
VÍRUS, SEGURANÇA E PRIVACIDADE NA REDE INTERNET
Você deve se preocupar com a possibilidade de contaminação por vírus através da Rede lntemet?
Bem, sim e não, seu computador não irá pegar "vírus" quando você usar apenas o sistema de correio eletrônico ou estabelecer uma conexão remota à outro computador. Se você estiver apenas transferindo arquivos de texto, também não precisa se preocupar. Os vírus de computadores não saio como os vírus das doenças, e por isso, não alcançam simplesmente o seu computador e o infectam. Mas você deve entretanto, tomar muito cuidado com os programas de domínio público e os tipo shareware e freeware (oferecidos em muitas instalaçôes de arquivos públicos através de um FTP anonymous), se tiver que fazer uma transferência de arquivos binários para obter esses softwares, fique atento para o fato de estar transferindo algo que possa transportar um vírus.
Para se proteger contra vírus em geral, que porventura existam na Rede lntemet ou em qualquer outro ambiente compartilhado, o melhor é sempre ter instalado em seu equipamento o melhor software antivírus do mercado e mantê-lo atualizado, pois a cada dia surgem novos vírus.
Na Rede lnternet foram identificados três agentes contaminadores, são eles:
Vírus, Vermes e Cavalos de Tróia
Agentes Contaminadores
VÍRUS: são rotinas (programas) que têm como objetivo principal o de causar danos, ou seja, destruir.
VERMES; são rotinas (programas) não causam danos ao equipamento contaminado, porem, utiliza-o para descobrir maneiras de acessar outros equipamentos. Procedimento muito utilizado por Hacker's, piratas da rede.
CAVALOS DE TRÓIA: O pior de todos, normalmente vem junto de programas do tipo shareware e freeware ou de domínio público, São rotinas, muitas vezes com efeito destrutivo ou de espionagem, que são disparadas quando os programas são executados. Ex.: você busca um arquivo freeware via FTP, instala-o em seu equipamento e então executa-o, simultaneamente à execução do mesmo pode estar sendo transmitido a outros equipamentos informaçôes confidenciais e vitais para seguranca de seu sistema, quando esta operação for descoberta, muitas vezes poderá ser tarde demais. Portanto muito cuidado.
Formas de Controle Físico
Acesso restrito às instalações do computador
Acesso restrito aos terminais diretamente conectados
Controle de acesso a materiais de processamento de dados
Controle periódico das linhas e cabos de transmissão
Formas de Controle Lógico
Política de acsso a arquivos por usuário, grupo de usuários e geral
Esquemas de catalogação ampla de eventos (Login)
Monitoração dos arquivos recuperados pelo usuário através da rede
Política de senhas com caducidade programada, senhas pré-expiradas e sistema de proteção contra senhas fracas
Validaçao do "software de sistema" e de "software com privilégios de acesso"
Regras basicas anteriores à conexão em WAN
Eliminar contas sem senhas
Eliminar contas com senha padrão ou com regra de formação fixa
Impedir reutilização de senhas
Impedir senhas fracas (curtas, óbvias ou simples)
Não permitir acesso "não identificado" ou "não identificável"
Controlar com rigidez o uso de "trusted hosts"
Controlar usuários "logados", com informação de origem e de temporização
Especial cuidado em armazenar tentativas mal-sucedidas de "Iogin", com origem, data e hora, conta tentada e número de tentativas
Política de suspensao de contas após 3 tentativas sucessivas de acesso inválido
Procedimentos de Inspeção Periódica
Exame detalhado dos arquivos de "Log" lembrando que até eles podem estar comprometidos.
Um bom Hacker apaga seus rastros
Busca de arquivos não usuais em disco ou de arquivos "ocultos"
Exame de programas ou arquivos que permitem mudança de "uid"
Exame dos binários de sistema para verificação de mudanças inesperadas
Verificação de "tirsestamps", e de versões de "checksums"
Política segura e consistente de "backup"
Uso de "checksums" criptografados (proteção contra "Cavalos de Tróia")
Exame da fila temporal de programas ("cron") contra intromissões suspeitas
Alterações indevidas no arquivo de "trusted hosts"
Aparecimento de novas contas, não documentadas
Ferramentas que auxiliam na segurança de seu sistema
"Shadowpasssword" (arquivo alternativo de senhas)
COPS - The Computer Oracleans Password System (identifica vulnerabilidade no sistema) npassssl (política de geração de senhas)
TCP/IP Wrapper (controle de acesso via rede)
Crack (identificador de senhas fracas)
lsof (exibe arquivos abertos por um processo)
MD5 (gera "checksum" criptografado)
Tripwire (verifica integridade de arquivos e diretórios contra uma base previamente gerada
Ifstatus (verifica estado de interfaoes de rede, detectando modos de teste ou vulneráveis)
Softwares Satan e Gabriel
Equipamentos "FIREWALLS"