caderno9 - segurança do computador na internet

Upload: jo-francis-dias

Post on 07-Jul-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 Caderno9 - Segurança Do Computador Na Internet

    1/16

  • 8/18/2019 Caderno9 - Segurança Do Computador Na Internet

    2/16CADERNOS ELETRÔNICOS 9SEGURANÇA NO COMPUTADOR E NA INTERNET

     Programa Acessa São Paulo

    2

    O Programa Acessa SP é uma iniciativado Governo do Estado de São Paulo e temcomo objetivo combater a exclusão digital,levando os recursos da Internet à população

    de baixa renda, estimulando o desenvolvimentodas comunidades.

    Para isso o Governo do Estado criou osInfocentros, espaços com acesso gratuito àInternet. Existem três tipos de Infocentros: osInfocentros Comunitários, criados em parceriacom entidades comunitárias (associações demoradores, amigos de bairro etc.); osInfocentros Municipais, criados em parceria com

    prefeituras paulistas; e os Postos Públicos deAcesso à Internet, criados em parceria comórgãos do próprio Governo do Estado em quehá grande fluxo de população.

    Para facilitar o uso dos equipamentos,os usuários contam com monitores treinadose comprometidos com o projeto para auxiliá-los. Esses monitores são capacitados paraatender às necessidades específicas de cadausuário. Também são responsáveis pelagestão dos Infocentros.

    Outra preocupaçãodo Acessa é a oferta deconteúdo relevante para opúblico-alvo assim como o

    estímulo à criação deconteúdo por parte dacomunidade. Assim, os Infocentros tambémfuncionam como centros de informação eserviços voltados para o desenvolvimentocomunitário, possibilitando acesso àsinformações nas áreas de saúde, educação,negócios e serviços governamentais disponíveisna Internet etc. Para isso desenvolvemos

    produtos como os MiniCursos Acessa SãoPaulo, a parceria Acessa/WebAula, Dicionáriosde LIBRAS e a Rede de Projetos.

    As comunidades providas de umInfocentro são estimuladas a desenvolveremprojetos e atividades que utilizem os recursosda tecnologia de forma criativa e educativa. Paraisso foi criado o portal na Internet, para que osusuários dos Infocentros possam disponibilizarconteúdos elaborados pela comunidade eassim produzir conhecimentos próprios.

    Os Cadernos Eletrônicos foram desenvolvidos pelo Centro de Inclusão Digital e Educação Comunitária da Escola do Futuro da USP (CIDEC) para oPrograma Acessa São Paulo do Governo do Estado de São Paulo, por meio de sua Secretaria da Casa Civil. A reprodução parcial ou integral destecaderno é permitida e estimulada somente para fins não comerciais e mediante citação da fonte. Maio/2003

    ExpedienteADERNOS

    CCCCC  eletrônicos

    Escola do Futuro - USPTel.: (11) 3091-6366/3091-9107 e-mail: [email protected]

    Av. Profº. Lucio Martins Rodrigues, Trav. 4 - Bloco 18 -

    CEP 05508-900 São Paulo/SP

    Programa Acessa São PauloGovernador: Geraldo AlckminSecretaria de Estado da Casa Civil: Arnaldo MadeiraDiretor-Presidente da Imprensa Oficial: Hubert Alquéres

    Coordenador do Núcleo de Projetos Institucionais: ÉmersonBento PereiraCoordenador do Programa Acessa São Paulo: FernandoGuarnieriEquipe do Programa Acessa São Paulo:  Alan Nicoliche daSilva, Alexandre Geraldi, Felipe Borgognoni, Flávia Brandão,Gílson Bevilacqua, Gisele Fabris dos Reis, Key Farias,Leandro Benetti, Michele Karine Damasco Silva, NeideNovaes, Ricardo Mallet, Silvana MaiéskiPortal do Acessa São Paulo: www.acessasaopaulo.sp.gov.br

    Cadernos EletrônicosReitor: Adolpho José MelfiVice-Reitor: Hélio Nogueira da CruzPró-Reitor de Pesquisa: Luiz Nunes de Oliveira

    Supervisão Científica: Fredric M. LittoCoordenação Editorial e Pedagógica: Carlos SeabraCoordenação de Produção: Drica Guzzi e Akira ShigemoriRoteiro, Pesquisa e Redação: Maria da Conceição C. OliveiraProjeto Gráfico/DTP: Ronald Chira e Ludimyla RussoWeb Designer: Daniela MatieloIlustração da Capa: Francisco Sá Godinho (Kiko)Revisão:Bete AbreuColaboradores: Verônica Costa, Nilson G. S. JúniorCadernos Eletrônicos: www.cidec.futuro.usp.br/cadernos

    Programa Acessa São PauloTel.: (11) 6099-9579/6099-9641 e-mail: [email protected]

    Rua da Mooca, 1921, Mooca

    CEP 03103-902 São Paulo/SP

  • 8/18/2019 Caderno9 - Segurança Do Computador Na Internet

    3/16CADERNOS ELETRÔNICOS 9 SEGURANÇA NO COMPUTADOR E NA INTERNET   3

    Neste caderno, você aprenderá como dar maior segurança às suas informações,adotando práticas simples como o uso de senhas mais seguras, o uso e a atualizaçãoconstantes de antivírus e a configuração de um firewall para proteger suas informaçõesde ataques externos.

