Grátis
130 pág.

Denunciar
Pré-visualização | Página 30 de 43
eletrônico em computadores compartilhados. Mesmo assim, certifique-se que sua máquina está livre de cavalos-de-tróia antes de prosseguir. O Quê Pode dar Errado Alguns pontos podem dar errado em uma transação de comércio eletrônico. O primeiro deles é o computador do usuário possuir um cavalo-de-tróia instalado. O segundo ponto é o site em que se está realizando a transação não possuir criptografia SSL (a chave ou cadeado no canto inferior direito do browser, ou a URL não ser iniciada por https://). O terceiro ponto é o site comercial não fazer uso da tecnologia SET e armazenar números de cartões de crédito, assim como seu cadastro. Caso o site seja invadido, o será provavelmente porque os hackers buscavam tais informações. Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. 9. Como Prevenir Assim como a segurança é boa parte uma questão de hábito, a prevenção também. Existem várias formas de prevenir o comprometimento das informações, com pequenas alterações em programas, sem nenhum custo. Além disso, existem na Internet diversos utilitários que nos ajudam a manter seguros nossos sistemas, muitos deles sem custo algum. Senhas A primeira instância de segurança em qualquer sistema é sua senha. Escolha senhas difíceis. Uma seha difícil é aquela com no mínio 12 caracteres, sem sentido, incluindo letras, números e caracteres especiais, como !, @, #, $, e etc. Correio Eletrônico Como diz o ditado: “a curiosidade para o mal geralmente possui consequências maléficas”, tenha por hábito não abrir documentos ou programas anexos em mensagens de correio eletrônico. De forma análoga, evite baixar programas ou recebê-los através do ICQ por exemplo, sem saber sua procedência. Antivírus Tenha um antivírus instalado, mantenha-o sempre atualizado (pelo menos a cada 15 dias). Os antivírus atuais detectam cavalos-de-tróia, o que quase que elimina a possibilidade de alguém tentar invadir seu computador através de um, desde que devidamente atualizado Como Configurar Corretamente o Meu Acesso Como discutido anteriormente, a maioria dos usuários da Internet não configura corretamente seus computadores. Além disso, o sistema operacional na maioria das vezes é o Windows 9x, que não possui nenhuma pretenção de ser seguro. Contudo, vimos que mesmo em sistemas operacionais que provém ferramentas para torná-lo seguro, algumas medidas são necessárias, como discutido no módulo “Sistema Operacional”. A principal checagem é ver se o componente “Compartilhamento de arquivos e impressoras para redes Microsoft” está instalado. Se for um computador com APENAS acesso a Internet, que não participe de nenhuma rede, este componente pode ser removido. No caso do Windows NT / 2000, da mesma forma, o “Server Service” pode ser parado caso o computador não participe de nenhuma rede. Informação é o Melhor Remédio (“Full Disclosure”) Muitos programas, sistemas operacionais e até sistemas de informação baseiam sua segurança na ausência de informações. Seria mais ou menos como dizer que sua casa está segura porque não existe nenhum ladrão que “conheça” seu endereço, e não porque a fechadura da porta da frente é eficaz. No mundo da informática, seria o equivalente a alegar que um produto, software ou sistema operacional é seguro porque ninguém sabe como ele funciona, e não porque ele realmente possui qualidades de segurança. Boa parte da comunidade de especialistas hoje em dia segue pelo caminho do “full disclosure”, ou conhecimento aberto para todos. Isso implica em um aumento da segurança em ordens de grandeza, mas também, no número de ameaças, afinal, da mesma forma que os especialistas em segurança terão acesso às informações, os hackers também terão. Contudo, agindo assim a comunidade terá muito mais recursos para resolver qualquer Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. problema no menor tempo possível. Além disso, a comunidade exercerá maior pressão nas empresas para que consertem os problemas em tempo recorde. Informação Moderada é o Melhor Remédio ? (“Responsible Disclosure”) Hoje em dia, é comum ver o comportamento de “informação moderada” nas principais listas de discussão sobre segurança. Ao contrário da filosofia de liberar qualquer informação, potencialmente danosa, ou não, apenas avisos de vulnerabilidades são publicados, mas NÃO os exploits, ou código que permita explorar uma falha. Querendo ou não, este tipo de abordagem diminui ou retarda a disseminação de ataques. Contudo, não previne. A única forma ainda continua sendo a informação: se manter atualizado, informado diretamente dos canais de divulgação, sobre vulnerabilidades e suas correções. Firewall (Incluindo Personal Firewall) Como o nome sugere (do inglês, “parede ou porta corta fogo”), os firewalls são esquemas de hardware, software, ou os dois juntos, capazes de, baseados em características do tráfego, permitir ou não a passagem deste tráfego. Basicamente, o firewall analisa informações como endereço de origem, endereço de destino, transporte, protocolo, e serviço ou porta. Para cada pacote que passar pelo firewall, ele consultará uma ACL (Access Control List, ou lista de controle de acessos), que é uma espécie de tabela de regras, que contém informações sobre que tipo de pacote pode ou não passar. Baseado nesta informação rejeita ou repassa o dado. Contudo, ao contrário do que muitos pensam, um firewall não é apenas UM produto, seja hardware ou software. O firewall é um CONJUNTO de componentes, geralmente compostos por hardware e software. Para maiores detalhes sobre firewalls, veja o capítulo sobre “Personal Firewalls”. IDS (Intrusion Detection Systems) Os IDS são sistemas avançados capazes de detectar, em tempo real, quando um ataque está sendo realizado e, baseado nas características do ataque, alterar sua configuração ou remodelá-la de acordo com as necessidades, e até avisar o administrador do ambiente sobre o ataque. Sistemas de IDS são geralmente caros, e exigem certas modificações na rede. Na maioria das vezes está acoplado a um sistema de firewall, ou possui este embutido. Os IDS são sistemas descentralizados, com a filosofia de agentes e servidores. Componentes instalados nos equipamentos, estações de trabalho e / ou servidores, monitoram as atividades da rede, e reportam a um servidor. Este servidor, obedecendo a uma série de regras de comportamento, toma a atitude designada para cada tipo de ocorrência. Existem também computadores ou agentes autônomos, que possuem a única função de analisar todo o tráfego da rede e submeter os resultados para o servidor central. Estes agentes funcionam porque numa rede ethernet (apdrão usado em 98% das redes locais) todo o tráfeog é compartilhado. Portanto, este agente terá sua interface de rede em modo promíscuo, apenas para capturar todo o tráfego, ou “sniffar” a rede, a procura de algum padrão suspeito. Para maiores informações, existe um ótimo documento sobre IDS que pode ser acessado em: Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. Romulo Moacyr Cholewa – http://www.rmc.eti.br, agosto de 2001. Vide “Distribuição / Cópia” neste material para maiores detalhes. http://www.sans.org/newlook/resources/IDFAQ/ID_FAQ.htm -- x -- Trust no one. Be afraid, be very