Baixe o app para aproveitar ainda mais
Prévia do material em texto
Como garantir uma proteção eficiênte para o seu computador durante a navegação na Internet Uma solução de segurança integrada e completa para computadores domésticos Índice Resumo geral....................................................................................................................... 3 Paralelos entre o uso da Internet nas empresas e em casa..................................................... 3 A Internet no ambiente corporativo...................................................................................................... 4 A Internet em casa ................................................................................................................................ 4 Quais são as ameaças?......................................................................................................... 5 Hackers e criminosos cibernéticos ........................................................................................................ 5 Código mal intencionado.......................................................................................................................6 Acesso de crianças a sites impróprios ................................................................................................... 6 Falta de privacidade online................................................................................................................... 6 Envio de informações pelo navegador (campos de cabeçalho) ........................................................... 6 Vulnerabilidade está aumentando .......................................................................................... 7 Tempos de conexão superiores.............................................................................................................. 7 Disponibilidade e sofisticação superiores de ferramentas de hacker ................................................... 8 Número crescente de vírus mais sofisticados........................................................................................ 8 Aumento do uso de programas Java e ActiveX...................................................................................... 8 Aumento do uso de cookies................................................................................................................... 9 Maior número de crianças utilizando a Internet ................................................................................. 9 Crescimento do mercado para segurança no uso da Internet em casa..................................... 9 Tipos de produtos de segurança............................................................................................................ 9 Confusão para o consumidor.............................................................................................................. 10 Requisitos para uma solução eficaz..................................................................................... 10 Recursos de segurança abrangentes ................................................................................................... 10 Integração ........................................................................................................................................... 11 Instalação e operação fáceis ............................................................................................................... 11 Perfil de usuário.................................................................................................................................. 11 Atualizações fáceis............................................................................................................................... 11 Symantec Norton Internet Security 2000— Atendendo às necessidades de segurança dos consumidores.................................................11 Firewall potente ................................................................................................................................... 11 Proteção contra vírus poderosa........................................................................................................... 12 Controle dos pais ................................................................................................................................. 12 Controle de cookie e privacidade na Web ........................................................................................... 13 Interface gráfica e fácil de usar .......................................................................................................... 13 Conclusões ........................................................................................................................ 13 Invadido por hackers em casa ............................................................................................. 14 O que aconteceu? ................................................................................................................................ 14 Como evitar futuros ataques com o Symantec Norton Internet Security 2000.................................. 14 3 Resumo geral Os usuários domésticos estão utilizando cada vez mais a Internet em suas atividades diárias. Eles estão realizando um volume crescente de negócios online, desde compras e planejamentos de viagem a atividades bancárias e de investimento. Como ocorreu com os usuários de empresas, os usuários domésticos agora têm uma quantidade considerável de informações armazenadas em seus PCs. A perda ou o roubo dessas informações podem provocar problemas sérios e até mesmo prejuízos financeiros. Os computadores domésticos estão expostos às mesmas ameaças na Internet que os computadores em empresas–hackers e criminosos cibernéticos, vírus, invasão de privacidade e sites impróprios na Web. A vulnerabilidade está aumentando devido à maior disponibilidade de ferramentas sofisticadas para hackers, à maior complexidade e quantidade de vírus, à expansão do uso de conexões permanentes à Internet e ao número crescente de programas Java e ActiveX executados em PCs domésticos sem conhecimento ou controle dos usuários. Os usuários de computadores domésticos precisam seguir o exemplo dos usuários das empresas e implementar mecanismos de segurança que protejam seus computadores de invasões pela Internet. Os fornecedores de software estão reagindo oferecendo vários produtos de segurança com muitos recursos semelhantes aos utilizados pelas empresas. O problema é que cada produto aborda apenas determinados aspectos da segurança. Conseqüentemente, o usuário doméstico precisa adquirir produtos de vários fornecedores diferentes, reuni-los e mantê-los atualizados para ter uma proteção completa. É um processo confuso e lento mesmo para os usuários de computador mais experientes. Além disso, freqüentemente, a solução resultante está repleta de falhas de segurança. Os consumidores precisam de uma solução de segurança completa e integrada projetada especificamente para uso doméstico. Essa solução precisa proteger contra todas as ameaças trazidas pela Internet e garantir uma experiência controlada e segura pela Internet. Esse documento descreve a evolução do uso da Internet por usuários de computadores domésticos e como essa evolução gerou a necessidade de uma maior segurança. Ele aborda as ameaças trazidas e a maior vulnerabilidade dos computadores domésticos a essas ameaças. Ele também indica a que critérios uma solução de segurança para computador doméstico deverá atender para proporcionar uma proteção realmente eficaz. Finalmente, apresenta o Symantec Symantec Norton Internet Security 2000, uma solução de privacidade online e segurança pela Internet completa e integrada que atende a esses critérios. Paralelos entre o uso da Internet nas empresas e em casa. Como em muitas outras tecnologias de computadores, a evolução do uso da Internet em casa acompanhaessa evolução no ambiente comercial. A adoção da Internet por usuários domésticos está ocorrendo posteriormente, mas o progresso está seguindo um caminho semelhante. A Internet no ambiente corporativo Inicialmente, as empresas aproveitaram a Internet para melhorar a comunicação através dos recursos de email. Em seguida, elas entraram para a Web, atraídas pelo rápido crescimento do comércio eletrônico. Atualmente, as empresas estão implementando um número crescente de aplicativos baseados em navegadores, na Web e em suas próprias intranets. Esses aplicativos usam um cliente único e familiar para todos os aplicativos, tornando-os muito mais fáceis de instalar e usar em comparação a aplicativos baseados em clientes proprietários. Mais recentemente, os desenvolvedores de aplicativos começaram a aprimorar os aplicativos baseados em navegadores com programas Java e ActiveX independentes da plataforma para proporcionar uma experiência mais rica ao usuário. Muitas empresas dependem da Internet para realizar seus negócios e conduzir várias de suas atividades diárias. Elas estão armazenando um volume muito maior de informações confidenciais online e as tornando acessíveis pela Internet e por intranets corporativas. No entanto, a Internet é conhecida por sua falta de segurança e se conectar a ela traz muitas ameaças. Primeiro, a Internet abre as portas das redes empresariais internas a hackers e outros invasores indesejados. Esses invasores podem roubar material confidencial e sabotar operações, provocando prejuízos financeiros significativos. O número de ataques cibernéticos mal intencionados está crescendo. Uma pesquisa realizada em março de 1999 pela Computer Security Institute com a participação do FBI (Federal Bureau of Investigation) concluiu que as empresas tiveram prejuízos superiores a US$100 milhões devido a violações de segurança no computador pelo terceiro ano seguido. Em segundo lugar, a conexão à Internet aumenta a exposição a vírus de computadores, como o recente vírus Melissa. Esses vírus podem provocar danos sérios e prejuízos financeiros significativos. De acordo com um relatório gerado em maio de 1999 pela IDC (International Data Corporation) sobre software de segurança da Internet, o vírus Melissa é apenas o início de um novo tipo de vírus direcionado a servidores e gateways de correio. Terceiro, os funcionários podem passar tempo acessando sites na Web que não sejam relacionados ao trabalho, como sites recreativos e pornográficos. Essa atividade pode ter um impacto negativo na produtividade e, até mesmo, expor a empresa a processos relacionados a assédio sexual ou discriminação. Por algum tempo, as empresas protegeram suas redes com mecanismos de segurança da Internet. Os firewalls impedem que intrusos invadam a rede da empresa através da Internet. O software de proteção contra vírus impede danos a sistemas críticos e perda de dados preciosos. O destino da Web e os filtros de conteúdo impedem que os funcionários acessem sites improdutivos ou indesejáveis por qualquer outro motivo. A Internet em casa Os usuários domésticos estão rapidamente acompanhando as empresas na utilização das possibilidades da Internet. Como nas empresas, a maioria dos usuários domésticos começou primeiro a usar a Internet para email, que ainda é a principal aplicação da Internet em casa. Como mostra a Figura 1, o uso doméstico da World Wide Web deverá aumentar significativamente, passando dos 10 milhões de usuários em 1995 para 327 milhões em todo o mundo até o final de 2003. Figura 1.O crescente uso da Web por usuários domésticos. 4 0 50,000,000 100,000,000 150,000,000 200,000,000 250,000,000 300,000,000 350,000,000 Dez-07Dez-05Dez-03Dez-01Dez-99 Origem: International Data Corporation Usuários Domésticos da WWW em Todo o Mundo Os consumidores estão utilizando a Internet para um número cada vez maior de atividades— compras, transações bancárias, investimentos, pesquisas informativas e visitas a sites relacionados a hobbies e interesses pessoais. O Wells Fargo Bank, por exemplo, anunciou em agosto de 1999 que registrou seu milionésimo cliente pela Internet e está adicionando mais de 100.000 clientes por mês. O relatório de Bancos online tinha uma lista com mais de 500 “bancos que realmente funcionam pela Internet”no seu site da Web em outubro de 1999. (Veja http://www.onlinebankingreport.com/fullserv2.shtml) As pessoas também estão investindo online e aproveitando as ferramentas de investimento online, como as disponíveis em Money.com, para calcular retornos, determinar suas necessidades de aposentadoria e pesquisar ações. Muitas casas agora mantêm seus próprios sites na Web para compartilhar fotos e informações sobre a família e algumas estão colocando essas informações em seus próprios servidores da Web. Como estão usando cada vez mais a Internet para suas atividades diárias, os consumidores estão armazenando um volume crescente de informações confidenciais em seus computadores. Isso inclui IDs de usuário e senhas, números de cartão de crédito, número de contas bancárias e de investimento e uma grande variedade de dados pessoais. Os usuários domésticos estão reconhecendo as possíveis ameaças a essas informações e a necessidade de protegê-las–seja de ataques de vírus, crimes cibernéticos ou violações de privacidade. Conseqüentemente, muitos estão implementando versões reduzidas dos mesmos mecanismos de segurança que as empresas usam. Quais são as ameaças? Embora atualmente o risco de ataques de vírus ou hackers possa não ser tão grande para os usuários de computadores domésticos quanto para as empresas, ele está aumentando rapidamente à medida que os usuários começam a passar mais tempo conectados. Desde janeiro de 1999, a publicação Cybernotes do National Infrastructure Protection Center (NIPC) do FBI identificou mais de 500 scripts, programas e mensagens de rede que contêm buracos ou possibilidades de acesso que tornam os computadores vulneráveis a ataques. (O CyberNotes e outras informações do NIPC estão disponíveis em http://www.nipc.gov) As ameaças a computadores domésticos decorrentes do acesso à Internet são provenientes de várias fontes principais: • Hackers e criminosos cibernéticos. • Código mal intencionado: vírus, cavalos de Tróia, controles ActiveX e applets Java. • Acesso de crianças a sites impróprios. • Falta de privacidade online. • Informações fornecidas pelo navegador. Hackers e criminosos cibernéticos O crescente valor das informações armazenadas em computadores domésticos torna-os um alvo mais atraente do que nunca para hackers e criminosos cibernéticos. Essas pessoas podem instalar pela Internet, sem que se perceba, um software cavalo de Tróia que é executado sem o conhecimento do usuário e envia informações do computador doméstico para outro endereço na Internet onde o hacker pode acessá-las e utilizá-las. Os criminosos cibernéticos podem adulterar contas bancárias ou de investimentos online ou roubar informações de cartão de crédito e pessoais para utilizar em compras online. Os hackers também podem sabotar operações de computador doméstico—por exemplo, desabilitando uma conexão à Internet de um usuário. Algumas pessoas simplesmente gostam da emoção e da fama obtidas pelas suas atividades de hacker e podem estar tentando atacar um grande número de usuários domésticos para obter atenção na mídia. 