Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Cartilha de Segurança para Internet
Versão 2.0
CARTI LHA DE SEGURANÇA P ARA I NTERNET 11 de março de 2003
http://www.nbso.nic.br/docs/cartilha
Copyright© NBSO
NIC BR Security Office
2 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 3
através de emails; armazenamento de dados, sejam eles pessoais
ou comerciais, etc.
1. Segurança de Computadores É importante que você se preocupe com a segurança de seu
computador, pois você, provavelmente, não gostaria que:
Um computador (ou sistema computacional) é dito seguro se este · sua conta de acesso à Internet fosse utilizada por alguém
atende a três requisitos básicos relacionados aos recursos que o não autorizado;
compõem: confidencialidade, integridade e disponibilidade.
· seus dados pessoais, ou até mesmo comerciais, fossem
A confidencialidade diz que a informação só está disponível para alterados, destruídos ou visualizados por estranhos, etc.
aqueles devidamente autorizados; a integridade diz que a
informação não é destruída ou corrompida e o sistema tem um
1.2. Por que alguém iria querer invadir meu computador?
desempenho correto, e a disponibilidade diz que os
serviços/recursos do sistema estão disponíveis sempre que forem A resposta para esta pergunta não é simples. Os motivos pelos
necessários. quais alguém tentaria invadir seu computador são inúmeros. Alguns
destes motivos podem ser:
Alguns exemplos de violações a cada um desses requisitos são:
· utilizar seu computador em alguma atividade ilícita, para
Confidencialidade: alguém obtém acesso não autorizado
esconder sua real identidade e localização;
ao seu computador e lê todas as informações contidas na
· utilizar seu computador para lançar ataques contra outros
sua Declaração de Imposto de Renda;
computadores;
Integridade: alguém obtém acesso não autorizado ao seu · utilizar seu disco rígido como repositório de dados;
computador e altera informações da sua Declaração de · meramente destruir informações (vandalismo);
Imposto de Renda, momentos antes de você enviála à · disseminar mensagens alarmantes e falsas;
Receita Federal; · ler e enviar emails em seu nome;
· propagar vírus de computador;
Disponibilidade: o seu provedor sofre uma grande · furtar números de cartões de crédito e senhas bancárias;
sobrecarga de dados ou um ataque de negação de serviço · furtar a senha da conta de seu provedor, para acessar a
e por este motivo você fica impossibilitado de enviar sua Internet se fazendo passar por você;
Declaração de Imposto de Renda à Receita Federal. · furtar dados do seu computador, como por exemplo
informações do seu Imposto de Renda.
1.1. Por que devo me preocupar com a segurança do meu
computador?
Computadores domésticos são utilizados para realizar inúmeras
tarefas, tais como: transações financeiras, sejam elas bancárias ou
mesmo compra de produtos e serviços; comunicação, por exemplo,
6 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 7
2. Senhas 2.2. O que é uma boa senha?
Uma boa senha deve ter pelo menos oito caracteres 2 (letras,
números e símbolos), deve ser simples de digitar e, o mais
importante, deve ser fácil de lembrar.
Uma senha (password) na Internet, ou em qualquer sistema Normalmente os sistemas diferenciam letras maiúsculas das
computacional, serve para autenticar o usuário, ou seja, é utilizada minúsculas, o que já ajuda na composição da senha. Por exemplo,
no processo de verificação da identidade do usuário, assegurando "pAraleLepiPedo" e "paRalElePipEdo" são senhas diferentes.
que este é realmente quem diz ser. Entretanto, são senhas fáceis de descobrir utilizando softwares para
quebra de senhas, pois não possuem números e símbolos e contém
Se você fornece sua senha para uma outra pessoa, esta poderá muitas repetições de letras.
utilizála para se passar por você na Internet. Alguns dos motivos
pelos quais uma pessoa poderia utilizar sua senha são:
2.3. Como elaborar uma boa senha?
· ler e enviar emails em seu nome;
Quanto mais "bagunçada" for a senha melhor, pois mais difícil será
descobríla. Assim, tente misturar letras maiúsculas, minúsculas,
· obter informações sensíveis dos dados armazenados em
números e sinais de pontuação. Uma regra realmente prática e que
seu computador, tais como números de cartões de crédito;
gera boas senhas difíceis de serem descobertas é utilizar uma frase
· esconder sua real identidade e então desferir ataques qualquer e pegar a primeira, segunda ou a última letra de cada
contra computadores de terceiros. palavra.
Existem várias regras de criação de senhas, sendo que uma regra Procure identificar o número de locais onde você necessita utilizar
muito importante é jamais utilizar palavras que façam parte de uma senha. Este número deve ser equivalente a quantidade de
senhas distintas a serem mantidas por você. Utilizar senhas
dicionários. Existem softwares que tentam descobrir senhas
combinando e testando palavras em diversos idiomas e geralmente diferentes, uma para cada local, é extremamente importante, pois
8 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 9
Para ressaltar a importância do uso de senhas diferentes, imagine · capturar sua senha enquanto ela trafega pela rede.
que você é responsável por realizar movimentações financeiras em
um conjunto de contas bancárias e todas estas contas possuem a Em relação a este último caso, existem técnicas que permitem
mesma senha. Então, procure responder as seguintes perguntas: observar dados, à medida que estes trafegam entre redes. É
possível que alguém extraia informações sensíveis desses dados,
· Quais seriam as conseqüências se alguém descobrisse esta como por exemplo senhas, caso não estejam criptografados (vide
senha? parte III desta Cartilha: Privacidade).
· E se elas fossem diferentes, uma para cada conta, caso Portanto, alguns dos principais cuidados que você deve ter com
alguém descobrisse uma das senhas, um possível prejuízo suas senhas são:
teria a mesma proporção?
· certifiquese de não estar sendo observado ao digitar a sua
senha;
2.5. Com que freqüência devo mudar minhas senhas?
· não forneça sua senha para qualquer pessoa, em hipótese
Você deve trocar suas senhas regularmente, procurando evitar
alguma;
períodos muito longos. Uma sugestão é que você realize tais trocas
a cada dois ou três meses. · certifiquese que seu provedor disponibiliza serviços
criptografados, principalmente para aqueles que envolvam o
Procure identificar se os serviços que você utiliza e que necessitam 1
de senha, quer seja o acesso ao seu provedor, email, conta fornecimento de uma senha.
bancária, ou outro, disponibilizam funcionalidades para alterar
senhas e use regularmente tais funcionalidades.
Caso você não possa escolher sua senha na hora em que contratar
o serviço, procure trocála com a maior urgência possível. Procure
utilizar serviços em que você possa escolher a sua senha.
2.6. Quais os cuidados especiais que devo ter com as senhas?
De nada adianta elaborar uma senha bastante segura e difícil de ser
descoberta, se ao usar a senha alguém puder vêla. Existem várias 1
maneiras de alguém poder descobrir a sua senha. Dentre elas, Qualquer data que possa estar relacionada com você, como por exemplo a
alguém poderia: data de seu aniversário ou de familiares.
Existem serviços que permitem utilizar senhas maiores do que oito caracteres.
· observar o processo de digitação da sua senha; Quanto maior for a senha, mais difícil será descobrí-la, portanto procure utilizar
a maior senha possível.
10 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 11
Os certificados digitais possuem uma forma de assinatura eletrônica
3. Certificado Digital da AC que o emitiu. Graças à sua idoneidade, a AC é normalmente
reconhecida por todos como confiável, fazendo o papel de "Cartório
Eletrônico".
Exemplos semelhantes a um certificado são o RG, CPF e carteira · quando você acessa um site com conexão segura, como
de habilitação de uma pessoa. Cada um deles contém um conjunto por exemplo o acesso à sua conta bancária pela Internet
de informações que identificam a pessoa e alguma autoridade (para (vide parte IV desta Cartilha: Fraudes na Internet), é
estes exemplos, órgãos públicos) garantindo sua validade. possível checar se o site apresentado é realmente da
instituição que diz ser, através da verificação de seu
Algumas das principais informações encontradas em um certificado certificado digital;
digital são:
· quando você consulta seu banco pela Internet, este tem que
· dados que identificam o dono (nome, número de assegurarse de sua identidade antes de fornecer
identificação, estado, etc); informações sobre a conta;
· nome da Autoridade Certificadora (AC) que emitiu o · quando você envia um email importante, seu aplicativo de
certificado (vide seção 3.1); email pode utilizar seu certificado para assinar
"digitalmente" a mensagem, de modo a assegurar ao
· o número de série do certificado; destinatário que o email é seu e que não foi adulterado
entre o envio e o recebimento.
· o período de validade do certificado;
A parte IV desta Cartilha (Fraudes na Internet) apresenta algumas
· a assinatura digital da AC. medidas de segurança relacionadas ao uso de certificados digitais.
O objetivo da assinatura digital no certificado é indicar que uma
outra entidade (a Autoridade Certificadora) garante a veracidade
das informações nele contidas.
3.1. O que é Autoridade Certificadora (AC)?
Autoridade Certificadora (AC) é a entidade responsável por emitir
certificados digitais. Estes certificados podem ser emitidos para
12 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 13
4. Cookies 5. Engenharia Social
Cookies são pequenas informações que os sites visitados por você O termo é utilizado para descrever um método de ataque, onde
podem armazenar em seu browser. Estes são utilizados pelos sites alguém faz uso da persuasão, muitas vezes abusando da
de diversas formas, tais como: ingenuidade ou confiança do usuário, para obter informações que
podem ser utilizadas para ter acesso não autorizado a
· guardar a sua identificação e senha quando você vai de computadores ou informações.
uma página para outra;
5.1. Que exemplos podem ser citados sobre este método de
· manter listas de compras ou listas de produtos preferidos ataque?
em sites de comércio eletrônico;
O primeiro exemplo apresenta um ataque realizado por telefone. Os
· personalizar sites pessoais ou de notícias, quando você outros dois exemplos apresentam casos onde foram utilizadas
escolhe o que quer que seja mostrado nas páginas; mensagens de email.
· manter a lista das páginas vistas em um site, para Exemplo 1: algum desconhecido liga para a sua casa e diz
estatística ou para retirar as páginas que você não tem ser do suporte técnico do seu provedor. Nesta ligação ele
interesse dos links. diz que sua conexão com a Internet está apresentando
algum problema e, então, pede sua senha para corrigílo.
A parte III desta Cartilha (Privacidade) apresenta alguns problemas Caso você entregue sua senha, este suposto técnico
relacionados aos cookies, bem como algumas sugestões para que poderá realizar uma infinidade de atividades maliciosas,
se tenha maior controle sobre eles. utilizando a sua conta de acesso à Internet e, portanto,
relacionando tais atividades ao seu nome.
· abrir arquivos do Word, Excel, etc;
7.5. O que é um vírus de macro?
· abrir arquivos armazenados em outros computadores, Uma macro é um conjunto de comandos que são armazenados em
através do compartilhamento de recursos; alguns aplicativos, e utilizados para automatizar algumas tarefas
repetitivas. Um exemplo seria, em um editor de textos, definir uma
· instalar programas de procedência duvidosa ou macro que contenha a seqüência de passos necessários para
desconhecida, obtidos pela Internet, de disquetes, ou de imprimir um documento com a orientação de retrato e utilizando a
CDROM; escala de cores em tons de cinza.
· esquecer um disquete no drive A: quando o computador é Um vírus de macro é escrito de forma a explorar esta facilidade de
ligado; automatização e é parte de um arquivo que normalmente é
manipulado por algum aplicativo que utiliza macros. Para que o
18 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 19
Arquivos nos formatos gerados pelo Microsoft Word, Excel, Worm é um programa capaz de se propagar automaticamente
Powerpoint e Access são os mais suscetíveis a este tipo de vírus. através de redes, enviando cópias de si mesmo de computador para
Arquivos nos formatos RTF, PDF e PS são menos suscetíveis, mas computador.
isso não significa que não possam conter vírus.
Diferente do vírus, o worm não necessita ser explicitamente
executado para se propagar. Sua propagação se dá através da
exploração de vulnerabilidades existentes ou falhas na configuração
de softwares instalados em computadores.
Uma outra forma se dá através de pacotes de software, tais como o
BackOrifice e NetBus, da plataforma Windows, conhecidos por
disponibilizarem backdoors nos computadores onde são instalados.
· instalação através de um cavalo de tróia (vide seção 10).
Podem existir casos onde um cavalo de tróia contenha um vírus ou
worm. Mas mesmo nestes casos é possível distinguir as ações
realizadas como conseqüência da execução do cavalo de tróia
propriamente dito, daquelas relacionadas ao comportamento de um
10. Cavalo de Tróia vírus ou worm.
10.2. Como um cavalo de tróia se instala em um computador?
É necessário que o cavalo de tróia seja executado para que ele se
Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande instale em um computador. Geralmente um cavalo de tróia vem
estátua, utilizada como instrumento de guerra pelos gregos para anexado a um email ou está disponível em algum site na Internet.
obter acesso a cidade de Tróia. A estátua do cavalo foi recheada
com soldados que, durante a noite, abriram os portões da cidade É importante ressaltar que existem programas de email, que podem
possibilitando a entrada dos gregos e a dominação de Tróia. Daí estar configurados para executar automaticamente arquivos
surgiram os termos "Presente de Grego" e "Cavalo de Tróia". anexados às mensagens. Neste caso, o simples fato de ler uma
mensagem é suficiente para que qualquer arquivo (executável)
Na informática, um Cavalo de Tróia (Trojan Horse) é um programa anexado seja executado.
que além de executar funções para as quais foi aparentemente
projetado, também executa outras funções normalmente maliciosas
e sem o conhecimento do usuário. 10.3. Que exemplos podem ser citados sobre programas
contendo cavalos de tróia?
Algumas das funções maliciosas que podem ser executadas por um
Exemplos comuns de cavalos de tróia são programas que você
cavalo de tróia são:
recebe ou obtém de um site e que dizem ser jogos ou protetores de
· alteração ou destruição de arquivos; tela. Enquanto estão sendo executados, este programas além de
mostrar na tela uma mensagem como "Em que nível de dificuldade
· furto de senhas e outras informações sensíveis, como você quer jogar?", ou apresentar todas aquelas animações típicas
números de cartões de crédito; de um protetor de tela, podem ao mesmo tempo apagar arquivos ou
formatar o disco rígido, enviar dados confidenciais para outro
· inclusão de backdoors, para permitir que um atacante tenha computador, instalar backdoors, ou alterar informações.
total controle sobre o computador.
10.1. Como um cavalo de tróia pode ser diferenciado de um
vírus ou worm ?
Por definição, o cavalo de tróia distinguese de vírus e worm, por
não se replicar, infectar outros arquivos, ou propagar cópias de si
mesmo automaticamente.
Normalmente um cavalo de tróia consiste de um único arquivo que
necessita ser explicitamente executado.
24 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 25
11.2. Se uma rede ou computador sofrer um DoS, isto significa
que houve uma invasão?
Não. O objetivo de tais ataques é indisponibilizar o uso de um ou
11. Negação de Serviço (Denial of Service) mais computadores, e não invadílos. É importante notar que,
principalmente em casos de DDoS, computadores comprometidos
podem ser utilizados para desferir os ataques de negação de
serviço.
Nos ataques de negação de serviço (DoS Denial of Service) o Um exemplo deste tipo de ataque ocorreu no início de 2000, onde
atacante utiliza um computador para tirar de operação um serviço computadores de várias partes do mundo foram utilizados para
ou computador conectado à Internet. indisponibilizar o acesso aos sites de algumas empresas de
comércio eletrônico. Estas empresas não tiveram seus
Exemplos deste tipo de ataque são: computadores comprometidos, mas sim ficaram impossibilitadas de
vender seus produtos durante um longo período.
· gerar uma grande sobrecarga no processamento de dados
de um computador, de modo que o usuário não consiga
utilizálo;
11.1. O que é DDoS?
DDoS (Distributed Denial of Service) constitui um ataque de
negação de serviço distribuído, ou seja, um conjunto de
computadores é utilizado para tirar de operação um ou mais
serviços ou computadores conectados à Internet.
O cavalo de tróia, na maioria das vezes, irá instalar programas para
possibilitar que um invasor tenha controle total sobre um
computador. Estes programas podem permitir que o invasor:
· descubra todas as senhas digitadas pelo usuário;
· formate o disco rígido do computador, etc.
2.3. É possível saber se um cavalo de tróia instalou algo em um
computador?
A utilização de um bom programa antivírus (desde que seja
atualizado freqüentemente) normalmente possibilita a detecção de
programas instalados pelos cavalos de tróia.
3.2. Como faço bom uso do meu antivírus?
As dicas para o bom uso do antivírus são simples:
3. Antivírus · mantenhao sempre atualizado;
· identificar e eliminar a maior quantidade possível de vírus; Algumas versões de antivírus são gratuitas para uso pessoal e
podem ser obtidas pela Internet. Mas antes de obter um antivírus
· analisar os arquivos que estão sendo obtidos pela Internet; pela Internet, verifique sua procedência e certifiquese que o
fabricante é confiável.
· verificar continuamente os discos rígidos (HDs), flexíveis
(disquetes) e CDs de forma transparente ao usuário;
3.3. O que um antivírus não pode fazer?
· procurar vírus e cavalos de tróia em arquivos anexados aos
Um antivírus não é capaz de impedir que um atacante tente explorar
emails;
alguma vulnerabilidade (seção 4) existente em um computador.
Também não é capaz de evitar o acesso não autorizado a um
· criar, sempre que possível, um disquete de verificação
(disquete de boot) que possa ser utilizado caso o vírus backdoor (seção 6) instalado em um computador.
desative o antivírus que está instalado no computador;
Existem também outros mecanismos de defesa, conhecidos como
firewalls, que podem prevenir contra tais ameaças (vide seção 7);
· atualizar a lista de vírus conhecidos, pela rede, de
preferência diariamente.
Alguns antivírus, além das funcionalidades acima, permitem verificar
emails enviados, podendo detectar e barrar a propagação por e
mail de vírus e worms.
34 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 35
Portanto, é extremamente importante que você, além de manter o
sistema operacional e os softwares sempre atualizados, instale os
patches sempre que forem disponibilizados.
4. Vulnerabilidades
Portanto, a idéia é estar sempre atento aos sites especializados em
acompanhar vulnerabilidades, aos sites dos fabricantes, às revistas
especializadas e aos cadernos de informática dos jornais, para
verificar a existência de vulnerabilidades no sistema operacional e
nos softwares instalados em seu computador.
mesmo que o worm já esteja instalado em seu computador, pode
evitar que explore vulnerabilidades em outros computadores.
5. Worms
5.2. Como posso proteger um computador de worms?
Além de utilizar um bom antivírus, que permita detectar e até
mesmo evitar a propagação de um worm, é importante que o
sistema operacional e os softwares instalados em seu computador
não possuam vulnerabilidades.
Uma outra medida preventiva é ter instalado em seu computador um
firewall pessoal (seção 7). Se bem configurado, o firewall pessoal
pode evitar que um worm explore uma possível vulnerabilidade em
algum serviço disponível em seu computador ou, em alguns casos,
38 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 39
6. Backdoors 7. Firewalls
6.1. Existe alguma maneira de proteger um computador de Os firewalls são dispositivos constituídos pela combinação de
backdoors? software e hardware, utilizados para dividir e controlar o acesso
entre redes de computadores.
Embora os programas antivírus não sejam capazes de descobrir
backdoors em um computador, as medidas preventivas contra a O firewall pessoal é um software ou programa utilizado para
infecção por vírus (seção 1.2) são válidas para se evitar algumas proteger um computador contra acessos não autorizados vindos da
formas de instalação de backdoors. Internet, e constitui um tipo específico de firewall.
A idéia é que você não execute programas de procedência 7.1. Como o firewall pessoal funciona?
duvidosa ou desconhecida, sejam eles recebidos por email, sejam
obtidos na Internet. A execução de tais programas pode resultar na Se alguém ou algum programa suspeito tentar se conectar ao seu
instalação de um backdoor. computador, um firewall bem configurado entra em ação para
bloquear tais tentativas, podendo barrar o acesso a backdoors,
Caso você utilize algum programa de administração remota, mesmo se já estiverem instalados em seu computador.
certifiquese de que ele esteja bem configurado, de modo a evitar
que seja utilizado como um backdoor. Alguns programas de firewall permitem analisar continuamente o
conteúdo das conexões, filtrando cavalos de tróia e vírus de email
Uma outra medida preventiva consiste na utilização de um firewall antes mesmo que os antivírus entrem em ação.
pessoal (vide seção 7). Apesar de não eliminarem os backdoors, se
bem configurados, podem ser úteis para amenizar o problema, pois Também existem pacotes de firewall que funcionam em conjunto
podem barrar as conexões entre os invasores e os backdoors com os antivírus, provendo um maior nível de segurança para os
instalados em um computador. computadores onde são utilizados.
3. desligar, se possível, o modo de visualização de emails no
formato HTML.
manualmente os programas que vêm anexados aos emails, poderá
ter algum problema que resulte na violação da segurança do seu
computador.
9. Browsers
8.3. Que medidas preventivas devo adotar no uso dos
programas de email ?
Algumas medidas preventivas que minimizam os problemas trazidos
com os emails são:
9.1. Quais são os riscos associados ao uso de um browser ?
· manter sempre a versão mais atualizada do seu programa Existem diversos riscos envolvidos na utilização de um browser.
de email; Dentre eles, podemse citar:
· evitar abrir arquivos ou executar programas anexados aos · execução de Javascript ou de programas Java hostis;
emails, sem antes verificálos com um antivírus;
· execução de programas ou controles ActiveX hostis;
· desconfiar sempre dos arquivos anexados à mensagem,
mesmo que tenham sido enviados por pessoas ou · obtenção e execução de programas hostis em sites não
instituições conhecidas. O endereço do remetente pode ter confiáveis;
sido forjado 1 e o arquivo anexo pode ser, por exemplo, um
vírus ou um cavalo de tróia; · realização de transações comerciais ou bancárias via Web,
sem qualquer mecanismo de segurança.
· fazer o download de programas diretamente do site do
fabricante; Nos dois primeiros casos o browser executa os programas
automaticamente, ou seja, sem a interferência do usuário.
· desconfiar de emails pedindo urgência na instalação de
algum aplicativo ou correções de determinados defeitos dos
softwares que você utilize. Caso isto ocorra, entre em 9.2. Quais são os riscos associados à execução de Javascripts
contato com os distribuidores destes softwares para e de programas Java?
certificarse sobre a veracidade do fato. 2 Normalmente os browsers contém módulos específicos para
processar programas Java. Apesar destes módulos fornecerem
mecanismos de segurança, podem conter falhas de implementação
e, neste caso, permitir que um programa Java hostil cause alguma
violação de segurança em um computador.
O JavaScript é bem mais utilizado em páginas Web do que os
programas Java e, de modo geral, constitui uma versão bem
"enxuta" do Java. É importante ressaltar que isto não quer dizer que
não existam riscos associados à sua execução. Um Javascript hostil
2
Existem vírus que utilizam o e-mail como meio para sua replicação e quase também pode acarretar a violação da segurança de um computador.
sempre forjam o endereço do remetente.
44 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 45
9.3. Quais são os riscos associados à execução de programas 9.6. Que medidas preventivas devo adotar no uso de browsers?
ActiveX?
Algumas medidas preventivas para o uso de browsers são:
Antes de receber um programa ActiveX, o seu browser verifica sua
procedência através de um esquema de certificados digitais (vide · manter o seu browser sempre atualizado;
partes I e IV desta cartilha). Se você optar por aceitar o certificado, o
programa é executado em seu computador. · desativar a execução de programas Java na configuração
de seu browser2 . Se for absolutamente necessário o Java
Ao serem executados, os programas ActiveX podem fazer de tudo, estar ativado para que as páginas de um site possam ser
desde enviar um arquivo qualquer pela Internet, até instalar vistas, basta ativálo antes de entrar no site e, então,
programas (que podem ter fins maliciosos) em seu computador. desativálo ao sair;
cartões de crédito.
Lembrese que qualquer programa que utilize a Internet para prestar
algum serviço (como neste caso troca de mensagens) pode possuir
alguma vulnerabilidade e ficar sujeito a ataques externos.
10. Programas de Troca de Mensagens
10.3. Que medidas preventivas devo adotar no uso de
programas de troca de mensagens?
Algumas medidas preventivas para o uso de programas de troca de
mensagens são:
10.1. Quais são os riscos associados ao uso de salas de bate
papo e de programas como o ICQ ou IRC? · manter seu programa de troca de mensagens sempre
atualizado, para evitar que possua alguma vulnerabilidade
Os maiores riscos associados ao uso destes programas estão no (vide seção 4);
conteúdo dos próprios diálogos. Alguém pode utilizar técnicas de
engenharia social (vide partes I e IV desta cartilha) para obter · não aceitar arquivos de pessoas desconhecidas,
informações (muitas vezes sensíveis) dos usuários destes principalmente programas de computadores;
porgramas.
· evitar fornecer muita informação, principalmente a pessoas
Você pode ser persuadido a entregar seu email, telefone, que você acabou de conhecer;
endereço, senhas (como a de acesso ao seu provedor), número do
cartão de crédito, em uma conversa "amigável". As conseqüências · não fornecer, em hipótese alguma, informações sensíveis,
podem ser desde o recebimento de mensagens com conteúdo tais como senhas ou números de cartões de crédito;
falso/alarmante ou mensagens não solicitadas contendo
propagandas (vide parte V desta cartilha), até a utilização da sua · configurar o programa para ocultar o seu endereço IP. 4
conta para realizar atividades ilícitas ou a utilização de seu número
de cartão de crédito para fazer compras em seu nome.
4
O significado de endereço IP pode ser encontrado no Glossário desta cartilha.
48 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 49
· ter um bom antivírus instalado em seu computador, mantê
lo atualizado e utilizálo para verificar qualquer arquivo
obtido, pois eles podem conter vírus ou cavalos de tróia;
11. Programas de Distribuição de Arquivos
· certificarse que os arquivos obtidos ou distribuídos são
livres, ou seja, não violam as leis de direitos autorais.
· ter um bom antivírus instalado em seu computador, mantê
lo atualizado e utilizálo para verificar qualquer arquivo ou
programa compartilhado, pois eles podem conter vírus ou
cavalos de tróia;
12.1. Quais são os riscos associados ao uso do
compartilhamento de recursos? · estabelecer senhas para os compartilhamentos, caso seja
Um recurso compartilhado aparece no Explorer do Windows como estritamente necessário compartilhar recursos do seu
uma "mãozinha" segurando a parte de baixo do ícone (pasta, computador. Procure elaborar senhas fáceis de lembrar e
impressora ou disco), como mostra a figura 1. difíceis de serem descobertas (vide parte I desta cartilha).
É importante ressaltar que você deve sempre utilizar senhas para os
recursos que deseje compartilhar, principalmente os que estão
habilitados para leitura e escrita. E, quando possível, não
compartilhe recursos ou não deixeos compartilhados por muito
Figura 1: Exemplos de ícones para recursos compartilhados. tempo.
· abrir arquivos ou executar programas que contenham vírus;
· executar programas que sejam cavalos de tróia.
Já alguns dos riscos envolvidos em compartilhar recursos do seu
computador são:
· permitir o acesso não autorizado a recursos ou informações
sensíveis;
13.4. Que cuidados devo ter com as cópias de segurança?
Os cuidados com cópias de segurança dependem das
necessidades do usuário. O usuário deve procurar responder
13. Realização de Cópias de Segurança (Backups) algumas perguntas antes de adotar um ou mais cuidados com suas
cópias de segurança:
Local de armazenamento: cópias de segurança devem ser
guardadas em um local condicionado (longe de muito frio ou
muito calor) e restrito, de modo que apenas pessoas
autorizadas tenham acesso a este local (segurança física);
Parte III: Privacidade 1. Criptografia
1.1. O que é criptografia de chave única? Apesar deste método ter o desempenho bem inferior em relação ao
tempo de processamento, quando comparado ao método de
A criptografia de chave única utiliza a mesma chave tanto para a criptografia de chave única (seção 1.1), apresenta como principal
codificar quanto para decodificar mensagens. Apesar deste método vantagem a livre distribuição de chaves públicas, não necessitando
ser bastante eficiente em relação ao tempo de processamento, ou de um meio seguro para que chaves sejam combinadas
seja, o tempo gasto para codificar e decodificar mensagens, tem antecipadamente. Além disso, pode ser utilizado na geração de
como principal desvantagem a necessidade de utilização de um assinaturas digitais, como mostra a seção 1.3.
meio seguro para que a chave possa ser compartilhada entre
pessoas ou entidades que desejem trocar informações Exemplos de utilização deste método de criptografia e sugestões
criptografadas. para o tamanho mínimo das chaves pública e privada podem ser
vistos nas seções 1.4 e 1.5, respectivamente.
Exemplos de utilização deste método de criptografia e sugestões
para o tamanho mínimo da chave única podem ser vistos nas
seções 1.4 e 1.5, respectivamente. 1.3. O que é assinatura digital?
A assinatura digital consiste na criação de um código, através da
1.2. O que é criptografia de chaves pública e privada? utilização de uma chave privada, de modo que a pessoa ou
entidade que receber uma mensagem contendo este código possa
A criptografia de chaves pública e privada utiliza duas chaves verificar se o remetente é mesmo quem diz ser e identificar qualquer
distintas, uma para codificar e outra para decodificar mensagens. mensagem que possa ter sido modificada.
Neste método cada pessoa ou entidade mantém duas chaves: uma
pública, que pode ser divulgada livremente, e outra privada, que Desta forma, é utilizado o método de criptografia de chaves pública
deve ser mantida em segredo pelo seu dono. As mensagens e privada, mas em um processo inverso ao apresentado no exemplo
codificadas com a chave pública só podem ser decodificadas com a da seção 1.2.
chave privada correspondente.
Se José quiser enviar uma mensagem assinada para Maria, ele irá
Seja o exemplo, onde José e Maria querem se comunicar de codificar a mensagem com sua chave privada. Neste processo será
maneira sigilosa. Então, eles terão que realizar os seguintes gerada uma assinatura digital, que será adicionada à mensagem
procedimentos: enviada para Maria. Ao receber a mensagem, Maria irá utilizar a
chave pública de José para decodificar a mensagem. Neste
1. José codifica uma mensagem utilizando a chave pública de processo será gerada uma segunda assinatura digital, que será
Maria, que está disponível para o uso de qualquer pessoa; comparada à primeira. Se as assinaturas forem idênticas, Maria terá
certeza que o remetente da mensagem foi o José e que a
2. Depois de criptografada, José envia a mensagem para mensagem não foi modificada.
Maria, através da Internet;
É importante ressaltar que a segurança do método baseiase no fato
3. Maria recebe e decodifica a mensagem, utilizando sua de que a chave privada é conhecida apenas pelo seu dono.
chave privada, que é apenas de seu conhecimento; Também é importante ressaltar que o fato de assinar uma
mensagem não significa gerar uma mensagem sigilosa. Para o
4. Se Maria quiser responder a mensagem, deverá realizar o exemplo anterior, se José quisesse assinar a mensagem e ter
mesmo procedimento, mas utilizando a chave pública de certeza de que apenas Maria teria acesso a seu conteúdo, seria
José.
60 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 61
A partir deste ponto, o browser do usuário e o site podem transmitir
informações, de forma sigilosa e segura, através da utilização do
método de criptografia de chave única. A chave única pode ser
trocada em intervalos de tempo determinados, através da repetição
dos procedimentos descritos anteriormente, aumentando assim o
nível de segurança de todo o processo.
1.5. Que tamanho de chave deve ser utilizado?
Os métodos de criptografia atualmente utilizados, e que apresentam
bons níveis de segurança, são publicamente conhecidos e são
seguros pela robustez de seus algoritmos e pelo tamanho das
chaves que utilizam.
Para que um atacante descubra uma chave ele precisa utilizar
algum método de força bruta, ou seja, testar combinações de 5
Certificados são discutidos nas partes I (Conceitos de Segurança) e IV (Fraudes
chaves até que a correta seja descoberta. Portanto, quanto maior na Internet) desta Cartilha.
62 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 63
· seus dados pessoais (email, telefone, endereço, etc);
· dados sobre os softwares que utiliza (dizendo, por exemplo,
"...instalei o programa Z, que acabei de obter do site W...");
· informações sobre o seu cotidiano (como, por exemplo, Procure não fornecer seus dados pessoais (como nome, email,
hora que saiu e voltou para casa, data de uma viagem endereço e números de documentos) para terceiros. Também
programada, horário que foi ao caixa eletrônico, etc); nunca forneça informações sensíveis (como senhas e números de
cartão de crédito), a menos que esteja sendo realizada uma
É extremamente importante estar atento e avaliar com cuidado que transação (comercial ou financeira) e se tenha certeza da
informações serão disponibilizadas em uma página Web. Estas idoneidade da instituição que mantém o site.
informações podem não só ser utilizadas por alguém mal
intencionado, por exemplo, em um ataque de engenharia social Estas informações geralmente são armazenadas em servidores das
(parte I desta Cartilha: Conceitos de Segurança), mas também para instituições que mantém os sites. Com isso, correse o risco destas
atentar contra a segurança de um computador, ou até mesmo informações serem repassadas sem autorização para outras
contra a segurança física do próprio usuário.
7 instituições ou de um atacante comprometer este servidor e ter
acesso a todas as informações.
Fique atento aos ataques de engenharia social, vistos na parte I
desta Cartilha (Conceitos de Segurança). Ao ter acesso a seus
dados pessoais, um atacante poderia, por exemplo, utilizar seu e
mail em alguma lista de distribuição de SPAMs (vide parte VI desta
Cartilha: SPAM) ou se fazer passar por você na Internet (através do
uso de uma de suas senhas).
7
Um exemplo deste tipo de software pode ser encontrado em
http://internet.junkbuster.com/.
Um exemplo desse tipo de site pode ser encontrado em
http://www.anonymizer.com/.
68 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 69
Também devese ter um cuidado especial ao trocar ou vender um
computador. Apenas apagar ou formatar um disco rígido não é
suficiente para evitar que informações antes armazenadas possam
ser recuperadas. Portanto, é importante sobrescrever todos os
5. Cuidados com os Dados Armazenados em um Disco Rígido
dados do disco rígido (vide seção 5.1).
5.1. Como posso sobrescrever todos os dados de um disco
rígido?
É importante ter certos cuidados no armazenamento de dados em Para assegurar que informações não possam ser recuperadas de
um computador. Caso você mantenha informações sensíveis ou um disco rígido é preciso sobrescrevêlas com outras informações.
pessoais que você não deseja que sejam vistas por terceiros (como Um exemplo seria gravar o caracter 0 (zero), ou algum caracter
números de cartões de crédito, declaração de imposto de renda, escolhido aleatoriamente, em todos os espaços de armazenamento
senhas, etc), estas devem ser armazenadas em algum formato do disco.
criptografado.
É importante ressaltar que é preciso repetir algumas vezes a
Estes cuidados são extremamente importantes no caso de operação de sobrescrever os dados de um disco rígido, para
notebooks, pois são mais visados e, portanto, mais suscetíveis a assegurar que informações anteriormente armazenadas não
roubos, furtos, etc. possam ser recuperadas.
Caso as informações não estejam criptografadas, se você Existem softwares gratuitos e comerciais que permitem
necessitar levar o computador a alguma assistência técnica, por sobrescrever dados de um disco rígido e que podem ser executados
exemplo, seus dados poderão ser lidos por algum técnico mal em diversos sistemas operacionais, como o Windows (95/98, 2000,
intencionado. etc), Unix (Linux, FreeBSD, etc) e Mac OS.
Para criptografar estes dados, como visto na seção 2.2, existem
programas que, além de serem utilizados para a criptografia de e
mails, também podem ser utilizados para criptografar arquivos.
Um exemplo seria utilizar um programa que implemente criptografia
de chaves pública e privada (seção 1.2), como o PGP. O arquivo
sensível seria criptografado com a sua chave pública e, então,
decodificado com a sua chave privada, sempre que fosse
necessário.
É importante ressaltar que a segurança deste método de criptografia
depende do sigilo da chave privada. A idéia, então, é manter a
chave privada em um CD ou em outro disco rígido (em uma gaveta
removível) e que este não acompanhe o computador, caso seja
necessário enviálo, por exemplo, para a assistência técnica.
70 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 71
Parte IV: Fraudes na Internet 1. Engenharia Social
Nos ataques de engenharia social normalmente o atacante frauda a
SUMÁRIO
sua identidade, se fazendo passar por outra pessoa, e utiliza meios
como uma ligação telefônica ou email, para persuadir o usuário a
fornecer informações ou realizar determinadas ações, como por
1. Engenharia Social ......................................................................232 exemplo executar um programa, acessar a página de Internet
1.1. Como me protejo deste tipo de abordagem? ...................................232
Banking através de um link em um email ou em uma página, etc.
2. Fraudes em Comércio Eletrônico e Internet Banking ..........................233 O conceito de engenharia social, bem como alguns exemplos deste
2.1. Que situações podem ser citadas sobre fraudes envolvendo tipo de ataque podem ser encontrados na parte I (Conceitos de
Segurança) desta Cartilha. Exemplos específicos destes ataques,
comércio eletrônico ou Internet Banking? ...............................................233 envolvendo fraudes em comércio eletrônico e Internet Banking, são
2.2. Quais são os cuidados que devo ter ao acessar sites de comércio eletrônico abordados na seção 2.1.
ou Internet Banking? ............................................................................235
1.1. Como me protejo deste tipo de abordagem?
2.3. Como verificar se a conexão é criptografada? .................................237
2.4. Como posso saber se o site que estou acessando não foi falsific- Em casos de engenharia social o bom senso é essencial. Fique
atento para qualquer abordagem, seja via telefone, seja através de
ado? ...........................................................................................238 um email, onde uma pessoa (em muitos casos falando em nome de
2.5. Como posso saber se o certificado emitido para o site é legítimo? .....239 uma instituição) solicita informações (principalmente confidenciais) a
3. Boatos ...................................................................................241
seu respeito.
3.1. Quais são os problemas de segurança relacionados aos boatos? ......241 Procure não fornecer muita informação e não forneça, sob hipótese
3.2. Como evitar a distribuição dos boatos? ...........................................242 alguma, informações sensíveis, como senhas ou números de
cartões de crédito.
3.3. Como posso saber se um e-mail é um boato? ..................................243
Nestes casos e nos casos em que receber mensagens, procurando
lhe induzir a executar programas ou clicar em um link contido em
um email ou página Web, é extremamente importante que você,
antes de realizar qualquer ação, procure identificar e entrar em
contato com a instituição envolvida, para certificarse sobre o caso.
72 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 73
Teclas digitadas: um programa pode capturar e armazenar
todas as teclas digitadas pelo usuário, em particular,
aquelas digitadas logo após a entrada em um site de
comércio eletrônico ou de Internet Banking. Deste modo, o
Normalmente, não é uma tarefa simples atacar e fraudar dados em
programa pode armazenar e enviar informações sensíveis
um servidor de uma instituição bancária ou comercial. Então,
(como senhas de acesso ao banco ou números de cartões
atacantes têm concentrado seus esforços na exploração de
de crétido) para um atacante;
fragilidades dos usuários, para realizar fraudes comerciais e
bancárias através da Internet.
Posição do cursor e tela: alguns sites de Internet Banking
Portanto, é muito importante que usuários de Internet tenham certos têm fornecido um teclado virtual, para evitar que seus
cuidados ao acessar sites de comércio eletrônico ou Internet usuários utilizem o teclado convencional e, assim, aumentar
Banking. o nível de segurança na realização de transações bancárias
via Web. O fato é que um programa pode armazenar a
A seção 2.1 discute algumas situações envolvendo fraudes no posição do cursor e a tela apresentada no monitor, nos
acesso a estes sites e a seção 2.2 apresenta alguns cuidados a momentos em que o mouse foi clicado. Estas informações
serem tomados pelos usuários de Internet. permitem que um atacante, por exemplo, saiba qual foi a
senha de acesso ao banco utilizada pelo usuário;
2.1. Que situações podem ser citadas sobre fraudes Webcam : um programa pode controlar a Webcam do
envolvendo comércio eletrônico ou Internet Banking ? usuário, direcionandoa para o teclado, no momento em que
Existem diversas situações que vêm sendo utilizadas por atacantes o usuário estiver acessando um site de comércio eletrônico
em fraudes envolvendo o comércio eletrônico e Internet Banking. A ou de Internet Banking. Deste modo, as imagens coletadas
maior parte das situações apresentadas abaixo, com exceção das (incluindo aquelas que contém a digitação de senhas ou
situações 3 e 5, envolvem técnicas de engenharia social. número de cartões de crédito) podem ser enviadas para um
atacante.
Situação 1 o usuário recebe um email ou ligação
telefônica, de um suposto funcionário da instituição que
mantém o site de comércio eletrônico ou de um banco.
Neste email ou ligação telefônica o usuário é persuadido a Situação 3 um atacante compromete o servidor de nomes
fornecer informações sensíveis, como senhas de acesso ou do provedor do usuário, de modo que todos os acessos a
número de cartões de crédito. um site de comércio eletrônico ou Internet Banking são
redirecionados para uma página Web falsificada,
Situação 2 o usuário recebe um email, cujo remetente semelhante ao site verdadeiro. Neste caso, um atacante
pode ser um suposto funcionário, gerente, ou até mesmo pode monitorar todas as ações do usuário, incluindo, por
uma pessoa conhecida, sendo que este email contém um exemplo, a digitação de sua senha bancária ou do número
programa anexado. A mensagem, então, solicita que o de seu cartão de crédito. É importante ressaltar que nesta
74 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 75
situação normalmente o usuário deve aceitar um novo · realizar transações somente em sites de instituições que
certificado (que não corresponde ao site verdadeiro) e o você considere confiáveis;
endereço mostrado no browser do usuário poderá ser
diferente do endereço correspodente ao site verdadeiro; · certificarse de que o endereço apresentado em seu
browser corresponde ao site que você realmente quer
Situação 4 o usuário pode ser persuadido a acessar um acessar, antes de realizar qualquer ação;
site de comércio eletrônico ou de Internet Banking, através
de um link recebido por email ou em uma página de · antes de aceitar um novo certificado, verificar junto à
terceiros. Este link pode direcionar o usuário para uma instituição que mantém o site sobre sua emissão e quais
página Web falsificada, semelhante ao site que o usuário são os dados nele contidos;
realmente deseja acessar. A partir daí, um atacante pode
monitorar todas as ações do usuário, incluindo, por · procurar sempre digitar em seu browser o endereço
exemplo, a digitação de sua senha bancária ou do número desejado. Não utilize links em páginas de terceiros ou
de seu cartão de crédito. Também é importante ressaltar recebidos por email;
que nesta situação normalmente o usuário deve aceitar um
· certificarse que o site faz uso de conexão segura, ou seja,
novo certificado (que não corresponde ao site verdadeiro) e
que os dados transmitidos entre seu browser e o site serão
o endereço mostrado no browser do usuário será diferente
criptografados e utiliza um tamanho de chave considerado
do endereço correspodente ao site verdadeiro;
seguro (vide seção 2.3);
Situação 5 o usuário, ao utilizar computadores de terceiros · verificar o certificado do site, para assegurarse que ele foi
para acessar sites de comércio eletrônico ou de Internet emitido para a instituição que se deseja acessar e está
Banking, pode ter todas as suas ações monitoradas dentro do prazo de validade (vide seção 2.5);
(incluindo a digitação de senhas ou número de cartões de
crédito), através de programas especificamente projetados · não acessar sites de comércio eletrônico ou Internet
para este fim (como visto na situação 2). Banking através de computadores de terceiros;
Apesar de existirem todas estas situações de risco, também existem
alguns cuidados, relativamente simples, que podem e devem ser · desligar sua Webcam (caso vecê possua alguma), ao
seguidos pelos usuários ao acessarem sites de comércio eletrônico acessar um site de comércio eletrônico ou Internet Banking.
e Internet Banking, de modo a evitar que fraudadores utilizem seus
dados (principalmente dados sensíveis). Além dos cuidados apresentados anteriormente é muito importante
que você tenha alguns cuidados adicionais, tais como:
2.2. Quais são os cuidados que devo ter ao acessar sites de · manter o seu browser sempre atualizado e com todas as
comércio eletrônico ou Internet Banking ? correções (patches) aplicadas;
Existem diversos cuidados que um usuário deve ter ao acessar sites · alterar a configuração do seu browser para restringir a
de comércio eletrônico ou Internet Banking. Dentre eles, podemse execução de Javascript e de programas Java ou ActiveX,
citar: exceto para casos específicos;
· estar atento e prevenirse dos ataques de engenharia social · configurar seu programa de email para não abrir arquivos
(como visto na seção 1.1); ou executar programas automaticamente;
76 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 77
O primeiro pode ser visualizado no local onde o endereço do site é É muito importante que você verifique se a chave utilizada para
digitado. O endereço deve começar com https:// (diferente do http:// criptografar as informações a serem transmitidas entre seu browser
nas conexões normais), onde o s antes do sinal de doispontos e o site é de no mínimo 128 bits. Chaves menores podem
indica que o endereço em questão é de um site com conexão comprometer a segurança dos dados a serem transmitidos. Maiores
segura e, portanto, os dados serão criptografados antes de serem detalhes sobre criptografia e tamanho de chaves podem ser obtidos
enviados. na parte III desta Cartilha: Privacidade.
A figura 1 apresenta o primeiro item, indicando uma com conexão
segura, observado nos browsers Netscape e Internet Explorer, 2.4. Como posso saber se o site que estou acessando não foi
respectivamente. falsificado?
Existem alguns cuidados que um usuário deve ter para certificarse
que um site não foi falsificado.
Estas informações podem dizer se o certificado é ou não legítimo e, Se ao entrar em um site seguro, que você utilize com frequência,
conseqüentemente, se o site é ou não falsificado (vide seção 2.5). seu browser apresentar uma janela pedindo para confirmar o
recebimento de um novo certificado, fique atento. Uma situação
possível seria que a validade do certificado do site tenha vencido,
2.5. Como posso saber se o certificado emitido para o site é ou o certificado tenha sido revogado por outros motivos, e um novo
legítimo? certificado foi emitido para o site. Mas isto também pode significar
É extremamente importante que o usuário verifique algumas que você está recebendo um certificado ilegítimo e, portanto, estará
informações contidas no certificado. Um exemplo de um certificado, acessando um site falsificado.
emitido para um site de uma instituição é mostrado abaixo.
Uma dica para reconhecer esta situação é que além das
informações contidas no certificado normalmente não
This Certificate belongs to: This Certificate was issued by:
www.example.org www.examplesign.com/CPS corresponderem à instituição que você realmente deseja acessar,
Incorp.by Ref. seu browser possivelmente irá informar que a Autoridade
Terms of use at LIABILITY LTD.(c)97 ExampleSign Certificadora que emitiu o certificado para o site não pôde ser
www.examplesign.com/dir (c)00 ExampleSign International reconhecida.
Server CA
UF Tecno Class 3
Example Associados, Inc. ExampleSign, Inc. De qualquer modo, caso você receba um novo certificado ao
Cidade, Estado, BR acessar um site e tenha alguma dúvida ou desconfiança, não envie
qualquer informação para o site antes de entrar em contato com a
Serial Number: 8
70:DE:ED:0A:05:20:9C:3D:A0:A2:51:AA:CA:81:95:1A instituição que o mantém, para esclarecer o ocorrido.
This Certificate is valid from Thu Sep 05, 2002 to Sat
Sep 06, 2003
Certificate Fingerprint:
92:48:09:A1:70:7A:AF:E1:30:55:EC:15:A3:0C:09:F0
· o endereço do site;
· o nome da instituição (dona do certificado);
· o prazo de validade do certificado.
Ao entrar em um site seguro pela primeira vez, seu browser irá
apresentar uma janela pedindo para confirmar o recebimento de um
novo certificado. Então, verifique se os dados do certificado
correspondem à instituição que você realmente deseja acessar e se
seu browser reconheceu a autoridade certificadora que emitiu o 8
Os conceitos de Autoridade Certificadora e certificados digitais, bem como as
1
certificado . principais informações encontradas em um certificado podem ser encontradas
na parte I desta Cartilha: Conceitos de Segurança.
80 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 81
Mas podem existir casos com consequências mais sérias como, por
exemplo, um boato que procura induzir usuários de Internet a
fornecer informações importantes (como números de documentos,
de contascorrente em banco ou de cartões de crédito), ou um boato
3. Boatos
que indica uma série de ações a serem realizadas pelos usuários e
que, se forem realmente efetivadas, podem resultar em danos mais
sérios (como instruções para apagar um arquivo que supostamente
contém um vírus, mas que na verdade é parte importante do
sistema operacional instalado no computador).
Boatos (Hoaxes) são emails que possuem conteúdos alarmantes
ou falsos, e que geralmente têm como remetente ou apontam com Além disso, emails de boatos podem conter vírus ou cavalos de
autor da mensagem alguma instituição, empresa importante ou tróia anexados. Maiores detalhes sobre vírus e cavalos de tróia
órgão governamental. Através de uma leitura minuciosa deste tipo podem ser encontrados nas partes I (Conceitos de Segurança) e II (
de email, normalmente é possível identificar em seu contéudo Riscos Envolvidos no Uso da Internet e Métodos de Prevenção)
mensagens absurdas e muitas vezes sem sentido. desta Cartilha.
· pessoas ou crianças que estão prestes a morrer de câncer;
3.2. Como evitar a distribuição dos boatos?
· a República Federativa de algum país oferencendo Normalmente, os boatos se propagam pela boa vontade e
elevadas quantias em dinheiro e pedindo a confirmação do solidariedade de quem os recebe. Isto ocorre, muitas vezes, porque
usuário ou, até mesmo, solicitando algum dinheiro para aqueles que o recebem:
efetuar a transferência.
· confiam no rementente da mensagem;
Histórias deste tipo são criadas não só para espalhar desinformação
pela Internet, mas também para outros fins maliciosos. · não verificam a procedência da mensagem;
3.1. Quais são os problemas de segurança relacionados aos · não checam a veracidade do conteúdo da mensagem.
boatos?
Para que você possa evitar a distribuição de boatos é muito
Normalmente, o objetivo do criador de um boato é verificar o quanto importante checar a procedência dos emails, e mesmo que tenham
ele se propaga pela Internet e por quanto tempo permanece se como rementente alguém conhecido, é preciso certificarse que a
propagando. De modo geral, os boatos não são responsáveis por mensagem não é um boato (veja seção 3.3).
grandes problemas de segurança, a não ser ocupar espaço nas
caixa de emails de usuários. É importante ressaltar que você nunca deve repassar este tipo de
mensagem, pois estará endossando ou concordando com o seu
conteúdo.
82 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 83
Além disso, os cadernos de informática dos jornais de grande
circulação, normalmente, trazem matérias ou avisos sobre os
boatos mais recentes.
84 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 85
Parte V: Redes de Banda Larga e Redes Sem 1. Serviços de Banda Larga
Fio (Wireless)
Serviços de banda larga são aqueles que permitem ao usuário
SUMÁRIO conectar seus computadores à Internet com velocidades maiores do
que as normalmente usadas em linhas discadas. Exemplos desse
tipo de serviço são ADSL, cable modem e acesso via satélite.
1. Serviços de Banda Larga .............................................................246 Além da maior velocidade, outra característica desse tipo de serviço
1.1. Quais são os riscos do uso de banda larga? ....................................246 é a possibilidade do usuário deixar seu computador conectado à
Internet por longos períodos de tempo, sem limite de uso ou custos
1.2. Por que um atacante teria maior interesse por um computador com banda
adicionais.
larga? 246
1.3. O que fazer para proteger um computador conectado por banda larga? 1.1. Quais são os riscos do uso de banda larga?
...........................................................................................247 O uso dos serviços de banda larga torna um computador, ou rede,
1.4. O que fazer para proteger uma rede conectada por banda larga? .....248 mais exposto a ataques. Alguns dos motivos são:
2. Redes Wireless ..........................................................................250
· os longos períodos que o computador fica ligado à Internet;
2.1. Quais são os riscos do uso de redes wireless? ..................................250
2.2. Que cuidados devo ter com um cliente wireless? ..............................251 · a pouca freqüência com que o endereço IP 1 do computador
muda ou, em alguns casos, o fato deste endereço nunca
2.3. Que cuidados devo ter ao montar uma rede wireless doméstica?........252 mudar;
1.2. Por que um atacante teria maior interesse por um
computador com banda larga?
Geralmente um computador conectado através de banda larga
possui boa velocidade de conexão e fica por longos períodos
ligados à Internet, mas não possui os mesmos mecanismos de
segurança que servidores. Isto os torna alvos mais fáceis para os
atacantes.
86 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 87
Além disso, estes computadores podem ser usados para diversos VII da Cartilha (Incidentes de Segurança e Uso Abusivo da
propósitos, como por exemplo: Rede);
· realizar ataques de negação de serviço, aproveitandose da · instalar um bom antivírus e atualizálo freqüentemente;
maior velocidade disponível. Diversas máquinas
comprometidas podem também ser combinadas de modo a · manter o seu software (sistema operacional, programas que
criar um ataque de negação de serviço distribuído. Maiores utiliza, etc) sempre atualizado e com as últimas correções
informações sobre ataque de negação de serviço podem aplicadas (patches);
ser encontradas na parte I dessa cartilha (Conceitos de
Segurança); · desligar o compartilhamento de disco, impressora, etc;
· usar a máquina comprometida como ponto de partida para · mudar a senha padrão 2 do seu equipamento de banda larga
atacar outras redes, dificultando o rastreio da real origem do (modem ADSL, por exemplo) pois as senhas destes
ataque. Mais detalhes sobre abusos e incidentes de equipamentos podem ser facilmente encontradas na
segurança podem ser encontrados na parte VII dessa Internet com uma simples busca. Esse fato é de
cartilha (Incidentes de Segurança e Uso Abusivo da Rede); conhecimento dos atacantes e bastante abusado. A escolha
de uma boa senha é discutida na parte I desta cartilha (
· furtar informações tais como números de cartão de crédito, Conceitos de Segurança).
senhas, etc;
A parte II desta cartilha (Riscos Envolvidos no Uso da Internet e
· usar recursos do computador. Por exemplo, o invasor pode Métodos de Prevenção) mostra maiores detalhes sobre os itens
usar o espaço disponível em seu disco rígido para acima, bem como cuidados que também podem ser seguidos no
armazenar programas copiados ilegalmente, música, tratamento de arquivos anexados, etc.
imagens, etc. O invasor também pode usar a CPU
disponível, para por exemplo, quebrar senhas de sistemas 1.4. O que fazer para proteger uma rede conectada por banda
comprometidos; larga?
· enviar SPAM ou navegar na Internet de maneira anônima, a Muitos usuários de banda larga optam por montar uma pequena
partir de certos programas que podem estar instalados no rede (doméstica ou mesmo em pequenas empresas), com vários
seu computador, tais como AnalogX e WinGate, e que computadores usando o mesmo acesso à Internet. Nesses casos,
podem estar mal configurados. alguns cuidados importantes, além dos citados anteriormente, são:
· instalar um firewall separando a rede interna da Internet;
1.3. O que fazer para proteger um computador conectado por
banda larga? · caso seja instalado algum tipo de proxy (como AnalogX,
É recomendável que o usuário de serviços de banda larga tome os WinGate, WinProxy, etc) configurálo para que apenas
seguintes cuidados com o seu computador: aceite requisições partindo da rede interna;
· instalar um firewall pessoal e ficar atento aos registros de · caso seja necessário compartilhar recursos como disco ou
eventos (logs) gerados por este programa. Maiores detalhes impressora entre máquinas da rede interna, devemse
sobre registros de eventos podem ser encontrados na parte
88 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 89
É muito importante notar que apenas instalar um firewall não é 2. Redes Wireless
suficiente todos os computadores da rede devem estar
configurados de acordo com as medidas preventivas mencionadas
na parte II desta Cartilha (Riscos Envolvidos no Uso da Internet e
Métodos de Prevenção).
Muitos equipamentos de banda larga, como roteadores ADSL, estão As redes wireless, também conhecidas como IEEE 802.11, WiFi ou
incluindo outras funcionalidades, como por exemplo concentradores WLANs, são redes que utilizam sinais de rádio para a sua
de acesso (Access Points) para redes wireless. Nesse caso, além comunicação.
de seguir as dicas dessa seção também pode ser interessante
observar as dicas da seção 2.3.
9 Este tipo de rede define duas formas de comunicação:
modo infraestrutura: normalmente o mais encontrado,
utiliza um concentrador de acesso (Access Point ou AP);
2.1. Quais são os riscos do uso de redes wireless?
Embora esse tipo de rede seja muito conveniente, existem alguns
problemas de segurança que devem ser levados em consideração
pelos seus usuários:
o aplicar as últimas correções em seus softwares · ter em mente que, dependendo da potência da antena de
(sistema operacional, programas que utiliza, etc); seu AP, sua rede doméstica pode abranger uma área muito
maior que apenas a da sua casa. Com isto sua rede pode
o desligar compartilhamento de disco, impressora, ser utilizada sem o seu conhecimento ou ter seu tráfego
etc. capturado por vizinhos ou pessoas que estejam nas
proximidades da sua casa.
· desabilitar o modo adhoc. Utilize esse modo apenas se for
absolutamente necessário e desligueo assim que não · mudar configurações padrão que acompanham o seu AP.
precisar mais; Alguns exemplos são:
· usar WEP (Wired Equivalent Privacy) sempre que possível, o alterar as senhas. Dicas para a escolha de uma boa
que permite criptografar o tráfego entre o cliente e o AP. senha pode ser obtidas na parte I desta Cartilha (
Fale com o seu administrador de rede para verificar se o Conceitos de Segurança);
WEP está habilitado e se a chave é diferente daquelas que
acompanham a configuração padrão do equipamento. O o alterar o SSID (Server Set ID);
protocolo WEP possui diversas fragilidades e deve ser
encarado como uma camada adicional para evitar a escuta o desabilitar o broadcast de SSID;
não autorizada;
· usar sempre que possível WEP (Wired Equivalent Privacy),
· considerar o uso de criptografia nas aplicações, como por
exemplo o uso de PGP para o envio de emails, SSH para para criptografar o tráfego entre os clientes e o AP. Vale
lembrar que o protocolo WEP possui diversas fragilidades e
conexões remotas ou ainda o uso de VPNs;
deve ser encarado como uma camada adicional para evitar
a escuta não autorizada;
92 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 93
· desligue seu AP quando não estiver usando sua rede.
10
Um PDA ou notebook com uma placa de rede wireless
94 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 95
Parte VI: SPAM 1. SPAM
SUMÁRIO SPAM é o termo usado para se referir aos emails não solicitados,
que geralmente são enviados para um grande número de pessoas.
Quando o conteúdo é exclusivamente comercial, este tipo de
1. SPAM ...................................................................................256 mensagem também é referenciada como UCE (do inglês Unsolicited
Commercial Email).
1.1. Quais são os problemas que o SPAM pode causar para um usuário
da Internet? .........................................................................................256
1.1. Quais são os problemas que o SPAM pode causar para um
1.2. Quais são os problemas que o SPAM pode causar para os prove- usuário da Internet?
dores de acesso, backbones e empresas? ...............................................257 Os usuários do serviço de correio eletrônico podem ser afetados de
1.3. Como fazer para filtrar os e-mails de modo a barrar o recebimento diversas formas. Alguns exemplos são:
de SPAMs? ..........................................................................................258 Não recebimento de emails. Boa parte dos provedores de
Internet limita o tamanho da caixa postal do usuário no seu
1.4. Para quem devo reclamar quando receber um SPAM? ......................259
servidor. Caso o número de SPAMs recebidos seja muito
1.5. Que informações devo incluir numa reclamação de SPAM? ...............259 grande o usuário corre o risco de ter sua caixa postal lotada
com mensagens não solicitadas. Se isto ocorrer, todas as
mensagens enviadas a partir deste momento serão
devolvidas ao remetente e o usuário não conseguirá mais
receber emails até que possa liberar espaço em sua caixa
postal;
Aumento de custos. Independentemente do tipo de acesso
à Internet utilizado, quem paga a conta pelo envio do SPAM
é quem o recebe. Por exemplo, para um usuário que utiliza
acesso discado à Internet, cada SPAM representa alguns
segundos a mais de ligação que ele estará pagando.
96 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 97
Conteúdo impróprio. Como a maior parte dos SPAMs são 1.3. Como fazer para filtrar os emails de modo a barrar o
enviados para conjuntos aleatórios de endereços de email, recebimento de SPAMs?
não há como prever se uma mensagem com conteúdo
Existem basicamente dois tipos de software que podem ser
impróprio será recebida. Os casos mais comuns são de
utilizados para barrar SPAMs: aqueles que são colocados nos
SPAMs com conteúdo pornográfico ou de pedofilia enviados
servidores, e que filtram os emails antes que cheguem até o
para crianças.
usuário, e aqueles que são instalados nos computadores dos
usuários, que filtram os emails com base em regras individuais de
1.2. Quais são os problemas que o SPAM pode causar para os
cada usuário.
provedores de acesso, backbones e empresas?
Para as empresas e provedores os problemas são inúmeros e, Podem ser encontradas referências para diversas ferramentas de
muitas vezes, o custo adicional causado pelo SPAM é transferido filtragem de emails nas páginas abaixo:
para a conta a ser paga pelos usuários.
· Spam Filters
Alguns dos problemas sentidos pelos provedores e empresas são: http://www.paulgraham.com/filters.html
Impacto na banda. Para as empresas e provedores o · Free Spam Filters
volume de tráfego gerado por causa de SPAMs os obriga a http://wecanstopspam.org/jsp/Wiki?FreeSpamFilters
aumentar a capacidade de seus links de conexão com a
Internet. Como o custo dos links é alto, isto diminui os lucros · OpenSource Spam Filters
do provedor e muitas vezes pode refletir no aumento dos http://wecanstopspam.org/jsp/Wiki?OpenSourceSpamFilters
custos para o usuário.
· Commercial Spam Filters
Má utilização dos servidores. Os servidores de email http://wecanstopspam.org/jsp/Wiki?CommercialSpamFilters
dedicam boa parte do seu tempo de processamento para
tratar das mensagens não solicitadas. Além disso, o espaço Também é interessante consultar seu provedor de acesso, ou o
em disco ocupado por mensagens não solicitadas enviadas administrador de sua rede, para verificar se existe algum filtro de e
para um grande número de usuários é considerável. mail instalado nos servidores que você utiliza.
Muitas vezes, porém, é difícil conhecer a real origem do SPAM. Os
spammers costumam enviar suas mensagems através de máquinas
mal configuradas, que permitem que terceiros as utilizem para
enviar os emails. Se isto ocorrer, a reclamação para a rede de Parte VII: Incidentes de Segurança e Uso
origem do SPAM servirá para alertar os seus responsáveis dos
problemas com suas máquinas.
Abusivo da Rede
Além de enviar uma reclamação para os responsáveis pela rede de
onde saiu a mensagem, procure manter o email mailabuse@nic.br
na cópia de reclamações de SPAM. Deste modo o NBSO pode
manter dados estatísticos sobre a incidência e origem de SPAMs no SUMÁRIO
Brasil e, também, identificar máquinas mal configuradas que
estejam sendo abusadas por spammers.
1. Incidentes de Segurança e Abusos .................................................262
Vale comentar que recomendase não responder a um SPAM ou
enviar um email solicitando a remoção da lista. Geralmente, este é 1.1. O que é incidente de segurança? ................................................... 262
um dos métodos que os spammers utilizam para confirmar que um 1.2. O que é política de segurança? ..................................................... 262
endereço de email é válido e realmente alguém o utiliza.
