Escolar Documentos
Profissional Documentos
Cultura Documentos
Segura Nca
Segura Nca
Segurana Bsica
SEGURANA BSICA
ndice
RESUMO 1. INTRODUO 2. SENHAS 2.1 Como escolher uma boa senha? 2.2 Com que freqncia devo mudar minha senha? 2.3 Quantas senhas diferentes devo usar? 3. PROBLEMAS USUAIS DE SEGURANA 3.1 Engenharia Social 3.2 Cavalos de Tria
3.2.1 Como meu computador pode ser infectado por um Cavalo de Tria? 3.2.2 O que um Cavalo de Tria pode fazer em meu computador? 3.2.3 O hacker poder me invadir se o computador no estiver conectado Internet? 3.2.4 O computador pode ser infectado por um Cavalo de Tria sem que se perceba? 3.2.5 Como posso saber se o computador est infectado? 3.2.6 Como proteger o computador dos Cavalos de Tria? 3.3.1 Como se prevenir dos Backdoors? Como o computador infectado por um Vrus? O que os Vrus podem fazer no computador? O computador pode ser infectado por um Vrus sem que se perceba? Como posso saber se o computador est infectado? Existe alguma maneira de proteger o computador dos vrus?
3.5.1 Medidas Preventivas no uso dos programas de E-Mail 3.6.1 Como um Browser pode ser perigoso? 3.6.2 O que Java? 3.6.3 Um programa Java seguro? 3.6.4 Como me protejo de um programa Java hostil? 3.6.5 O que JavaScript? 3.6.6 Um programa JavaScript seguro? 3.6.7 Como me protejo de um programa JavaScript? 3.6.8 O que ActiveX? 3.6.9 O ActiveX seguro? 3.6.10 Como me protejo de um programa ActiveX? 3.7.1 H perigo em WebChats?
3.7 WebChats
3.8.1 Como funciona os programas de Troca Instantnea de Mensagens? 3.8.2 Os programas de Troca Instantnea de Mensagens so seguros?
SEGURANA BSICA
3.8.3 Como me proteger nos programas de Troca Instantnea de Mensagens? 3.9.1 Como funcionam os programas de Distribuio de Arquivos? 3.9.2 Os programas de Distribuio de Arquivos so seguros? 3.9.3 Como me proteger usando programas de Distribuio de Arquivos?
4.
5.
4.2 Privacidade dos E-Mails 4.3 SPAM 4.4 HOAX 4.5 Seus dados pessoais! 4.6 Formulrios, Comrcio Eletrnico e Home-Banking PROGRAMAS PARA A PROTEO DO USURIO 5.1 Anti-Vrus 5.2 Firewalls 5.3 Criptografia e Assinatura Eletrnica de Documentos
6. 7.
8.
FUI ATACADO! E AGORA? PRTICAS RECOMENDVEIS 7.1 Windows Update 7.2 Desfragmentador de Disco 7.3 ScanDisk 7.4 Limpeza de Disco 7.5 Backup BIBLIOGRAFIA
5.3.1 Criptografia de Chave nica 5.3.2 Criptografia de Chave Pblica e Privada e Assinatura Eletrnica de Documentos 5.3.3 Quo segura a "receita" de criptografia?
SEGURANA BSICA
Resumo
Esta cartilha destina-se aos usurios finais com pouco ou nenhum conhecimento a respeito da utilizao da Internet e de redes em geral. Como tais usurios no possuem conhecimento dos termos tcnicos normalmente empregados pelos profissionais da rea de informtica, usou-se uma linguagem no-tcnica neste texto. A idia desta cartilha dar ao usurio iniciante uma viso geral dos conceitos mais bsicos de segurana.
