Make your own free website on Tripod.com

VÍRUS, SEGURANÇA E PRIVACIDADE NA REDE INTERNET



        Você deve se preocupar com a possibilidade de contaminação por vírus através da Rede lntemet?

        Bem, sim e não, seu computador não irá pegar "vírus" quando você usar apenas o sistema de correio eletrônico ou estabelecer uma conexão remota à outro computador. Se você estiver apenas transferindo arquivos de texto, também não precisa se preocupar. Os vírus de computadores não saio como os vírus das doenças, e por isso, não alcançam simplesmente o seu computador e o infectam. Mas você deve entretanto, tomar muito cuidado com os programas de domínio público e os tipo shareware e freeware (oferecidos em muitas instalaçôes de arquivos públicos através de um FTP anonymous), se tiver que fazer uma transferência de arquivos binários para obter esses softwares, fique atento para o fato de estar transferindo algo que possa transportar um vírus.
        Para se proteger contra vírus em geral, que porventura existam na Rede lntemet ou em qualquer outro ambiente compartilhado, o melhor é sempre ter instalado em seu equipamento o melhor software antivírus do mercado e mantê-lo atualizado, pois a cada dia surgem novos vírus.
        Na Rede lnternet foram identificados três agentes contaminadores, são eles:

         Vírus, Vermes e Cavalos de Tróia

        

Agentes Contaminadores


        VÍRUS: são rotinas (programas) que têm como objetivo principal o de causar danos, ou seja, destruir.
        VERMES; são rotinas (programas) não causam danos ao equipamento contaminado, porem, utiliza-o para descobrir maneiras de acessar outros equipamentos. Procedimento muito utilizado por Hacker's, piratas da rede.
        CAVALOS DE TRÓIA: O pior de todos, normalmente vem junto de programas do tipo shareware e freeware ou de domínio público, São rotinas, muitas vezes com efeito destrutivo ou de espionagem, que são disparadas quando os programas são executados. Ex.: você busca um arquivo freeware via FTP, instala-o em seu equipamento e então executa-o, simultaneamente à execução do mesmo pode estar sendo transmitido a outros equipamentos informaçôes confidenciais e vitais para seguranca de seu sistema, quando esta operação for descoberta, muitas vezes poderá ser tarde demais. Portanto muito cuidado.

        

Formas de Controle Físico


        Acesso restrito às instalações do computador
        Acesso restrito aos terminais diretamente conectados
        Controle de acesso a materiais de processamento de dados
        Controle periódico das linhas e cabos de transmissão

        

Formas de Controle Lógico

        Política de acsso a arquivos por usuário, grupo de usuários e geral
        Esquemas de catalogação ampla de eventos (Login)
        Monitoração dos arquivos recuperados pelo usuário através da rede
        Política de senhas com caducidade programada, senhas pré-expiradas e sistema de proteção contra senhas fracas
        Validaçao do "software de sistema" e de "software com privilégios de acesso"

        

Regras basicas anteriores à conexão em WAN


        Eliminar contas sem senhas
        Eliminar contas com senha padrão ou com regra de formação fixa
        Impedir reutilização de senhas
         Impedir senhas fracas (curtas, óbvias ou simples)
        Não permitir acesso "não identificado" ou "não identificável"
        Controlar com rigidez o uso de "trusted hosts"
        Controlar usuários "logados", com informação de origem e de temporização
        Especial cuidado em armazenar tentativas mal-sucedidas de "Iogin", com origem, data e hora, conta tentada e número de tentativas
        Política de suspensao de contas após 3 tentativas sucessivas de acesso inválido

        

Procedimentos de Inspeção Periódica



        Exame detalhado dos arquivos de "Log" lembrando que até eles podem estar comprometidos.
        Um bom Hacker apaga seus rastros
        Busca de arquivos não usuais em disco ou de arquivos "ocultos"
        Exame de programas ou arquivos que permitem mudança de "uid"
        Exame dos binários de sistema para verificação de mudanças inesperadas
        Verificação de "tirsestamps", e de versões de "checksums"
        Política segura e consistente de "backup"
        Uso de "checksums" criptografados (proteção contra "Cavalos de Tróia")
        Exame da fila temporal de programas ("cron") contra intromissões suspeitas
        Alterações indevidas no arquivo de "trusted hosts"
        Aparecimento de novas contas, não documentadas

        

Ferramentas que auxiliam na segurança de seu sistema


        "Shadowpasssword" (arquivo alternativo de senhas)
        COPS - The Computer Oracleans Password System (identifica vulnerabilidade no sistema) npassssl (política de geração de senhas)
        TCP/IP Wrapper (controle de acesso via rede)
        Crack (identificador de senhas fracas)
        lsof (exibe arquivos abertos por um processo)
        MD5 (gera "checksum" criptografado)
        Tripwire (verifica integridade de arquivos e diretórios contra uma base previamente gerada
        Ifstatus (verifica estado de interfaoes de rede, detectando modos de teste ou vulneráveis)
        Softwares Satan e Gabriel
        Equipamentos "FIREWALLS"