segurança redes

Upload: fabio-luciano

Post on 05-Apr-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/2/2019 Segurana Redes

    1/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Administrador de Rede - Como o prprio nome diz, a principal funo do administrador derede zelar por uma rede de computador. Porm, um bom administrador de rede no cuidaapenas da rede. Ele cuida dos computadores e de tudo que envolve a sala/ambiente onde oscomputadores esto.

    Contaminaes virtuais - Voc dever se habituar aos termos vrus, worms e trojans paraestar dentro das questes que envolvem a segurana de redes. Mas, no se preocupe com elesagora, voc ver nos prximos captulos o significado de cada um desses termos e as melhoresprticas para garantir a segurana de seu laboratrio.

    Invases de hackers - Se o computador que voc utiliza para acessar a Internet, tambm utilizado em uma rede, no o conecte Internet com recursos compartilhados. Ao

    compartilhar algo, como uma pasta, voc deixa uma porta aberta para invases de hackers aoseu computador.

    Captulo 1 - Proteo na Internet

    Sexta-feira, meia-noite, uma rua deserta, em um bairro de alto risco. Como descobrir osperigos que se escondem em um beco escuro? Com a Internet, tanto para empresas comopara usurios comuns, funciona da mesma maneira: necessrio ter cuidado para no seexpor aos perigos. Vrus, hackers e vulnerabilidades sempre existiro, assim como bactrias,assaltantes e buracos. Como na vida real, o maior problema que, muitas vezes, a busca porproteo na Internet acaba vindo s quando o problema ocorre ou quando j tarde demais.Mais uma vez essencial ter em mente, quando pensamos em segurana de rede, aquele

    velho ditado que ouvimos de nossas mes: " melhor prevenir do que remediar!"

    Barrando a Invaso - Atualmente, as corporaes investem em consultorias de segurana,dispositivos e softwares, como: Firewalls, antivrus, entre outros. Esses recursos auxiliam eprotegem as redes de computadores dessas corporaes contra as ameaas cibernticas. Aproteo da informao nunca foi to estudada e necessria como nesse tempo em quevivemos!

    Firewall - Firewall em portugus significa Parede de Fogo. Na rea da computao, osfirewalls so inseridos entre a rede interna e a rede externa, como por exemplo, entre a rededo laboratrio de sua escola e a Internet. Essas paredes de fogo so definidas por meio deuma lista de permisses e restries devidamente configuradas para filtrar o trfego da rede e

    impedir que a rede seja alvo de ataques e invases. importante lembrar de que os firewallspodem ser softwares instalados em computadores ou em hardwares (equipamentos)conectados rede.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 1

  • 8/2/2019 Segurana Redes

    2/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Captulo 2 - Ameaa Externa - O setor de segurana das empresas tem trabalhado comonunca em busca de solues para evitar e impedir que informaes sejam roubadas oumanuseadas de maneira comprometedora. Atualmente uma rede de computares sofre vriostipos de ameaas virtuais que podem ser englobadas em dois conjuntos principais: ameaasexternas e ameaas internas. As ameaas externas compreendem qualquer tipo de aomalfica efetuada a partir de locais de fora da sua rede e so as ameaas que mais preocupamas instituies ligadas em rede. Quando o site de um banco invadido ou quando uma rede ou

    um computador da rede infectado por um vrus ou at mesmo quando uma mensagem falsade e-mail recebida, isso tudo pode ser considerado uma ameaa externa. Os tipos deameaas externas mais comuns so: Vrus - Worms - Cavalos de Tria Hoax Backdoors -Spywares - - Spams.

    Captulo 3 - Vrus - Como vimos, os vrus atuam sempre infectando outras clulas, eles nadafazem quando esto isolados. J sabemos tambm que os vrus de computador trabalham demaneira idntica aos vrus biolgicos. Portanto, podemos definir um vrus de computador comosendo um programa de informtica capaz de se multiplicar mediante a contaminao de outrosprogramas ou arquivos. Os vrus de computadores podem produzir desde efeitos simplesmenteimportunos at altamente destrutivos. Alm disso, esses "pesadelos virtuais" geralmente tmdatas agendadas para atuarem, como por exemplo: Sexta-feira 13, dia dos namorados, diadas bruxas, etc. muito importante ficar atento a essas datas - Os vrus, geralmente, estoanexados a arquivos executveis (.exe, .com, .bat) que ao serem abertos ou executados,instalam o vrus no computador.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 2

  • 8/2/2019 Segurana Redes

    3/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Anexos executveis - Deve-se estar atento aos anexos executveis: no os execute se nosouber realmente o que faz o arquivo. Se ele foi enviado por e-mail, o cuidado deve serrigoroso. importante conhecer a procedncia e, se preciso for, tentar falar com quem lheenviou o anexo antes de abri-lo. Pois, algumas vezes, os vrus so enviados utilizando umendereo de e-mail como destinatrio sem que o dono desse e-mail esteja ao menos sabendo. preciso passar sempre o antivrus em qualquer arquivo novo que utilizado no computador,principalmente os recebidos por e-mail ou gravados em disquetes de outras pessoas. O

    antivrus ainda a melhor ferramenta tanto para evitar como para sanar problemas com vrusem seu computador. Mantenha-o sempre atualizado e execute-o freqentemente!

    Conhea os tipos de vrus existentes:

    Vrus de boot - Ataca a trilha zero do disco rgido, responsvel pela inicializao do sistemaoperacional. Uma vez infectado esse registro, na prxima vez que ocorrer o bootdo sistema,o vrus entrar em ao. BOOT - Ao ligar o computador, inicia-se o processo de boot, ou seja,de inicializao do sistema operacional. Esse processo pode levar alguns minutos dependendodo sistema operacional e principalmente da capacidade do computador. A palavra boot(pronuncia-se "but") uma palavra inglesa e significar "dar um pontap". A partir dela,surgiram neologismos como bootar e reboot, entre outros.

    Vrus de arquivos ou de programas - Atacam os programas, copiando o seu cdigo nocdigo fonte do programa alvo. A partir da, sempre que o programa infectado for executado, ovrus ficar ativo, infectando outros programas.

    Vrus multipartite - Agregam funes dos vrus de boot e dos vrus de arquivo. Isso significaque eles atacam tanto os setores de boot como os programas do computador. Existem muitasvariaes desses vrus, com funes adicionais sempre visando esconder e dificultar suaretirada. Alguns vrus chegam a criptografar ou mesmo alterar seu cdigo medida que semultiplicam (vrus mutantes), outros tornam ocultos os arquivos gerados, entre outros tipos detticas.

    Vrus de macro - Antes de entender o que so vrus de macro, preciso entender o que somacros. Programas como o Word e Excel possibilitam que o usurio crie pequenas seqnciasde comandos para que esses sejam executados automaticamente, visando facilitar e agilizar astarefas mais freqentes dos usurios. Essa automao chamada de macro. Entretanto,alguns vrus so feitos adicionando cdigo malicioso a esses macros e os anexando a inocentesdocumentos. Os principais alvos so exatamente os editores de texto e as planilhas de clculo,principais geradores de macros.

    Vrus retroativo - Vrus que tem como alvo os programas de antivrus, buscando causardanos a eles e atrapalhando, assim, a segurana do seu computador.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 3

  • 8/2/2019 Segurana Redes

    4/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Worms so mais perigoso que um vrus comum - Os Worms podem ser consideradosmais perigosos que os prprios vrus, devido a sua forma de transmisso, que os tornam maisdifceis de se evitar. Assim como os vrus, os worms podem infectar a mquina do usurioatravs da execuo de um programa malicioso. Por isso, tambm recomendado ter umantivrus atualizado e execut-lo freqentemente. Alm disso, importante tomar cuidado comos sites em que navegamos e os links em que clicamos. Um site de procedncia duvidosa podeinfectar seu computador! Worms 0 Recentemente, o Worm que mais se propagou na redemundial de computadores foi o Mydoom. A mensagem de e-mail que esse worm auto-envia a seguinte: "The message contains Unicode characters and has been sent as a binaryattachment.". Traduzindo a frase em Ingls, para o portugus, teramos algo parecido com:"Essa mensagem contm caracteres Unicode e, por isso, foi enviada como um anexo binrio".

    Unicode - Unicode um padro nico para representar todos os conjuntos de caracteresinternacionais numa nica fonte. As fontes atuais contm menos que 200 caracteres, tornandonecessrio se ter uma fonte diferente para cada alfabeto. As fontes Unicode podem contermais de dez mil caracteres, bastando uma nica fonte para alfabeto latino, grego, cirlico,

    japons e at chins. Geralmente, os crackers enviam mensagens dizendo que em anexoseguem fotos pornogrficas ou piadas. Porm, o Mydoom mostrou-se tcnico em suamensagem e foi o que levou muita gente a abrir o anexo. Ao ser infectado, o computador dousurio comea a enviar e-mails a toda a sua lista de e-mails. Sendo que, o mais interessante, que o worm no utiliza somente o usurio infectado como destinatrio da mensagem, mastambm todos os contatos de sua lista. Para ter uma idia da velocidade de propagao desteworm por e-mail, no Brasil, em um ms, o nmero de computadores contaminados cresceu3.100%. O Mydoom considerado o pior worm de todos os tempos, ultrapassando o posto do

    Sobig.

    Captulo 3 - Cavalo de Tria - Recordando agora das aulas de histria, voc j deve terestudado a Guerra entre Tria e Grcia. Seno, pelo menos voc j deve ter ouvido algumdizer: "Que presente de grego!".Pois bem, diz a histria que a Grcia, quase derrotada,constri um cavalo de madeira gigantesco para presentear os troianos, pela vitria destes. Oque os troianos no sabiam, entretanto, que dentro desse cavalo estavam escondidossoldados gregos que, noite, enquanto os troianos dormiam, sairiam do cavalo e dominariama cidade. Na computao, Trojan-horse (Cavalo de Tria, em portugus) so programas queaparentam ser aplicativos normais, porm eles escondem cdigos maliciosos. De formaescondida, executam funes no comandadas pelo usurio, como por exemplo, enviarinformaes pessoais ou abriremportas de comunicao dos computadores e, at mesmo,

    permitir que seu computador seja controlado (aes do mouse e do teclado, abertura deprogramas e drives). Os Trojans no conseguem se auto-reproduzir, mas podem ser altamentedestrutivos. So muito encontrados em programas "baixados" da Internet.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 4

  • 8/2/2019 Segurana Redes

    5/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Portas de comunicao Portas de comunicao so ligaes para conexes do seucomputador para uma rede externa a ele (conexo de sada) ou de uma rede externa para ele(conexo de entrada). S existe comunicao entre dois computadores, quando houverconexes de entrada e sada estabelecidas entre esses dois computadores atravs de umadeterminada porta de origem e outra porta de destino. Nesse caso, essas duas portas estoexecutando um servio, que no computador de origem pode estar funcionando como cliente eno computador de destino como servidor ou vice-versa. importante saber que s existe uma

    porta aberta em um computador, se a mesma estiver executando um servio, que pode serum programa ou uma aplicao, sob aquela porta. Para se fechar qualquer porta de umcomputador, basta fechar o servio que est sendo executado sob a porta. Fonte:http://www.istf.com.br/

    O que fazer para evitar os Cavalos de Tria? - Os Trojan-Horses so tambm identificadospor antivrus. Por isso, mantenha o seu antivrus sempre atualizado e tenha muito cuidadoantes de executar qualquer programa. Passe o antivrus atualizado nos arquivos antes de abri-los, pois, uma vez executado, o Cavalo de Tria j estar instalado e pronto para agir em seucomputador.

    Os termos: Vrus, Worms e Trojans - Muitas vezes, os termos: vrus, worms, trojans so

    definidos apenas como vrus. Por isso, comum voc ouvir dizer: "um vrus que se auto-enviapor e-mail ou um vrus disfarado de joguinho infectou meu computador".

    Captulo 3 Hoax -

    Hoax uma palavra da lngua inglesa que, em portugus, significa pregar uma pea oupassar um trote, que a principal caracterstica do hoax. Em informtica eles sopginas web ou e-mails que trazem informaes falsas sobre um determinado assunto. Algunsdeles contam histrias e pedem para serem repassados, outros solicitam que vocexecute alguns comandos em seu computador para se proteger quando, na verdade, essescomandos o levam a danificar o seu computador; e existem, ainda, os querequisitam senhas bancrias, entre outras informaes sigilosas.

    Cuidados com Sites - Existem algumas tcnicas para identificar se o site que estamosacessando realmente o site que desejamos acessar. A primeira regra para uma navegaosegura, evitar a entrada em links que te levam a outros sites, principalmente, os que estopresentes em mensagens de e-mail. Por exemplo, uma mensagem de e-mail pode apresentaro endereo de um link, como sendo: www.banco.com.br e, na verdade, ao clic-lo voc serredirecionado a um endereo bem diferente, como por exemplo: www.bancoHoax.com.br. Porisso, procure sempre digitar o endereo do site no navegador.

    Pginas e e-mails falsos - muito difcil evitar que pginas ou e-mails falsos cheguem atvoc durante sua navegao, mas possvel identific-los e simplesmente ignor-los. Com aprtica e a experincia que voc deve adquirir ao utilizar cada vez mais a Internet e ocomputador, voc certamente saber identificar um Hoax, e assim, evitar a contaminao deseu computador.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 5

    http://www.istf.com.br/vb/showthread.php?t=1948&highlight=Portas+comunica%E7%E3ohttp://www.istf.com.br/vb/showthread.php?t=1948&highlight=Portas+comunica%E7%E3o
  • 8/2/2019 Segurana Redes

    6/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Segurana nos bancos - Quando se trata de mensagens e sites de banco, os cuidadosdevem ser ainda maiores. Os bancos no enviam e-mails solicitando que seus usurios envieminformaes, como: o nmero de conta corrente ou a senha por e-mail. Desconfie de todos e-mails e pginas que possurem essa caracterstica. Se, por exemplo, voc costuma utilizaralgum servio pela Internet e ele solicitar, por e-mail, seus dados pessoais ou umrecadastramento, acesse primeiro o site do servio, digitando o seu endereo na barra deendereos de seu navegador e, na pgina principal do site, procure pela opo de

    recadastramento. Outro item importante que deve ser observado, que pginas segurasempregam tecnologias de criptografia nos dados enviados pela rede e mostram um cadeadoem seu navegador com informaes de segurana. Criptografia - Encriptar (ou criptografar)dados significa torn-los ilegvies para aqueles que no possuem a chave ou o cdigo de

    desencriptao. Desse modo, dados sigilosos podem ser enviados com segurana atravs da

    Internet. Mesmo que algum intercepte os dados no meio do caminho, no vai poder entend-los.