5 Outras podem ser motivadas por fatores como raiva do proprietário do computador. Por exemplo, uma pessoa pode atacar o computador de um vizinho depois de uma discussão. Código mal intencionado Vários tipos de códigos mal intencionados, incluindo vírus, cavalos de Tróia, controles ActiveX e applets Java podem infectar os computadores da Internet e destruir informações difíceis, se não impossíveis, de recriar totalmente—contas bancárias e contas de investimentos, registros de impostos e agendas detelefones. Eles também podem desativar um computador. Muitos consumidores não têm o conhecimento técnico necessário para restaurar um computador para uma condição operacional após um ataque de vírus e podem precisar contratar um consultor externo para realizar esse trabalho. Acesso de crianças a sites impróprios As crianças podem acessar sites impróprios na Web que possuam conteúdo obsceno, violento ou impróprio por algum outro motivo. Elas podem participar de grupos de debate inadequados que as coloquem em contato com pessoas perigosas que possam explorá-las. Os perigos desses contatos foram bastante divulgados nos últimos anos. Falta de privacidade online Muitos sites pela Web colocam cookies em um computador doméstico quando são acessados. Os cookies são arquivos pequenos que os sites na Web salvam no computador de cada visitante. Quando um usuário visita um site na Web, a primeira coisa que ele faz é verificar se tem algum cookie já salvo no computador desse usuário. Nesse caso, o site pode ler as informações nesse cookie e identificar o usuário. O site pode apresentar um conteúdo personalizado correspondente às preferências do usuário. Por exemplo, o cookie pode oferecer informações sobre compras anteriores, permitindo que o site apresente promoções e anúncios personalizados para o usuário. O site também pode usar as informações do cookie para monitorar todas as áreas do site visitadas pelo usuário. Um portal, por exemplo, pode informar se o usuário sempre clica na seção de notícias de esportes ou se está interessado em jardinagem. Alguns sites usam os cookies para mapear o histórico de navegação de cada usuário, o que significa que o usuário não está mais surfando anonimamente na Web. Os cookies podem conter informações pessoais consideráveis, como hábitos de compras, preferências pessoais e dados demográficos—informações que as pessoas podem não querer tornar públicas. Embora a intenção dos cookies seja permitir que as empresas personalizem o site para cada usuário, muitas pessoas consideram que eles são uma invasão de privacidade e querem controlar o seu uso. Envio de informações pelo navegador (campos de cabeçalho) Um navegador pode transmitir informações para um site na Web em cada solicitação que o navegador envia para um servidor da Web, sem o conhecimento ou a intervenção do usuário. Existem três tipos de campos de cabeçalho HTTP: • Referer. Esse campo fornece a URL da página na Web que solicitou dados do servidor (para que o site B saiba que o usuário veio do site A). • Navegador (Agente usuário). Esse campo especifica se os sites estão recebendo informações sobre que tipo de navegador e sistema operacional o usuário tem. • Email (De)—Alguns navegadores usam o campo DE para fornecer o endereço de email do usuário aos servidores. 6 A vulnerabilidade está aumentando Diversos fatores importantes estão contribuindo para a vulnerabilidade dos computadores domésticos, incluindo: • Tempos de conexão superiores. • Maior disponibilidade e sofisticação de ferramentas de hacker. • Número crescente de vírus mais sofisticados. • Aumento do uso de programas Java e ActiveX. • Aumento do uso de cookies. • Cada vez mais crianças têm acesso à Internet. Tempos de conexão superiores Quanto mais tempo um computador permanece online, mais tempo ele está exposto a invasões; e os usuários domésticos estão passando cada vez mais tempo online. Quase todos os provedores de serviço da Internet oferecem acesso ilimitado à Internet a preços fixos mensais acessíveis. Os usuários estão utilizando a Internet para uma maior variedade de aplicações e realizando um número cada vez maior de atividades diárias através da Internet. Além disso, os usuários domésticos estão começando usar conexão de alta velocidade, conexões permanentes, como modems por cabo e linhas de assinatura digital (DSLs), que oferecem velocidades ainda maiores do que as conexões dial-up. Essas conexões de alta velocidade também eliminam a necessidade de discar sempre que o usuário quer usar a Internet. Como mostra a Figura 2, um relatório Forrest de 1998 prevê que a quantidade de residências com modem por cabo ou conexões DSL ultrapassará os 15 milhões em 2002. Figura 2. Residências que usam modems por cabo e DSL para acesso permanente à Internet. Modems por cabo são particularmente vulneráveis a invasores. Os provedores de serviços de modem por cabo definem áreas de rede que agrupam os usuários em uma área geográfica próxima. A Figura 3 mostra um exemplo de região de rede. Os membros na mesma área podem ver quem mais está na área em uma estrutura semelhante aos ambientes de rede estabelecidos pelo sistema operacional Windows. Isso expõe um membro aos outros, exatamente como os ambientes de rede do Windows expõem seus membros uns aos outros. 7 80 70 60 50 40 30 20 10 0 1998 1999 2000 2001 2002 2003 ADSL Cable Dial-up Total Penetração do Acesso à Internet dos Consumidores Preço Mensal do Acesso à Internet dos Consumidores A ss in an te s am er ic an os ( M ilh õe s) 20 15 10 5 0 1998 1999 2000 2001 2002 2003 ADSL Cabo Dial-up Total Gastos com Acesso à Internet dos Consumidores* *Exclui o custo associado a instalação, equipamento, etc. Origem: Forrester Research, Inc. Dial Up $18.50 $18.00 $17.50 $17.00 $16.00 $16.00 Cabo $40.00 $40.00 $39.00 $37.00 $35.00 $32.00 ADSL $55.00 $50.00 $45.00 $40.00 $36.00 $31.00 ($ m ilh õe s) A Figura 3 mostra um exemplo de ambiente de rede. Maior disponibilidade e sofisticação de ferramentas de hacker. Antes, os hackers precisavam ter um nível relativamente alto de conhecimentos técnicos. Agora, ferramentas de hackers fáceis de usar estão disponíveis na Internet, permitindo que hackers sem muitos conhecimentos criem e distribuam vírus e danifiquem computadores domésticos. O Back Orifice, por exemplo, é um aplicativo cliente/servidor que pode ser facilmente encontrado na Internet. O servidor entra no computador de destino a partir da Internet, normalmente oculto como um componente em praticamente toda instalação de software. Quando o Back Orifice está sendo executado no computador, um operador remoto de qualquer parte do globo, através da Internet, pode acessar e fazer praticamente tudo que o usuário pode fazer no seu computador—inclusive algumas coisas que nem ele consegue— tudo sem dar o menor indício da sua presença. Número crescente de vírus mais sofisticados A maioria dos usuários está ciente das ameaças de vírus de computador e muitos já instalaram softwares de proteção contra vírus, como o Symantec Norton AntiVirus®. Os envios para o AntiVirus Research Center (SARC) da Symantec cresceram significativamente de algumas centenas em outubro de 1998 para mais de 4.000 por mês em março, abril e maio de 1999. A probabilidade de um ataque de vírus aumentou consideravelmente. De acordo com a ICSA Virus Prevalence Survey de 1998, 99% de todas as empresas foram atingidas em 1998. Aumento do uso de programas Java e ActiveX Os desenvolvedores usam as linguagens de programação Java e ActiveX para criar pequenos segmentos de programa que aprimoram as aplicações do navegador. Esses programas são obtidos por download dinamicamente da Internet e executados no computador — na maioria dos casos, sem o conhecimento do usuário. Normalmente, os desenvolvedores usam esses programas para aumentar a funcionalidade do navegador e aprimorar a experiência do usuário. Muitas das animações que aparecem em páginas da Web são criadas com Java e ActiveX. Infelizmente, esses programas também podem ser usados para atividades de mau gosto e ilegais. Por exemplo, criminosos cibernéticos podem incorporar um controle ActiveX em um computador doméstico pela Internet para transferir fundos da conta bancária do usuário para a conta bancária docriminoso cibernético. O artigo “Crackers Shuffle Cash With Quicken, Active X”no Wired News publicado em 2 de setembro de 1999 reportou que um hacker membro do Clube de Computadores Caos da Alemanha, em Hamburgo, demonstrou um controle ActiveX que pode transferir fundos de uma conta bancária do usuário sem usar um número de identificação pessoal ou transação. O controle consegue se instalar em um computador e verificar se o Quicken foi instalado. Nesse caso, ele pode inserir uma ordem de transferência no lote de ordens de transferência do Quicken. Da próxima vez em que o usuário pagar suas contas, a transferência seria incluída, sem ser notada. 8 Aumento do uso de cookies Uma grande vantagem da Internet é poder personalizar a experiência do usuário. Os cookies são uma forma eficaz de personalizar o conteúdo na Web. Conseqüentemente, mais empresas estão utilizando cookies em seus sites na Web. O uso crescente de cookies está resultando em uma perda cada vez maior do controle do usuário sobre suas informações pessoais e sua privacidade. Maior número de crianças utilizando a Internet Com a crescente disponibilidade do acesso à Internet em casa e na escola, as crianças estão passando cada vez mais tempo online. Embora a Web seja uma ferramenta valiosa para atividades educacionais e recreativas, ela também pode tornar os materiais impróprios acessíveis às crianças. Além disso, as crianças podem entrar em grupos de bate-papo e discussão que as expõem a pessoas indesejáveis ou, até mesmo, perigosas. Mercado crescente para segurança no uso da Internet em casa Da mesma forma que as empresas, os consumidores precisam se proteger contra as ameaças apresentadas pela Internet. Vários produtos desenvolvidos e com preços direcionados para o mercado doméstico já estão disponíveis. Com tantas ofertas de produtos, muitos consumidores ficam confusos sobre como abordar o problema de segurança em casa. Tipos de produtos de segurança Os produtos de segurança de computadores domésticos oferecem os mesmos recursos que os mecanismos para empresas, mas com um custo inferior e mais fácil de usar. Esses produtos incluem proteção de firewall, proteção contra vírus, controle de cookie e controle de acesso à Web. A Figura 4 ilustra como um firewall cria uma barreira entre a Internet e o computador doméstico para evitar a invasão. Um firewall opera como um filtro. Quando ativado, ele intercepta as tentativas de conexão de entrada e saída e pacotes em um computador doméstico e decide se permite ou bloqueia com base em uma lista de regras que o usuário de computador ou a própria firewall definem. Figura 4. Uma firewall evita invasão da Internet. Os programas antivírus detectam e erradicam os vírus de computador antes que eles danifiquem o computador doméstico. Os programas de controle de cookie permitem que os usuários especifiquem que sites da Web têm permissão de armazenar cookies em seus computadores, possibilitando que ele controle quem pode obter seus dados pessoais. O destino da Web e os filtros de conteúdo bloqueiam o acesso a sites da Web baseados em endereço ou conteúdo. Esses produtos permitem que os pais controlem os sites visitados por seus filhos. 