SEGURANA BSICA
1 Introduo
Sabemos que no mundo real no existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que seja a proteo adotada, estaremos sempre sujeitos a invases, roubos e ataques. Ento importante que conheamos o perigo e saibamos como nos proteger. Atualmente j utilizamos a Internet para realizar diversos servios corriqueiros, como compras, servios bancrios, investimentos, alm de negcios ou troca de informaes confidenciais via email. Grande parte dos problemas ocorrem por puro desconhecimento dos procedimentos bsicos de segurana por parte dos usurios. Saber como agir em caso de problemas, tambm poder ajudar, e muito, nas investigaes policiais dos crimes virtuais. Mas, como tudo isso pode ser feito de maneira segura? Para fornecer informaes de como utilizar de maneira segura os servios da Internet e rede que esta cartilha foi criada.
SEGURANA BSICA
2 Senhas
Uma senha ou password na Internet, ou em qualquer sistema computacional, serve para autenticar o usurio, ou seja, a senha garante que determinado indivduo que utiliza um servio ele mesmo. Se voc fornece sua senha para uma outra pessoa, esta poder utilizar a senha para se passar por voc na Internet e, dependendo do caso, o estrago poder ser grande1. Portanto, a senha merece considerao especial, afinal, ela de sua inteira responsabilidade.
1 Ou muito caro, visto que a pessoa que possuir a sua senha poder usar seu provedor e quem pagar a conta (horas de uso) ser voc, ou mesmo, acessar seus dados e danifica-los.
3 Existem softwares que tentam descobrir a senha chutando combinaes de palavras e testando. Estes softwares geralmente possuem listas de palavras (dicionrios) e listas de nomes (nomes prprios, msicas, filmes, etc.). 4 Esta senha deixou de ser uma senha boa, pois todos que lerem esta cartilha a conhecero.
A regra bsica troc-la pelo menos a cada dois ou trs meses5. Existem pginas nos provedores que facilitam a troca da senha, e esto l para serem utilizadas. Trocando-a regularmente voc garante a integridade da mesma. Caso no encontre o servio de troca de senha no site de seu provedor, entre em contato com o servio de suporte, mas no aceite que a mudana da senha seja feita por funcionrios. A alterao da senha sempre deve ser feita pelo prprio dono! Lembrando: a senha importantssima e mant-la em segredo a sua segurana!
SEGURANA BSICA
3.2.1 Como meu computador pode ser infectado por um Cavalo de Tria?
Normalmente voc receber o Cavalo de Tria como presente (de grego). Ele pode ser dado a voc de vrias maneiras, mas na maioria das vezes ele vem anexado a algum e-mail. Estes e-mails vm acompanhados de mensagens bonitas que prometem mil maravilhas se o arquivo anexado for aberto. No se deixe enganar. A melhor poltica nunca abrir um arquivo anexado, principalmente se o remetente for desconhecido. Programas piratas, adquiridos pela rede, podero conter Cavalos de Tria, assim, evite a instalao de programas de procedncia desconhecida ou duvidosa.
SEGURANA BSICA
3.2.4 O computador pode ser infectado por um Cavalo de Tria sem que se perceba?
Sim, com certeza! Essa a idia do Cavalo de Tria, entrar em silncio para que voc no perceba e quando voc descobrir ser tarde demais.
3.3 Backdoors
Existe uma confuso entre o que um Backdoor e um Cavalo de Tria, principalmente porque o estrago provocado por ambos semelhante. Para deixar claro, um Cavalo de Tria um programa que cria deliberadamente um Backdoor em seu computador. Programas que usam a Internet e que so de uso corriqueiro, como Browsers, programas de e-mail, ICQ ou IRC podem possuir Backdoors. Os Backdoors so abertos devido a defeitos de fabricao ou falhas no projeto dos programas, isto pode acontecer tanto acidentalmente ou ser introduzido ao programa propositalmente. Como exemplo: verses antigas do ICQ possuem defeito que abre um Backdoor que permite ao hacker derrubar a conexo do programa com o servidor, fazendo que ele pare de funcionar.