    Fonte: http://www.atica.com.br/internet/glossario_e.htm

    Captulo 3 Backdoors

    Os Backdoors so programas maliciosos que abremportas de comunicao no computador

    infectado. O seu objetivo fazer com que um computador fique vulnervel para que outrocomputador possa acess-lo via Internet. Na maioria das vezes, eles so instalados por trojanhorses ou por vrus. O perigo do Backdoors. Esse tipo de acesso no autorizado, recebe onome de invaso. Eliminando os backdoors. Como a maioria dos backdoors instalada porvrus ou por trojans, uma forma de evit-los se prevenindo contra esses dois. Porm, se obackdoor j estiver instalado em seu computador, no h antivrus que o encontre, pois asportas abertas por ele ficam fora da zona de pesquisa de um antivrus. O nico recurso que capaz de identific-lo o Firewall, que verifica manifestaes indesejveis em seu computador,como: ataques e acessos remotos no autorizados, podendo, inclusive, fechar as portas decomunicao abertas desnecessariamente.

    O que fazer para evitar os Spywares - Como vimos, os spywares podem ser instalados semsua concesso ou mesmo quando voc os permite intencionalmente. Um Firewall capaz dedetectar todas as transaes com a Internet e informar ao usurio o que est em andamento.Alm de Firewalls, existem programas que removem esses spywares, como: o Spybot e o

    Adware.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 6

    http://www.atica.com.br/internet/glossario_e.htmhttp://www.atica.com.br/internet/glossario_e.htm
  • 8/2/2019 Segurana Redes

    7/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Captulo 3 Spams

    Originalmente, SPAM foi o nome dado a uma marca de presunto picante (SPiced hAM, emingls, de onde surgiu a sigla). Porm, na Internet, o significado de Spam pode ser definidocomo mensagens de contedo intil, ou melhor, mensagens que o usurio no espera recebere que, geralmente, trazem somente propagandas no requisitadas por ele. Atualmente, osspams so enquadrados na ilegalidade, sendo o seu propagador sujeito a penas jurdicas

    Como os Spams chegam at voc - A maioria das empresas e pessoas que utilizam o Spamcomo ferramenta para propaganda em massa obtm as listas de e-mails de bancos de dadosvendidos ilegalmente ou utilizando programas especiais. Com a lista de e-mails, elas (asempresas ou as pessoas) enviam uma propaganda a todos os e-mails dessa lista de uma svez, dificultando assim, o seu bloqueio. Existem casos de pessoas que processaramcompanhias por no atenderem ao seu pedido de pararem de enviar os e-mails depropaganda.

    O que fazer para evitar os Spams - No h uma soluo "mgica" que possa resolver todosos problemas. Porm, existem medidas que os usurios podem tomar para evitar os Spams,como por exemplo: no realizar cadastros feitos na Internet em sites de esoterismo,pornogrficos, de remdios, promessas de emagrecimentos, entre outros.

    Captulo 3 - O que existe por trs de uma ameaa digitalVoc aprendeu que existem ameaas digitais como vrus, worms, hoaxs e spams que podem

    infectar computadores pessoais e redes rapidamente. Porm, por trs disso, h semprepessoa(s) interessadas em que elas existam e sejam espalhadas. Agora vamos estudar o perfildas pessoas que esto por trs dessas ameaas

    Hackers - So especialistas em segurana que possuem alto grau de conhecimento emsistemas operacionais e linguagem de programao. Eles procuram falhas em sistemas aosquais no tm permisso de acesso e seu objetivo no causar dano ou roubar informaes,

    mas sim, aprimorar seus conhecimentos e vencer desafios.

    Crackers - J as pessoas que se intitulam Crackers so os hacker mal intencionados. Elasinvadem computadores e fazem o que chamamos de "vandalismo virtual": destruindo o queencontram pela frente, roubando informaes confidenciais e prejudicando o prximo. Podemser considerados crackers tambm as pessoas que quebram a segurana de um programacomercial tornando-o completamente utilizvel quando isso s seria possvel mediantepagamento ao seu proprietrio.

    Scammers - So as pessoas que fabricam e distribuem pginas web e e-mails falsos pelaInternet. Os scammers infestam a rede e as caixas de e-mail com informaesfalsas que podem levar um usurio mal informado a fornecer dados pessoais e mesmo dados

    de contas bancrias. Os scammers so hoje uma das piores ameaas a usurios iniciantes quese aventuram na rede mundial de computadores.

    Piratas de Computador - No Brasil, normalmente nos referimos aos hackers e crackers como mesmo nome: Hackers ou piratas de computador. Mas, como voc j viu, existe umadiferena entre os objetivos de cada um deles: Hackers so pessoas que apenas invademsistemas ou sites sem causar danos graves; Crackers, entretanto, fazem espionagem,roubam informaes e destroem discos rgidos e bancos de dados. importante entender adiferena entre eles, pois existem muitos hackers que trabalham em grandes empresas, narea de segurana de informaes e no gostam de ser chamados de crackers.

    Brasil e ataques hackers - No Brasil, devido a pouca eficincia de nossas leis sobre o

    controle de crimes virtuais os crackers se desenvolvem rapidamente. Segundo o mi2gIntelligence Unit, empresa de Londres que presta consultoria em riscos digitais, os crackersbrasileiros vm se especializando em roubo de identidades e de informaes, clonagem decartes de crdito, pirataria e vrios tipos de vandalismo.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 7

  • 8/2/2019 Segurana Redes

    8/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Em 2002, dos 10 grupos crackers mais ativos no mundo, 7 deles eram brasileiros. No ano de2003, 96 mil ataques foram confirmados no Brasil. Nesses ltimos tempos, o Brasil est emdestaque, tanto em ataques pequenos (como invadir pequenos sites) at aqueles queconseguem fraudar cartes ou sistemas do governo. Os analistas crem que no Brasil a trocade informaes entre os hackers mais aberta que em outros pases, ou seja, os hackersbrasileiros so menos egostas e, por isso, o sucesso de seus ataques. De acordo, ainda, com ami2g, s no ano de 2003 a ao dos hackers maus j causou prejuzos entre US$ 118,8

    bilhes e US$ 145,1 bilhes (entre R$ 336 bilhes e R$ 413 bilhes) em todo o mundo. Fonte:http://www.batori.com.br

    Como j aprendemos, o e-mail hoje um grande instrumento de comunicao, mas, aomesmo tempo, o melhor propagador de vrus, worms e trojans. Por isso, ter cuidados com osanexos de e-mail uma ao preventiva muito importante! Quando recebemos um e-mail,geralmente, reparamos em quem o enviou, o assunto da mensagem, e se h algum arquivoem anexo, que necessitamos abrir. Ento, abrimos a mensagem, lemos o contedo e abrimoso anexo, certo? ERRADO! Essa a maneira mais comum de um programa malicioso entrar emseu computador. Veja agora quais so os passos corretos para abrirmos os anexos de um e-mail:

    Passo 1 - Ao receber um e-mail com anexo verifique o nome ou o endereo de e-mail dapessoa que lhe enviou a mensagem.