1.3. O que é política de uso aceitável (AUP)? ......................................... 263
Informações sobre como encontrar os responsáveis por uma rede 1.4. O que pode ser considerado uso abusivo da rede? .......................... 263
são apresentadas na parte VI desta Cartilha: Incidentes de
Segurança e Uso Abusivo da Rede. 2. Registros de Eventos (logs) ...........................................................264
2.1. O que são logs? ........................................................................... 264
1.5. Que informações devo incluir numa reclamação de SPAM? 2.2. O que é um sistema de detecção de intrusão (IDS)? ......................... 264
Para que os responsáveis por uma rede possam identificar a origem 2.3. Que tipo de atividade pode ocasionar a geração de um log? ........... 264
de um SPAM é necessário que seja enviada a mensagem recebida 2.4. O que é um falso positivo? ............................................................ 265
acompanhada do seu cabeçalho completo (header).
2.5. Que tipo de informação está presente em um log? .......................... 265
É no cabeçalho de uma mensagem que estão as informações sobre 3. Notificações de Incidentes e Abusos ..............................................267
o enderço IP de origem da mensagem, por quais servidores de e
3.1. Por que devo notificar incidentes? .................................................. 267
mail a mensagem passou, entre outras.
3.2. Para quem devo notificar os incidentes? .......................................... 267
Informações sobre como obter os cabeçalhos de mensagens podem
3.3. Por que devo manter o NBSO na cópia das notificações? ................. 268
ser encontradas em http://www.antispam.org.br/header.html.
3.4. Como encontro os responsáveis pela máquina de onde partiu um ataque?
.......................................................................................... 268
3.5. Que informações devo incluir em uma notificação de incidente? ....... 269
3.6. Onde posso encontrar outras informações a respeito de notificações de
incidentes?270
100 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 101
Na política de segurança também são definidas as penalidades às
quais estão sujeitos aqueles que não cumprirem a política.
1. Incidentes de Segurança e Abusos
1.3. O que é política de uso aceitável (AUP)?
A política de uso aceitável (AUP, de Acceptable Use Policy) é um
documento que define como os recursos computacionais de uma
1.1. O que é incidente de segurança? organização podem ser utilizados. Também é ela quem define os
direitos e responsabilidades dos usuários.
Um incidente de segurança pode ser definido como qualquer evento
adverso, confirmado ou sob suspeita, relacionado à segurança de Os provedores de acesso à Internet normalmente deixam suas
sistemas de computação ou de redes de computadores. políticas de uso aceitável disponíveis em suas páginas. Empresas
costumam dar conhecimento da política de uso aceitável no
São exemplos de incidentes de segurança: momento da contratação ou quando o funcionário começa a utilizar
os recursos computacionais da empresa.
· tentativas de ganhar acesso não autorizado a sistemas ou
dados;
1.4. O que pode ser considerado uso abusivo da rede?
· ataques de negação de serviço;
Não há uma definição exata do que possa ser considerado um uso
· uso ou acesso não autorizado a um sistema; abusivo da rede.
1.2. O que é política de segurança? · envio de correntes da felicidade e de correntes para ganhar
dinheiro rápido (mais informações na parte IV: Fraudes na
A política de segurança atribui direitos e responsabilidades às Internet);
pessoas que lidam com os recursos computacionais de uma
instituição e com as informações neles armazenados. Ela também · cópia e distribuição não autorizada de material protegido por
define as atribuições de cada um em relação à segurança dos direitos autorais;
recursos com os quais trabalham.
· utilização da Internet para fazer difamação, calúnia e
Uma política de segurança também deve prever o que pode ou não ameaças;
ser feito na rede da instituição e o que será considerado inaceitável.
Tudo o que descumprir a política de segurança é considerado um · tentativas de ataques a outros computadores;
incidente de segurança.
· comprometimento de computadores ou redes.
102 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 103
2.4. O que é um falso positivo?
O termo "falso positivo" é utilizado para designar uma situação em
que um firewall ou IDS aponta uma atividade como sendo um
2. Registros de Eventos (logs) ataque, quando na verdade esta atividade não é um ataque.
Um exemplo clássico de falso positivo ocorre no caso de usuários
que costumam se conectar em servidores de IRC e que possuem
um firewall pessoal. Atualmente boa parte dos servidores de IRC
2.1. O que são logs? possui uma política de uso que define que um usuário, para se
Os logs são registros de atividades gerados por programas de conectar em determinados servidores, não deve possuir em sua
2
computador. No caso de logs relativos a incidentes de segurança, máquina pessoal nenhum software que atue como proxy . Para
eles normalmente são gerados por firewalls1 ou por sistemas de verificar se um usuário tem algum software deste tipo, ao receberem
detecção de intrusão. uma solicitação de conexão por parte de um cliente, os servidores
enviam para a máquina do cliente algumas conexões que checam
pela existência destes programas. Se o usuário possuir um firewall é
2.2. O que é um sistema de detecção de intrusão (IDS)? quase certo que estas conexões serão apontadas como um ataque.
Um sistema de detecção de intrusão (IDS Intrusion Detection Outro caso comum de falso positivo ocorre quando o firewall não
System) é um programa, ou um conjunto de programas, cuja função está devidamente configurado e indica como ataques respostas a
é detectar atividades incorretas, maliciosas ou anômalas. solicitações feitas pelo próprio usuário.
IDSs podem ser instalados de modo a monitorar as atividades
relativas a um computador ou a uma rede. 2.5. Que tipo de informação está presente em um log ?
Os logs relativos a ataques recebidos pela rede, em geral, possuem
2.3. Que tipo de atividade pode ocasionar a geração de um log ? as seguintes informações:
Os firewalls, dependendo de como foram configurados, podem gerar
· Data e horário em que ocorreu uma determinada atividade;
logs quando alguém tenta acessar um computador e este acesso é
barrado pelo firewall. Sempre que um firewall gera um log · Endereço IP de origem da atividade;
informando que um determinado acesso foi barrado, isto pode ser
considerado uma tentativa de ataque, mas também pode ser um · Portas envolvidas;
falso positivo (vide seção 2.4).
Dependendo do grau de refinamento da ferramenta que gerou o log
Já os sistemas de detecção de intrusão podem gerar logs tanto para ele também pode conter informações como:
casos de tentativa de ataques, quanto para casos em que um
ataque teve sucesso. Apenas uma análise detalhada pode dizer se · O timezone do horário do log;
uma atividade detectada por um IDS foi um ataque com sucesso.
Assim como os firewalls, os sistemas de detecção de intrusão · Protocolo utilizado (TCP, UDP, ICMP, etc).
também podem gerar falsos positivos.
104 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 105
· Os dados completos que foram enviados para o computador
ou rede. 11
3. Notificações de Incidentes e Abusos
3.1. Por que devo notificar incidentes?
Quando um ataque é lançado contra uma máquina ele normalmente
tem uma destas duas origens:
Quando o ataque parte de uma máquina que foi vítima de um worm,
reportar este incidente para os responsáveis pela máquina que
originou o ataque vai ajudálos a identificar o problema e resolvêlo.
Se este não for o caso, a pessoa que está atacando o seu
computador pode estar violando a política de uso aceitável da rede
que utiliza ou, pior ainda, pode ter invadido uma máquina e a estar
utilizando para atacar outros computadores. Neste caso, avisar os
responsáveis pela máquina de onde parte o ataque pode alertálos
para o mau comportamento de um usuário ou para uma invasão que
ainda não havia sido detectada.
3.2. Para quem devo notificar os incidentes?
Os incidentes ocorridos devem ser notificados para os responsáveis
pela máquina que originou a atividade e também para os grupos de
resposta a incidentes e abusos das redes envolvidas. De modo
geral a lista de pessoas/entidades a serem notificadas inclui:
· o NBSO possa correlacionar dados relativos a vários 3.5. Que informações devo incluir em uma notificação de
incidentes, identificar ataques coordenados, novos tipos de incidente?
ataques, etc.
Para que os responsáveis pela rede de onde partiu o incidente
possam identificar a origem da atividade é necessário que a
3.4. Como encontro os responsáveis pela máquina de onde notificação contenha dados que permitam esta identificação.
partiu um ataque?
Na Internet são mantidas diversas bases de dados com as São dados essenciais a serem incluídos em uma notificação:
informações a respeito dos responsáveis por cada bloco de
· logs completos;
números IPs existente. Estas bases de dados estão nos chamados
"Servidores de Whois". · data, horário e timezone dos logs ou da ocorrência da
atividade sendo notificada;
O servidor de Whois para os IPs alocados ao Brasil pode ser
consultado em http://registro.br/. Para os demais países e
108 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 109
· dados completos do incidente ou qualquer outra informação
que tenha sido utilizada para identificar a atividade.
12
A definição de worm está na parte I da Cartilha: Conceitos de Segurança.
http://www.nbso.nic.br/stats/
http://www.nbso.nic.br/docs/
110 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 111
1.3. Vulnerabilidades
· manter o sistema operacional e demais softwares sempre
atualizados;
· visitar regularmente os sites dos fabricantes de software
1. Prevenção Contra os Riscos Envolvidos no Uso da Internet
para verificar a existência de vulnerabilidades nos softwares
utilizados;
· aplicar todas as correções de segurança (patches)
disponibilizadas pelo fabricante.
1.1. Senhas 1.4. Worms
· elaborar sempre uma senha que contenha pelo menos oito · instalar e manter atualizado um bom programa antivírus;
caracteres, compostos de letras números e símbolos; · manter o sistema operacional e demais softwares sempre
· jamais utilizar como senha seu nome, sobrenome, números atualizados;
de documentos, placas de carros, números de telefones, · corrigir eventuais vulnerabilidades existentes nos softwares
datas que possam ser relacionadas com você ou palavras utilizados;
constantes em dicionários; · procurar instalar um firewall pessoal, que em alguns casos
· utilizar uma senha diferente para cada serviço; pode evitar que uma vulnerabilidade existente seja
· alterar a senha com freqüência. explorada ou que o worm se propague.
1.2. Vírus e cavalos de tróia 1.5. Backdoors
· instalar e manter atualizado um bom programa antivírus; · seguir as recomendações para prevenção contra infecções
· desabilitar no seu programa de email a autoexecução de por vírus;
arquivos anexados às mensagens; · não executar ou abrir arquivos recebidos por email, mesmo
· não executar ou abrir arquivos recebidos por email, mesmo que venham de pessoas conhecidas;
que venham de pessoas conhecidas, mas caso seja · não executar programas de procedência duvidosa ou
inevitável, certifiquese que o arquivo foi verificado pelo desconhecida;
programa antivírus; · procurar instalar um firewall pessoal, que em alguns casos
· não abrir arquivos ou executar programas de procedência pode evitar o acesso a um backdoor já instalado em seu
duvidosa ou desconhecida e mesmo que você conheça a computador;
procedência e queira abrílos ou executálos, certifiquese · corrigir eventuais vulnerabilidades existentes nos softwares
que foram verificados pelo programa antivírus; utilizados.
· procurar utilizar, no caso de arquivos de dados, formatos
menos suscetíveis à propagação de vírus, tais como RTF, 1.6. Firewall
PDF ou PS; · instalar um firewall pessoal em todos os computadores que
· procurar não utilizar, no caso de arquivos comprimidos, o tiverem acesso à Internet;
formato executável. Utilize o próprio formato compactado, · verificar os registros de eventos (logs) para identificar
como por exemplo ZIP ou GZ; possíveis ataques.
· procurar instalar um firewall pessoal, que em alguns casos
pode bloquear o recebimento de um cavalo de tróia.
112 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 113
1.8. Browser 1.11. Compartilhamento de Recursos
· ter um bom antivírus instalado em seu computador, mantê
· manter o seu browser sempre atualizado; lo atualizado e utilizálo para verificar qualquer arquivo ou
programa compartilhado, pois eles podem conter vírus ou
· desativar a execução de programas Java na configuração cavalos de tróia;
de seu browser, a menos que seja estritamente necessário; · estabelecer senhas para os compartilhamentos, caso seja
estritamente necessário compartilhar recursos do seu
· desativar a execução de Javascripts antes de entrar em computador.
uma página desconhecida e, então, ativála ao sair;
1.12. Cópias de Segurança
· permitir que programas ActiveX sejam executados em seu
computador apenas quando vierem de sites conhecidos e · procurar fazer cópias regulares dos dados do computador;
confiáveis. · criptografar dados sensíveis;
· armazenar as cópias em local acondicionado, de acesso
· manter maior controle sobre o uso de cookies, caso você restrito e com segurança física;
queira ter maior privacidade ao navegar na Internet; · considerar a necessidade de armazenar as cópias em um
local diferente daquele onde está o computador.
· certificarse da procedência do site e da utilização de
conexões seguras ao realizar transações via Web.