SEGURANA BSICA
3.4 Vrus
Vrus de computador so programas capazes de se reproduzir. O ato de se reproduzir, no caso destes Vrus, a capacidade do mesmo de se copiar de um computador a outro utilizando-se de diversos meios: atravs dos disquetes, embutindo-se em documentos de texto ou planilhas de clculo e distribuindo-se por e-mail.
claro que novas maneiras do computador ser infectado por um Vrus podem ser criadas. Neste caso sempre bom manter-se informado atravs de jornais, revistas e dos sites dos fabricantes de Anti-Vrus.
3.4.3 O computador pode ser infectado por um Vrus sem que se perceba?
Sim, sempre. A idia do Vrus permanecer escondido (encubado) reproduzindo-se e infectando outros micros at um evento qualquer acord-lo. Geralmente os Vrus entram em atividade em alguma data especfica como na sexta-feira, dia 13.
Sim, instalando e mantendo atualizado um bom programa Anti-Vrus6 e evitando executar programas desconhecidos. Vrios programas Anti-vrus fazem atualizaes automaticamente.
3.5 Programas de E-Mail 3.5.1 Medidas preventivas no uso dos programas de E-Mail
Existem no entanto medidas preventivas que minimizam os problemas trazidos com os e-mails:
SEGURANA BSICA
1. Desligue a opo de auto-execuo dos programas anexados ao e-mail; 2. Desligue a opo de auto-abertura dos arquivos anexados aos e-mails; 3. Desligue as opes de execuo de programas Java e do JavaScript. Todos estes tens evitam a propagao automtica dos Vrus e Cavalos de Tria. Alguns programas de e-mail no possuem estas opes, neste caso estas funes no esto implementadas, ou seja, o programa de e-mail no realizar estas tarefas porque no foi programado para isto. claro que se o usurio desligar as opes 1 e 2, mas ainda assim abrir os arquivos ou rodar manualmente os programas que vm anexados aos e-mails, ser infectado pelo Vrus (ou Cavalo de Tria). Portanto, a regra de ouro : No abra arquivos ou programas anexados aos e-mails enviados por desconhecidos.
3.6 Browsers
Browser todo e qualquer programa que busca pginas na Internet e as apresentam na tela. Os mais utilizados so o Netscape Navigator e o Internet Explorer.
Nos trs primeiros casos seu browser sai rodando os programas sozinho sem interferncia do usurio, no ltimo caso voc tem que baixar o programa da Internet em uma pasta e rodar ou instalar o mesmo.
Java um jeito de fazer programas, desenvolvido pela empresa Sun Microsystems de modo que o programa feito possa ser utilizado em diversos tipos diferentes de computadores e aparelhos 7. Na verdade quem roda os programas Java um outro programa chamado Mquina Virtual Java. Praticamente todos os browsers possuem uma mquina virtual dessas embutida8 e como no existe diferena entre uma mquina virtual de um browser para outro, basta fazer uma nica verso do programa em Java. Estes programas aparecem dentro das pginas da Internet e podem ser desde simples programinhas de efeitos especiais como pacotes de escritrios completos, com editor de texto, planilha de clculo etc. Claro que quanto mais complexo for o programa em Java, maior seu tamanho e mais tempo leva para baix-lo da rede.
Normalmente sim. As mquinas virtuais dos browsers so isoladas do resto do computador, assim um programa Java no tem como afet-lo diretamente9. Mas defeitos nestas mquinas virtuais podem fazer com que determinados programas em Java (s os hostis) possam causar algum estrago no computador.
SEGURANA BSICA
10
Normalmente as pginas no tm muitos programas em Java ou estes no comprometem a sua visualizao. Assim sendo, pode-se desligar o Java no seu browser10 evitando-se assim maiores dores de cabea. Claro que se for absolutamente necessrio o Java estar ligado para que as pginas de um site possam ser vistas (no caso dos sites de Home-Banking, por exemplo), basta lig-lo novamente e entrar no site. Se voc mantiver seu browser sempre atualizado no ter grandes dores de cabea com o Java e alguns dos anti-vrus mais atuais possuem a capacidade de detectar os programas Java hostis enquanto o browser est baixando pela Internet.