    PerguntaVoc conhece a pessoa ou o endereo de e-mail do remetente?

    Passo 2 - Veja o assunto da mensagem e verifique se ele tem relao com a pessoa que lheenviou o e-mail. necessrio que voc relacione o assunto pessoa da mensagem, se no

    houver sentido desconfie e passe para o prximo passo.

    Passo 3 - Prximo passo ler o contedo da mensagem. O contedo da mensagem podenos dar uma boa dica sobre o arquivo anexado. Se a mensagem estiver em ingls ou outralngua diferente do portugus, desconfie bastante (a no ser que seu amigo seja estrangeiro).Veja se a mensagem tem sentido ou se ela simplesmente faz muita referncia ao arquivo emanexo. Se voc tiver certeza de que seu amigo escreveu a mensagem, passe para o prximofiltro.

    Passo 4 - Se todos os outros filtros acima resultaram positivamente, temos apenas mais umpasso para que possamos, enfim, abrir o arquivo em anexo seguramente: analisar o nome doanexo. Nos gerenciadores de e-mail (como o Outlook, por exemplo), e mesmo quandoconferimos os e-mails diretamente no servidor de e-mail (como o Hotmail, por exemplo),podemos visualizar o nome do arquivo em anexo antes de abri-lo.

    Se voc j est informado sobre nomes de alguns vrus e com que nome eles costumam virpor e-mail, voc pode analisar o anexo e conferir. Se voc no conseguiu associar o nome doanexo a um vrus, voc pode, pelo menos, conferir se o texto da mensagem faz sentido com onome do anexo.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 8

    http://www.batori.com.br/http://www.batori.com.br/
  • 8/2/2019 Segurana Redes

    9/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Precauo com anexos de amigos - Alm dos passos que voc acabou de ver, voc podeainda tomar uma precauo a mais: Se voc conhece a pessoa que lhe enviou o e-mail, masno tem certeza quanto a veracidade do anexo e da mensagem nele contido, envie um e-maila esse seu amigo e confira se foi realmente ele que enviou o e-mail, pergunte tambm se oarquivo que ele mandou j foi testado e checado por um antivrus.

    Captulo 4 - Cuidados com os arquivos executveis Um arquivo executvel contm umconjunto de instrues que ao ser aberto executado. Os arquivos executveis mais comunspossuem as seguintes extenses: .exe, .pif, .com e .bat. importante lembrar que todos osprogramas so arquivos executveis, inclusive os maliciosos. Por isso, os seguintes cuidadosdevem ser tomados:

    Os programas que voc fizer download da Internet podem conter vrus embutidos emseu cdigo. Portanto, s faa download de programas (jogos, utilitrios, etc) de sitesque voc tenha certeza de ser confiveis. Busque exemplos de sites confiveis comoutros colegas ou procure em sites j conhecidos, como: Superdownloads(http://www.superdownloads.com.br) ou Baixaqui (http://www.baixaqui.com.br).

    Os arquivos em anexo de e-mail podem ser um programa no qual o vrus estescondido, enganando, dessa forma, o usurio.

    Atualizao do antivrus - Se o seu antivrus estiver sempre atualizado, certamente, oprograma malicioso no conseguir engan-lo. Logo, lembre-se de passar o antivrus antes deabrir e executar o arquivo.

    Captulo 4 - Cuidados com os disquetes - A contaminao de disquetes por programasmaliciosos acontece de forma semelhante s infeces nos discos rgidos: o vrus se instala emum arquivo do disquete e quando o disquete utilizado em um computador, o vrusautomaticamente transferido para ele. Outro tipo de infeco em disquetes, a infecodurante o boot: quando voc tenta iniciar seu computador utilizando um disquete ou mesmoquando voc o esquece no drive. Nesse tipo de infeco, o vrus pode se alojar no setor deboot do disco rgido e, toda vez que o computador for ligado, ele ser executado.

    Cuidados necessrios para preveno

    Sempre que for utilizar um disquete, passe primeiro um antivrus atualizado paraverificar a existncia de vrus.

    Procure no esquecer o seu disquete no drive quando iniciar o computador, a menosque voc tenha a inteno de realizar o boot pelo disquete.

    Contaminao por disquetes - A contaminao por disquetes, por muito tempo, causoumuita dor de cabea aos usurios de computadores. Hoje, porm, a utilizao do disquete tem

    decrescido consideravelmente devido aos CDs e DVDs, que possuem uma capacidade dearmazenamento muito maior e, at mesmo, pela conexo dos computadores em rede, onde asinformaes podem ser trocadas mais fcil e rapidamente.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 9

  • 8/2/2019 Segurana Redes

    10/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Senhas seguras: medida preventiva! - Adotar senhas seguras uma medida preventivamuito importante! E como voc j aprendeu, importante ter em mente que os hackers oucrackers podem utilizar vrios recursos para descobrir suas senhas ou at mesmo induzir voca entreg-las, utilizando e-mails e sites falsos.

    Exemplo de senha confivel - Utilizar as primeiras letras de uma frase qualquer paramontar a senha, uma ttica bastante til para quem deseja criar uma senha diferente e, aomesmo tempo, segura. Caso voc tenha problemas em se lembrar de suas senhas, voc podeanot-las em um local seguro. importante nunca carreg-las com voc, seja em sua agendaou em sua carteira, pois se voc for roubado, a pessoa que efetuou o roubo, poder fazer umestrago ainda maior.

    Captulo 4 - Cuidados com pastas e arquivos compartilhados

    Para compartilhar uma pasta no Windows 2000 de maneira segura, siga os passos:

    Passo 1 - Clique com o boto direito do mouse sobre a pasta que voc deseja compartilhar.

    Passo 2 No menu de contexto aberto, cliquesobre a opo Compartilhamento.

    No exemplo, escolhemos Depende de senha.Com essa opo selecionada, quando qualquerusurio tentar acessar a pasta, ele ser obrigadoa digitar uma senha de acesso. Podemos criarduas senhas: uma para somente leitura e outrapara acesso completo e divulg-las de acordocom a necessidade de acesso de cada usurio,por exemplo, se um usurio deve acessar a pastasomente para leitura, voc divulga a senha quepermite apenas leitura.

    Dicas para criar um compartilhamento -Tomando cuidado com os compartilhamentos eseguindo as dicas abaixo, voc contribui para asegurana de todo o laboratrio de sua escola:

    Nunca compartilhe a pasta principal deseu disco rgido (C:\).

    retir-lo e avaliar quem deve ter acesso suapasta compartilhada.

    Compartilhe somente os recursos que sorealmente necessrios.Compartilhamentos desnecessrios,somente diminuem a segurana da rede.

    Quando o compartilhamento no estiver mais emuso, retire-o.

    Pastas protegidas - Windows 2000.

    Para manter sua pasta ainda mais protegidacontra acessos indevidos, retire a permisso paraTodos do campo Nome e adicione somente osusurios que devem ter acesso pasta. Em umarede, o grupo Todos contm todos os usurios

    cadastrados nessa rede, por isso, voc deve

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 10

  • 8/2/2019 Segurana Redes

    11/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Captulo 4 - Pacotes de correo ou atualizao - A atuao de hackers e crackers na busca

    por falhas de segurana de sistemas operacionais e softwares, faz com que vulnerabilidades nos

    icrosoft - A Microsoft, de temposem tempos, disponibiliza em seu site pacotes de atualizao para suas aplicaes, como: MS-

    essespacotes, as mais utilizadas so: updates, upgrades, atualizaes e correes.

    esenvolvedor oufabricante disponibiliza seu produto no mercado, as caractersticas desse produto so

    e removem vrus, worms e cavalos de triade um computador. O antivrus um importante utilitrio de segurana e uma medida, tanto

    constanteexecuo. Eles monitoram o fluxo de dados, para procurar sinais de vrus nos programas e

    rus est em execuo na barra de tarefas do Windows:

    programas sejam descobertas com muita velocidade. Por isso, pacotes de correes ou atualizaes

    so cada vez mais comuns nos dias de hoje. Os pacotes de correes ou atualizaes so

    disponibilizados, geralmente, nos sites de fabricantes para download gratuito ou nos prprios

    softwares, na seo de Update. Antivrus e sistemas operacionais da famlia Windows usam muito

    esse recurso para que seus usurios estejam sempre protegidos.

    Aprendendo a realizar as atualizaes dos softwares M

    Office, Windows, Internet Explorer, entre outras. Esses pacotes de atualizao garantem quesuas aplicaes sempre estaro seguras e compatveis com as novidades do momento.

    Nomes mais utilizados para um pacote - Voc encontrar vrias definies para

    Mas o que faz um pacote de atualizao ou correo - Quando um d

    adequadas poca na qual foi criado. Para manter seu produto atualizado e corrigir possveisvulnerabilidades, o fabricante corrige as falhas ou atualiza seu software, disponibilizandopacotes de atualizao ou correo em seu site.

    Captulo 4 Antivrus Os antivrus protegem

    preventiva quanto corretiva. Todo antivrus tem como princpio bsico a verificao dedisquetes, CD-ROMs, DVDs, pastas e arquivos na busca de programas maliciosos.

    Execuo do Antivrus - Quando instalados, a maioria dos antivrus fica em

    arquivos abertos no computador, alm de verificar os e-mails recebidos em softwares, como:Outlook Express da Microsoft.

    Voc pode verificar se um antiv

    cone do AVG em destaque na imagem acima, representa seu processo na memria do

    computador.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 11

  • 8/2/2019 Segurana Redes

    12/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Antivrus na escola - Verifique se na sua escola existe uma licena para utilizar um antivrusno laboratrio de informtica. Se ela ainda no possuir, procure a diretoria para orientaes.

    Captulo 4 - Atualizando o antivrus -

    Durante a verificao da existncia de um vrus, o antivrus vasculha os drives (disco rgido edisquete) e compara os dados neles presentes com as informaes de um banco de dados dosvrus conhecidos. Como voc j aprendeu, todos os dias novos vrus so desenvolvidos. Osfabricantes de antivrus esto constantemente preocupados em aprender a detect-los e aremov-los, distribuindo suas novas descobertas aos usurios por meio de atualizaes dasinformaes cadastradas em banco de dados.Se a sua escola possui uma licena de uso de um antivrus, importante mant-lo sempreatualizado! Voc, como Aluno monitor pode realizar o download do arquivo de atualizao doantivrus utilizando a Internet em apenas um computador. E, depois, gravar esse arquivo deatualizao em um CD, para instal-lo em outros computadores. Dessa forma, no necessrio fazer download da atualizao novamente em todos os computadores dolaboratrio. muito importante manter o seu antivrus sempre atualizado para que seuantivrus seja capaz de identificar o maior nmero possvel de vrus existentes!

    Atualizao do Antivrus

    muito importante manter o seu antivrus sempre atualizado para que seu antivrus sejacapaz de identificar o maior nmero possvel de vrus existentes! Recomendamos que, pelomenos uma vez por semana, seja feita uma verificao e atualizao do antivrus no sistema.Para atualizar o antivrus AVG, siga os passos abaixo:

    Passo 1 - Abra o antivrus: menu Iniciar, em Programas, selecione AVG Free Edition edepois escolha a opo AVG Free Edition for Windows.

    Passo 2 Com o AVG aberto, procure pelo cone da figura abaixo em seu programa.Essa opo permite a atualizao do AVG.

    A janela de Update ser aberta, como a imagem abaixo exemplifica. Nela, escolha a formacom a qual a atualizao deve ser realizada. Se voc tiver em uma pasta de seu computador oarquivo de atualizao, clique em Folder para escolher a pasta. Caso contrrio, clique no

    boto Internet.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 12

  • 8/2/2019 Segurana Redes

    13/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Na janela acima, so mostradas trs opes para atualizao de seu antivrus:

    From internet

    Clique nesse boto, se desejar fazer a atualizao,utilizando a Internet.

    Para utilizar essa opo, necessrio que voc

    tenha acesso Internet no computador que estmanipulando.

    From a folder

    Clique nesse boto, se desejar fazer a atualizao,utilizando um arquivo armazenado dentro de umapasta, em CD ou disquete ou disco rgido.

    Ao escolher essa opo, voc deve selecionar apasta em que se encontra o arquivo de atualizao.

    Passo 3 - A tela a seguir exibida e as atualizaes so iniciadas.

    Atualizando o antivrus via Internet - Se a sua escola possui uma licena de uso de umantivrus, importante mant-lo sempre atualizado! Voc, como Aluno monitor pode realizar odownload do arquivo de atualizao do antivrus utilizando a Internet em apenas umcomputador. E, depois, gravar esse arquivo de atualizao em um CD, para instal-lo emoutros computadores. Dessa forma, no necessrio fazer download da atualizaonovamente em todos os computadores do laboratrio.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 13

  • 8/2/2019 Segurana Redes

    14/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Conhecendo vrios programas antivrus e vacinas - Um Aluno Monitor deve saber utilizarmuito bem programas de antivrus e vacinas, para auxiliar o laboratrio de sua escola empossvel infeco de seus computadores. Voc pode utilizar os links abaixo para procurarvacinas e antivrus:

    http://www.avgbrasil.com.br/ http://www.symantec.com/region/br/ http://www.sophos.com/ http://www.sygate.com

    Se sua escola ainda no possui uma licena para antivrus, entre em contato com a diretoriaou responsvel pelo laboratrio para saber qual a possibilidade de se adquiri-la. Voc podefazer o seu papel de Aluno Monitor alertando a diretoria sobre a importncia de manter oscomputadores de um laboratrio de informtica protegidos de vrus e outros programasmaliciosos!

    Vamos aprender, agora, como executar uma vacina.

    Passo 1 - A vacina que escolhemos para a demonstrao pertence a Sophos Plc chamadaRESOLVE. Voc pode baix-la, a partir do site da Sophos utilizando o endereo a seguir:http://www.sophos.co.uk/support/cleaners/mydoogui.com.

    Aps fazer o downloadda vacina no site da Sophos, d um duplo clique sobre a vacina paraabri-la. A janela com termos de utilizao ser mostrada. o termo mostrado, a Sophos no seresponsabiliza por qualquer dano ou mau funcionamento do programa em seu computador. Elatambm informa, que ilegal qualquer prtica de cpia ou transferncia do programa, poistrata-se de um software proprietrio. Clique emAccept, para aceitar os termos de utilizao.

    Passo 2 - Assim que voc aceitar os termos de utilizao do programa, a janela principal doResolve ser exibida. Clique no boto Start Scan (Iniciar a verificao) para iniciar a buscapelo worm W32/Mydoom em seu computador. Caso ele seja encontrado, a vacina oremover automaticamente.

    Lembrando que, se voc aprender a trabalhar com um tipo de vacina, saber utilizar outros,pois as funes so muito parecidas e os comandos bem intuitivos.

    Contaminao por um programa malicioso - Quando um computador da rede forcontaminado por um programa malicioso: seja um vrus, um worm ou um cavalo de tria. Sigaos passos abaixo para no contaminar os demais computadores da rede:

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 14

    http://www.avgbrasil.com.br/http://www.symantec.com/region/br/http://www.sophos.com/http://www.sygate.com/http://www.alunomonitor.com.br/Curso/Cursos/2/5/4/http://www.alunomonitor.com.br/Curso/Cursos/2/5/4/http://www.sygate.com/http://www.sophos.com/http://www.symantec.com/region/br/http://www.avgbrasil.com.br/
  • 8/2/2019 Segurana Redes

    15/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Retire imediatamente o computador da rede, desconectando seu cabo de rede. Issoevitar que outros computadores da rede sejam infectados.

    Execute o antivrus nesse computador. Em outro computador faa o download da vacina especfica para o vrus, se existir. Aps a execuo do antivrus, instale a vacina no computador infectado e tambm a

    execute.

    Captulo 4 - Anti-Spyware - Voc aprendeu anteriormente que sites, crackers e, at mesmo,os instaladores de alguns softwares, podem inserir Spywares em seu computador. Voctambm j aprendeu que esses programas executam tarefas de espionagem desde monitorarsuas preferncias at colher suas senhas e nmeros de contas bancrias. Uma das formas deconseguirmos nos livrar desses programas apagando-os manualmente, mas isso exige umtrabalho muito grande e um conhecimento exato de sua localizao no computador. Foipensando nisso que programas como o Spybot foram desenvolvidos para que voc consigaremover os spywares do computador, sem sacrifcios.

    Siga os passos abaixo, para instalar o Spybot corretamente em seu computador:

    Passo 1 - Faa download do instalador do Spybot na Internet. A verso 1.3 gratuita, vocencontra no site http://superdownloads.ubbi.com.br/download/i17492.html.

    Passo 2 -

    Quando o download terminar, d um duplo clique sobre o arquivo deinstalao (spybotsd13) para abri-lo e, siga as instrues do assistente.Na primeira tela, clique no boto Next.

    Passo 3 - Na tela com a licena do programa, escolha a opo I accept the agreement (euaceito o termo de licena) e clique em Next.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 15

    http://superdownloads.ubbi.com.br/download/i17492.htmlhttp://superdownloads.ubbi.com.br/download/i17492.html
  • 8/2/2019 Segurana Redes

    16/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Passo 4 - Selecione a pasta na qual o SpyBot ser instalado. O padro sugerido peloassistente de instalao a pasta C:\Arquivos de programas\Spybot - Search & Destroy.Ao terminar de selecionar a pasta desejada, clique no boto Next, para continuar a instalao.

    Passo 5 - Selecione os componentes extras, que devem ser instalados:

    Additional languages: Instala outras lnguas alm da lngua inglesa. Skin to change appearance: Instala outras configuraes de aparncia para o

    programa.

    Ao finalizar a seleo das opes, clique em Next.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 16

  • 8/2/2019 Segurana Redes

    17/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Passo 6 - Nessa prxima etapa, o assistente de instalao informar o local onde os atalhosdo SpyBot sero inseridos no Menu Iniciar. Se voc marcar a opo "Dont create a StartMenu folder", o assistente no criar uma pasta no Menu Iniciar de seu computador. Voctambm pode deixar a opo padro e apenas clicar em Next.

    Passo 7 - Na prxima tela, sero mostradas as opes:

    Creat desktop icons: essa opo cria um atalho em sua rea de trabalho doprograma.

    Creat a Quick Launch icon: essa opo cria um boto de acesso rpido na barra detarefas.

    Clique em Next, aps essa configurao.

    Passo 8 - Logo em seguida, a tela para confirmao das configuraes realizadas ser exibida.Se todas as configuraes mostradas conferirem com o que voc fez nas telas anteriores,clique em Next, para iniciar a instalao do Spybot. O programa ser instalado e uma tela deconcluso ser mostrada, ao trmino de sua instalao. Clique em Finish para terminar ainstalao. Pronto! A instalao do Spybot 1.3 est concluda. Lembre-se sempre de verificar

    no site do fabricante, se novas verses do Spybot foram disponibilizadas para download.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 17

  • 8/2/2019 Segurana Redes

    18/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Agora que voc j instalou o Spybot, est pronto para aprender a utiliz-lo! Siga os passosabaixo:

    Passo 1 - Abra o Spybot. Para isso, clique no menu Iniciar, depois em Programas e dentrode Spybot Search & Destroy, escolha a opo Spybot S&D (easy mode), uma janelaparecida com a janela da imagem abaixo ser mostrada:

    Passo 2 - Se o Spybot encontrar alguma ameaa instalada em seu computador, ele listartodas elas em uma tela como a exibida no exemplo abaixo:

    Como saber o que seguro excluir?

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 18

  • 8/2/2019 Segurana Redes

    19/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    O Spybot tem um mecanismo que identifica o Spyware pela cor.

    Vermelho - Ameaa na certa! - Os objetos selecionados pelo Spybot que estiverem na corvermelha so, comprovadamente, spywares que podem lhe prejudicar de alguma forma. Vocpode selecion-los para a excluso sem medo.

    Preto Arquivo do Sistema - Os objetos selecionados pelo Spybot que estiverem na corpreta so incoerncias no registro e que podem representar: caminhos invlidos paraaplicaes, atalhos para arquivos excludos, links para arquivos de ajuda que no existem,dentre outras possibilidades. Recomenda-se no exclu-los, se voc no tem certeza do queeles representam, pois a excluso de arquivos necessrios ao sistema, pode causar problemasem seu sistema. Por isso, CUIDADO!