     Você também entenderá o mecanismo por trás dos vírus e parasitas afins, eidentificará que tipos de arquivos podem trazê-los.

     Você aprenderá um pouco sobre os mecanismos que regem a conversa entrecomputadores – os chamados protocolos – e como um hacker pode fazer uso deles embenefício próprio e prejuízo alheio. Sabendo como os hackers trabalham, você entenderámelhor os mecanismos utilizados para impedir suas ações.

    Ao final você encontrará sugestões de remissão entre os cadernos eletrônicosrelacionados, uma seção onde encontrar links para downloads de programas freewareou para cursos oferecidos online. Há também um glossário com os principais termos da

    informática e da Internet utilizados neste caderno. Vamos começar?

    Introdução

    ÍndiceOs bichos esquisitos da Internet: vírus e seus parentes...............................................................

    A ordem é desconfiar: identificando arquivos suspeitos..............................................................

    Evitando comportamento de risco na Internet................................................................................

    Proteção para navegar com segurança: antivírus e firewall.........................................................Como os computadores conversam: portas e protocolos............................................................

    Proteja-se: como evitar hackers e crackers...................................................................................

    Instalando o firewall...........................................................................................................................

    Fui contaminado, e agora? Como minimizar os danos................................................................

    A senha ideal: fácil de lembrar e difícil de deduzir.........................................................................

    Como confiar em um site de uma instituição bancária.................................................................

    4

    4

    5

    68

    9

    9

    11

    11

    12

    1314

    1.

    2.

    3.

    4.5.

    6.

    7.

    8.

    9.

    10.

    Remissão entre cadernos e links na Internet.......................................................................................Glossário...................................................................................................................................................

  • 8/18/2019 Caderno9 - Segurança Do Computador Na Internet

    4/16CADERNOS ELETRÔNICOS 9SEGURANÇA NO COMPUTADOR E NA INTERNET 4

    É bom saberOs vírus são simplesmente

    programas. Programas sãoinstruções escritas que dizem aocomputador: “faça isto, faça aquilo”.Um programa pode dizer para o

    computador fazer l iteralmentequalquer coisa que estiver ao seualcance. Pode pedir-lhe para, porexemplo, mostrar um gráfico na tela,imprimir um relatório, reproduzir umsom, copiar um arquivo, apagar umarquivo e uma infinidade de coisas.Os computadores não têm acapacidade de julgar aquilo que lhesmandam fazer  –  obedecemcegamente a tudo que está escrito noprograma. Se há instruções mal-intencionadas, elas serão executadasda mesma forma.

    1 Os bichos esquisitos da

    Internet: vírus e seus

    parentes

    2 A ordem é desconfiar:

    identificando arquivos

    suspeitos

    Provavelmente você já deve ter

    ouvido falar de vírus de computador.Cavalos de Tróia também pode não seruma expressão estranha para você. E sevocê também for um aficionado por sistemas deinformação não-Windows, pode ainda ter ouvido falarem vermes. Outras palavras, porém, como sniffers não devem fazer parte do seu vocabulário, a menosque você esteja bem iniciado em redes e Internet.De qualquer forma, entender um pouco sobre essesconceitos fará com que você se sinta mais seguroao navegar na Web.

    Mas o que são, afinal, todos esses bichos,que têm, na sua maioria, nomes de seres vivos?São seres vivos? Quase isso. Vamos descobrir?

    Os vírus de computador não têm esse nomepor acaso. Eles agem como se fossem organismosque atacam seres vivos. Assim como um vírus dagripe, os vírus de computador são programas quese autocopiam, multiplicam-se dentro de umcomputador e, na primeira oportunidade,transmitem-se para o computador vizinho, copiando-

    se e infectando-o da mesma forma. E, como nãopoderia deixar de ser, os vírus podem causar danosletais às suas informações.

    Esses programas podem se transmitir por meiode arquivos contaminados, armazenados emdisquetes, CDs, enviados por e-mail ou residentesem algum site da Internet.

    Os vírus têm a característica peculiar de abrigar,entre as instruções que o compõem, o que chamamosde código malicioso . O código malicioso nada mais édo que instruções responsáveis pelo efeito danoso

    dos vírus.Mas o que torna uma instrução mal-

    intencionada? Que instruções caracterizam umprograma como sendo um vírus?

    Um programa é um vírus quando ele ordenaque o computador:

    • multiplique-o, copiando a si mesmo para umou vários lugares, ou enviando a si mesmopela Internet;

    • execute alguma ação destrutiva, comoapagar ou corromper arquivos de dados,sob certas condições. Qualquer programaque contenha essas duas instruções podeser considerado um vírus.

    Se nada sabemos de programação, comopoderemos identificar se um arquivo é suspeito ounão? Se ele contém aquelas instruções tãomaléficas? O mais sensato é desconfiar de tudoque o computador possa interpretar como umprograma. Isso inclui arquivos com a extensão .exe,

    que são a maioria absoluta dos programas queutilizamos no computador, mas que não são osúnicos. Também arquivos com extensões como.bat, .vbs e .js são considerados programas epodem conter vírus. Mesmo arquivos que não sãonecessariamente programas, como os arquivos doMicrosoft Office (.doc, .dot, .xls, .xlt, .ppt e outros)podem conter vírus se contiverem macros. Umamacro é um pequeno programa embutido dentrode um arquivo de dados.

    No caso do Office, as macros são úteis para

    automatizar tarefas. Mas freqüentemente sãoutilizadas de modo malicioso, no intuito de construirpoderosos vírus.

  • 8/18/2019 Caderno9 - Segurança Do Computador Na Internet

    5/16

  • 8/18/2019 Caderno9 - Segurança Do Computador Na Internet

    6/16CADERNOS ELETRÔNICOS 9SEGURANÇA NO COMPUTADOR E NA INTERNET6

    por um processo de crítica e não é executada casonão se encaixe em determinados parâmetros.Instruções que mexem com o disco rígido ou queabrem conexões com sites não nunca visitados,por exemplo, são proibidas. Esses mecanismosàs vezes recebem o nome de caixas de areia .

    O conceito de caixa de areia é simples: é comose você colocasse um gatinho para brincar dentro de

    uma caixa de areia; ele pode fazer o que quiser dentrodaquela caixa, mas não pode sair dela. É assim queos navegadores tratam os scripts que chegam viaInternet ou, pelo menos, é assim que deveriam.

    Deveriam é a palavra exata, pois essesmecanismos de gerenciamento de segurança nãosão perfeitos. Uma falha aqui, outra ali e pronto! Issopermitirá que alguém mal-intencionado construa umsite que explore uma determinada falha e consigaburlar alguma regra das caixas de areia.

    ImportanteToda vez que uma falha de

    segurança relacionada a script édescoberta, rapidamente surge umarquivo de correção no site dofabricante do navegador. Portanto,mantenha sempre seu navegadoratualizado, fazendo download dasnovas versões.

    Um outro tipo de programa que pode convivercom páginas HTML e que representa perigospotenciais são os Applets Java e ActiveX. Essespequenos aplicativos que vemos na forma de janelinhas dentro do navegador são bem diferentesno conceito e no gerenciamento da segurança, mastêm efeitos práticos parecidos. Tanto uma como a

    outra permitem a execução de instruções sob osistema de código assinado. Mas o que vem a ser isso?Imagine que você tem um documento do seu

    chefe, orientando-o a executar uma série de ações.

    O documento tem a assinatura do seu chefe  –portanto, você não discute, simplesmente faz tudoque está escrito, sem discutir, pois sua permanênciano emprego está relacionada ao fato de vocêexecutar certas instruções de seus superiores.

    Esse é o problema dos códigos Java eActiveX. Quando eles vêm assinados, podem fazer

    qualquer coisa –  desde que você declare confiarna origem daquele código. A finalidade disso é dar

    mais versatilidade a esses programas, que,executando fora da caixa de areia, podem fazercoisas muito úteis, como instalar automaticamenteadendos ao seu navegador, ou mesmo aplicativosem seu sistema. Antes de executar qualquer coisadesses programas, o navegador exibe um aviso,perguntando a você se deseja confiar no programaque foi trazido. O programa pode vir com a

    assinatura de uma empresa conhecida, ou de umdesconhecido. A regra geral é: leia atentamente aprocedência do software e desconfie de tudo quedesconheça.

    4 Proteção para navegar

    com segurança:

    antivírus e firewall

    Enquanto estamos navegando na Internet,várias coisas acontecem: sites são acessados,nosso navegador se conecta a inúmeros locais daInternet e, em muitos desses locais, também háuma pessoa ou um programa que monitora nossosacessos e nossas ações. Pode haver tambémalguém tentando até mesmo interferir nessas ações.

    Várias coisas estão em jogo nesse processo:a informação que está armazenada em nossomicro, nossos dados pessoais, enfim, nossa

    privacidade.

    ImportantePrivacidade na rede é

    fundamental, pois garante aintegridade de nossos dados digitais.

    Imagine se alguém ficar sabendo de todos ossites que você visitou. É como se, no mundo real,alguém pudesse saber de todos os lugares por ondevocê andou. Você se sentiria seguro se soubesseque alguém que você não conhece tem acapacidade de saber exatamente que trajeto vocêfaz de casa para o trabalho, todos os dias?

    Conhecer esses trajetos é exatamente umadas buscas cotidianas dos hackers e espiõesdigitais. Sabendo informações privilegiadas a seurespeito, eles podem enviar um e-mail não solicitado(spam), incluí-lo em listas em que não deseja estar,

    capturar senhas... Pessoas mal-intencionadaspodem até intimidá-lo. Vejamos: imagine que vocêusa o computador da empresa que trabalha para

  • 8/18/2019 Caderno9 - Segurança Do Computador Na Internet

    7/16CADERNOS ELETRÔNICOS 9 SEGURANÇA NO COMPUTADOR E NA INTERNET   7

    Tela principal do AVG: um programa antivírus oferecidogratuitamente na rede.

    navegar e que mesmo que você não tenha visitadosites proibidos ou de conteúdo pouco construtivo,ou um site de uma empresa concorrente, alguémenvia para o seu patrão falsas informações,afirmando que você está procurando emprego emum concorrente ou que gasta seu tempo de trabalhovisitando sites de pornografia! Como você acha queseu chefe reagiria?

    Por isso, é importante preservar sua própriaprivacidade enquanto navega. Uma das ferramentasque o auxiliam bastante nisso é o firewall. Ele isolao seu micro completamente da área externa daInternet, sem, no entanto, impedir que você acesseos sites que deseja. O principal objetivo de umfirewall é impedir que intrusos entrem e bisbilhotemsua máquina.

    Um outro perigo potencial são os vírus. Comomencionado anteriormente, existem códigos

    executáveis na rede que podem trazer ameaças,comprometendo a segurança de seus dados.Felizmente, há um tipo especial de software quedetecta esse tipo de ameaça, localizando e eliminandoarquivos suspeitos ou infectados com vírus. Esse tipoespecial de programa chama-se antivírus .

    Os antivírus têm uma característica comum

    com os vírus: modificam-se com uma rapidez

    impressionante. Novos vírus surgem todos os dias,

    e o segredo do sucesso de um bom antivírus é

    mantê-lo sempre atualizado. Muitos antivírus,

    inclusive, fazem essa atualização de maneira

    automática, baixando diariamente do site do

    fabricante pequenos arquivos chamados de

    “definições de vírus” ou seja, arquivos quepossibilitam aos antivírus detectar e destruir novos

    tipos de vírus.

    Consulte a seção “Links na Internet” paraver sites que oferecem antivírus. Sugerimos o AVG.

    Ao entrar no site para efetuar o downloadvocê deve aceitar um contrato de licença de uso,clique em “I Agree”. Em seguida terá de preencherum pequeno cadastro com seus dados pessoais.

    Os campos obrigatórios para o preenchimento destecadastro são: nome, sobrenome, endereço de e-mail,endereço residencial, cidade e país.

    Ao fazer seu cadastro, forneça um endereçode e-mail válido, pois será para ele que o servidorenviará o número de série (serial number),necessário no momento de instalação do AVG em

    seu computador.Para efetuar o download, na tela seguinte é só

    clicar no link em destaque que você será direcionadoao endereço do servidor de download.

    Quando o download estiver concluído, dê duploclique no programa. Na janela que aparecerá, cliqueem “Setup” e a instalação se iniciará. Ao aparecer atela com as boas vindas ao programa (Welcome),clique em “Next”, aceite a licença do programa

    Tela do antivírus em ação.

  • 8/18/2019 Caderno9 - Segurança Do Computador Na Internet

    8/16CADERNOS ELETRÔNICOS 9SEGURANÇA NO COMPUTADOR E NA INTERNET8

    CuidadoNunca abra um anexo de e-

    mail, um arquivo de disquete ou CD-ROM, enfim nunca execute umarquivo sem antes passar o antivírus.Todas as vezes que você quiserexaminar um arquivo com o seuantivírus, basta clicar com o botão domouse direito e escolher a opção“Scan With AVG”.

    clicando na opção “I Agree”. Nesse momento seráexigido um número de série (aquele enviado peloservidor do antivírus para o seu endereço de e-mail).Suponha que seja: AVG-1-6732650-LSX. Copie-oe cole no campo indicado.

    O próximo passo é a escolha do disco no qualinstalará seu antivírus. Adote como procedimentoinstalar todos os seus aplicativos em uma pasta no

    disco C denominada Aplicativos, por exemplo.Nas janelas seguintes vá clicando em “Next” até

    a janela de seleção de configurações de proteção.Nesta janela deixe as três opções marcadas. Napróxima janela, deixe marcado também a opção paraque seu antivírus faça sozinho o update (atualização).Aparecerá uma janela cumprimentando-o pelainstalação. Seu micro se desligará. Ao reiniciar, umatela do AVG se abrirá. Clique em “Run complete Test”.

    5 Como os computadores

    conversam:

    portas e protocolos

    Quando um indivíduo viola as regrasque regem a comunicação em sociedade,ele é tido como “mal-educado” e passa aser ignorado pelos demais. A comunicação entre oscomputadores tem regras muito mais rígidas. Umcomputador que não esteja corretamente programadopara “conversar” segundo as normas estabelecidas,tecnicamente chamadas de protocolos,simplesmente não consegue estabelecer umaconexão e comunicar as informações.

    Um protocolo é, portanto, o conjunto dessas

    normas que regem a comunicação para umdeterminado fim. Por exemplo, para a navegaçãoem web sites, o protocolo usado é o HTTP – sigla

    em inglês que significa Protocolo de Transferênciade Hipertexto. O HTTP estabelece que os dadosdevem ser solicitados pelo navegador ao web sitecom o qual conversa, e o web site deve fornecer orecurso (página HTML, figura, animações etc.)solicitado, quando possível. Consulte o CadernoEletrônico 5: Criação e publicação de páginas na Internet  para saber mais sobre HTML.

    Quando se deseja apenas transferir arquivos,um grande número de sites oferece o protocolo FTP,sigla em inglês que significa Protocolo deTransferência de Arquivos. O FTP não exige o usode um navegador para funcionar. Para acessar osite desejado basta ter um programa FTP, cujafunção é se conectar ao site, exibir a lista dosarquivos disponíveis e dar ao usuário a opção detransferi-los para o seu micro quando possível ouvice-versa. Nos programas de FTP mais simples,como o que vem com o Windows, esses comandosprecisam ser digitados.

    Além dos comandos e das regras decomunicação (muitas vezes definidas como asintaxe do protocolo), todo protocolo que se prezatem uma ou mais portas de comunicação. Mas oque vem a ser uma porta?

    Imagine que você, como todo bom internauta,está navegando em dois sites ao mesmo tempo,utilizando o FTP para fazer download de algunsarquivos, conversando em um chat estilo IRC e

    utilizando seu e-mail. Para que não se “misture asestações”, cada protocolo estabelece que uma oumais portas de comunicação bem definidas sãoutilizadas por ele. Uma porta funciona como umguichê de atendimento de uma repartição públicaantiga: cada guichê está associado a umdeterminado tipo de serviço. Assim, a informaçãoque chega ao seu micro é separada de modo que,a cada porta, a informação que trafega é direcionadaapenas a uma aplicação, entre as aplicações que

    estão em funcionamento.Em termos práticos, isso significa que, paranavegar em um site, você utiliza a porta 80; paraconversar no chat você utiliza a porta 6667; já parautilizar o seu programa de e-mail você utiliza a porta110. As portas 80, 6667 e 110 são, de fato,associadas aos protocolos HTTP, IRC e POP3,respectivamente. Já quando você utiliza o FTP, porexemplo, as portas utilizadas são 20 e 21, sendoque a última é utilizada para a transmissão dosarquivos, e a primeira utilizada para a transmissão

    dos comandos. O FTP tem outros modos deoperação que podem utilizar outras portas, como omodo passivo.

  • 8/18/2019 Caderno9 - Segurança Do Computador Na Internet

    9/16

  • 8/18/2019 Caderno9 - Segurança Do Computador Na Internet

    10/16CADERNOS ELETRÔNICOS 9SEGURANÇA NO COMPUTADOR E NA INTERNET10

    Clique no botão de Programas (segundo dadireita para a esquerda). Aparecerá uma nova janelacom uma lista dos programas instalados em seucomputador que utilizam a conexão.

    Observe as duas zonas de conexão do firewall nas faixasverde e azul da imagem.

    O Zone Alarm controla dois tipos de conexãopara cada programa: a Zona Local e a Zona deInternet. Se há computadores ligados em uma redelocal, o Zone Alarm irá controlar o acesso de todosos micros que estejam conectados ao seucomputador. Já a Zona de Internet inclui a conexãocom a Internet, fora da rede local.

    Ao clicar com o botão direito do mouse em

    cima de cada programa, aparecerá um menu comas opções de acesso (“Allow”) ou bloqueio(“Disallow”). Em Local Network (rede local), vocêdeve habilitar a função “Disallow” para todos osprogramas, a não ser que você esteja conectadoem uma rede de computadores domésticos.

    Em Internet, vocêdeverá selecionar aopção “Allow” e “AllowServer”, para todoprograma que necessite,

    quando estiver conectadona Internet, como porexemplo: o Internet Explorerou Netscape ou outro navegador que você utiliza; oseu programa de correio-eletrônico; algumcomunicador como o Messenger ou ICQ etc. Nadúvida, habilite a opção “Ask” (pergunta), dessaforma toda vez que um programa com essa opçãotentar acessar a Internet, aparecerá uma janelacomo a ilustrada na imagem acima, perguntando

    se ele tem permissão ou não para tal acesso.Toda vez que um novo programa, que nãopossui configuração prévia no firewall, tenta usar aconexão, aparecerá uma janela de aviso “New

    Program”. Se você sabe de que programa se trata,selecione a opção “Remember” e clique em “Yes”;caso contrário, clique em “No”. Ao selecionar a opção“Remember”, suas configurações para cadaprograma serão memorizadas e o Zone Alarm iráexecutar suas instruções sem lhe perguntar a todomomento o que deve fazer. Por exemplo, se vocêselecionar o “Remember” e selecionar o botão “No”

    (bloqueio), o programa será bloqueado por definição.Se a seleção for “Remember”, “Yes” (acesso) oprograma terá acesso irrestrito por definição.

    O próximo passo daconfiguração diz respeitoao nível de segurança quevocê deseja em suasconexões. Para configurá-lo, vá até a janela principaldo Zone Alarm e clique no

    botão “Security”. Umanova janela aparecerá.Selecione para a ZonaLocal e para a Zona de Internet o nível de segurança“Médium” (médio), caso contrário o firewall irábloquear constantemente todas as suas ações.

    Se durante a sua navegação na Internet o ZoneAlarm exibir uma janela com a informação “Protected”(protegido), isto significa que seu computador sofreuuma tentativa de ataque, mas o firewall bloqueou taltentativa. Para evitar que esta janela fique aparecendo

    freqüentemente, selecione a opção de “Don’t showthis dialog again”. Isso fará com que o firewall trabalhe,mas não o interrompa freqüentemente.

    Um outro botãoimportante da janelaprincipal do Zone Alarmé o “Alerts” que lheinforma sobre todas astentativas de invasãoregistradas. “Current

    Alerts” mostra a açãofeita e o endereço de IPque praticou a ação,permitindo que vocêtenha controle sobre o que está ocorrendo e sobrea procedência de tais ações. O símbolo do cadeadoaberto indica que a sua conexão com a Internet estáativa. Ao clicar no cadeado ele se fechará e toda aatividade da Internet cessará.

    Finalmente, na última opção da tela principalConfigure, deixe habilitadas as três opções, assimseu firewall funcionará constantemente desdequando você se conecta à Internet e fará asatualizações de novas versões automaticamente.

    DicaUm comando importante do

    Zone Alarm é o “Alerts”. Ele trazinformações sobre todas astentativas de invasão que o microsofreu mas foram evitadas.

  • 8/18/2019 Caderno9 - Segurança Do Computador Na Internet

    11/16CADERNOS ELETRÔNICOS 9 SEGURANÇA NO COMPUTADOR E NA INTERNET   11

    8 Fui contaminado, e agora?

    Como minimizar

    os danos

    Se, apesar de todos os cuidados,sua máquina for contaminada, não sedesespere! Alguns passos simplespermitirão a recuperação quase completados seus dados.

    Em primeiro lugar, desligue a máquinainfectada, pois máquinas desligadas não executaminstruções maliciosas. Portanto, desligar o micro écomo “congelar” o vírus.

    Em seguida, de uma outra máquinacomprovadamente limpa, gere um disco derecuperação de um bom antivírus. Esse discocontém uma pequena parte do sistema operacional,responsável pela inicialização da máquina e umacópia do antivírus.

    Com o disco de recuperação em mãos,coloque-o no “drive A” da máquina e ligue-a. Issofará com que seu computador carregue o sistemaoperacional que está no disquete e não o sistemaoperacional contaminado que está no disco rígido.

    Em seguida você pode proceder normalmenteà varredura dos arquivos na máquina, pois com aadoção do procedimento anterior a memóriaprincipal de seu computador, a chamada memóriaRAM, aquela que só sobrevive enquanto o microestiver ligado, estará limpa.

    Uma vez feita a varredura para encontrar eapagar os arquivos infectados, o melhorprocedimento é providenciar, caso ainda não haja,uma cópia de segurança (backup) dos dadosrelevantes. Em seguida, o melhor a fazer é formataro disco rígido e reinstalar o sistema operacional eaplicativos da máquina.

    CuidadoFormatar um disco rígido

    significa apagar todos os seusdados, inclusive o sistema operacionalde sua máquina. Isso não é umaoperação muito simples. O melhor afazer é contar com o auxílio de umtécnico especializado.

    Após ter reinstalado o sistema operacional,proceda à restauração das informações que vocêsalvou, assim você pode voltar a trabalharnormalmente com seu micro.

    9 A senha ideal:

    fácil de lembrar e

    difícil de deduzir

    As senhas são quase tão antigas quanto ahumanidade. Destinadas a privilegiar pessoas quedetinham acesso a palácios, passagens secretas,ou qualquer outro tipo de edificação, as senhas têma característica principal de ser um código quesomente o seu detentor tem conhecimento.

    Os sistemas de informação de hoje em diatêm vários métodos de conceder acesso, que vãodos mais antigos, como o reconhecimento dasimpressões digitais tal qual o utilizado em nossacarteira de identidade, aos ultramodernos, como omapeamento eletrônico da íris. Mas no abracadabra

    cibernético, a boa e velha senha ainda domina omercado das fechaduras eletrônicas. Por isso éimprescindível que uma série de cuidados sejamtomados, de modo a evitar que outras pessoasdeduzam nosso código mágico e entrem emdomínios que deveriam ser exclusivamente nossos.

    Em primeiro lugar, nenhuma senha deveriaser formada por uma palavra ou, pelo menos, nãouma palavra inteligível do nosso dicionário. Pois sãocomuns os ataques por tentativas a sistemas deinformação, em que cada uma das tentativas é

    automaticamente extraída de um dicionário do

    DicaPalavras escritas com erros

    ortográficos, associação de idéias,números que não signifiquem datasde aniversários e símbolos são bonsrecursos para se criar uma senha

    difícil de se deduzir.

    idioma utilizado pelo detentor do acesso. Senhasque são palavras do dicionário, portanto, sãovulneráveis a esse tipo de ataque.

    É importante que a senha, mesmo que sejaalgo extravagante, continue sendo uma palavrapronunciável. Pois o fato de podermos pronunciara nossa senha, ainda que apenas mentalmente, éde grande ajuda no momento em que precisamos

    lembrar-nos dela. Isso faz com que a memóriavisual e auditiva trabalhem juntas. Esquecer umasenha é sempre um transtorno e pode terconseqüências graves como a perda de dados.

  • 8/18/2019 Caderno9 - Segurança Do Computador Na Internet

    12/16

  • 8/18/2019 Caderno9 - Segurança Do Computador Na Internet

    13/16CADERNOS ELETRÔNICOS 9 SEGURANÇA NO COMPUTADOR E NA INTERNET   13

    É bom saber

    No Brasi l , também estãoautorizadas a emitir certificados oSERPRO e o Serasa. Não basta,portanto, que o cert i f i cadocorresponda à empresa ou ao

    banco desejado. É igualmentenecessário que ele tenha s idoemit ido por uma autor idadecertificadora de renome.

    Então, surge o segundo problema. Comovocê pode determinar que é realmente o seu bancoque está do outro lado e não um intruso qualquer?Se você respondeu “pelo endereço do site”, errou.