Lembra do Java? Agora imagine que voc quer s colocar um programinha na pgina para mudar a cor de um desenho quando a setinha do mouse passar por cima dele. Pensando nisso, foi criado o JavaScript 11. Curiosidade: o JavaScript acompanha a pgina, ou seja, ele est misturado com os cdigos da pgina e pode ser visto se voc pedir para o browser mostrar os cdigos. Assim, para usar o mesmo programa JavaScript em outras pginas o profissional que faz as pginas tem que reescrever o programa em cada uma delas (se usasse Java, neste caso, s teria que escrever uma nica vez).
3.7 WebChats
WebChats so conhecidos por vrios nomes, voc j deve ter visitado alguns ou pelo menos j ouviu falar deles. WebChats so as famosas salas de bate-papo, onde as pessoas entram para jogar conversa fora.
SEGURANA BSICA
11
13 Toda e qualquer mquina ligada Internet, por modem, cabo, rdio, fibra-ptica, ou qualquer outro meio, apresenta um endereo nico chamado de endereo IP. No caso de provedores, cada vez que voc liga para ele, um IP diferente (de uma lista) fornecido para a sua mquina (IP dinmico). No caso de servidores, o IP fixo. Funciona como nmeros de telefone. 14 Seu programa de troca de mensagens mantm normalmente ativa a conexo para o servidor e outra intermitente para o micro da pessoa para quem voc manda as mensagens ou arquivos.
SEGURANA BSICA
12
O caso do IRC mais complicado, como o programa mais complexo, possui um grande nmero de comandos e tem vrias salas de bate-papo (no IRC so chamados de canais), fica difcil pensar em segurana. Por exemplo: existe a possibilidade de o usurio do IRC, sem querer, tornar disponvel o acesso ao disco rgido (drive C:) de seu computador, possibilitando aos outros usurios do IRC roubarem a sua senha do provedor ou outros dados importantes. O IRC um programa muito utilizado por hackers para troca de informaes e arquivos, por isso, todo cuidado pouco.
SEGURANA BSICA
13
4 Privacidade
4.1 Privacidade nas visitas aos sites
Voc j deve ter percebido que quando entra em determinados sites aparecem na pgina dados de seu computador que s vezes at assustam. Parecem adivinhar at a cor do papel-de-parede que voc est utilizando em seu computador. Isto ocorre porque existe um bate-papo entre o seu browser e o site que voc est visitando. Entre as informaes que seu browser entrega de bandeja para o servidor do site visitado esto: O endereo na Internet de seu computador (endereo IP); Nome e verso do sistema operacional; Nome e verso do browser; ltima pgina visitada; Resoluo do monitor.
Com estas informaes os sites conseguem fazer as estatsticas de visitao, adequar pgina do site ao browser do usurio etc. Seu browser sempre passar estas informaes aos sites visitados. Se voc quer realmente se esconder (ficar annimo) e no passar nenhuma informao ao site visitado dever se utilizar de servios como o do Anonymizer (http://www.anonymizer.com).
Personalizao de sites pessoais ou de notcias, quando voc escolhe o que quer que seja mostrado nas pginas destes sites; Manter alvos de marketing, como quando voc entra em um site de CDs e pede somente CDs de MPB, e depois de um tempo voc percebe que as promoes que aparecem so sempre de CDs de MPB (as que voc mais gosta); Manter a lista das pginas vistas em um site, para estatstica ou para retirar as pginas que voc no tem interesse dos links. O problema com relao aos Cookies que eles so utilizados por empresas que vasculham suas preferncias de compras e espalham estas informaes para outros sites de comrcio eletrnico. Assim voc sempre ter pginas de promoes ou publicidade, nos sites de comrcio eletrnico, dos produtos de seu interesse. Na verdade no se trata de um problema de segurana, mas alguns usurios podem considerar este tipo de atitude uma invaso de privacidade. Os browsers possuem opes que desligam totalmente o recebimento de Cookies, limitam o trnsito dos mesmos entre seu browser e os sites visitados ou opes que fazem com que seu browser pea uma confirmao ao usurio toda vez que recebe um cookie. Alguns browsers possibilitam ver o contedo dos Cookies.
SEGURANA BSICA
14
O sistema de envio e recebimento de e-mails foi criado, na dcada de 70, visando a troca de mensagens simples e curtas entre duas pessoas. A partir da este servio cresceu assustadoramente, mas manteve a simplicidade original. O problema desse sistema que foi comparado com o correio terrestre normal (se bem que um carteiro qualquer poderia ler seus cartes-postais), dando a falsa idia de que os e-mails so confidenciais. As mensagens que chegam em sua caixa postal ficam armazenadas em um arquivo no servidor at voc se conectar na Internet e baixar os e-mails atravs do seu programa de e-mails. Portanto, enquanto os emails estiverem no servidor ou em trnsito eles podero ser lidos pelos administradores dos servidores do provedor. Se a informao que se deseja enviar por e-mail for confidencial a soluo a utilizao de programas de criptografia que trancam o e-mail atravs de chaves (senhas ou frases) e que so podem ser destrancados por quem possuir a chave certa para isso. Alguns programas de criptografia j podem estar embutidos nos programas de e-mails ou podem ser adquiridos separadamente e serem anexados aos programas de e-mails. Prefira no caso os programas de criptografia que trabalham com pares de chaves, vide seo 5.3.
4.3 SPAM
Muitos de ns j devem ter recebido pelo menos um SPAM. Estas so as famosas mensagens de e-mails no solicitadas e que entulham nossas caixas-postais de baboseiras. O SPAM no oficialmente proibido, mas considera-se, na Internet, uma falta de tica descabida. Existem organizaes no governamentais que mantm listas de domnios15 neste contexto (domnios so os nomes que aparecem depois do @ no endereo de e-mail) que sempre so origem de SPAM. Seu provedor pode, ou no, dependendo da poltica adotada, configurar o sistema de recebimento de e-mails para bloquear os e-mails vindos dos domnios destas listas.
4.4 HOAX
16 Boatos.
Hoaxes16 so comuns na Internet e so e-mails que possuem contedos alarmantes ou falsos, geralmente apontando como remetentes empresas importantes ou rgos governamentais. Em geral se voc ler atentamente estes e-mails notar que seus contedos so absurdos sem sentido. Essas mensagens podem estar acompanhadas de vrus. Dentre os hoaxes tpicos temos as correntes ou pirmides, pessoas ou crianas que esto prestes a morrer de cncer, etc. Histrias deste tipo so criadas para espalhar desinformao pela Internet. Este tipo de e-mail foi inventado para entupir as caixas postais dos grandes provedores. Outro objetivo de quem escreve este tipo de mensagem verificar o quanto ela se espalha pelo mundo e por quanto tempo ela continua a ser espalhada, mais ou menos os objetivos de quem programa Vrus. Estas mensagens se propagam tanto pela boa vontade e solidariedade de quem as recebe e, por isso, praticamente impossvel elimin-las da Internet. Quem repassa este tipo de mensagem para os amigos ou conhecidos acaba endossando ou avalizando indiretamente o que est escrito, e as pessoas que recebem os e-mails de voc acabam confiando em sua pessoa e no verificam a procedncia nem a veracidade da histria. Neste endereo, http://HoaxBusters.ciac.org/ voc encontra uma lista de hoaxes que esto circulando pela Internet com seus respectivos textos.
SEGURANA BSICA
15
Se o site visitado pertence a uma instituio de confiana e tem bom nome no mercado; Se o site utiliza algum esquema de conexo segura 17.