1.9. Programas de Troca de Mensagens
· manter seu programa de troca de mensagens sempre
atualizado;
· não aceitar arquivos de pessoas desconhecidas,
principalmente programas de computadores;
114 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 115
2.5. Cuidados com os Dados Armazenados em um Disco Rígido
2. Privacidade
· criptografar todos os dados sensíveis, principalmente se for
um notebook;
· sobrescrever os dados do disco rígido antes de vender ou
se desfazer do seu computador usado.
2.1. Privacidade dos emails
· utilizar criptografia sempre que precisar enviar um email
com informações sensíveis;
· certificarse que seu programa de email grava as
mensagens criptografadas, para garantir a segurança das
mensagens armazenadas no disco.
2.2. Cookies
· desabilitar cookies, exceto para sites confiáveis e onde
sejam realmente necessários;
· considerar o uso de softwares que permitem controlar o
envio e recebimento de informações entre o browser e o site
visitado.
2.3. Privacidade na Disponibilização de Páginas Web
· evitar colocar seus dados pessoais (email, telefone,
endereço, etc) em páginas Web ou blogs;
· evitar colocar dados sobre o seu computador ou sobre os
softwares que utiliza em páginas Web ou blogs;
· evitar fornecer informações sobre o seu cotidiano (como,
por exemplo, hora que saiu e voltou para casa, data de uma
viagem programada, horário que foi ao caixa eletrônico, etc)
em páginas Web ou blogs.
2.4. Cuidados com seus Dados Pessoais
· procurar não fornecer seus dados pessoais (como nome, e
mail, endereço e números de documentos) para terceiros;
· nunca fornecer informações sensíveis (como senhas e
números de cartão de crédito), a menos que esteja sendo
realizada uma transação (comercial ou financeira) e se
116 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 117
3.2. Cuidados ao realizar transações bancárias ou comerciais
· seguir todas as recomendações sobre utilização do browser
de maneira segura;
· estar atento e prevenirse dos ataques de engenharia
social;
· realizar transações somente em sites de instituições que
você considere confiáveis;
· certificarse de que o endereço apresentado em seu
browser corresponde ao site que você realmente quer
acessar, antes de realizar qualquer ação;
· antes de aceitar um novo certificado, verificar junto à
instituição que mantém o site sobre sua emissão e quais
são os dados nele contidos;
· procurar sempre digitar em seu browser o endereço
desejado. Não utilize links em páginas de terceiros ou
recebidos por email;
· certificarse que o site faz uso de conexão segura, ou seja,
que os dados transmitidos entre seu browser e o site serão
118 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 119
· desabilitar o modo adhoc. Utilize esse modo apenas se for
absolutamente necessário e desligueo assim que não
precisar mais;
· usar WEP (Wired Equivalent Privacy) sempre que possível;
4. Banda Larga e Redes Sem Fio
· considerar o uso de criptografia nas aplicações, como por
exemplo o uso de PGP para o envio de emails, SSH para
conexões remotas ou ainda o uso de VPNs;
· habilitar a rede wireless somente quando for usála e
4.1. Proteção de um computador utilizando banda larga desabilitála após o uso.
· instalar um firewall pessoal e ficar atento aos registros de
eventos (logs) gerados por este programa; 4.4. Cuidados com uma rede sem fio doméstica
· instalar um bom antivírus e atualizálo freqüentemente; · mudar configurações padrão que acompanham o seu AP;
· manter o seu software (sistema operacional, programas que · usar sempre que possível WEP (Wired Equivalent Privacy);
utiliza, etc) sempre atualizado e com as últimas correções · trocar as chaves WEP que acompanham a configuração
aplicadas; padrão do equipamento. Procure usar o maior tamanho de
· desligar o compartilhamento de disco, impressora, etc; chave possível (128 bits);
· mudar a senha padrão do seu equipamento de banda larga · desligar seu AP quando não estiver usando sua rede.
(modem ADSL, por exemplo) pois as senhas destes
equipamentos podem ser facilmente encontradas na
Internet com uma simples busca. Esse fato é de
conhecimento dos atacantes e bastante abusado.
4.2. Proteção de uma rede utilizando banda larga
· instalar um firewall separando a rede interna da Internet;
· caso seja instalado algum tipo de proxy (como AnalogX,
wingate, WinProxy, etc) configurálo para que apenas aceite
requisições partindo da rede interna;
· caso seja necessário compartilhar recursos como disco ou
impressora entre máquinas da rede interna, devemse tomar
os devidos cuidados para que o firewall não permita que
este compartilhamento seja visível pela Internet.
4.3. Cuidados com um cliente de rede sem fio (wireless)
· possuir um firewall pessoal;
· possuir um antivírus instalado e atualizado;
· aplicar as últimas correções em seus softwares (sistema
operacional, programas que utiliza, etc);
· desligar compartilhamento de disco, impressora, etc;
120 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 121
5. SPAM
Glossário
· verificar com seu provedor ou com o administrador da rede
se é utilizado algum software de filtragem no servidor de e
mails; Versão 2.0
· evitar responder a um SPAM ou enviar um email 11 de março de 2003
solicitando a remoção da lista.
[ Topo ]
6. Incidentes de Segurança e Uso Abusivo da Rede
6.1. Registros de eventos (logs)
· verificar se não é um falso positivo, antes de notificar um
incidente.
6.2. Notificações de incidentes
· incluir logs completos (com data, horário, timezone,
endereço IP de origem, portas envolvidas, protocolo
utilizado, etc) e qualquer outra informação que tenha feito
parte da identificação do incidente;
· enviar a notificação para os contatos da rede e para os
grupos de segurança das redes envolvidas;
· manter nbso@nic.br na cópia das mensagens.
Copyright© NBSO
122 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 123
Cable Modem
Um modem projetado para operar sobre linhas de TV a
cabo.
Glossário Cavalo de Tróia
Programa que além de executar funções para as quais foi
aparentemente projetado, também executa outras funções
normalmente maliciosas e sem o conhecimento do usuário.
802.11 Comércio eletrônico
Referese a um conjunto de especificações desenvolvidas Também chamado de ecommerce, é qualquer forma de
pelo IEEE para tecnologias de redes sem fio. transação comercial onde as partes interagem
eletronicamente. Conjunto de técnicas e tecnologias
ADSL computacionais, utilizadas para facilitar e executar
Do Inglês Asymmetric Digital Subscriber Line. Um sistema transações comerciais de bens e serviços através da
que permite a utilização das linhas telefônicas para Internet.
transmissão de dados em velocidades maiores que as
permitidas por um modem convencional. Criptografia
Criptografia é a ciência e arte de escrever mensagens em
Antivírus forma cifrada ou em código. É parte de um campo de
Programa ou software especificamente desenvolvido para estudos que trata das comunicações secretas. É usada,
detectar, anular e eliminar vírus de computador. dentre outras finalidades, para: autenticar a identidade de
usuários; autenticar transações bancárias; proteger a
AP integridade de transferências eletrônicas de fundos, e
Do Inglês Access Point. Um dispositivo que atua como proteger o sigilo de comunicações pessoais e comerciais.
ponte entre uma rede sem fio e uma rede tradicional.
Endereço IP
Assinatura Digital Este endereço é um número único para cada computador
Um código utilizado para verificar a integridade de um texto conectado à Internet, composto por uma seqüência de 4
ou mensagem. Também pode ser utilizado para verificar se números que variam de 0 até 255 separados por ".". Por
o remetente de uma mensagem é mesmo quem diz ser. exemplo: 192.168.34.25.
Backdoor Engenharia Social
Programa que permite a um invasor retornar a um Método de ataque onde uma pessoa faz uso da persuasão,
computador comprometido. Normalmente este programa é muitas vezes abusando da ingenuidade ou confiança do
colocado de forma a não ser notado. usuário, para obter informações que podem ser utilizadas
para ter acesso não autorizado a computadores ou
Boatos informações.
Veja HOAX.
124 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 125
Firewall
Dispositivo constituído pela combinação de software e Modem
hardware, utilizado para dividir e controlar o acesso entre Dispositivo que permite o envio e recebimento de dados
redes de computadores. através das linhas telefônicas.
HTML Porta dos Fundos
Do Inglês "HyperText Markup Language". É uma linguagem Veja Backdoor.
universal utilizada na elaboração de páginas na Internet.
Proxy
IDS Um servidor que atua como intermediário entre um cliente e
Do Inglês Intrusion Detection System. Um programa, ou um outro servidor. Normalmente é utilizado em empresas para
conjunto de programas, cuja função é detectar atividades aumentar a performance de acesso a determinados
incorretas, maliciosas ou anômalas. serviços ou permitir que mais de uma máquina se conecte à
Internet. Proxies mal configurados podem ser abusados por
IEEE atacantes e utilizados como uma forma de tornar anônimas
Acrônimo para Institute of Electrical and Electronics algumas ações na Internet, como atacar outras redes ou
Engineers, uma organização composta por engenheiros, enviar SPAM.
cientistas e estudantes, que desenvolvem padrões para a
indústria de computadores e eletroeletrônicos. Senha
Conjuntos de caracteres, de conhecimento únido do
IP usuário, utilizados no processo de verificação de sua
Veja Endereço IP. identidade, assegurando que ele é realmente quem diz ser.
log Site
Registro de atividades gerado por programas de Local na Internet identificado por um nome de domínio,
computador. No caso de logs relativos a incidentes de constituído por uma ou mais páginas de hipertexto, que
segurança, eles normalmente são gerados por firewalls ou podem conter textos, gráficos e informações multimídia
por IDSs.
126 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 127
SPAM WEP
Termo usado para se referir aos emails não solicitados, Do Inglês Wired Equivalent Privacy. Protocolo de segurança
que geralmente são enviados para um grande número de para redes sem fio que implementa criptografia para a
pessoas. Quanto o conteúdo é exclusivamente comercial, transmissão dos dados. Este protocolo apresenta algumas
este tipo de mensagem também é referenciada como UCE falhas de segurança.
(do inglês Unsolicited Commercial Email).
WiFi
Spammer Do Inglês Wireless Fidelity. Termo usado para referirse
Pessoa que envia SPAM. genericamente a redes sem fio que utilizam qualquer um
dos padrões 802.11.
SSID
Do Inglês Service Set Identifier. Um conjunto único de Wireless
caracteres que identifica uma rede sem fio. O SSID Tecnologia que permite a conexão entre computadores e
diferencia uma rede sem fio de outra e um cliente redes através da transmissão e recepção de sinais de rádio.
normalmente só pode conectar em uma rede sem fio se
puder fornecer o SSID correto. WLAN
Do Inglês Wireless LocalArea Network. Um tipo de rede
Trojan Horse que utiliza ondas de rádio de alta freqüência, ao invés de
Veja Cavalo de Tróia. cabos, para a comunicação entre os computadores.
UCE
Do inglês Unsolicited Commercial Email. Termo usado para
se referir aos emails comerciais não solicitados.
Vírus
Vírus é um programa capaz de infectar outros programas e
arquivos de um computador. Para realizar a infecção, o
vírus embute uma cópia de si mesmo em um programa ou
arquivo, que quando executado também executa o vírus,
dando continuidade ao processo de infecção.
VPN
Do Inglês Virtual Private Network. Termo usado para se
referir à construção de uma rede privada utilizando redes
públicas, como a Internet, como infraestrutura. Estes
sistemas utilizam criptografia e outros mecanismos de
segurança para garantir que somente usuários autorizados
possam ter acesso à rede privada e que nenhum dado será
interceptado enquanto estiver passando pela rede pública.
128 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 129
A SCH
American Standard Code for Information Interchange.
Código padrão para representação de caracteres como
letras, dígitos, sinais de pontuação, códigos de controle e
outros símbolos. Também denomina o arquivo texto que foi
editado sem qualquer recurso associado (acentuação,
GLOSSÁ RI O TERM OS TÉCN I COS N A I NTERN ET negrito, sublinhado, fontes de letras, etc.).
Backbone
Espinha dorsal das grandes redes de comunicação na
Internet. Normalmente são conexões de altavelocidade
que interconectam redes regionais.
Bandw idth
A dmin
Ver largura de banda.
Login básico do administrador dos Sistemas de Rede.
Banco de Dados
A ntiVirus
Um conjunto de informações relacionadas entre si,
Programa que detecta e elimina virus de computador.
referentes a um mesmo assunto e organizadas de maneira
útil, com o propósito de servir de base para que o usuário
A rchie
recupere informações, tire conclusões e tome decisões.
Um sistema que ajuda a encontrar arquivos disponíveis na
INTERNET.
BBS
Bulletin Board System. Usualmente, o termo se refere a um
A RP AN ET
pequeno sistema acessado via linha discada, restrito a um
Uma rede experimental criada pela ARPA (Advanced
grupo de usuários locais. Este sistema costuma oferecer
Research Projects Agency). Nela foram testadas as teorias e
uma série de serviços, tais como: correio eletrônico, grupos
o software no qual a INTERNET se apóia. Podese dizer que
de discussões, "murais de avisos", repositório de software
é a "ancestral" da INTERNET.
público, etc. Muitos BBS possuem acesso a INTERNET.
130 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 131
Binário Cliente
Sistema de numeração composto por dois dígitos usado Programa responsável pela solicitação de um serviço
para representação interna de informação nos (Archie, Gopher, Netfind, etc.). A solicitação é feita a um
computadores. Também utilizado para designar arquivos servidor.
que contém informações que não são apenas texto, como
por exemplo: arquivos de imagens, arquivos de sons, Compressão
arquivos gerados por planilhas eletrônicas, arquivos Processo pelo qual, através de técnicas específicas,
gerados por editores de texto que incluam acentos, fontes procurase diminuir o tamanho dos arquivos para que
de letra, negrito, sublinhado, etc. ocupem menos área nos discos
BinHex Conexão Direta
Um formato de conversão de arquivos que converte Ligação permanente entre dois computadores. Também é
arquivos que estão em binário para texto ASCII. Este conhecida como linha dedicada.
formato é utilizado, principalmente, pelos
microcomputadores Macintosh. Conta
O mesmo que username.
BI TN ET
Um acronismo de Because Its Time Network" É uma rede Correio Eletrônico (EM ail)
acadêmica e de pesquisa iniciada em 1981. Formada, na Sistema de transmissão de documentos e mensagens entre
sua maior parte, por mainframes IBM, utiliza um protocolo pessoas através do uso de computadores.
diferente da INTERNET. No entanto, é possível a troca de
mensagens entre a INTERNET e a BITNET. Cyberspace
Termo criado pelo escritor de ficção científica Williarn
BP S Gibson em seu livro "Neuromancer". É usado para se referir
Bits Per Second. Velocidade de transmissão dos dados. ao universo formado pelas redes de computadores.
Exemplo: daniel@goldeagle.com.br
DialUp FA Q
Conexão feita com outro computador através de uma linha Frequently Asked Questions. Documento que tenta
telefônica comum. responder as perguntas mais freqüentes sobre um
determinado assunto. Diversas listas (mainling list) e os
Diretório USENET newsgroups mantém FAQs com o objetivo de evitar
Área do disco que contém informações sobre a localização, que os participantes percam tempo respondendo perguntas
o tamanho e o tipo dos arquivos contidos no disco. Também básicas dos principiantes.
é utilizado para designar a área do disco destinada ao
usuário armazenar os seus arquivos. FI DON ET
É uma rede mundial de BBSs.
Domínio
Nome que identifica um computador, departamento, ou Finger
organização na rede INTERNET. Um programa que exibe informações sobre um usuário em
particular, ou sobre todos os usuários que estão usando, no
DNS
momento, um determinado computador.
Domain Name System. Sistema responsável pela conversão
dos endereços no formato simbólico (exemplo:
Flame
vortex.ufrgs.br) para o formato numérico (exemplo:
Usado para designar insultos ou ataques pessoais através
143.54.1.7), também chamado de endereço IP.
de mensagens eletrônicas.
Dow nload
FTP
É a transferência de um arquivo de outro computador para
File Transfer Protocol. Protocolo utilizado para transferir
o seu computador.
arquivos entre dois computadores na INTERNET. Também é
utilizado para designar o programa que realiza a
Emulador de Terminal
transferência dos arquivos.
Programa que permite a um microcomputador se comportar
como (se transformar em) um terminal.
FTP Anônimo
É o uso do FTP em localidades conectadas à INTERNET, que
Endereço Eletrônico
oferecem acesso público a parte dos seus arquivos, sem a
Nome através do qual a INTERNET identifica o usuário.
134 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 135
necessidade do usuário ter conta nestas localidades. imagens e animações.
FTP Site Hipertexto
Local (computador) que possui um repositório de software Documento que contém links (ligações) para outros
público. documentos, o que permite um processo de leitura não
seqüencial.
FY I
For Your Information. Uma série de documentos sobre a HOST
INTERNET que contêm informações básicas para usuários Um computador da INTERNET no qual você pode se
iniciantes. conectar usando Telnet, obter arquivos usando FTP ou de
qualquer outra forma fazer uso dele.
Gatew ay
Um computador que conecta uma rede a outra quando as HTML
duas redes utilizam protocolos diferentes. AIyperText Markup Language. Uma linguagem de
formatação de textos utilizada para indicar para o browser
GI F como ele deve exibir o texto e os recursos de multimídia
Graphics Interchange Formal. Um tipo de arquivo para a associados.
armazenagem de gráficos e figuras, desenvolvido pela
CompuServe. E amplamente utilizado na Internet. HTTP
HyperText Transfer Protocol. Protocolo utilizado pelo serviço
Gopher WWW.
Uma ferramenta da Internet baseada em menus. E utilizada
para "explorar" a INTERNET, pois localiza e recupera I nterativo
informações. Processo de comunicação através do qual o usuário recebe
resposta imediata a um comando dado ao computador.
Gopherspace
Termo utilizado para denominar o conjunto dos servidores I nterface
Gopher. Conexão entre dois dispositivos em um sistema de
computação. Também usado para definir o modo (texto ou
Hipermídia gráfico) de comunicação entre o computador e o usuário.
Documento hipertexto que incorpora textos, gráficos, sons,
136 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 137
Local
138 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 139
É como se denomina o computador que solicita um serviço. internacional.
Login M ultimídia
Procedimento de abertura de sessão de trabalho em um A combinação de imagens gráficas, áudio e animação.
computador. Normalmente, consiste em fornecer para o
N etfind
computador um username e uma senha, que serão
Ferramenta utilizada para procurar os endereços eletrônicos
verificados se são válidos, ou não.
dos usuários da INTERNET.
M ainframe
N etiquette
Computador de grande porte.
Procedimentos de ética e etiqueta que devem ser
M ailing List (Listas) observados quando estamos utilizando a rede.
Grupo de discussão em que as mensagens são distribuídas N etN ew s
via correio eletrônico. Ver USENET.
M enu N EW S
Lista de opções a serem escolhidas, geralmente exibidas no Ver USENET.
vídeo.
N ew sgroups
M I ME E como são chamados os grupos de discussão da USENET.
Multipurpose Internet Mail Extension. Método que permite
que arquivos binários (imagens, sons, etc.) possam ser N ew s Reader
enviados via mail. Programa que permite que sejam lidos os newgroups da
USENET.
M odem
ModuladorDemodulador. Dispositivo que permite a N I C
comunicação de dados entre computadores através de Network Information Center. Uma localidade designada
linhas telefônicas. para fornecer serviços de informações úteis para os
usuários da rede.
M P EG
Moving Pistures Experí Group. Um tipo de arquivo que é N inda
utilizado para armazenar animações. E um padrão Vírus que elimina bancos de dados na Rede, nomeado pelo
140 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 141
termo “Admin” ao contrário.
N NTP P orta
Network News Transfer Protocol. É o protocolo utilizado pela Ponto em um computador que serve para receber uma
USENET. conexão. Normalmente, a cada porta está associado um
determinado serviço (FTP, TELNET, etc.).
N ó ou N odo
Dispositivo conectado a uma rede. Normalmente é um P ost
computador. Enviar uma mensagem para um newsgroups.
OffLine P ostmaster
Quando o seu computador não está conectado a outro A pessoa encarregada pela administração do sistema de
sistema. correio eletrônico de uma localidade. O Postmaster pode ser
consultado quando o usuário tem alguma dúvida. Todo o nó
OSI INTERNET possui um Postmaster e o seu endereço é
Open Systems Interconnect. Um conjunto de protocolos Postmaster@endereço do nó. Exemplo:
desenvolvido pela OSI. postmaster@pampa.tche.br.
OnLine PPP
Qualquer atividade executada enquanto o seu computador Point to Point Protocol. Protocolo que permite a um
estiver conectado a um outro computador ou rede. computador utilizar os protocolos da Internet (FTP, Telnet,
etc.) via uma linha telefônica comum. É mais eficiente que
P ing o SLIP.
Um programa utilitário que verifica se você pode se
comunicar com outro computador da INTERNET. P rompt
Símbolo ($, %, #) que indica que o computador está pronto
P OP para receber comandos.
Post Office Protocol. Protocolo usado por programas de
correio eletrônico para recuperação e envio de mensagens P rotocolo
do seu equipamento para um servidor de correspondência. Conjunto de regras que devem ser obedecidas para que se
possa transmitir uma informação de um computador para
142 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 143
outro em uma rede de computadores.
P rovider Sharew are
Empresa que oferece acesso a INTERNET. Software disponível em muitos locais da INTERNET.
Inicialmente, o software é grátis, mas os autores esperam
Rede que o pagamento seja enviado depois de um período inicial
Conjunto de computadores interligados, compartilhando um de testes. Normalmente, os preços são baixos. E uma
conjunto de serviços. espécie de "teste antes e pague depois".
Remoto Sistema Operacional
É como se denomina o computador que fornece um serviço. Programa normalmente fornecido pelo fabricante para o
controle e coordena,cao de todas as operações de um
RFC computador.
Request For Comments. Conjunto de documentos que
descrevem os padrões adotados pela INTERNET. Site
Sinônimo de localidade.
Roteador (Router)
Um dispositivo (pode ser um computador) que interliga SLI P
duas ou mais redes, inclusive as que utilizam diferentes Serial Line Internet Protocol. Protocolo que permite a um
tipos de cabos e diferentes velocidades de transmissão. No computador utilizar os protocolos da Internet (FTP, TELNET,
entanto, o protocolo deve ser o mesmo. etc.) via uma linha telefônica comum.
Servidor SMTP
Um computador que fornece um serviço (Archie, Netfind, Simple Mail Transfer Protocol. É o protocolo utilizado para
etc.) para outro computador na rede. transferir mensagens de correio eletrônico entre dois
computadores.
IBM.
Softw are de Domínio P úblico UN I X
Um programa não protegido por copyright, que pode ser Sistema operacional muito popular que teve (e tem) uma
utilizado sem que seja necessário fazer alguma forma de importância significativa no desenvolvimento da INTERNET.
pagamento para o seu autor. A maioria dos servidores da INTERNET utilizam o sistema
operacional UNIX.
SY SOP
SYStem OPerator. A pessoa responsável por cuidar do Upload
funcionamento de um BBS. É a transferência de um arquivo do seu computador para
outro computador.
Talk
Programa que permite que dois usuários conectados à URL
INTERNET "conversem" em "tempo real". Uniform Resource Locator. É o sistema de endereçamento
utilizado pelo WWW e um padrão de endereçamento
TCP / I P proposto para toda a INTERNET.
Transmission Control Protocol / Internet Protocol. Conjunto
de protocolos utilizado pela INTERNET, a fim de permitir USEN ET New s
que os computadores se comuniquem. Um conjunto de grupos de debate (newsgroups) sobre os
mais diversos tipos de assuntos.
Telnet
Um protocolo da Internet que permite fazer um login em Username
outro computador da rede. Nome pelo qual o sistema operacional identifica o usuário.
TI FF UUCP
Tagged Image File Format. Um tipo de arquivo para a UNIX to UNIX Copy Protocol. Um sistema de cópia de
armazenagem de gráficos e figuras, desenvolvido pela arquivos utilizado por equipamentos UNIX.
Aldus e pela Microsoft.
UUEN CODE
TN3270 Método de codificação de binário para ASCII utilizado para
Uma versão especial de Telnet para acessar mainframes enviar arquivos binários via mail.
146 © NBSO-NIC BR Security Office Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office 147
VERONI CA W ebmaster
Very Easy RodentOriented NetWide Index to A pessoa responsável pela administração de um nó WWW.
Computerized Archives . Um poderoso sistema para
pesquisa de informações em diversos bancos de dados da www
INTERNET. A pesquisa é feita a partir de palavraschaves Worid Wide Web. É um sistema baseado em hipertextos
fornecidas pelo usuário. que permite a procura e a utilização dos recursos
disponíveis na INTERNET.
Virus
Programa desenvolvido para "infectar" outros programas, X.5OO
inclusive o sistema operacional. O objetivo dos virus de Um padrão ISO para sistemas de diretórios, com a
computador é prejudicar o funcionamento normal do finalidade de localização de usuários de correio eletrônico.
computador. Muitas vezes, causam prejuízos irreparáveis
como, por exemplo, a destruição dos conteúdo dos discos Zmodem
do computador. Um protocolo de transferência de arquivos muito rápido,
utilizado por diversos programas emuladores de terminal.
FONTE: http://www.est.ufmg.br/enet/glossario.htm
VM S
Virtual Memory System. Sistema operacional proprietário da
empresa DEC Digital Equipment Corporation.
W A I S
Wide Area Information Servers. Um poderoso sistema para
pesquisa de informações em diversos bancos de dados da
INTERNET. A pesquisa é feita a partir de palavraschaves
fornecidas pelo usuário.
W hois
Um serviço da Internet que permite que sejam
pesquisados, em um banco de dados, endereços eletrônicos
de usuários da rede.
148 © NBSO-NIC BR Security Office