    É muito fácil para um hacker derrubartemporariamente o site de uma instituição porataques chamados “negação de serviço” e levantarum outro, igual, com a mesma cara e endereço.

    É nesse momento que surgem oscertificados digitais. O certificado é a garantia deque o banco é realmente quem diz ser. Quandovocê acessa o site de um banco ou financeira, podevisualizar o certificado da instituição clicando duasvezes sobre o cadeado que se fecha, no cantoinferior direito do seu navegador. Basta visualizaras informações básicas (como o endereçoeletrônico e a razão social do banco, bem como osdados da autoridade que emitiu o certificado – quedeve ser também uma instituição de renome, comodescrito anteriormente) e pronto. Esteja seguro,seus dados estão trafegando com sigilo e para odestinatário autêntico.

    Mas como um certificado digital consegueesse milagre? É simples. Pode-se pensar em umcertificado como uma caixa capaz de trancar

    informações que só podem ser abertas pelo donodo certificado. Assim é o certificado do banco – aoacessá-lo, seu navegador sorteia um número e otranca dentro dessa caixa eletrônica. Em seguidaele a envia para quem diz ser o banco, desafiando-o a abrir a caixa e revelar, ao seu navegador, onúmero que está lá dentro. O navegador comparao número recebido pelo banco e o que ele sorteou.Se forem iguais, o navegador fechará o cadeado –indicando que é realmente o banco que está dooutro lado da conexão, pois somente ele poderia

    abrir a caixa e determinar o número sorteado. Tem-se, enfim, assegurada a confidencialidade e aautenticidade da informação.

    Caderno Eletrônico 1:  Como usar e gerenciar seus e-mails para obter mais dicas sobresegurança em relação à transmissão de vírusvia correio eletrônico, como evitar práticas de

    SPAMS e sugestões para criar senhas.Caderno Eletrônico 4: Navegação e pesquisa na Internet  lhe fornece dicas de pesquisa e de bonssites de busca.Caderno Eletrônico 5: Criação e publicação de 

    páginas na Internet   para saber um pouco maissobre a linguagem HTML.Caderno Eletrônico 6:   Gerenciamento e organização de arquivos  lhe fornecerá um poucomais de informações sobre a estrutura deorganização de arquivos em diretórios e

    subdiretórios. Conhecer essa estrutura lheajudará a fazer seus backups com maiseficiência e segurança.

    Remissão entre os

    Cadernos Eletrônicos

    Links na Internet

    Downloads de softwares

    www.baixaki.ig.com.brwww.grisoft.com

    www.softwarelivre.rs.gov.brwww.pegar.com.brwww.zonelabs.comwww.symantec.com/region/br/avcenter/ 

    Dicas de segurança,tutoriais e informações

    http://www.antiinvasao.com/ (dicas de segurança)

    http://noticias.uol.com.br/mundodigital/ (dicas de informática)

    http://infoexame.abril.uol.com.br/aberto/infonews/ index.shl(notícias)

    www.microseguro.hpg.ig.com.br/firewallconf.html(tutorial para configurar o firewall)

    http://www.internet-tips.net(dicas de segurança - em inglês)

    http://www1.folha.uol.com.br/folha/informatica/ sos_duvida.shtmlhttp://www1.folha.uol.com.br/folha/informatica/ sos_tutoriais.shtml

  • 8/18/2019 Caderno9 - Segurança Do Computador Na Internet

    14/16CADERNOS ELETRÔNICOS 9SEGURANÇA NO COMPUTADOR E NA INTERNET

    GlossárioActiveX: padrão de comunicação entre pequenosaplicativos feitos geralmente em uma linguagem como C++ou Visual Basic e o navegador ou outro aplicativo ondeexecutam, na forma de objetos.Backup: cópia de segurança das informações, utilizada

    em caso de perda de dados.BAT: arquivos “batch” que contêm seqüências de comandosDOS. Em geral, não há como embutir vírus diretamenteem arquivos .BAT, mas podem ser programados para“chamar” outros arquivos ou scripts que contenham vírus.Browser: navegador, programa para abrir e exibir aspáginas da Web como o Explorer, da Microsoft, o Navigator,da Netscape etc.Cavalos de Tróia: programa cuja finalidade é infectar comvírus o computador de quem o recebe. Geralmente vem naforma de algum programa divertido, como um cartão deboas-vindas, com animações coloridas e chamativas.

    COM: é um formato antigo para programas executáveis,compatível com sistemas operacionais de pequeno portecomo o MS-DOS ou de grande porte como CP/M.Disco de inicialização: disquete com uma pequena partedo sistema operacional, suficiente para que um computadorpossa se inicializar, sem a necessidade das informaçõesque estão no disco rígido.DNS:  “Domain Name System”: protocolo que rege acomunicação com e entre servidores que transformamnomes de domínio, que são os nomes que os web sitesrecebem em endereços numéricos da Internet – oschamados endereços IP.