O primeiro item deve ser bvio ao usurio, sites desconhecidos podem causar mais aborrecimentos do que solues. O segundo item o mais importante no caso, pois garante que os dados digitados nos formulrios (ou na realizao das transaes bancrias, por exemplo) estejam protegidos dos olhares curiosos dos hackers. Como verificar, ento, se a conexo segura? Existem duas maneiras diferentes, primeiro atravs do endereo do site que deve comear com https://(diferente de http:// das conexes normais), o s antes do sinal de dois-pontos indica que o endereo em questo de um site com conexo segura e, portanto, os dados do formulrio sero criptografados (vide seo 5.3) antes de serem enviados. Outra indicao, e a mais importante, que o seu browser ir indicar se a conexo est segura atravs de algum sinal. O sinal mais adotado nos browsers o de um desenho de um cadeadinho fechado (se o cadeado estiver aberto, a conexo no segura). Se voc clicar em cima deste cadeado voc obter informaes sobre o mtodo de criptografia utilizado para cifrar os dados do formulrio (ou da transao), verifique sempre o tamanho da chave utilizada, chaves menores que 40 bits, que so usadas em browsers mais antigos, so consideradas inseguras, o ideal utilizar browsers que usem chaves de pelo menos 128 bits de tamanho (as verses mais atuais dos browsers j utilizam chaves deste tamanho). As transaes comerciais via Internet so to seguras quanto as realizadas no balco, somente verifique se a conexo est segura antes enviar qualquer dado ao site.
SEGURANA BSICA
16
Identificar e eliminar uma boa quantidade18 de Vrus; Analisar os arquivos que esto sendo baixados pela Internet; Verificar continuamente os discos rgidos e flexveis de forma transparente ao usurio; Procurar Vrus e Cavalos de Tria em arquivos anexados aos e-mails;
Criar um disquete de verificao (disquete de boot) que pode ser utilizado caso o Vrus seja mais esperto e anule o anti-vrus que est instalado no computador; 19 Isto feito com tcnicas de inteligncia artificial.
Alguns anti-vrus, alm das funcionalidades acima, ainda verificam o funcionamento dos programas de seu computador, avisando ao usurio; caso algum programa comece a apresentar algum comportamento suspeito19 (como por exemplo, o programa de e-mail comear a mandar e-mails sozinho). As dicas para o uso do anti-vrus so simples: mant-lo sempre atualizado e criar o disquete de verificao para utiliz-lo de vez em quando ou quando seu computador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o disco fora de hora, etc.). importante passar manualmente o anti-vrus em todo e qualquer disquete que esteja no drive. Algumas verses de anti-vrus so gratuitas para uso pessoal e podem ser baixadas pela Internet.
5.2 Firewalls
Os Firewalls so sistemas ou programas que barram conexes indesejadas na Internet. Assim, se algum hacker ou programa suspeito tenta fazer uma conexo ao seu computador o Firewall ir bloquear. Com um Firewall instalado em seu computador, grande parte dos Cavalos de Tria sero barrados mesmo se j estiverem instalados em seu computador. Alguns programas de Firewall chegam ao requinte de analisar continuamente o contedo das conexes, filtrando os Cavalos de Tria e os Vrus de e-mail antes mesmo que os anti-vrus entrem em ao. Esta anlise do contedo da conexo serve, ainda, para os usurios barrarem o acesso a sites com contedo ertico ou ofensivo, por exemplo. Existem, ainda, pacotes de Firewall que funcionam em conjunto com os anti-vrus possibilitando ainda um nvel maior de segurana nos computadores que so utilizados em conexes com a Internet. Assim como certos antivrus, alguns fabricantes de Firewalls oferecem verses gratuitas de seus produtos para uso pessoal. Existem programas e sistemas de Firewall extremamente complexos que fazem uma anlise mais detalhada das conexes entre os computadores e que so utilizados em redes de maior porte e que so muito caros para o usurio domstico. A verso domstica deste programa geralmente chamada de Firewall pessoal. Normalmente estes programas de Firewall criam arquivos especiais em seu computador denominados de arquivos de log. Nestes arquivos sero armazenadas as tentativas de invaso que o Firewall conseguiu detectar e que so avisadas ao usurio. Caso necessrio envie este arquivo de log para seu provedor, assim o pessoal do provedor poder comparar os seus logs com os do provedor, verificando se a invaso ocorreu de fato ou foi um alarme falso20.