    Verdes Dados pessoais. - Os objetos selecionados pelo Spybot que estiverem na corverde so rastros de uso, ou seja, arquivos nos quais estaro vrias de suas informaespessoais, como: freqncia a uma pgina, login, senhas, preferncias etc. Esses arquivos sogerados, muitas vezes, para facilitar a navegao do usurio na Internet. Todavia, podem

    tambm servir para que programas os utilizem, de maneira no autorizada, para acessar seusdados e suas preferncias. Logo, no h problemas em selecion-los para excluso.

    Selecione as ameaas listadas que deseja excluir e clique em Corrigir ProblemasSelecionados. O programa excluir automaticamente todos os spywares selecionados porvoc. Caso ele no consiga remover qualquer um deles (por estarem alocados ainda namemria ou por outra situao), o Spybot faz outra verificao na prxima inicializao dosistema.O programa, ainda, perguntar se voc realmente deseja excluir tais arquivos. Clique em Sim,para que a excluso seja realizada. Pronto! Agora voc est livre desse tipo de ameaa.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 19

  • 8/2/2019 Segurana Redes

    20/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Imunizando o sistema com o Spybot

    O Spybot traz uma vantagem muito interessante e til ao usurio: a possibilidade de imunizaro sistema contra as ameaas j reconhecidas. Para isso, clique no boto Imunizar, localizadona barra de ferramentas do lado esquerdo da tela principal do programa. Com isso, vocgarante que se alguma ameaa j reconhecida tentar se instalar no computador enquanto oSpybot estiver ativo, ela ser bloqueada instantaneamente. Voc tambm pode configurar oSpybot para informar-lhe sempre que um desses spywares voltar a incomodar.

    Um exemplo de servidor de e-mail que disponibiliza o servio de anti-spam o Hotmail.Sendo que ele permite, inclusive, configurarmos os nveis de exigncia que sero empregadosna anlise dos e-mails. Siga os passos a seguir para utilizar o servio de anti-spam do Hotmail.

    Passo 1 - Aps entrar com seu login e sua senha na pgina do Hotmail (www.hotmail.com),voc encontrar a opo: Fique livre de mensagens indesejadas Use o Filtro de LixoEletrnico, no quadro Notcias do Hotmail. Ao clicar nesse link, voc ser direcionado

    pgina de configurao do Lixo Eletrnico.

    Passo 2 - Voc ser redirecionado para uma pgina, na qual poder configurar o nvel de filtrode Lixo Eletrnico. As opes so:

    PadroNvel bsico de filtragem, apenas o Lixo Eletrnico bvioser interceptado.

    Avanado Permite que a maioria do Lixo Eletrnico seja interceptada.

    ExclusivoAo escolher esse nvel de filtragem, voc deve configurarquais so os e-mails que podem ser inclusos em sua Caixade Entrada.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 20

    http://c/Documents%20and%20Settings/nrte/Meus%20documentos/PROJETO%20ALUNO%20MONITOR/javascript:;http://c/Documents%20and%20Settings/nrte/Meus%20documentos/PROJETO%20ALUNO%20MONITOR/javascript:;
  • 8/2/2019 Segurana Redes

    21/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 21

    Passo 3 - Para acessar os e-mails interceptados, clique no link Lixo Eletrnico, localizado aolado esquerdo da pgina do Hotmail:

    Lixo eletrnico - As mensagens que esto armazenadas nas pastas Lixo Eletrnico ouLixeira com mais de 7 dias so, geralmente, excludas automaticamente. Verifique

    periodicamente as mensagens includas nessas pastas, pois assim, voc garante que asmensagens direcionadas a elas so as mensagens que voc no desejaria em sua Caixa deEntrada.

    IMPORTANTE - Softwares gerenciadores de e-mail - Se voc utiliza softwaresgerenciadores de e-mail, como o Outlook Express da Microsoft, por exemplo, voc podeinstalar programas de anti-Spam que trabalham junto a esses gerenciadores, em seucomputador. O Spamihilator_0_9_8 um exemplo de anti-Spam gratuito e pode serencontrado no site do Superdownloads:

    http://superdownloads.ubbi.com.br/download/i20485.html

    http://www.alunomonitor.com.br/Curso/Cursos/2/5/4/http://www.alunomonitor.com.br/Curso/Cursos/2/5/4/
  • 8/2/2019 Segurana Redes

    22/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Quando devo utilizar um firewall?

    importante lembrar que os firewalls podem ser softwares instalados nos computadores ouhardwares (equipamentos) conectados rede. Geralmente, grandes corporaes utilizamhardwares como firewalls ou, ento, deixam um computador dedicado para essa funo. Jusurios comuns, que utilizam muito a Internet em suas casas, podem optar por instalar umsoftware de firewall pessoal. Para usurios que no utilizam a Internet ou a utilizam apenasnos finais de semana, um firewall pode no ser necessrio, visto que ir apenas consumir oprocessamento do computador e ser pouco utilizado.

    Captulo 4 - Instalao e utilizao do Firewall Pessoal

    Como voc j aprendeu, os crackers, ao invadirem um computador, utilizam as portas decomunicao para efetuarem seus ataques. Os firewalls possibilitam o monitoramento dasportas de comunicao, e caso seja identificada uma ao estranha (que no esteja na listade regras do firewall), voc avisado.

    Portas de Comunicao As portas de comunicao mais utilizadas so:

    80 Http: protocolo para transmisso de dados na web (WWW). 21 - FTP: protocolo para transferncia de arquivo na Internet. 25 SMTP: protocolo para transferncia de mensagens entre servidores de e-mail. 110 - POP3: protocolo para permitir o acesso de clientes de e-mail aos servidores.

    Firewall Pessoal - O superusurio pessoal, ou seja, aquele que no est em rede corporativa,mas que utiliza muito a Internet e deseja se sentir mais seguro contra ataques ou mesmocontra transio de informaes indevidas, pode instalar um Firewall pessoal em seucomputador.

    O papel do firewall pessoal o mesmo desempenhado por um firewall corporativo, masgerencia somente o trfego de um computador. Em Firewalls de rede corporativas, a gernciaacontece com todo o trfego da rede.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 22

  • 8/2/2019 Segurana Redes

    23/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Escolhemos, para a demonstrao, o Firewall pessoal gratuito: Agnitum Outpost Firewall1.0.

    Antes de fazer a instalao do firewall pessoal em seu computador,voc precisa fazer o download do Assistente de instalao. Clique nolink a seguir e, na pgina que ser aberta, clique no link DownloadNow!: http://www.bluechillies.com/details/7665.html

    Passo 1

    Quando o download terminar, d um duplo clique sobreo arquivo de instalao (OutpostInstall) para abri-loe, siga as instrues do assistente. Na primeira tela dainstalao, solicitado a voc que todas as janelas deprogramas abertos sejam fechadas. Assim que vocfechar todas elas, clique no boto Next.

    Passo 2- A tela seguinte exibir a licena do software. Ela informa queo software de propriedade particular da Agnitum e no pode sercomercializado por terceiros. O programa tambm no pode serexplorado em outras aplicaes e informa que seu cdigo fonte noest disponvel ao usurio, cabendo a este no tentar ao algumapara explor-lo. Selecione o item I agree e, depois, clique em Next.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 23

    http://www.bluechillies.com/details/7665.htmlhttp://www.bluechillies.com/details/7665.html
  • 8/2/2019 Segurana Redes

    24/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Passo 3 - Nessa tela, voc deve escolher o local no qual o softwareser instalado. Se concordar com o local da pasta sugerida peloAssistente de instalao, clique em Next. Caso contrrio, clique emBrowse para escolher a pasta de sua preferncia.

    Passo 4 - O prximo passo escolher o idioma no qual o softwaredeve ser instalado. Como no existe a opo Portugus, escolha umalngua que lhe seja mais familiar (sugerimos o ingls) e clique emNext.

    Passo 5 - Ao finalizar a configurao da instalao, o Assistente emiteuma mensagem dizendo que est pronto para realizar a instalao.Clique em Next.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 24

  • 8/2/2019 Segurana Redes

    25/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Passo 6 - A imagem abaixo representa a tela de instalao dosoftware:

    Passo 7 - Ao finalizar a instalao, clique no boto Finish.

    Pronto! A instalao de um Firewall pessoal est finalizada. Agora, preciso aprender a configur-lo. Esse o nosso prximo passo.

    Agora que voc j aprendeu a instalar um Firewall pessoal, vamos aprender a configur-lo,para que assim ele proteja nosso computador:

    Passo 1 - Aps reiniciar seu computador, o Outpost Agnitum Firewall 1.0 j estarfuncionando e protegendo o seu computador contra acessos indevidos. Para abrir o software,procure por ele em Programas, no Menu Iniciar.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 25

  • 8/2/2019 Segurana Redes

    26/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    O Outpost Agnitum Firewall 1.0 trabalha com permisses e negaes. Logo, qualquertentativa de acesso, tanto de seu computador Internet como da Internet ao seu computador,

    a janela abaixo ser exibida:

    Passo 2 - Nessa janela, informado o nome da atividade que est tentando acessar aInternet (no caso: Internet Explorer), o servio utilizado (HTTP (TCP:80)) e o endereo(www.msn.com.br). Logo aps essas informaes, voc pode escolher por:

    Allow all activities for this application: Selecione essa opo, quando confiarcompletamente na aplicao que est tentando acessar a Internet ou o seucomputador. Todas as aes realizadas por essa aplicao sero autorizadas e elaganhar o status de Aplicao confivel.

    Stop all activities for this application: Selecione essa opo para aplicaes queno devem ter acesso ao seu computador. Qualquer atividade dessas aplicaes serbloqueada e ganhar o status de Aplicao Bloqueada.

    Create rules using preset: Nessa opo, a aplicao ganhar permisses especiais.No ter acesso completo, mas somente em determinadas portas de comunicao ouutilizandoprotocolos especficos.

    Allow Once: Esse comando permite que aplicao seja realiza somente uma vez. Emuma prxima tentativa de acesso, a janela de autorizao aparecer novamente ao

    usurio. O uso desse comando recomendado a aplicaes sobre as quais voc temdvida, mas quer fazer um teste e ver se ela ou no confivel. Caso seja inofensiva,

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 26

    http://www.msn.com.br/http://www.msn.com.br/
  • 8/2/2019 Segurana Redes

    27/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    voc poder, em um futuro acesso, atribuir o valor de Aplicao confivel habilitandoa opo Allow all activities for this application.

    Block Once: Comando sugerido para aplicaes das quais voc desconfia e querbloquear somente uma vez. Quando essa aplicao tentar se conectar novamente, a

    janela de autorizaes surgir ao usurio.

    Captulo 4 - Poltica de segurana

    Em sua primeira visita ao laboratrio de informtica, voc deve ter recebido vriasrecomendaes, como:

    No comer perto do computador; No derramar lquidos no teclado; Siga a seqncia correta para ligar e desligar os equipamentos, entre outras.

    Essas recomendaes so chamadas de poltica de segu-rana. Assim, podemos entender quePoltica de Segurana um conjunto de diretrizes ou regras que tem como principal objetivoa conscientizao dos usurios quanto a utilizao de todos os equipamentos e softwares de

    um laboratrio.As polticas de segurana variam de acordo com cada lugar, cabendo ao administrador da redecriar e divulgar a poltica de segurana a todos os usurios da rede.

    Podem fazer parte de uma poltica de segurana:

    A freqncia de uso e atualizao dos antivrus. O local e a freqncia em que ocorrem os backups (cpias de segurana de dados) na

    rede. A gerncia dos compartilhamentos de pastas. Direitos de um usurio dentro da rede (contas de usurios). Nmero mnimo de caracteres em uma senha e dicas de senhas seguras.

    Por que so necessrias as Polticas de Segurana?

    As polticas de segurana so necessrias para padronizar o trabalho dentro de um laboratrio e para

    dinamizar as tarefas. Com uma boa poltica de segurana, a sua escola ganha, conseqentemente,

    boa antecipao aos erros, preveno de possveis ameaas, um trabalho mais estvel e eficaz na

    manuteno dos equipamentos e do sistema.

    Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005 27

  • 8/2/2019 Segurana Redes

    28/28

    NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

    Captulo 5 - Meu Computador foi invadido. E agora?

    Vamos aprender as regras bsicas para se defender e contra-atacar o seu inimigo? Se o seucomputador foi infectado por vrus, worm ou cavalo de tria, utilize as seguintes regrasbsicas:

    1. Mantenha a calma! Desespero no leva voc a nenhum lugar!2. Retire o computador da rede local (desconectando o cabo da placa de rede) e tambm

    da Internet.3. Avise os outros membros de sua rede sobre a procedncia do vrus.4. Execute o antivrus atualizado em todos os computadores da sua rede.5. Procure informaes sobre o possvel vrus e se j existe vacina para ele. Caso exista

    uma vacina, faa o download dela e execute-a em todos os computadores.

    Lembre-se de que esse tipo de programa se espalha por meio de pastas compartilhadas, e-mails e arquivos. Com as dicas acima voc estar protegido e preparado para possveiscontaminaes e ataques. Nunca se esquea de que a precauo sua maior arma contra osprogramas maliciosos!

    Invaso de um cracker - Percebemos a presena de crackers quando arquivos comeam adesaparecer, o mouse ou o teclado no respondem aos comandos, os drives comeam a abrirsem seu consentimento, ou seja, o computador comea a se comportar como se outra pessoa,que no voc, o estivesse controlando.

    Para sanar a invaso de um cracker, necessitamos:

    1. Saber se todos os programas instalados no computador esto atualizados com os ltimospacotes de correo dos fabricantes. Caso no estejam, hora de atualiz-los! Lembre-seque isto necessrio, pois os programas podem possuir brechas que, se no corrigidas,podero ser exploradas pelos crackers.

    2. Se mesmo assim, as invases continuarem, instale um Firewall e quando ele detectar aao do cracker, bloqueie a ao! Como voc j aprendeu, os Firewalls alertam sobre aesestranhas e possibilitam ao usurio Aceitar (Accept) ou Proibir (Forbid) tais aes.