    Download: em inglês “load” significa carga e “down” parabaixo. Fazer um download significa baixar um arquivo deum servidor, descarregando-o para o nosso computador.EXE: programa executável. De um modo geral, todos osprogramas .exe são suspeitos, a menos que a suaprocedência seja bem conhecida.Firewall: aparelho ou software responsável por isolarsegmentos de rede, podendo fechar seletivamente portasde comunicação e implementar uma série de regras.Freeware: qualquer software (programa) oferecidogratuitamente na rede ou nas publicações especializadasem suportes como CD-ROM.FTP: File Transfer Protocol ou protocolo de transferênciade arquivos. É uma maneira de copiar arquivos via Internet.Os arquivos são disponibilizados e localizados emservidores ou em computadores pessoais por um programaservidor de FTP.Homepage: home em inglês significa casa, lar, e page,página. Na Internet a expressão significa “página pessoal”.A palavra home, isoladamente, significa toda página inicial,a página principal de qualquer site na Internet.HTML:  é uma abreviação para “Hyper-Text MarkupLanguage”, que quer dizer: “Linguagem de Marcação paraHiper-Texto”. Um documento HTML é um conjunto deinstruções usadas para criar documentos hipertexto e quepodem ser visualizados por um browser.Http: Acrossemia de “Hyper Text Transfer Protocol” ou“Protocolo de Transferência de Hipertexto”. É o protocoloque permite o funcionamento da interface gráfica da Internet.

    Infocentro: ponto de acesso público à Internet construídopelo Governo do Estado de São Paulo. É destinado àpopulação de classes D e E.Internet: rede mundial de computadores. Trata-se de umarede planetária de computadores que cooperam entre si.

    Esta cooperação baseia-se em protocolos de comunicação,ou seja, “convenções de códigos de conversação” entrecomputadores interligados em rede.IP: Internet Protocol. Refere-se ao protocolo que rege acomunicação via Internet como um todo. Cada endereçolocaliza de maneira única um micro doméstico ou umservidor de rede.IRC: “Internet Relay Chat” ou “Protocolo de ComunicaçãoEntre Servidores de Chat”, ou servidores de bate-papo. Hojeem dia, os servidores de IRC foram suplantados pelowebchat.Java:é uma linguagem de programação semelhante a C++

    que permite criar aplicativos para vários sistemasoperacionais, como Windows e Linux.JavaScript: linguagem para script semelhante ao Java eque foi idealizada pelo W3C Consortium.Link: ligação, elo, vínculo. Um link nada mais é que umareferência cruzada, um apontador de um lugar para outro.Macros: pequenos programas que têm por finalidadeautomatizar tarefas como impressão, mala direta etc.Negação de serviço: do inglês “denial of service”. Trata-se de um tipo de ataque a sites em que o agressor seconecta repetidas vezes ao mesmo site, sobrecarregando-o de maneira tal que o serviço web se torna indisponível.

    NNTP: “Network News Transport Protocol”, “Protocolo deTransporte de Notícias da Rede”, rege a comunicação comservidores que armazenam notícias.Pop-ups: janela que surge separadamente quandonavegamos em um determinado site, geralmente paraapresentar um anúncioProtocolo: é um conjunto de regras que os computadoresusam para se comunicar e, a partir dessa comunicação,produzir algum resultado útil como a navegação em sites,a transmissão de e-mail ou o download de arquivos.Script: pequeno programa cujas instruções sãointerpretadas, isto é, convertidas em código de máquina eexecutadas linha a linha.Servidor remoto: computador que está do outro lado daconexão. No caso de uma conexão web, por exemplo, oservidor remoto é um servidor web da empresa.Sniffers: programa que permite observar o fluxo de dadosde uma rede local. O sniffer permite gravar tudo o queacontece na rede — mensagens, senhas e tudo o maisque nela trafegar.VBS: Script feito na linguagem VBScript. Podem contervírus perigosos. Uma das utilizações ‘pacíficas’ de um scriptVBS é a automatização de tarefas quando da entrada deum usuário no sistema, também chamada de logon.VBScript: linguagem para script (interpretada, portanto)que se assemelha ao Visual Basic.Vermes: programas geralmente para Unix que trafegampela rede e invadem máquinas onde se hospedam. Suamaior complexidade os faz maiores em tamanho (Kbytes);daí o nome de vermes.

    14

  • 8/18/2019 Caderno9 - Segurança Do Computador Na Internet

    15/16CADERNOS ELETRÔNICOS 9 SEGURANÇA NO COMPUTADOR E NA INTERNET

    CadernosEletrônicos

    Como usar e

    gerenciar seus

    e-mails

    CadernosEletrônicos

    Editoração e

    processamentode textos

    CadernosEletrônicos

    Planilha eletrônica ee banco de dados

    CadernosEletrônicos

    Navegação epesquisa na

    Internet

    CadernosEletrônicos

    Criação epublicação de

    páginas na Internet

    15

    1

    2

    3

    4

    5

    CadernosEletrônicos

    Gerenciamento

    e organização de

    arquivos

    CadernosEletrônicos

    Uso da impressora

    e tratamentode imagens

    CadernosEletrônicos

    Segurança nocomputador e

    na Internet

    CadernosEletrônicos

    Multimídia:vídeo e áudio

    no computador 

    6

    7

    8

    9

    10

    CadernosEletrônicos

    Comunidades virtuais -

    listas, chats e outros

  • 8/18/2019 Caderno9 - Segurança Do Computador Na Internet

    16/16