Você está na página 1de 14

SEGURANA DE DADOS

CONTROLE DE VRUS
Os aplicativos maliciosos (malwares) so programas desenvolvidos para dificultar, retardar,
atrapalhar de forma geral o processamento de dados e alguns chegam a danificar o hardware do
usurio. Tambm podem apagar arquivos do computador infectado.
Vrus: A principal caracterstica do vrus, fora a sua capacidade de destruio, a
capacidade de se propagarem de diversas maneiras. Geralmente os vrus ficam alojados em outros programas,
aps este programa hospedeiro ser executado o vrus entra no sistema e faz seu papel malicioso. Por estas
semelhanas com os vrus biolgicos: ser um programa pequeno, se aloja dentro de um arquivo que contenha
cdigos de instruo e por se auto replicarem que surgiu o nome vrus. Alguns vrus podem tambm ficar em
estado de dormncia no computador, o problema que na maioria das vezes ele se auto copia para disquetes ou
outros meios de armazenamento de dados. Estes vrus que ficam dormentes podem atacar de diversas maneiras,
a maioria deles ataca em datas programadas. Com a utilizao massificada da Internet a possibilidade de
contaminao por vrus de computador subiu assustadoramente, pois, por meio da Rede possvel baixar
milhares de arquivos executveis de diferentes fontes e nem todas confiveis. Existem milhares de vrus e muitos
destes criados somente para se propagarem na Internet. Quando uma nova verso de um vrus j conhecido
identificada, esta nova verso denominada variante.
Vrus de arquivo ou vrus de Programa: Infecta um arquivo, geralmente um executvel do Windows. As
extenses provveis so .com, .exe, .sys, .bin, pif, .drv e .bat. No agem diretamente sobre arquivos de
dados. Entram em ao quando o arquivo contendo o vrus executado.
Vrus de boot (inicializao): Modifica o programa contido no setor de boot em discos em geral, o setor de boot
conhecido como MBR (Master Boot Record ou a rea de boot Boot Sector). Uma vez ativado no disco rgido, o
vrus contamina os discos flexveis usados naquele computador. Multiplica-se quando o computador ligado com
um disco flexvel com o setor de boot contaminado. So muito eficazes posto que se contaminarem o setor de
boot estaro presentes no computador do usurio mesmo antes do antivrus ser executado.
Vrus Multipartite: So, na verdade, uma mistura dos tipos de Boot e de Programas. Eles infectam tanto os
arquivos de programas quanto os setores de boot, o que os tornam muito mais eficazes na tarefa de se espalhar e
tambm mais difceis de serem detectados e removidos.
Vrus de macro: So vrus especiais porque em geral os vrus atacam arquivos do tipo executveis e os arquivos
de dados ficariam sem a vulnerabilidade, porm, com a possibilidade de se criar macros para agilizar o trabalho
com tarefas repetitivas, alguns arquivos de dados passaram a ser alvo de vrus (macrovrus). A macro permite a
incluso de linhas de programao no aplicativo. Como uma macro pode conter linhas de programao (linhas
que informam ao computador o que fazer) ela tambm pode conter referncias maliciosas. um tipo de ameaa
comum nos arquivos de dados gerados no Microsoft Office em geral, principalmente no Excel e no Word. No
afeta arquivos executveis, mas compromete as configuraes dos componentes do programa. Quando o arquivo
infectado aberto no Microsoft Office, uma macro executada automaticamente. Foram os primeiros vrus
multiplataforma, pois atacam o programa (Word, por exemplo) no importando se este programa est instalado no
Windows ou no Macintosh.
PROGRAMAS ANTIVRUS
Combates/contra-medidas para programas maliciosos: Com a finalidade de detectar e remover estes
indesejveis programas foram criados programas antivrus, antitrojans, anti-ad-ware (ou antispyware) e firewall.
Antivrus: Os antivrus procuram, informam qualquer tipo de anomalia e em praticamente todos os casos
resolvem o problema, porm, necessrio, freqentemente, atualizar (update) o programa antivrus para que este
possa reconhecer os vrus mais novos. Principais programas antivrus (fonte: Superdownloads.com.br):
AVG Antivrus FreeEdition para Windows 9X, Me, XP Freeware: Excelente antivrus, gratuito para uso
domstico.
AVG Antivrus 7.0 em portugus para Windows 9X, NT, 2K, Me, XP, 03: AVG Anti-Virus para Empresas.
Avast! Home 4.6 Portugus para Windows 9X, NT, 2K, Me, XP Freeware: Programa antivrus completo,
gratuito para uso pessoal ou no comercial.
Norton AntiVirus 2005 para Windows 98, 2K, Me, XP: Proteje o computador contra milhares de vrus.
McAfee VirusScan Enterprise 8.0i para Windows 9X, NT, 2K, Me, XP: Nova verso do Mcafee Antivrus.
PC-cillin Internet Security 2005 12.0 para Windows 98, 2K, Me, XP: Antivrus simples e eficaz.
AntiVir Personal Edition 6.30 para Windows 9X, NT, 2K, Me, XP Freeware: Antivrus alemo, gratuito para
uso pessoal.
NARF Antivrus Freeware 1.9 para Windows 9X, NT, 2K, Me, XP, 03 Freeware: Antivrus que protege o
micro dos vrus conhecidos e tambm suspeita de atividades desconhecidas.
Panda Antivirus platinum e Panda Titanium para Windows 9X, NT, 2K, Me, XP: Detecta e limpa os vrus de
computador.
BitDefender Free Edition v7 para Windows 98, NT, 2K, Me, XP Freeware: Elimina vrus de computador.
Kaspersky Anti-Virus Personal 5.0 para Windows 98, NT, 2K, Me, XP: Novo anti-vrus bastante completo.
Atualmente os antivrus tm a capacidade de detectar e remover cavalos de tria, interromper programas
maliciosos e verificar os anexos de e-mail. Porm, entre as principais aes de um programa antivrus esto:
Identificar e eliminar vrus at ento conhecidos e, ter apresentar ao usurio um programa que tenha
atividade considerada nociva embora podendo no ser um vrus;
Verificao em tempo real (Pode ter outro nome dependendo da marca do programa) que examina os
arquivos antes de serem abertos ou usados, ou seja, analisa os arquivos que esto sendo obtidos pela Internet
processo de download ou que esto sendo baixados para a caixa de entrada ou mesmo antes de acessar
determinados arquivos de um disco removvel.
Fazer varreduras programadas, peridicas, nos discos rgidos (HDs), flexveis (disquetes), CDs, DVDs,
Discos Removveis e quaisquer outra forma de armazenamento de informaes;
Possibilitar a varredura manual completa ou em pastas especficas e at mesmo em arquivos especficos.
Analisar as mensagens eletrnicas recebidas e procurar a existncia de vrus ou outros programas
maliciosos.
Ter um disco de inicializao (disco de boot) que possibilite ao usurio remover um vrus que tenha
desativado ou inutilizado de qualquer forma o antivrus para no precisar ter que formatar o disco rgido perdendo
tempo e outras informaes.
Possibilitar a atualizao pela Internet, normalmente conhecida como update, para que o programas passe a
reconhecer os novos vrus e programas maliciosos que a empresa fabricante j detectou desde a instalao ou
ltimo update.
O programa antivrus no verifica a tentativa de invaso ao computador do usurio, ou seja, em regra o
antivrus capaz de detectar programas maliciosos num disco local ou na rede, no capaz de impedir que um
atacante tente explorar alguma vulnerabilidade existente nas comunicaes entre o usurio e sua rede local ou
entre esta e a Internet. O antivrus no faz o papel de firewall, embora algumas empresas j tenham implementado
funes de verificao da conexo e trfego de rede em programas do tipo antivrus.
Outros programas que detectam programas maliciosos (malwares): Existem vrios programas que detectam
trojan, spywares e outros arquivos maliciosos, a lista a seguir tenta apenas ilustrar esta nova categoria de
programas especializados em trojans e outros arquivos do gnero (fonte: Superdownloads.com.br):
eSAFE Protect Desktop 3.0 (Portugus) para Windows 9X, NT, 2K, Me: O eSafe um software de proteo
(hackers, vrus, trojans).
Trojan Remover 6.4.0 para Windows 9X, NT, 2K, Me, XP: Proteja o computador contra a ao dos trojans .
a-squared (a2) free 1.6 para Windows 9X, NT, 2K, Me, XP Freeware: Detecta e deleta os trojans da sua
mquina.
The Cleaner Pro 4.1 para Windows 9X, NT, 2K, Me, XP: Destri possveis cavalos de tria do computador.
Anti-Trojan Shield 1.4.0.15 para Windows 9X, 2K, Me, XP: Checa, deleta e limpa os trojans da mquina.
SurfinGuard Pro 5.7 para Windows 9X, NT, 2K, Me, XP: Anti-trojan especializado em proteger o computador
enquanto se surfa na web.
Spytech IntegrityCheck Plus 1.03 para Windows 9X, NT, 2K, Me: Utilizado para verificar se h algum trojan
rodando sem atividades aparentes.
AnalogX Script Defender 1.02 para Windows 9X, NT, 2K, Me, XP Freeware: Proteje de ameaas destrutivas
escondidas em e-mails e arquivos executveis


PROTEO DE PASTAS COMPARTILHADAS
WINDOWS 2000
No Windows 2000 h um
gerenciamento de contas de usurios, neste
sistema todas as unidades do computador,
como a unidade C ou D, so compartilhadas
automaticamente usando o nome letra da
unidade$, como C$ ou D$. Porm, no so
compartilhadas para todos da rede. Estas
unidades so compartilhadas para os
usurios que tenham acesso ao computador
em uma rede ou na Internet e conheam o
nome do computador e o nome de usurio e
senha de um usurio que seja membro do
grupo de administradores, operadores de
cpia ou operadores de servidor, pois, estes
membros possuem privilgios especiais que
do a eles acesso ao computador. Essas
unidades no so mostradas com o cone
de uma mo que indica compartilhamento
no Meu computador ou no Windows
Explorer e tambm ficam ocultas quando os
usurios se conectam remotamente ao computador. Portanto, no Windows 2000 os membros dos grupos acima
citados, principalmente, administradores, possuem acesso irrestrito s unidades de disco do computador, por isso
aconselha-se sempre criar uma senha difcil para a conta Administrador, jamais deixar esta senha em branco,
tornando o computador vulnervel a falhas de segurana, j que qualquer usurio pode efetuar logon como
administrador usando uma senha em branco.
possvel desativar o servio do servidor para remover a capacidade de compartilhar pastas no
computador. Nenhum usurio poder conectar-se a nenhuma unidade ou pasta no computador. No entanto, o
usurio do computador ainda pode acessar pastas compartilhadas em outros computadores.
Tambm possvel desinstalar o compartilhamento de arquivos e impressoras para redes Microsoft.
Esta opo aparece quando se exibem as propriedades de qualquer conexo em conexes dial-up e de rede.
Clique no boto Desinstalar para remover esse componente. O Compartilhamento de arquivos e impressoras
para redes Microsoft permite a outros computadores da rede acessarem recursos do computador, usando uma
rede Microsoft. Por padro, o componente instalado e ativado. Ele ativado por conexo e necessrio para
compartilhar pastas locais.
Para compartilhar uma pasta ou unidade com outras pessoas: Primeiramente deve-se encontrar a
unidade ou pasta que se deseja compartilhar por meio do Windows Explorer ou Meu computador (ou outra janela
que d acesso s unidades e pastas do computador), ento, deve-se clicar com o boto direito do mouse na pasta
ou unidade que se deseja compartilhar e clicar na opo Compartilhamento. Na guia Compartilhamento, clicar em
Compartilhar esta pasta. possvel alterar o nome da pasta ou unidade compartilhada. O novo nome o que os
usurios vero ao conectarem-se pasta ou unidade compartilhada. O nome atual da pasta ou unidade no
alterado. Tambm possvel adicionar um comentrio sobre a pasta ou unidade compartilhada. possvel limitar
o nmero de usurios que podem se conectar pasta ou unidade compartilhada ao mesmo tempo. Tambm
possvel definir permisses para pasta compartilhada na pasta ou unidade compartilhada, as permisses se
referem aos usurios ou grupos que tero acesso pasta ou unidade compartilhada.
Para compartilhar unidades e pastas, necessrio ter efetuado logon como membro do grupo
Administradores, Operadores de servidores ou Usurios avanados.
Se a pasta j estiver compartilhada, possvel fazer um Novo compartilhamento digitando o novo nome de
compartilhamento.
possvel ocultar a pasta compartilhada para pesquisas digitando $ como o ltimo caractere do nome de
compartilhamento. Os usurios no podero ver esta pasta compartilhada quando pesquisarem utilizando o Meu
computador ou o Windows Explorer, mas podero mape-la por meio de seu endereo.
No Windows 2000 Professional, o limite de usurios mximo 10, independentemente do nmero digitado
em Permitir.
Voc pode utilizar o snap-in Pastas compartilhadas para criar e gerenciar pastas compartilhadas, exibir uma
lista de todos os usurios conectados pasta compartilhada em uma rede e desconectar um ou todos eles, e
exibir uma lista de arquivos abertos por usurios remotos e fechar um ou todos os arquivos abertos.
Para interromper temporariamente o compartilhamento de uma unidade, clique nela com o boto direito do
mouse, clique em Compartilhamento e em No compartilhar esta pasta. Entretanto, lembre-se de que o Windows
2000 compartilhar novamente a unidade aps o computador ser reiniciado.

WINDOWS XP
No Windows XP tambm h um gerenciamento de
contas de usurios e para se compartilhar uma
pasta necessrio ter privilgios. Cabe ressaltar
que o Windows XP avisa o usurio do risco que h
em compartilhar uma unidade de disco (pasta raiz
da unidade) posto que todas as subpastas sero
compartilhadas tambm.
Para compartilhar uma pasta ou
unidade com outras pessoas: Primeiramente
deve-se encontrar a unidade ou pasta que se deseja
compartilhar por meio do Windows Explorer ou Meu
computador (ou outra janela que d acesso s
unidades e pastas do computador), ento, deve-se
clicar com o boto direito do mouse na pasta ou
unidade que se deseja compartilhar e clicar na
Compartilhamento e segurana.... Neste ponto h
diferena entre compartilhar uma unidade (pasta
raiz de um disco) ou uma pasta, conforme j
enfocado acima. Se for uma pasta basta marcar a
caixa de seleo Compartilhar esta pasta na rede
conforme figura ao lado.
Se o computador no for membro de um
domnio, possvel usar o Assistente para
configurao de rede para ativar ou desativar o
compartilhamento de arquivos e impressora
automaticamente (no painel de controle).
Se o compartilhamento for para algum que ir
usar o mesmo computador possvel colocar os
arquivos a serem compartilhados na pasta Documentos compartilhados. Os arquivos armazenados nessa pasta
ou em suas subpastas estaro sempre disponveis para outros usurios do computador atual. Entretanto, se o
usurio estiver conectado a um domnio de rede, as pastas Documentos compartilhados, Imagens compartilhadas
e Msicas compartilhadas no esto disponveis para este tipo de compartilhamento.
Se o compartilhamento for para algum em outro computador na mesma rede possvel compartilhar uma
pasta ou unidade do computador com outras pessoas na rede, definindo, inclusive se algum da rede poder
modificar os arquivos e pastas compartilhados.
Se, por outro lado, o objetivo for compartilhar os arquivos on-line, ou seja, com algum na Internet pode-se
publicar imagens e documentos na Web usando o Assistente para publicao na Web. Os arquivos sero
armazenados em uma pasta on-line particular gerenciada por que est compartilhado.
SEGURANA NA INTERNET
Conceitos essenciais:
Controle de acesso: Garante que o contedo da mensagem somente ser acessado por pessoas
autorizadas.
Autenticidade da origem: Garante a identidade de quem est enviando a mensagem.
Disponibilidade: Garante que uma informao estar disponvel para acesso no momento desejado.
Integridade: Garante que o contedo da mensagem no foi alterado.
Confidencialidade (privacidade): Impede que pessoas no autorizadas (controle de acesso) tenham acesso
ao contedo da mensagem, garantindo que apenas a origem e o destino tenham conhecimento.
No-repdio: Garante o emissor e evita que este se esquive da autoria da mensagem.
Criptografia: Uma informao pode ser codificada atravs de algum algoritmo de criptografia, de modo
que, tendo conhecimento do algoritmo utilizado possvel recuperar a informao original fazendo o percurso
contrrio da encriptao, a decriptao, o mesmo que escrever algo de forma toda embaralhada e descobrindo-
se a ordem de embaralhamento, pode-se desembaralhar. O recurso usado para garantir o sigilo em
comunicaes seguras via Internet (stios de bancos, de compras e outros).
Algoritmo: O Sistema de criptografia com bases em algoritmos no fornecia toda a segurana que dele
se espera, pois, qualquer pessoa no autorizada que obtivesse a mensagem poderia decript-la se conhecesse o
algortmo. Obter o algoritmo realmente era algo trabalhaso, porm, era uma questo de tempo e no se
segurana.
Chave: Para se aumentar a segurana proporcionada pela criptografia com algoritmos, surgiu o sistema
de chave. Uma chave uma cadeia aleatria de bits utilizada em conjunto com um algoritmo. Cada chave pode
modificar o algoritmo multiplicando assim a quantidade de possibilidades de criptografar dados com um nico
algoritmo. Alm da vantagem de poder mudar a chave sem mudar o algoritmo tambm possvel mudar apenas o
algoritmo mantendo a mesma chave, assim, possvel mandar uma mensagem critpografada pelo mesmo
algoritmo para diversos receptores utilizando chaves diferentes. O tamanho da Chave de Criptografia define a
dificuldade que ter um intruso para decifrar a mensagem. Atualmente os sistemas j contam com chaves maiores
que 1024bits.
Criptografia simtrica: O sistema de criptografia utilizando chave chamado de criptografia simtrica.
O grande problema da criptografia simtrica a dificuldade de troca de chaves, posto que uma mensagem s
poder ser decriptografada pela chave que a criptografou seria necessrio que a chave fosse entrega de forma
segura ao receptor. Em outros termos: a chave precisa ser compartilhada entre emissor e receptor para que a
mensagem possa ser cifrada ou decifrada, mas somente os dois sujeitos podem possuir a chave, por esta razo
este processo tambm chamado de chave secreta. Sendo assim, apesar de relativamente seguro, o sistema de
chave simtrica foi abandonado por causa da dificuldade de compartilhamento da chave e por no garantir a
autenticidade do emissor (no-repdio).
Critografia assimtrica: Utilizando o conceito de chave que tem por funo cifrar um algoritmo
inventou-se um sistema de dupla chave ou chaves assimtricas. O sistema consiste no seguinte: Uma instituio
adquire uma chave chamada pblica e uma chave chamada privada. A chave privada fica em seu poder e no
pode ser divulgada. J a chave pblica disponibilizada para todos os usurios que quiserem utiliz-la. Para
entender bem o funcionamento deve-se ter em mente que uma mensagem cifrada pela chave pblica s poder
ser decifrada pela chave privada e o contrrio, uma mensagem cifrada pela chave privada s pode ser decifrada
pela chave pblica, tambm verdadeiro. Sendo assim o emissor cifra a mensagem com a chave pblica do
destinatrio e este, somente este, poder decifr-la porque existe uma relao entre o cdigo da chave pblica e o
da chave privada.
Assinatura digital: Utilizando-se ainda da tecnologia do sistema de chaves pblicas possvel gerar
mensagens que garantam a autenticidade e a integridade, porm sem se preocupar com o sigilo (sem garantir a
confiabilidade), posto que no sistema de assintura digital por meio de chaves assimtricas qualquer pessoa pode
ter acesso mensagem. Funciona da seguinte forma, um emissor que quer transmitir uma mensagem autntica e
quer que o(s) receptor(es) tenham certeza acerca de quem a enviou, pode utilizar a sua chave privada para crifrar
uma mensagem e envi-la para um ou mais destinatrios. Os receptores podero decifr-la por meio da chave
pblica do prprio emissor, tendo assim certeza de quem enviou e de que a mensagem no foi alterada na
transmisso, porm, como ressaltado, qualquer pessoa pode decifrar a mensagem por que a chave pblica est
disponvel a todos.
Uma maneira encontrada para se driblar a falta de confiabilidade pode ser a utilizao simultnea da
chave privada do emissor com a chave pblica do receptor. Explicitando melhor: o emissor assina a mensagem
cifrando-a com a sua chave privada e antes de enviar criptografa novamente, porm agora, utilizando a chave
pblica do receptor. O receptor ter que fazer o caminho inverso, decifrar com a sua chave privada (garante-se a
confiabilidade ou privacidade) e posteriormente com a chave pblica do emissor (garante-se a integridade e a
autenticidade).
Um dos inconvenientes do sistema de assinatura digital por meio de uma combinao de chaves que o
processo se torna muito lento e trabalhoso, pois, muitas vezes para se cifrar e decifrar uma mensagem podem ser
necessrios segundos ou at mesmo minutos.
Hash: Uma forma de garantir a integridade da informao enviada sem a necessidade de cifrar duas
vezes a mensagem fazer uma espcie de impresso digital da mensagem, ou seja, criar para a mensagem um
valor hash que corresponda a um nmero nico, indentificador da mensagem. Para cada mensagem pode-se ter
um nmero diferente que o identifica, este nmero (valor hash) permanece inalterado se a mensagem se tornar
ntegra, porm, se a mensagem for alterada o valor hash tambm o ser e com isso ser possvel identificar se a
mensagem sofreu modificaes.
Certificao Digital: O processo de certificao digital tem por escopo garantir (ou certificar
digitalmente) a autenticidade do emissor/receptor. Sem a garantir
de que o outro sujeito da comunicao quem diz ser um intruso
pode se passar por interlocutor distribuindo chaves pblicas. Para
se verificar a autenticidade do interlocutor que se criaram as
autoridades certificadoras, espcies de cartrios on-line que
autenticam ou certificam o proprietrio da chave pblica.
O certificado contm informaes sobre o sujeito da
comunicao e assinado pela a Autoridade Cerificadora (CA
Certification Authority). Para se verficar as informaes do
certificado basta
aplicar um duplo clique
no cadeado que
aparece na barra de
status do navegador.
Pode-se perceber que o comrcio eletrnico dipem de
tecnologias que permitem a comunicao com relativa segurana (atendendo os conceitos essenciais).

PROGRAMAS MALICIOSOS E FORMAS DE PRECAUO
Cavalo de Tria (trojan): Esse aplicativo malicioso chega por e-mail (correio eletrnico) ou so distribudos em
canais de bate-papo, instigam o usurio a clicar em anexos ou arquivos executveis para ativar o programa. O
cavalo de tria, como na lenda, diz ter uma funo embora tenha outra.
Principais diferenas entre trojan horses e vrus:
No se auto-replicam, se contentam em trazer em seu cdigo malicioso uma forma de danificar o computador
do usurio ou criar um programa backdoor.
No necessitam de programas hospedeiros, ou seja, o prprio programa distribudo ou recebido no anexo de
uma mensagem j o prprio cavalo de tria.
So ativados por diversos modos, a mais comum a ativao do usurio, porm podem ficar inativos como
os vrus para s ter sua ao efetivada em uma data programada ou aps um determinado evento.
O cavalo de tria tem por objetivo principal abrir portas de comunicao do computador do usurio para uma
futura invaso de um hacker/cracker. Os programas antivrus normalmente detectam este tipo de arquivo
malicioso.
Uma variao de trojan o Botnet, foi criado para infectar e disseminar ambientes de chat da rede IRC.
Normalmente so transmitidos diretamente via um arquivo .exe.
Apesar da diferena entre os trojans e os vrus, os programas antivrus normalmente detectam os
cavalos de tria. Existem anti-trojan especficos para deteco e remoo destes programas maliciosos.
Backdoor: So programas instalados por um invasor que manter uma forma de fazer futuras invases por um
mtodo mais fcil. Os programas do tipo backdoor rodam servidos que abrem formas de comunicao entre o
computador invadido e o computador do invasor, funcionam de forma semelhante aos programas de acesso
remoto, porm, sem permisso do usurio. Pelo acesso remoto o invasor poder executar todo tipo de ao no
computador invadido, inclusive faz-lo de instrumento para outras invases, poder ver ou apagar arquivos, ler
emails, obter senhas de acesso stios seguros, reiniciar o computador, criar um arquivo de log para todas as
teclas digitadas (keyloggers) e at mesmo formatar disco. Normalmente rodam em segundo plano e no so
detectados pelo usurio, somente um bom antivrus atualizado poderia detectar a presena deste programa
malicioso. O firewall bem configurado pode evitar a invaso que o backdoor permitiria, ou seja, possvel que com
um sistema de firewall os efeitos de se ter instalado um backdoor sejam reduzidos ou desativados.
Worm: Significa, em portugus, praga, so programas maliciosos que chegam por e-mail e, quando executados,
se auto transmitem atravs da lista de contatos do usurio. Usam a chamada engenharia social para se
espalharem, pois, os usurios costumam abrir e-mails, mesmo que suspeitos, se foram transmitidos por um amigo
ou conhecido. O worm um programa malicioso que no necessita de um arquivo anexo ao e-mail para poder
causar problemas ao usurio, pois, com a possibilidade de os clientes de e-mail lerem mensagens com cdigo
HTML o worm se introduz neste cdigo e infecta o computador do usurio apenas com a leitura no painel de
visualizao, ou seja, apenas com a simples visualizao da mensagem o usurio poder ser infectado.
Spyware: Os programas espies no so considerados vrus de computador porque no chegam a danificar
informaes do usurio e, normalmente, no so detectados pelos programas antivrus, porm, se enquadram em
uma categoria mais abrangente, uma espcie do gnero programas maliciosos. Os programas sypware se
instalam, normalmente quando o usurio desatento permite a instalao de algum software em seu computador.
Os spywares monitoram a atividade do computador instalado e, na maioria das vezes, enviam as informaes
coletadas para servidores na Internet que as utilizaro com fins comerciais. Tambm so conhecidos como ad-
wares (Advertising Supported Software) j que esto agregados em programas, na grande maioria dos casos,
gratuitos. Tem sido uma praga recente e muito comum na Internet, pois, muito usurios navegam e sem
perceberem clicam em algum local que leva instalao do spyware. Estas pragas normalmente so muito difceis
de serem retiradas do computador hospedereiro, algumas tornam a navegao muito lenta porque abrem outras
pginas com os anncios publicitrios a cada clique do usurio.
Para combater j existem programas anti-adware que procuram e removem estes espies. Alguns
antivrus j incorporam esta funcionalidade tambm.
Hoax: So considerados vrus sociais, posto que so mensagens de correntes de e-mail, ou boatos, normalmente
com notcias ou contedo assustador, de fundo humanitrio (pedidos de ajuda para crianas desparecidas ou
coisa do gnero) ou de histrias inacreditveis que se espalham como lendas urbanas. So considerados
maliciosos porque h uma perda imensa de espao em disco, tempo de conexo e tempo de trabalho de
indivduos e de grandes empresas na leitura destas histrias mentirosas. O ideal assumir que toda histria
falsa at que se prove o contrrio.
Spam: Mensagem de carter comercial ou promocional no solicitada enviada por e-mail, geralmente em grande
quantidade. Tambm so correntes de e-mail, porm, neste caso com fundo comercial, alguma pessoa tomou
conhecimento do endereo de correio eletrnico do usurio e agora este endereo esta em grandes listas de
distribuio de contedo comercial da Internet.
Tanto para Hoax quanto para Spam til ter um bom programa antispam ou utilizar as novas verses do Microsoft
Outlook que j contm um sistema de separao de lixo eletrnico, alm do sempre til bloquear remetente.

