segunda-feira, 14 de maio de 2007

e08-segurança na web

a) Vírus: Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informações, seja alterando o funcionamento normal da máquina. O nome vírus é porque possuem a característica de se multiplicar facilmente, fazendo analogia ao vírus biológico. Eles se disseminam ou agem por meio de falhas ou limitações de determinados programas, se espalhando como em uma infecção.

Tipos de Vírus:

Cavalos-de-tróia (trojans):
É um vírus que facilita a entrada de outros vírus no computador, tem como objetivo que o computador seja dominado por algo externo. "Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts. Entre tais instruções, pode haver ordens para apagar arquivos, destruir aplicativos, entre outros".

"Quando um cavalo-de-tróia permite acesso ao computador, o que ocorre é que a praga passa a utilizar portas TCP (“este verifica se os dados são enviados de forma correta, na seqüência apropriada e sem erros, pela rede”) e de alguma maneira informa a seu criador a "disponibilidade" daquele computador. Ainda, a praga pode se conectar a servidores e executar instruções que estejam disponíveis no momento do acesso".

Worm:
É um programa auto-replicante, completo e não precisa de outro programa para se propagar, sendo esta sua principal diferença entre outros vírus. "Os worms podem se propagar rapidamente para outros computadores seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo".
Fonte:
http://www.infowester.com/virus.php
http://pt.wikipedia.org/wiki/Worm
http://pt.wikipedia.org/wiki/Trojans


b) Cookie: são informações que os sites enviam aos navegadores, que por sua vez também trocam informação entre outros navegadores formando uma rede de informação, sempre tentando manter a persistência de sessão HTTP. Os cookie não são totalmente seguros, pois os navegadores guardam a informações pessais no computador usado, que pode por costume ser um computador de público.

Fonte:
http://br.mozdev.org/firefox/cookies
http://pt.wikipedia.org/wiki/Cookie

c) Firewall: pode ser definido como uma proteção do computador, que controla o tráfego de dados e informações entre um computador e a internet ou até mesmo entre uma rede de computadores.
O seu objetivo é que o usuário pode autorizar somente o que quiser na recepção e transmissão dos dados.
Os firewalls podem ser freeware ou shareware e também podem ser encontrados na combinação de hardware e software ou somente em software que são os mais recomendados para uso doméstico.
Os firewalls são necessários quando o usuário necessita de uma defesa para seu computador.
As 3 principais razões para se usar um firewall:
" 1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers;
2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados;
3 - em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram. "

Fonte:
http://www.infowester.com/firewall.php

d) Tem como evitar que crianças acessem websites com conteúdo inadequado?

Sim. Um controlador de acessos pode impedir que crianças entrem em site inapropriados para elas.
Um dos tipos desse, o servidor controlador, mantém a base de dados dos usuários, usuários bloqueados, sites permitidos, sites proibidos, palavras chaves, lista dos sites acessados e estatística de uso por usuário/site.
“É conveniente que ele trabalhe em conjunto com o Servidor de Firewall ou QOS de sua Rede Local, para garantir total rastreabilidade dos acessos”.
“Esse controlador permite cadastrar sites liberados (como UPDATE.SYMANTEC.COM ou WINDOWSUPDATE.COM.BR) e bloquear Sites (como sites pornográficos, sites para download de software pirata). A maioria dos spyware e vírus são provenientes de sites maliciosos, que são entregues em links de e-mails”.
Também pode encontrar bloqueadores na forma de software, como por exemplo, o Zone Alarm Security Suíte. Esses programas só permitem o acesso do usuário aos sites bloqueados através de uma senha.

Fonte:
http://www.smartunion.com.br/Controle_Acesso_Internet_Smart_Union.asp

e) Backup - É uma copia de dados de um dispositivo para outro com o intuito de recuperar dados, caso haja algum problema. Backups podem ser cd-rom,dvd, disco rígido, fitas magnéticas e outros.

Fonte: http://pt.wikipedia.org/wiki/Backup

f) Virtual Private Network (VPN) ou Rede Privada Virtual. Seria uma rede privativa com acesso restrito construida sobre a infra-estrutura de uma rede publica, geralmente a internet. Ela utiliza as mais avancadas tecnologias de criptografia, assegurando privacidade e integridadde das comunicacoes, substituindo os links dedicados e de longa distancia. Pode utiliza-la para aumentar a seguranca entre redes empresariais para privacidade e integridade das comunicacoes, ela permite que se crie uma rede totalmente integrada, conectando escritorios, filiais e fabricas, com trafego de voz, dados e videos.

fonte: http://www.novateceditora.com.br/livros/vpn/

g) PGP (abreviação de Pretty Good Privacy, ou Muito Boa Privacidade) é um programa de criptografia de chave pública altamente seguro, originalmente escrito por Philip Zimmermann. Nos últimos anos o PGP conquistou milhares de entusiastas em todo o mundo e tornou-se de fato um padrão para a criptografia de e-mail na Internet e dos arquivos guardados no computador do usuário. O programa pode, ainda, ser utilizado como um sistema à prova de falsificações de assinaturas digitais, permitindo desta forma a comprovação de que arquivos ou e-mails não foram modificados.

*Textos para aprofundar o assunto:
why you should use PGP por Philip Zimmermman.
introduction to PGP , obtido de um workshop sobre o PGP realizado pela Electronic Frontiers Houston. Adam Back escreveu essa história do PGP (inglês).

Fonte:
http://www.dca.fee.unicamp.br/pgp/pgp.shtml
http://pt.wikipedia.org/wiki/Pgp

h) Certificado Digital - É um documento eletrônico que tem a função de identificar pessoas e empresas no mundo digital, provando sua identidade e permitindo acessar serviços on-line com a garantia de autenticidade , integridade e não-repúdio.

Fonte: http://pt.wikipedia.org/wiki/Certificação_digital

i) O que você pensa sobre os crimes cibernéticos? É preciso criar uma legislação específica? Em que casos?

Os crimes ciberneticos cade vez mais estao crescendo no Brasil devido a falta de punicao e fiscalizacao. O problema vem crescendo tao rapido que faltam ate especialistas que entendam bem na area, como por exemplos os advogados que sao poucos os que entendam do assunto.A falta de uma lei brasileira sobre crimes ciberneticos facilita ainda mais essas pessoas driblarem a justica. Os crimes ciberneticos podem ser morais como racismo, pedofilia, nazismo ou financeiro.E preciso de uma legislacao especifica sim, em todos os casos que houver perdas financeiras ou morais.

Nenhum comentário: