sexta-feira, 28 de setembro de 2007

Artigo sobre senhas.

O que é uma senha?

Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.

Se uma outra pessoa tem acesso a sua senha, ela poderá utilizá-la para se passar por você na Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha são:

- ler e enviar e-mails em seu nome;
- obter informações sensíveis dos dados armazenados em seu computador, tais como números cartões de crédito;
- esconder sua real identidade e então desferir ataques contra computadores de terceiros.
- Portanto, a senha merece consideração especial, afinal ela é de sua inteira responsabilidade.

O que não se deve usar na elaboração de uma senha?

Nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas deverão estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma pessoa mal intencionada, possivelmente, utilizaria este tipo de informação para tentar se autenticar como você.

Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.).

O que é uma boa senha?

Uma boa senha deve ter pelo menos oito caracteres (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.

Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, "pAraleLepiPedo" e "paRalElePipEdo" são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos, além de conter muitas repetições de letras.

Como elaborar uma boa senha?

Quanto mais "bagunçada" for a senha melhor, pois mais difícil será descobrí-la. Assim, tente misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra.

Por exemplo, usando a frase "batatinha quando nasce se esparrama pelo chão" podemos gerar a senha "!BqnsepC" (o sinal de exclamação foi colocado no início para acrescentar um símbolo à senha). Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas.

Mas lembre-se: a senha "!BqnsepC" deixou de ser uma boa senha, pois faz parte desta Cartilha.

Vale ressaltar que se você tiver dificuldades para memorizar uma senha forte, é preferível anotá-la e guardá-la em local seguro, do que optar pelo uso de senhas fracas.

Quantas senhas diferentes devo usar?

Procure identificar o número de locais onde você necessita utilizar uma senha. Este número deve ser equivalente a quantidade de senhas distintas a serem mantidas por você. Utilizar senhas diferentes, uma para cada local, é extremamente importante, pois pode atenuar os prejuízos causados, caso alguém descubra uma de suas senhas.

Para ressaltar a importância do uso de senhas diferentes, imagine que você é responsável por realizar movimentações financeiras em um conjunto de contas bancárias e todas estas contas possuem a mesma senha. Então, procure responder as seguintes perguntas:

- Quais seriam as conseqüências se alguém descobrisse esta senha?
- E se fossem usadas senhas diferentes para cada conta, caso alguém descobrisse uma das senhas, um possível prejuízo teria a mesma proporção?

Com que freqüência devo mudar minhas senhas?

Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses.

Procure identificar se os serviços que você utiliza e que necessitam de senha, quer seja o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibilizam funcionalidades para alterar senhas e use regularmente tais funcionalidades.

Caso você não possa escolher sua senha na hora em que contratar o serviço, procure trocá-la com a maior urgência possível. Procure utilizar serviços em que você possa escolher a sua senha.

Lembre-se que trocas regulares são muito importantes para assegurar a confidencialidade de suas senhas.

Quais os cuidados especiais que devo ter com as senhas?

De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta, se ao usar a senha alguém puder vê-la. Existem várias maneiras de alguém poder descobrir a sua senha. Dentre elas, alguém poderia:

- observar o processo de digitação da sua senha;
- utilizar algum método de persuasão, para tentar convencê-lo a entregar sua senha.
- capturar sua senha enquanto ela trafega pela rede.

Em relação a este último caso, existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados.

Portanto, alguns dos principais cuidados que você deve ter com suas senhas são:

- certifique-se de não estar sendo observado ao digitar a sua senha;
- não forneça sua senha para qualquer pessoa, em hipótese alguma;
- não utilize computadores de terceiros (por exemplo, em LAN houses, cybercafes, stands de eventos, etc) em operações que necessitem utilizar suas senhas;
- certifique-se que seu provedor disponibiliza serviços criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha

quinta-feira, 27 de setembro de 2007

Perguntas X Respostas

Por que devo me preocupar com a segurança do meu computador?

Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc.

É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:

- suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros;
- sua conta de acesso a Internet fosse utilizada por alguém não autorizado;
- seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros;
- seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.

Por que alguém iria querer invadir meu computador?

A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos poderia ser:

- utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;
- utilizar seu computador para lançar ataques contra outros computadores;
- utilizar seu disco rígido como repositório de dados;
- destruir informações (vandalismo);
- disseminar mensagens alarmantes e falsas;
- ler e enviar e-mails em seu nome;
- propagar vírus de computador;
- furtar números de cartões de crédito e senhas bancárias;
- furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;
- furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.
Espero que estas respostas ajudem!

terça-feira, 25 de setembro de 2007

Diferença entre vírus, worms e cavalos de Tróia

O que é um vírus?

Um vírus é um pequeno programa escrito com o objetivo de alterar a forma como um computador opera, sem a permissão ou o conhecimento do usuário. Denominam-se vírus os programas que obedecem aos dois critérios abaixo:

1) Deve ser auto-executável. Geralmente, adiciona o seu próprio código no caminho de execução de outro programa.

2) Deve duplicar a si próprio. Por exemplo, pode substituir outros arquivos executáveis por uma cópia do arquivo infectado por vírus. Os vírus podem infectar tanto desktops quanto servidores de rede.

Alguns vírus são programados para danificar o computador, corrompendo programas, apagando arquivos ou reformatando o disco rígido. Outros não são projetados para causar dano algum, mas apenas para se duplicar e se tornar conhecidos através da apresentação de mensagens de texto, vídeo e áudio. Mesmo esses vírus inofensivos podem criar problemas ao usuário do equipamento. Geralmente, ocupam a memória do computador que deveria ser utilizada por programas legítimos. Como resultado, o computador apresenta um comportamento irregular que pode resultar em travamentos. Além disso, diversos vírus apresentam erros, os quais podem causar o travamento do sistema e a perda de dados.

Cinco tipos de vírus reconhecidos

Vírus de infecção de arquivo - Esses vírus infectam os arquivos de programas. Geralmente, infectam códigos executáveis, tais como arquivos de extensão .com e .exe. Podem infectar outros arquivos quando um programa infectado é executado a partir de disquete, disco rígido ou rede. Muitos desses vírus residem na memória. Depois que a memória é infectada, qualquer arquivo executável não infectado que estiver em operação torna-se também infectado. Jerusalém e Cascade são exemplos conhecidos de vírus que infectam arquivos.


Vírus de setor de inicialização - Os vírus de setor de inicialização infectam a área do sistema de um disco, ou seja, o registro de inicialização de disquetes e discos rígidos. Todos os disquetes e discos rígidos (incluindo discos contendo somente dados) contêm um pequeno programa no registro de inicialização que é executado quando o computador é iniciado. Os vírus do setor de inicialização se anexam a essa parte do disco e são ativados quando o usuário tenta iniciar a partir do disco infectado.

Esses vírus sempre residem na memória. A maioria deles é escrita para DOS, porém, todos os computadores, qualquer que seja o seu sistema operacional, são alvos potenciais desse tipo de vírus. Para que o computador seja infectado, basta uma tentativa de inicializá-lo utilizando um disquete infectado. A partir daí, enquanto o vírus permanecer na memória, todos os disquetes que não forem protegidos contra a gravação se tornarão infectados ao ser acessados. Form, Disk Killer, Michelangelo e Stoned são exemplos de vírus do setor de inicialização.


Vírus do registro mestre de inicialização - Os vírus do registro mestre de inicialização residem na memória e infectam os discos da mesma forma que os vírus do setor de inicialização. A diferença entre esses dois tipos é a localização do código com vírus. Os vírus do registro mestre de inicialização geralmente salvam uma cópia legítima do registro mestre em um local diferente. Os computadores com Windows NT infectados por vírus do setor de inicialização ou vírus do setor de inicialização mestre não podem ser inicializados. Isso ocorre devido à diferença no modo em que esse sistema operacional acessa suas informações de inicialização em relação ao Windows 98/Me.