FIREWALL
Para impedir que informaes indesejadas entrem em uma rede ou em um computador domstico pode-se usar
um Firewall. No um mtodo substituto segurana de um servidor, mas complementar, e consiste no seguinte:
na ligao da rede interna (ou de um computador) com a Internet, instala-se um software e/ou um equipamento
adequado que permitir, ou no, a entrada e sada de informaes, baseado em uma lista de restries e
permisses devidamente configurada para suprir as necessidades bsicas de comunicao da rede interna com a
Internet e vice-versa. As empresas utilizam o firewall para proteger as suas redes internas conectadas Internet
contra a entrada de pessoas no autorizadas (invasores) e contra a ao de alguns programas maliciosos,
segundo a Microsoft o firewall Windows XP um recurso que ajuda a proteger o computador contra vrus e outras
ameaas segurana.
Atualmente, para aumentar a segurana, os usurios domsticos tm feito uso de um software de
monitoramento da conexo do tipo firewall. O prprio Windows XP j possui um sistema de firewall implementado.
Na verso original do Windows XP (at o SP1) o firewall (anteriormente denominado Firewall de conexo com a
Internet) apenas monitorava os aspectos das comunicaes que cruzavam seu caminho e inspecionava o
endereo de origem e de destino de cada mensagem com a qual lidava. Mas como saber qual comunicao
permitida e qual deve ser evitada? O firewall resolve este problema criando uma espcie de tabela de todo o
trfego que sai do computador, ou seja, todas as requisies do usurio so alocadas em uma tabela, para que
uma informao da Internet possa acessar o computador do usurio o firewall verifica se aquela informao foi
requerida na tabela do trfego de origem, se sim o firewall permite a passagem, se no, a informao
bloqueada, evitando assim um acesso no solicitado. O Firewall do Windows uma barreira protetora que
monitora e restringe as informaes transferidas entre o computador e uma rede ou a Internet. Isso fornece uma
defesa contra pessoas que podem tentar acessar o computador de fora do Firewall do Windows sem a permisso
do usurio.
Alguns programas abrem uma conexo entre
o computador (ou rede de computadores) e a Internet
ou uma rede. Para aumentar a segurana do
computador, o Firewall do Windows bloqueia, por
padro, conexes de rede para esses programas. Se
houver programas que exigem uma conexo com a
Internet, como jogos, talvez eles no funcionem porque
o Firewall do Windows pode fechar a porta dessa
conexo, no entanto, possvel configurar excees
barreira que o Firewall estabelece.
Sempre que um programa tenta se conectar
Internet, caso ele no esteja autorizado, uma janela
surge pedindo autorizao. Trs opes so exibidas:
Manter bloqueado: Bloqueia o acesso do programa
Internet. Deve ser usada em programas que o usurio
no abriu ou que ele no tem certeza do que se trate.
Desbloquear: Permite, em carter permanente,
que o programa use a Internet possvel remover da
lista de programas permitidos, posteriormente, por meio
do painel de configurao do Windows Firewall.
Perguntar depois: Libera o programa esta vez, porm, quando o mesmo programa tentar acessar a Internet a
mesma solicitao ser exibida novamente.
recomendvel manter o Firewall do Windows ativado, especialmente quando o computado estiver
conectado a uma rede sem fio.
No Windows XP com SP2 possvel definir opes de configurao por meio do painel de configurao
do Windows Firewall, no Painel de Controle.
Nos sistemas de segurana de empresas muito comum ter um hardware equipado com software para
fazer o papel de firewall. Neste caso seria necessrio um equipamento entre a rede interna da empresa e a
Internet. No firewall h um conjunto de regras que habilitam a entrada de pacotes ou se haver o descarte, ou
ainda, recusar seu recebimento. Quando se recusa o recebimento o emissor da informao avisado que a
informao foi bloqueada.
Alm do firewall do Windows XP existem vrios exemplos de programas firewall (fonte:
Superdownloads.com.br):
Sygate Personal Firewall 5.6 para Windows 9X, NT, 2K, Me, XP Freeware: Firewall pessoal fcil de usar.
Norton Internet Security 2005 para Windows 98, 2K, Me, XP: Proteje a privacidade do usurio e das
comunicaes do computador.
Norton Personal Firewall 2005 para Windows 98, 2K, Me, XP: Proteje o PC contra hackers.
ZoneAlarm Free ou Plus para Windows 9X, NT, 2K, Me, XP: Utilitrio que funciona como um Firewall de
proteo contra ataques.
Outpost Firewall FREE 1.0 para Windows 9X, NT, 2K, Me, XP: Poderoso firewall pessoal, em sua verso
gratuita.
Good Bye Hackers 4.1 para Windows 9X, NT, 2K, Me, XP Freeware: Poderoso programa de proteo
contra hackers.
McAfee Firewall 4.02 para Windows 98, 2K, Me, XP: Cria uma barreira de segurana contra hackers e alguns
tipos de programas maliciosos.
BlackICE PC Protection 3.6.coe para Windows 9X, NT, 2K, Me, XP: Firewall pessoal para proteo contra
intrusos.
Kerio Personal Firewall para Windows 9X, NT, 2K, Me, XP: Firewall pessoal fcil de usar.

ZONA DESMILITARIZADA (DMZ)
Para se montar um rede desmilitarizada so necessrios dois firewalls para se criar entre dois ou mais
computadores uma rede em que entre eles no h bloqueios mas em ambos os extremos h proteo.
Normalmente a rede desmilitarizada montada para se garantir acesso externo ao servidor web de uma empresa,
porm, bloqueando o servidor de banco de dados e a prpria rede interna.

FILTRAGEM DE CONTEDO
Como o firewall no permite restringir determinados contedos, como vrus, pois s analisa se o pacote foi ou no
solicitado, surgiram os sistemas de filtragem de contedo. Em grandes empresas estes sistemas agem em
conjunto (firewall, filtragem de contedo e anti-vrus) para produzir um sistema seguro. Os filtros de contedo
conseguem bloquear anexos de e-mail, contedo imprprio vindo da web, bloquear o acesso Internet em
determinados horrios e etc.
CENTRAL DE SEGURANA (WINDOWS XP COM SP2):
Permite modificar as configuraes relacionadas segurana do computador, ou seja, como melhorar a
segurana do computador com o Firewall do Windows, as Atualizaes automticas e o software antivrus
instalado no computador. Entre as principais novidades da zona de segurana esto:
Firewall do Windows: O Firewall do Windows fica habilitado por padro e ajuda a proteger o computador contra
vrus e outras ameaas segurana, como invasores que podem tentar acessar o computador pela Internet.
Atualizaes automticas: Com Atualizaes automticas, o Windows pode verificar regularmente se h
atualizaes importantes mais recentes para o computador e pode instal-las automaticamente.
Internet Explorer: As configuraes de segurana aprimoradas avisam sobre vrus e outras ameaas
segurana que podem se espalhar pela Internet. O Internet Explorer pode bloquear determinados recursos do site
e enviar um aviso para que o usurio possa decidir se seguro continuar, tambm h o bloqueador de pop-ups do
Internet Explorer que permite ao usurio impedir a maioria das janelas pop-up que alguns sites exibem no
navegador sem a permisso, dando mais controle navegao sero melhor detalhados na parte sobre Internet
Explorer.
Outlook Express: As configuraes de segurana aprimoradas ajudam a identificar e excluir os anexos de email
potencialmente prejudiciais que podem conter vrus alm de no baixar imagens, grficos, como os enviados por
email em formato HTML, pois, tambm sero bloqueados. Essa configurao ajuda a evitar spams porque mais
difcil para o remetente do email detectar seu endereo de email.
Preveno de execuo de dados: A Preveno de execuo de dados funciona com o processador do
computador para evitar vrus e que outros programas no autorizados sejam executados no computador.
Firewall: J explicado anteriormente.
Atualizaes automticas: Permite que o prprio Windows se conecte ao stio do Windows Update
(quando a conexo estiver ativa) e assim verifique a necessidade de se baixar e posteriormente instalar as
atualizaes disponveis. Para aumentar a segurana e garantir que o computador sempre receba as atualizaes
mais recentes em um tempo, deve-se configurar as Atualizaes automticas para baixar e instalar
automaticamente atualizaes crticas assim que elas forem lanadas. Com Atualizaes automticas, o Windows
pode verificar regularmente se h atualizaes importantes mais recentes para o computador e pode instal-las
automaticamente. Essas atualizaes, as quais incluem atualizaes crticas e de segurana, devem ser
instaladas no computador assim que liberadas para que possam proteger contra vrus e outras ameaas
segurana. O recurso Atualizaes automticas localiza todas as atualizaes importantes para o computador,
incluindo atualizaes de segurana, atualizaes crticas e service packs, e instala-as automaticamente para que
no seja preciso procurar por elas nem se preocupar com a falta de uma delas. O download das atualizaes
pode ser feito em segundo plano quando o usurio estiver on-line, ou seja, o usurio no interrompido quando
estiver trabalhando e as atualizaes no interferem nos outros downloads (somente diminuem a largura de banda
disponvel diminui a velocidade). Cabe ressaltar que apesar de o Windows Update ajudar contra a proteo de
vrus no propriamente uma atualizao contra vrus e sim uma atualizao que permite impedir modos de
propagao e ao de vrus.
Proteo contra vrus: O Windows permite monitorar se h ou no um antivrus instalado, caso no haja o
Windows exibe a informaes de que o computador esta desprotegido. Mesmo sem antivrus o Windows ganhou
implementaes contra vrus (apesar de ainda no ser um antivrus), que incluem: Proibio de abrir arquivos
diretamente da Internet e Aviso do risco potencial que determinados arquivos podem causar ao sistema.
Novos cones de segurana:

Você também pode gostar