20 Os firewalls baseiam-se em regras genricas de verificao e, infelizmente, geram muitos avisos falsos. Por isso a necessidade de se comparar com os logs do provedor
SEGURANA BSICA
17
21 Qualquer computador atual quebra esse tipo de criptografia num piscar de olhos. 22 Em informatiqus as receitas so chamadas de algortmos. Um programa de computador , portanto, um conjunto de algortmos que realizam alguma tarefa. 23 Para o computador um texto uma lista de nmeros, claro que cada nmero representa uma letra ou caracter. 24 Alguns exigem chaves to grandes que normalmente so chamadas de passphrases. Os passwords tambm podem ser considerados chaves.
assinada, a pessoa que recebe a mensagem pode verificar se o remetente mesmo a pessoa que diz ser e ter a capacidade de repudiar qualquer mensagem que possa ter sido modificada. Os programas de criptografia disponveis no mercado, para criptografia de mensagem de e-mails, normalmente possuem todas estas caractersticas. Um mtodo de criptografia de texto utilizado por Jlio Csar para se comunicar com suas tropas conhecido atualmente por Rot1321, que consistia em trocar as letras das palavras por outras (13 letras distantes), assim A seria trocado por O, B por P e assim por diante (Z seria trocado por M). Para obter o texto original basta destrocar as letras. claro que atualmente existem receitas22 de criptografia muito mais complicadas e poderosas do que esta. As receitas de criptografia atuais utilizam o que chamamos de chave para cifrar e decifrar uma mensagem. Esta chave uma seqncia de caracteres, como sua senha, que so convertidos em um nmero23. Este nmero utilizado pelos programas de criptografia para cifrar sua mensagem e medido em bits, quanto maior o tamanho da chave, mais caracteres (letras, nmeros e sinais) devem ser utilizados para cri-la24.
A assinatura eletrnica funciona da seguinte maneira: o texto de sua mensagem verificado e nesta verificao gerado um nmero25 (este nmero calculado de tal forma que se apenas uma letra do texto for mudada, pelo menos 50% dos dgitos do nmero mudam tambm), este nmero ser enviado junto com a sua mensagem mas ser cifrado com sua chave privada. Quem receber a mensagem e possuir sua chave pblica vai verificar o texto da mensagem novamente e gerar um outro nmero. Se este nmero for igual ao que acompanha a mensagem, ento a pessoa que enviou o e-mail ser mesmo quem diz ser. Ainda, se algum mudar algo na mensagem os nmeros no sero mais iguais mostrando que a mensagem foi modificada por algum. Lembre-se que suas mensagens de e-mail podero ser somente cifradas, somente assinadas ou cifradas e assinadas ao mesmo tempo. As duas operaes so independentes. Estes mtodos de criptografia, no entanto, apresentam dois problemas. So muito mais lentos que os mtodos de chave nica e as chaves pblica e privadas tm que ser muito maiores. Uma chave segura neste caso deve medir pelo menos 512 bits26. O mtodo de chave pblica e privada mais conhecido o PGP27 (existem verses gratuitas na Internet) que adiciona estas funcionalidades ao seu programa de e-mail. S por curiosidade, a Casa Branca utiliza este tipo de programa para a troca de mensagens entre o presidente e os seus assessores.