Em um sistema Windows NT formatado com partições FAT, geralmente é possível remover o vírus inicializando no DOS e utilizando um software antivírus. Se a partição de inicialização for NTFS, o sistema deverá ser reparado utilizando os três discos de Instalação do Windows NT. NYB, AntiExe e Unashamed são exemplos de vírus que infectam o registro de inicialização mestre.


Vírus múltiplos - Os vírus múltiplos (também conhecidos como polypartite) infectam os registros de inicialização e os arquivos de programas. Esses vírus são os mais difíceis de remover. Se a área de inicialização for limpa, mas não os arquivos, essa área será infectada novamente. O mesmo ocorre se os arquivos infectados forem limpos. Se o vírus não for removido da área de inicialização, quaisquer arquivos que tenham sido limpos serão infectados novamente. One_Half, Emperor, Anthrax e Tequilla são exemplos de vírus múltiplos.

Vírus de macro - Esse tipo de vírus infecta arquivos de dados. Ele é o tipo mais comum e sua remoção tem custado às empresas mais dinheiro e tempo do que qualquer outro e Com o advento da utilização do Visual Basic no Office 97 da Microsoft, um vírus de macro já pode ser criado para infectar não apenas arquivos de dados, mas também outros arquivos. Os vírus de macro infectam arquivos do Microsoft Office Word, Excel, PowerPoint e Access. Novos exemplos estão começando a infectar também outros programas. Todos esses vírus utilizam a linguagem de programação interna de outro programa, a qual foi criada para permitir que os usuários automatizem certas tarefas naquele programa. Devido à facilidade com que esses vírus podem ser criados, existem milhares deles em circulação. W97M.Melissa, WM.NiceDay e W97M.Groov são exemplos de vírus de macro.


O que é um cavalo de Tróia?

Os cavalos de Tróia são impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais. Uma distinção importante entre programas de cavalo de Tróia e os vírus reais é que eles não duplicam a si mesmos como fazem os vírus. Os cavalos de Tróia contêm códigos maliciosos que, quando ativados, causam a perda ou até mesmo o roubo de dados. Para que um cavalo de Tróia se espalhe, o próprio usuário deve instalar esse programa no computador, por exemplo, abrindo um anexo de e-mail ou fazendo o download e executando um arquivo diretamente da Internet. O Trojan.Vundo é um cavalo de Tróia.


O que é um worm?

Worms são programas que se duplicam, passando de um sistema a outro, sem utilizar um arquivo host. Portanto, os worms se diferenciam dos vírus, os quais requerem que o seu arquivo host infectado seja espalhado. Embora os worms geralmente existam dentro de outros arquivos, como documentos do Word ou Excel, há uma diferença no modo com que worms e vírus utilizam o arquivo host. Em geral, o worm cria um documento que já vem com a macro "worm" integrada ao documento. O documento inteiro será passado de um computador a outro, de modo que possa ser considerado um worm. O W32.Mydoom.AX@mm é um exemplo de worm.


O que é um falso vírus (hoax)?

Os falsos vírus são mensagens, normalmente enviadas por e-mail, que representam nada mais do que cartas do tipo corrente.

domingo, 23 de setembro de 2007

Segurança da Informação - uma definição para inicio de conversa.

Segurança da Informação está relacionada com métodos de proteção aplicados sobre um conjunto de dados no sentido de preservar o valor que possui para um indivíduo ou uma organização. São características básicas da segurança da informação os aspectos de confidencialidade, integridade e disponibilidade, não estando restritos somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento.
O conceito se aplica a todos os aspectos de proteção de informações e dados.

Atualmente o conceito é padronizado pela norma ISO/IEC 17799:2005, influenciado pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.