9 Confusão para o consumidor A grande oferta de produtos diferentes; no entanto, deixa os usuários confusos. Eles precisam comprar, instalar e manter produtos de segurança de vários fornecedores diferentes. Comprar cada produto separadamente aumenta os custos de aquisição, o que representa um obstáculo aos usuários domésticos que são mais sensíveis a preço do que os usuários comerciais. O quantidade e os tipos de produtos disponíveis tornam difícil decidir quais são mais importantes. A sobreposição de funções entre produtos confunde ainda mais os consumidores em relação a que produto utilizar para que objetivo. O usuário precisa instalar cada produto separadamente, usando mecanismos de instalação diferentes. Atualizar os softwares com freqüência para garantir proteção contra vírus e métodos de hackers mais recentes é complicado porque cada produto precisa ser atualizado separadamente. A combinação resultante desses produtos pode ser difícil de usar. As inconsistências nas interfaces de usuário aumentam a curva de aprendizagem e complicam a utilização dos produtos. Os produtos independentes freqüentemente têm recursos que se sobrepõem, gerando confusão sobre que produtos utilizar para solucionar que problema específico. Podem ocorrer conflitos entre produtos, principalmente se os produtos forem de fornecedores diferentes. Esses conflitos podem provocar falhas do sistema e perda de dados. Finalmente, não há um ponto de contato único de suporte para ajudar a solucionar os problemas. Os usuários de computadores domésticos precisam de uma solução de segurança pela Internet abrangente e integrada que proteja contra todas as ameaças. Requisitos para uma solução eficaz Uma solução de segurança pela Internet para casa deverá ter diversas caraterísticas importantes para atender às necessidades do usuário doméstico. Ao escolher uma solução, os consumidores devem procurar um produto que ofereça recursos de segurança abrangentes, integração, instalação e operação fáceis, perfil de usuário e atualização de produto simples. Recursos de segurança abrangentes Uma solução abrangente e única é bem mais econômica do que várias soluções de vários fornecedores. A solução deverá fornecer proteção completa contra a maioria das ameaças da Internet, incluindo hackers, obtenção não autorizada de informações pessoais, vírus, programas em execução no computador doméstico e acesso a sites e salas de bate-papo impróprias para crianças. Para isso, é preciso ter uma solução que inclua os seguintes mecanismos de segurança: • Firewall. • Software antivírus. • Proteção de privacidade. • Filtros de conteúdo e destino na Web. 10 Integração A integração é essencial por vários motivos. Uma integração verdadeira facilita a instalação da solução porque apenas um único procedimento de instalação é necessário. Uma interface unificada e consistente em todos os componentes acelera o aprendizado e simplifica o uso diário. Também é importante porque elimina os conflitos entre os vários mecanismos de proteção, resultando em maior estabilidade e desempenho. A integração deverá incluir não só os componentes do produto, mas também suporte, documentação e atualizações. Com uma única fonte de suporte, o consumidor pode obter respostas mais rápidas para suas perguntas e problemas. Uma documentação integrada melhora o aprendizado. Um recurso de atualização único e integrado minimiza os esforços para fazer o download de atualizações que forneçam à solução a proteção mais recente contra vírus e hackers. Instalação e operação fáceis Os erros de configuração são uma das principais causas de falhas de segurança, por isso uma configuração fácil é uma característica essencial. O processo de configuração deve ser o mais automatizado possível, com padrões sensíveis que coloquem o sistema em um estado inicial totalmente seguro. O sistema deverá fornecer ferramentas, como assistentes, regras de firewall padrão e um banco de dados de sites impróprios na Web a serem bloqueados. Essas ferramentas aceleram o processo de configuração sem sacrificar a segurança. Perfil de usuário Como normalmente um computador doméstico é compartilhado por vários membros de uma família, a capacidade de criar perfis para cada usuário é altamente desejável. Os perfis estabelecem diferentes privilégios de segurança para cada membro da família—por exemplo, fornecendo aos país privilégios de acesso amplo enquanto restringem o acesso das crianças. Atualizações fáceis O fornecedor deverá oferecer um serviço online para atualizar componentes de segurança pela Internet com rapidez e facilidade. Iniciar uma operação de atualização única e automática deverá resultar na atualizaçãode todos os componentes do pacote. Atualizações de vírus freqüentes são essenciais porque novos vírus são criados quase que diariamente. Novas ferramentas para hackers e novas formas de invasão de segurança também surgem com freqüência, o que pode exigir alterações nas regras específicas do firewall e atualizações freqüentes da solução de segurança. Symantec Norton Internet Security 2000—Como atender às necessidades de segurança dos consumidores. O Symantec Norton Internet Security 2000 é uma solução de privacidade online e segurança da Internet que protege contra as vulnerabilidades e os perigos da Internet. Ele combina tecnologias importantes para garantir uma experiência segura e controlada pela Internet a usuários domésticos de PC. O Symantec Norton Internet Security 2000 é o primeiro produto a integrar recursos de antivírus, firewall, privacidade e controle de pais em uma solução única e abrangente. (Veja a figura 5.) Ele protege contra hackers e vírus provenientes da Internet. Além disso, garante privacidade permitindo o controle das informações de cookies e campos de cabeçalho http e protegendo contra programas desconhecidos que fazem download e são executados no computador doméstico. Ele oferece um controle que permite que os pais especifiquem os sites da Internet que os filhos podem visitar e até os horários em que eles podem utilizar a Internet. 11 Figura 5.O Symantec Norton Internet Security 2000 oferece firewall, proteção antivírus e filtros de conteúdo. Firewall Potente A tecnologia de firewall pessoal avançada protege a privacidade dos dados críticos no computador doméstico. O firewall bloqueia conexões não solicitadas à Internet para evitar a invasão de hackers. Ele também monitora todas as informações que o computador envia e recebe da Internet, bloqueando todas as transferências não autorizadas para proteger contra programas como o BackOrifice. Os filtros de firewall do Symantec Norton Internet Security 2000 recebem e enviam pacotes através do protocolo de rede TCP/IP (Transmission Control Protocol/Internet Protocol) da Microsoft. Ele filtra pacotes TCP e UDP na camada TDI. Ele também filtra pacotes ICMP na camada NDIS, permitindo a filtragem de protocolos diferentes de IP. O firewall também pode bloquear o acesso a computadores através de protocolos como NetBEUI, IPX e outros (normalmente utilizados em redes corporativas). Proteção poderosa contra vírus O Symantec Norton Internet Security 2000 aperfeiçoa a tecnologia premiada do Norton AntiVirus, o principal produto antivírus do setor. A tecnologia de proteção contra vírus líder do setor detecta e repara vírus novos e desconhecidos e também vírus conhecidos, usando Bloodhound, um verificador heurístico patenteado, para identificar vírus desconhecidos. O Symantec Norton Internet Security 2000 protege os computadores domésticos contra uma variedade de vírus obtidos pela Internet e outras ameaças, incluindo anexos de email infectados por vírus, códigos ActiveX destrutivos e programas Java. Seu mecanismo de detecção de Cavalo de Tróia protege contra programas online, como o BackOrifice, que poderiam roubar ou destruir informações. Os usuários também podem isolar arquivos suspeitos e enviá-los para o Symantec AntiVirus Research Center para análise e correção—gratuitamente. Controle dos Pais A Symantec desenvolveu o recurso de controle do software Symantec Norton Internet Security 2000 com a colaboração de pais, professores e agentes policiais de todas as partes do país. O software inclui uma lista de sites que foram avaliados e considerados inadequados para crianças. Os pais podem simplesmente bloquear o acesso a todos os sites na lista e podem personalizar a lista adicionando sites conforme apropriado. 12 Internet Mídua Cinoartukgada Navegador Norton Internet Security 2000 Componentes do Produto Outras Conexões à Internet Conexões de Rede Java Outro Arquivos do sistema Aplicativos Meus Documentos ActiveX Fi re w al l A nt iv ir us Fi lt ra ge m d e co nt eú do Além disso, os pais podem configurar o Symantec Norton Internet Security 2000 para bloquear ou modificar automaticamente qualquer informação inserida nos formulários da Web para ser transmitida pela Internet. O recurso de perfil de usuário permite que os pais restrinjam os acessos dos filhos sem limitar seu próprio nível de acesso à Internet. Controle de cookie e privacidade na Web O Symantec Norton Internet Security 2000 permite que os consumidores especifiquem que sites na Web podem armazenar cookies no computador. Isso impede que sites não autorizados recolham informações pessoais. Além disso, o Symantec Norton Internet Security 2000 controla as informações transmitidas nos campos de cabeçalho http (Referer, Navegador e Endereço de email). Interface gráfica e fácil de usar Como mostrado nas figuras 6 e 7, a interface gráfica fácil de usar torna a configuração e o uso do Symantec Norton Internet Security 2000 simples e fácil. As janelas são fáceis de navegar e a Ajuda está disponível imediatamente para explicar termos técnicos e configurações recomendadas de acordo com as necessidades do usuário. Figura 6. Tela de entrevista de fácil compreensão. Figura 7. O produto funciona em segundo plano; o quadro fornece feedback constante. Modelos incorporados aceleram e simplificam o processo de configuração de perfis de segurança para pessoas diferentes. Os usuários podem optar entre um dos três modelos que o Symantec Norton Internet Security 2000 fornece. Cada modelo oferece uma configuração padrão, fornecendo um ponto de início para restringir acesso. Conclusões O uso da Internet em casa está crescendo rapidamente e esse ritmo de crescimento deverá continuar a ser registrado ou até mesmo acelerar no próximo século. As implicações para os usuários domésticos são animadoras. Em pouco tempo, as pessoas podem navegar pelo mundo online para procurar os melhores produtos pelos melhores preços. Elas podem manter um contato pessoal próximo com parentes e amigos. Podem até obter controle completo de suas finanças e acessar um imenso universo de conhecimentos—tudo isso sem sair de casa. E isso é apenas o começo. A Internet está evoluindo a uma velocidade incrível que supera a imaginação até mesmo dos visionários mais delirantes. 13 Mas implicações sérias de segurança poderiam expor os usuários de computadores domésticos a prejuízos significativos. É por isso que é importante que os usuários de PC domésticos tentem solucionar a questão da segurança da mesma forma que os usuários das empresas. Com uma solução de segurança que ofereça proteção total contra as ameaças que pairam na Internet, os usuários de computador doméstico podem mergulhar no excitante mundo da Internet. Mais importante ainda, será possível garantir a esses usuários e a seus filhos uma experiência segura e protegida na Internet. Invadido por hackers em casa Para o avaliador sênior e consultor de mercado imobiliário, Michael Roman, ser atacado por um hacker em casa não é apenas uma ameaça, é uma realidade. Roman utiliza uma rede de cinco computadores para administrar sua empresa de avaliação de imóveis instalada na sua casa. Ele mantém mais de 8.000 arquivos de clientes com informações confidenciais e usa o Quicken para armazenar seus dados financeiros pessoais—informações que precisam ser protegidas de hackers e criminosos. A estação de trabalho principal do Roman, que está conectada à Internet, normalmente tem os serviços de arquivo e impressão compartilhados desativados. No entanto, enquanto se preparava para ir para uma conferência, ele ativou o compartilhamento para transferir alguns arquivos. Na pressa, Roman deixou seu computador ligado e não desativou o compartilhamento. Quando voltou alguns dias depois, ele verificou seu email e começou a trabalhar. Enquantousava o computador, ele percebeu que o desempenho estava lento e que as luzes do modem por cabo indicavam atividade pela Internet. Roman reiniciou seu PC e notou que havia cinco usuários conectados a ele. Pior ainda, seus arquivos MP3 estavam sendo enviados por download. (Arquivos MP3 são arquivos de música com qualidade de CD em um formato compacto e que podem ser obtidos por download pela Internet em pouco tempo.) Ele imediatamente desligou o PC para interromper o download. O que aconteceu? Roman suspeitou que seu endereço IP estava postado em um site público da Internet, grupo de notícias ou algum site semelhante. Ele utilizou o aplicativo Who’s Who e descobriu que pessoas de todas as partes do mundo tinham se conectado a sua máquina. O Roman não sabe por quanto tempo as pessoas tiveram acesso a seus computadores ou se as suas informações financeiras pessoais ou de seus clientes foram acessadas. O mais apavorante é que mesmo depois que Roman desativou o compartilhamento e reiniciou seu computador, as pessoas ainda conseguiam se conectar. Não adiantou nem mesmo trocar as placas de rede. Ele finalmente alterou seu endereço IP, o que melhorou o problema, mas Roman continuava recebendo uma ou duas solicitações de login por hora. Como evitar futuros ataques com o Symantec Norton Internet Security 2000. O Roman agora executa o Netmonitor, um aplicativo que mostra os endereço internos de IP e registra todas as informações de acesso. Ele também procurou aprender mais sobre as ameaças de segurança na Internet para se proteger de ataques de hackers no futuro. Além disso, Roman agora está usando o Symantec Norton Internet Security 2000, aproveitando o seu poderoso firewall para proteger seu computador de invasões. 14 Notas Notas Argentina: +(54) 11 4811 7526 Australia (Sydney): +(61) 2 9850 1000 Australia (Melbourne): +(61) 3 9864 2600 Brazil: +(11) 5561 0284 Canada: +1 (416) 441-3676 Caribbean/Central America: +305 662 5899 China (Beijing): +86 10 6264 8866 China (Hong Kong): +(852) 2528 6206 Columbia: +(57) 1 296-0192 Denmark: +45 35 44 57 00 France: +33 (0) 1 41 38 57 00 Germany: +49 (0) 2102 7453 0 Italy: +39 (0) 2 6955 21 Ireland: +353 (0)1 811 8032 Japan: +81 3 5457 5300 Korea: +82-2-3420 8600 Malaysia: +(603) 705 4910 Mexico: +(52) 5 481 2600 Miami: +1 305/662-5899 New Zealand: +64 9 309 5620 Netherlands: +31 (0) 71 408 3111 Norway: +47 23 05 3300 Russia: +(7095) 238 3822 Singapore: +65 239 2000 South Africa: +27 (0) 11 804 4670 Sweden: +46 (0) 8 457 34 00 Switzerland: +41 (0) 52 244 39 39 Taiwan: +(886) 2 2739 9506 UK: +44 1628 592 222 Venezuela: +(58) 2 276-7878 Documentos corporativos de Symantec Symantec e o logotipo da Symantec são marcas registradas nos EUA da Symantec Corporation. Symantec Norton Internet Security, LiveUpdate e Norton SpeedDisk são marcas comerciais nos EUA da Symantec Corporation. Microsoft, Windows e Windows NT e o logotipo do Windows são marcas registradas da Microsoft Corporation nos Estados Unidos e em outros países. Outras marcas e produtos são marcas comerciais de seus respectivos proprietários. ©2000 Symantec Corporation. Todos os direitos reservados. Impresso nos EUA. 01/00 NISBRWPSLK SYMANTEC LATIN AMERICA HEADQUARTERS 2500 Broadway Suite #200 Santa Monica, CA 90404 USA Tel.: 1 (310) 449-7086 F ax: 1 (310) 449-7675 SYMANTEC DO BRASIL Av. Jurucê, 302–8° andar 04080 011–São Paulo–SP Brasil Tel.: (11) 5561 0284 Fax: (11) 530 8869 Email: atendimentobr@symantec.com Site da World Wide Web: www.symantec.com.br
Compartilhar