SEGURANA BSICA
18
28 Isto igual a 1.099.511.627.776 de chaves diferentes. 29 Isto igual a 340.282.366.920 x 1027 de chaves diferentes.
SEGURANA BSICA
19
SEGURANA BSICA
20
7 Prticas recomendveis
7.1 Windows Update
Manter o computador com patches atualizados muito importante. Portanto, visitas ao site do Windows Update e do Office devem ser uma prtica regular. As atualizaes corrigem os problemas encontrados em verses anteriores dos softwares (programas).
A ferramenta Desfragmentador de Disco realoca os blocos de informao no disco de forma que eles fiquem em seqncia, para que o disco rgido no tenha tanto trabalho para ler a informao. Assim, quando o computador l o disco rgido, ele l na FAT aonde esto esses blocos de informao e faz uma ida s at o local.
SEGURANA BSICA
21
7.3 Scandisk
O disco rgido a unidade principal de armazenamento de dados do computador. Ento ele tem que ser verificado com alguma regularidade. Esta ferramenta existe para isso. Ela verifica o disco rgido a procura de setores com defeitos e que podem causar perda de dados. Quando isso existe ou quando esta ferramenta encontra erros em arquivos (chamados de arquivos corrompidos), um arquivo do tipo CHK gerado com a informao recuperada. Este arquivo utilizado pelos tcnicos de informtica para recuperar os arquivos, mas em geral nem todos os dados so recuperveis. Por isso estes arquivos podem ser apagados. Mas, a partir do momento que foram apagados, no podem mais ser recuperados.
A ferramenta Scandisk (verso DOS) inicializada automaticamente quando o computador no desligado de forma correta (atravs do menu Iniciar). Se ela encontra erros, pergunta se deve tentar salvar ou no. A ferramenta tambm verifica a memria RAM e o status geral do computador, como a estrutura de pastas e arquivos.
SEGURANA BSICA
22
Quando os programas gravam os dados no computador, ou quando a Internet acessada, so gerados arquivos temporrios para o Windows trabalhar mais rapidamente. Mas nem todos os arquivos gerados so apagados, alocando assim um espao do disco rgido que poderia ser utilizado por arquivos mais teis ao usurio. A Lixeira tambm armazena arquivos que podem ser apagados. Todos esses arquivos podem ser apagados do disco rgido com a ferramenta de Limpeza de disco, que encontra e apaga esses arquivos. Isso geralmente libera muito espao para quem trabalha com arquivos grandes e para quem acessa a Internet com regularidade.
SEGURANA BSICA
23
7.5 Backup
O backup uma ferramenta que permite a cpia de mais de um diretrio ou todo o contedo do computador para unidades externas de armazenamento. Como um disco rgido possui maior capacidade de armazenamento do que um disquete, a ferramenta Backup permite a diviso das informaes em mais disquetes, em ordem seqncial, que a mesma ferramenta backup capaz de copiar de volta ao disco rgido.
SEGURANA BSICA
24
8 Bibliografia
- Comit Gestor da Internet no Brasil - Network Information Center - nic.br - Associao Brasileira dos Provedores de Acesso, Servios e Informaes da Rede Internet -
SEGURANA BSICA
25
Universidade de So Pa ulo Reitor: Prof. Dr. Adolfho Jos Melfi Vice-Reitor: Prof. Dr. Hlio Nogueira da Cruz
Faculdade de Filosofia, Letras e Cincias Humanas Diretor: Prof. Dr. Sedi Hirano Vice-Diretor: Profa. Dra. Eni de Mesquita Samara
Seo Tcnica de Informtica Chefe: Augusto Csar Freire Santiago Chefe-Substituto: Nli Maximino
Ttulo: Segurana Bsica Elaborao: Seo Tcnica de Informtica Organizao: Seo Tcnica de Informtica Reviso: Augusto Csar Freire Santiago Jos Roberto Visconde de Souza Colaborao: Marcelo Marcos Benedito Patrcia Carla dos Santos
SEGURANA BSICA
26