segunda-feira, 14 de maio de 2007

e08

Vírus são programas. No tipo mais comum de vírus eles são programas muito pequenos e invisíveis. O computador por si só, não tem como detectar a existência deste programinha. Ele não é referenciado em nenhuma parte dos seus arquivos, ninguém sabe dele, e ele não costuma se mostrar antes do ataque fatal. Em linhas gerais, um vírus completo chega até a memória do computador de duas formas.

Quais são os tipos mais comuns considerando sua forma de contaminação e os danos que eles causam?

Script-Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg

Mutante-Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado

Stealth-Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.

Cavalo de Tróia ou Trojan são programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus) maligno.

Boot-Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.

"Cookies são pequenos arquivos de texto enviados pelos servidores dos sites que foram visitados. Note-se que nem todos os servidores enviam cookies, apenas aqueles que querem obter dados sobre visitação no site, número de vezes que um usuário volta, entre outras estatísticas que os autores dos sites querem saber. Ou seja, como podem ser recuperados pelo site que os enviou durante a navegação, são utilizados pelos sites principalmente para identificar e armazenar informações sobre os visitantes. Os dados podem ser usados para criar páginas personalizadas. Por exemplo, quando se acessa um site e informa-se o próprio nome, ele pode ficar gravado em um cookie. Quando se retorna a esse site, não é necessário digitar o nome, pois ele o lê do cookie. O servidor de um site, antes de enviar as informações sobre uma página que você visita, envia ao navegador um conjunto de informações que são chamadas de "cabeçalho". Nele a informação e o pedido de armazenamento do cookie são enviados. Teoricamente todos os cookies armazenados tem uma data de vencimento e são eliminados nessa data. Felizmente também podem ser eliminados manualmente, antes do vencimento, pelo usuário, mas o armazenamento e, consequentemente, a remoção é diferente em cada navegador."

Segurança:
"Os cookies são um mecanismo relativamente seguro, já que o servidor só pode ler os dados dos cookies por ele enviados e não os que outros servidores enviam. Mas há um inconveniente: Os arquivos vão ocupando espaço no disco rígido. Mas, evidentemente, ao mesmo tempo em que facilita, um cookie pode comprometer a privacidade, se permitir que outros programas leiam seu conteúdo. Teoricamente, nenhum site armazena informações sigilosas em cookies (tal como número de cartão de crédito), mas como o processo é todo feito de forma transparente, as pessoas mais precavidas preferem usar programas como o Ad-Aware, que informam quando cookies estão funcionando, para que o usuário escolha se permite ou impede. Há dois pontos básicos com que se preocupar:
* se houver falhas de segurança que podem ser exploradas por programadores mal-intencionados.
* os cookies serem transportados através da web sem nenhuma criptografia, o que deixa a informação exposta na rede. Aparentemente, os cookies não representam um grande perigo a privacidade dos internautas. O máximo que um site de comércio eletrônico pode fazer é manter um perfil do visitante e, durante a navegação, propagandear os produtos e serviços que, supostamente, mais lhe interessam. Pode-se não receber nenhum tipo de cookie ou alguns tipos ou aceitar todos os cookies. O razoavelmente é receber alguns tipos lembrar-se de apagar os cookies, de vez em quando. Quanto mais tempo a Internet for utilizada mais freqüentes devem ser as limpezas."

http://www.cultura.ufpa.br/dicas/mozi/moz-cook.htm


"Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por função regular o tráfego de rede entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra. Dentro deste conceito incluem-se, geralmente, os filtros de pacotes e os proxy de protocolos.
É utilizado para evitar que o tráfego não autorizado possa fluir de um domínio de rede para o outro. Apesar de se tratar de um conceito geralmente relacionado a proteção de um sistema de dados contra invasões, o firewall não possui capacidade de analisar toda a extensão do protocolo, ficando geralmente restrito ao nível 4 da camada OSI, ou Interconexão de Sistemas Abertos.
Existe na forma de software e hardware, ou na combinação de ambos. A instalação depende do tamanho da rede, da complexidade das regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado."

http://pt.wikipedia.org/wiki/Firewall


"VNP: Virtual Private Network" ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.
Motivada pelo lado financeiro, onde os links dedicados são caros, e do outro lado está a Internet, que por ser uma rede de alcance mundial, tem pontos de presença espalhados pelo mundo.
Conexões com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distâncias são grandes, esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da Internet para conectar a rede privada.
A utilização da Internet como infra-estrutura de conexão entre hosts da rede privada é uma ótima solução em termos de custos mas, não em termos de privacidade, pois a Internet é uma rede pública, onde os dados em trânsito podem ser lidos por qualquer equipamento."

"Como fica a questão da segurança e a confidencialidade das informações da empresa?Criptografia. Incorporando criptografia na comunicação entre hosts da rede privada de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. Os túneis virtuais habilitam o tráfego de dados criptografados pela Internet e esses dispositivos, são capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet.Os dispositivos responsáveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados."

http://www.portalchapeco.com.br/~jackson/vpn.htm


"PGP (abreviação de Pretty Good Privacy, ou Muito Boa Privacidade) é um programa de criptografia de chave pública altamente seguro, originalmente escrito por Philip Zimmermann. Nos últimos anos o PGP conquistou milhares de entusiastas em todo o mundo e tornou-se de fato um padrão para a criptografia de correio eletrônico (e-mail) na Internet."

"A desencriptação funciona de maneira inversa. O receptor usa o seu(ou sua) chave privada para recuperar os dados gerados pela primeira fase da encriptação. Então o PGP usa a chave gerada randomicamente na primeira fase da encriptação para desencriptar e recuperar os dados originais."

http://www.gta.ufrj.br/grad/00_1/rodrigo/fr6right.htmhttp://www.portalchapeco.com.br/~jackson/vpn.htm


O que é Certificação Digital?
Obter uma assinatura digital não é algo tão simples. Primeiro é necessário procurar uma entidade que faça esse serviço, isto é, deve-se procurar uma Autoridade Certificadora (AC). Uma AC tem a função de verificar a identidade de um usuário e associar a ele uma chave. Essas informações são então inseridas em um documento conhecido como certificado digital.


O que você pensa sobre os crimes cibernéticos?
Cerca de 70% dos programas que circulam pela internet para prejudicar o usuário são relacionados com crimes cibernéticos.As caracteristicas dos crimes cibernéticos que mais dificultam o seu combate sao os fatos de nao existirem fronteiras em sua consecucao e de que suas evidencias podem se perder definitivamente em pouco tempo. Traz a necessidade de proteção para novos elementos que se inseriram no cotidiano da sociedade. As ameaças aos novos hábitos do cidadão comum demandam a tomada de medidas cabíveis pelo Poder Público.

É preciso criar uma legislação específica?
A medida em que o Brasil cresce no mundo virtual aumenta também o número de práticas ilícitas, como fraudes bancárias. "A legislação Brasileira é muito boa e atual, não temos porque temer, mas por conta da globalização e uma segurança ainda maior é necessário que o Brasil seja signatário de tratados internacionais que combatem crimes pela internet. Já existem algumas propostas de lei em tramitação no Congresso Nacional. São propostas adequadas à realidade brasileira. O que precisamos fazer é elaborar uma legislação própria para atender às novas especificações do uso da internet, entre as quais os crimes cibernéticos. Por meio de uma autorização judicial, os provedores serão obrigados a fornecer esses dados e, assim, colaborar com a polícia e com a Justiça no combate aos crimes cibernéticos.

Nenhum comentário: