casos, a ativação do keylogger é condicionada a uma ação prévia do usuário,como por exemplo, após o acesso a um site específico de comércio eletrônico ou Internet 

 Banking . Normalmente, o keylogger contém mecanismos que permitem o envio automático das

informações capturadas para terceiros (por exemplo, através de e-mails).As instituições financeiras desenvolveram os teclados virtuais para evitar que oskeyloggers pudessem capturar informações sensíveis de usuários. Então, foram desenvolvidasformas mais avançadas de keyloggers, também conhecidas como screenloggers, capazes de:

● armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que omouse é clicado, ou

● armazenar a região que circunda a posição onde o mouse é clicado.De posse destas informações um atacante pode, por exemplo, descobrir a senha de acesso ao

27

Page 28: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 28/32

 banco utilizada por um usuário. 

 Normalmente, o keylogger vem como parte de um programa spyware ou cavalo de tróia.Desta forma, é necessário que este programa seja executado para que o keylogger se instale emum computador. Geralmente, tais programas vêm anexados a e-mails ou estão disponíveis em

 sites na Internet.Lembre-se que existem programas leitores de e-mails que podem estar configurados paraexecutar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que qualquer arquivo anexado seja executado. 

UNIDADE 3 - Oportunidades e Riscos 3.1 Vulnerabilidades

Existem sites na Internet que mantêm listas atualizadas de vulnerabilidades em softwares e sistemas operacionais. Alguns destes sites são http://www.cert.org/, http://cve.mitre.org/ e http://www.us-cert.gov/cas/alerts/.

Além disso, fabricantes também costumam manter páginas na Internet com consideraçõesa respeito de possíveis vulnerabilidades em seus softwares.Portanto, a idéia é estar sempre atento aos sites especializados em acompanhar 

vulnerabilidades, aos sites dos fabricantes, às revistas especializadas e aos cadernos deinformática dos jornais, para verificar a existência de vulnerabilidades no sistema operacional enos softwares instalados em seu computador.

Como posso corrigir as vulnerabilidades dos softwares em meu computador? 

A melhor forma de evitar que o sistema operacional e os softwares instalados em umcomputador possuam vulnerabilidades é mantê-los sempre atualizados.

Entretanto, fabricantes em muitos casos não disponibilizam novas versões de seus softwares quando é descoberta alguma vulnerabilidade, mas sim correções específicas ( patches).Estes patches, em alguns casos também chamados de hot fixes ou service packs, têm por finalidade corrigir os problemas de segurança referentes às vulnerabilidades descobertas.

Portanto, é extremamente importante que você, além de manter o sistema operacional eos softwares sempre atualizados, instale os patches sempre que forem disponibilizados. 3.2 Contra medidas

28

Page 29: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 29/32

Antivírus

Os antivírus são programas que procuram detectar e, então, anular ou remover os vírus decomputador. Atualmente, novas funcionalidades têm sido adicionadas aos programas antivírus,de modo que alguns procuram detectar e remover cavalos de tróia e outros tipos de código

malicioso, barrar programas hostis e verificar e-mails.

Que funcionalidades um bom antivírus deve possuir?Um bom antivírus deve:

● identificar e eliminar a maior quantidade possível de vírus e outros tipos de malware;

● analisar os arquivos que estão sendo obtidos pela Internet;

● verificar continuamente os discos rígidos (HDs), unidades removíveis, como CDs, DVDse pen drives, de forma transparente ao usuário;

●  procurar vírus, cavalos de tróia e outros tipos de malware em arquivos anexados aos e-

mails;● criar, sempre que possível, uma mídia de verificação (CD de boot ) que possa ser utilizado

caso um vírus desative o antivírus que está instalado no computador;● atualizar as assinaturas de vírus e malwares conhecidos, pela rede, de preferência

diariamente.Alguns antivírus, além das funcionalidades acima, permitem verificar e-mails enviados,

 podendo detectar e barrar a propagação por e-mail de vírus, worms, e outros tipos de malware.Algumas versões de antivírus são gratuitas para uso pessoal e podem ser obtidas pela

Internet. Mas antes de obter um antivírus pela Internet, verifique sua procedência e certifique-seque o fabricante é confiável.

O que um antivírus não pode fazer?Um antivírus não é capaz de impedir que um atacante tente explorar alguma

vulnerabilidade existente em um computador. Também não é capaz de evitar o acesso nãoautorizado a um backdoor instalado em um computador.

Existem também outros mecanismos de defesa, conhecidos como firewalls, que podem prevenir contra tais ameaças. Firewalls

Os firewalls são dispositivos constituídos pela combinação de software e hardware,utilizados para dividir e controlar o acesso entre redes de computadores.

Um tipo específico é o  firewall  pessoal, que é um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet.

Como o  firewall pessoal funciona?Se alguém ou algum programa suspeito tentar se conectar ao seu computador, um  firewall  

 bem configurado entra em ação para bloquear tentativas de invasão, podendo barrar também oacesso a backdoors, mesmo se já estiverem instalados em seu computador.

Alguns programas de firewall permitem analisar continuamente o conteúdo das conexões,filtrando vírus de e-mail , cavalos de tróia e outros tipos de malware, antes mesmo que osantivírus entrem em ação.

Também existem pacotes de firewall que funcionam em conjunto com os antivírus,

29

Page 30: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 30/32

 provendo um maior nível de segurança para os computadores onde são utilizados.É comum observar relatos de usuários que acreditam ter computadores seguros por 

utilizarem apenas programas antivírus. O fato é que a segurança de um computador não pode basear-se apenas em um mecanismo de defesa.

Um antivírus não é capaz de impedir o acesso a um backdoor instalado em um

computador. Já um firewall bem configurado pode bloquear o acesso a ele.Além disso, um firewall poderá bloquear as tentativas de invasão ao seu computador e possibilitar a identificação das origens destas tentativas. Alguns fabricantes de  firewalls oferecem versões gratuitas de seus produtos para uso pessoal. Mas antes de obter um firewall ,verifique sua procedência e certifique-se que o fabricante é confiável.

 Normalmente os firewalls criam arquivos em seu computador, denominados arquivosde registro de eventos (logs). Nestes arquivos são armazenadas as tentativas de acesso nãoautorizado ao seu computador, para serviços que podem ou não estar habilitados. 

Cópias de segurança

Cópias de segurança dos dados armazenados em um computador são importantes, não só para se recuperar de eventuais falhas, mas também das conseqüências de uma possível infecção por vírus, ou de uma invasão.

Cópias de segurança podem ser simples como o armazenamento de arquivos em CDs ouDVDs, ou mais complexas como o espelhamento de um disco rígido inteiro em um outro discode um computador.

Atualmente, uma unidade gravadora de CDs/DVDs e um software que possibilite copiar dados para um CD/DVD são suficientes para que a maior parte dos usuários de computadoresrealizem suas cópias de segurança.

Também existem equipamentos e softwares mais sofisticados e específicos que,

dentre outras atividades, automatizam todo o processo de realização de cópias de segurança, praticamente sem intervenção do usuário. A utilização de tais equipamentos e softwares envolvecustos mais elevados e depende de necessidades particulares de cada usuário.

A freqüência com que é realizada uma cópia de segurança e a quantidade de dadosarmazenados neste processo depende da periodicidade com que o usuário cria ou modificaarquivos. Cada usuário deve criar sua própria política para a realização de cópias de segurança.

Os cuidados com cópias de segurança dependem das necessidades do usuário. O usuáriodeve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suascópias de segurança:

● Que informações realmente importantes precisam estar armazenadas em minhas cópiasde segurança?

● Quais seriam as conseqüências/prejuízos, caso minhas cópias de segurança fossemdestruídas ou danificadas?● O que aconteceria se minhas cópias de segurança fossem furtadas?

Baseado nas respostas para as perguntas anteriores, um usuário deve atribuir maior ou menor importância a cada um dos cuidados discutidos abaixo. Escolha dos dados

Cópias de segurança devem conter apenas arquivos confiáveis do usuário, ou seja,

30

Page 31: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 31/32

que não contenham vírus e nem sejam algum outro tipo de malware. Arquivos do sistemaoperacional e que façam parte da instalação dos softwares de um computador não devem fazer  parte das cópias de segurança. Eles podem ter sido modificados ou substituídos por versõesmaliciosas, que quando restauradas podem trazer uma série de problemas de segurança para umcomputador. O sistema operacional e os softwares de um computador podem ser reinstalados de

mídias confiáveis, fornecidas por fabricantes confiáveis. Mídia utilizada

A escolha da mídia para a realização da cópia de segurança é extremamente importantee depende da importância e da vida útil que a cópia deve ter. A utilização de alguns CDs para armazenar um pequeno volume de dados que estão sendo modificados constantemente é perfeitamente viável. Mas um grande volume de dados, de maior importância, que deve perdurar  por longos períodos, deve ser armazenado em mídias mais confiáveis, como por exemplo osDVDs. Local de armazenamento

Cópias de segurança devem ser guardadas em um local condicionado (longe de muito frioou muito calor) e restrito, de modo que apenas pessoas autorizadas tenham acesso a este local(segurança física). Cópia em outro local

Cópias de segurança podem ser guardadas em locais diferentes. Um exemplo seriamanter uma cópia em casa e outra no escritório. Também existem empresas especializadas emmanter áreas de armazenamento com cópias de segurança de seus clientes. Nestes casos é muitoimportante considerar a segurança física de suas cópias, como discutido no item anterior. 

Criptografia dos dados Os dados armazenados em uma cópia de segurança podem conter informações sigilosas.

 Neste caso, os dados que contenham informações sigilosas devem ser armazenados em algumformato criptografado. 

É muito importante fazer cópias de segurança dos dados de um computador antes que eleapresente algum problema e seja necessário enviá-lo para manutenção ou assistência técnica.

Em muitos casos, o computador pode apresentar algum problema que impossibilite arealização de uma cópia de segurança dos dados antes de enviá-lo para a manutenção. Portanto, é

muito importante que o usuário tenha disponível cópias de segurança recentes de seus dados. Não se pode descartar a possibilidade de, ao receber seu computador, ter a infelizsurpresa que todos os seus dados foram apagados durante o processo de manutenção.Tenha sempre em mente que procurar uma assistência técnica de confiança é fundamental, principalmente se existirem dados sensíveis armazenados em seu computador, como declaraçãode Imposto de Renda, documentos e outras informações sigilosas, certificados digitais, entreoutros. 

31

Page 32: Apostila INTERNET E SEGURANÇA

5/17/2018 Apostila INTERNET E SEGURAN A - slidepdf.com

http://slidepdf.com/reader/full/apostila-internet-e-seguranca 32/32

 

32