Você está na página 1de 6

Segurança na Internet: É possível?

Prof. Especialista José Maurício dos Santos Pinheiro1

O inevitável desenvolvimento da tecnologia da informação, aliada à


necessidade cada vez maior de manter as comunicações, não só nas redes
internas das empresas, mas também em nossas casas, forçou o estabelecimento
dos protocolos abertos que possibilitassem a conectividade e interoperabilidade
entre diferentes plataformas formando uma rede de computadores aberta e
heterogênea conhecida como Internet. O estabelecimento do modelo de referência
OSI foi, na verdade, um marco na era das redes heterogêneas, mas ele não foi o
único. A ARPANET, como origem histórica da Internet foi o fator determinante
para o desenvolvimento do protocolo mais utilizado no momento por todos os
usuários da grande rede mundial – o TCP/IP.

Protocolos e Camadas

As redes de computadores se desenvolveram a partir da necessidade de


compartilhamento de informações e dispositivos. Contudo, para que ocorra essa
comunicação é necessário que uma seqüência de etapas e requisitos sejam
cumpridos. A possibilidade da conexão de dois ou mais computadores, além de
dependerem de um conjunto de equipamentos que possibilitem as comunicações,
necessita, também, de um software que possibilite essa ligação. Este software,
idealizado e construído segundo critérios pré-estabelecidos é chamado de
“protocolo” e contém todas as regras e / ou convenções que irão administrar essas
comunicações.
Dentre as regras e critérios estabelecidos para um protocolo estão os níveis
de segurança que cada tipo de protocolo deverá atender. Um sistema 100%
seguro ainda está muito longe de existir, porém, o nível de segurança que

1
José Maurício S. Pinheiro é especialista em redes de computadores, membro da BICSI Brasil,
AURESIDE e professor do Centro Universitário de Volta Redonda - UniFOA
devemos procurar para as nossas redes deve se aproximar deste nível. A grande
dificuldade encontrada está no fato de que, na mesma proporção, ou até mesmo
com maior intensidade com que buscamos assegurar as nossas comunicações e
os nossos dados, existem indivíduos que buscam burlar e quebrar esta segurança.
Resta-nos somente trabalhar busca das soluções possíveis e nos antecipar na
tentativa de salvaguardar nossas informações.
De uma maneira simples podemos considerar que, para acontecer uma
comunicação entre computadores na Internet, quatro camadas devem estar
presentes:

• A camada física, onde encontramos os meios de transmissão, os


equipamentos de rede, cabeamento, etc;
• A camada de rede, responsável pelo endereçamento e pela escolha do
melhor caminho para entrega da informação;
• A camada de transporte, onde temos os protocolos de comunicação
responsáveis pelo transporte e integridade da informação;
• A camada de aplicação, que faz interface com o usuário.

Figura 1 - Modelo de Referência OSI


Com certeza, a falha de algum elemento de uma destas camadas, causará
problemas na comunicação e perda de informação.

Arquitetura de Segurança na Internet

O termo “arquitetura de segurança” pode ser empregado com conotações


diferentes, para isso, uma arquitetura de segurança consiste na definição de
conceitos e de terminologias que formam um esquema básico para o
desenvolvimento de um protocolo.
No caso específico da Internet, a arquitetura de segurança deve fornecer
um conjunto de orientações voltadas para o projeto de redes e desenvolvimento
de produtos e não apenas para os protocolos. Isso sugere que a arquitetura de
segurança da Internet englobe não apenas definições de conceitos como faz o
padrão ISO / OSI, mas inclua adicionalmente orientações mais específicas sobre
como e onde implementar os serviços de segurança na pilha dos protocolos da
Internet. Esta visão alinha-se com a filosofia que enfatiza a interoperabilidade
entre sistemas, produzindo padrões que tendem a ser menos genéricos que os
padrões estabelecidos pelo modelo OSI.
Tudo indica que a segurança da Internet deve adotar uma definição de
serviços, mecanismos e ameaças segundo o padrão OSI. Entretanto, a adoção da
terminologia usada não implica na adoção dos mapeamentos dos serviços nas
camadas OSI e dos mecanismos de segurança nos serviços implementados
nessa arquitetura. Além dos princípios de segurança no modelo OSI, devem ser
adicionados os seguintes princípios para a escolha dos mecanismos de segurança
para a Internet:
• Mecanismos escaláveis com capacidade e potencial para acompanhar o
crescimento da Internet;
• Segurança apoiada na tecnologia que os suporta, por exemplo, em
algoritmos e protocolos que sejam seguros, isto é, que não possuam falhas
intrínsecas;
• Não devem restringir a topologia da rede;
• Não estejam sujeitos às restrições de controle de exportação ou patentes.

É sabido que muitos mecanismos de segurança necessitam de uma infra-


estrutura de apoio e o gerenciamento dessa infra-estrutura pode ser tão ou mais
complexo que a implementação do próprio mecanismo. Assim, deve-se dar
preferência às tecnologias de segurança que possam compartilhar uma infra-
estrutura de segurança comum. Por exemplo, os algoritmos de criptografia
selecionados para padronização na Internet deve ser amplamente conhecidos e
devendo ser dada preferência aos que tiverem sido exaustivamente testados.
A escolha adequada de software e hardware específicos de segurança
computacional também eleva o nível de segurança e resguarda a rede local de
imprevistos cujas conseqüências são lastimáveis. Nada irá suprir as perdas
ocasionadas pela não observação das fragilidades, pois elas serão na maioria das
vezes irrecuperáveis. Um Firewall ou um Proxy bem escolhidos e direcionados
para as atividades da rede certamente favorecerá a segurança e evitará grande
parte dos transtornos e aborrecimentos, todavia esses equipamentos por si só não
são a garantia da total segurança. Uma política de segurança bem definida, o uso
adequado de senhas, a divisão dos usuários em grupos e a administração correta
dos recursos computacionais correspondem a medidas que se complementam e
devem ser adotadas.

Figura 2 - Aplicação de Firewall na rede local


Dicas de Segurança

Mesmo com a constante divulgação dos problemas e perigos referentes à


segurança dos sistemas, principalmente relativos às conexões com a Internet, não
são todas as redes que estão preparadas adequadamente para enfrentar os
problemas oriundos de tentativas de invasão. É possível proteger uma rede
seguindo algumas recomendações básicas contra as ameaças que circulam pela
Internet. Eis algumas dicas úteis:

• Manter um programa antivírus atualizado. Outra medida importante é


efetuar as correções de outros programas, pois 90% dos vírus se
aproveitam de bugs para se disseminar;
• Bloquear arquivos executáveis. Outros arquivos que podem também entrar
na lista de bloqueio são ".src", ".pif" e ".bat". Somente usuários específicos
têm reais motivos para enviar, via e-mail, arquivos com tais extensões;
• Avaliar a possibilidade do bloqueio de mensagens instantâneas. Como
esses programas permitem o compartilhamento de arquivos, o usuário pode
ser infectado ao baixar um arquivo, mesmo possuindo um antivírus;
• Para transações comerciais na Internet verificar se o site pertence a uma
instituição conhecida e se utiliza algum esquema de conexão segura (SSL -
Secure Socket Layer). Existem duas maneiras para verificar se uma
conexão é segura ou não. Primeiro através do endereço do site que deve
começar com https://. O “s” antes do sinal de dois-pontos indica que o
endereço é de um site seguro e os dados serão criptografados antes de
serem enviados. Outra forma é através de algum sinal. O sinal mais
adotado nos browsers é o desenho de um cadeado fechado. Se o cadeado
estiver aberto, a conexão não é segura;
• Desligar o recurso de visualização de e-mail no programa de correio
eletrônico. Essa função exibe o conteúdo da mensagem antes de se optar
por abri-la. Há vários vírus que são ativados através da pré-visualização da
mensagem;
• Não abrir arquivos anexados diretamente do programa de e-mail. Deve-se
salvar primeiramente no disco rígido e, em seguida, passar o antivírus;
• Jamais abrir e-mails com arquivos provenientes de desconhecidos. Além
dos possíveis estragos causados pelas pragas virtuais, existe o perigo de
mensagens maliciosas redirecionarem automaticamente para uma página
da Web, com o risco de roubo de informações pessoais do computador;
• Suspeitar de qualquer arquivo inesperado anexado em um e-mail de algum
conhecido. Ele pode ter sido enviado sem o conhecimento da pessoa, que
logicamente está com a máquina infectada;
• Se a informação que se deseja enviar por e-mail for confidencial a solução
é a utilização de programas de criptografia através de chaves e que só
podem ser abertos por quem possuir a chave certa.

Você também pode gostar