You are on page 1of 22

INTERNET

CONCEITOS BÁSICOS
Resultou da evolução de um sistema criado em 1969 para facilitar a troca de
informações militares entre cientistas e pesquisadores localizados em diversas partes do
mundo.
Uma rede simples de apenas quatro computadores foi então desenvolvida, chamada
de DARPANET.
O sistema obteve sucesso, em 1972 contava com 37 computadores, tendo mudado de
nome para ARPANET, e sua utilização não era somente para informações importantes, os
usários começaram a enviar mensagens eletrônicas por meio de caixas de correio pessoais.
Em 1983, a rede cresceu tanto, que o setor militar mudou-se para uma rede exclusiva,
chamada MILNET.
Em 1984, uma empresa governamental americana ( Fundação Nacional de Ciências ),
criou a NSFNET capaz de interligar cinco centros de supercomputadores e tornar suas
informações disponíveis a toda instalação educacional, que já era uma idéia da ARPANET.
O sistema foi eficiente a ponto de ser preciso sofrer uma reforma de infraestrutura em
1987, devido ao grande número de pessoas que utilizavam a NSFNET.
Passou a ser acessível para qualquer instituição educacional, pesquisador acadêmico,
funcionário do governo ou organização internacional de pesquisa.
Durante muito tempo permaneceu restrita à comunidade acadêmica, sendo liberada
nos últimos três anos ao público em geral.
No Brasil, a rede chegou em 1988 para uso de pesquisadores, em seguida
espalhando-se pelas universidades.
Mas foi em 1995, que diversas empresas passaram a vender o acesso à rede,
possibilitando assim a conexão dos consumidores.
Atualmente a Internet é uma grande teia, que integra equipamentos de todos os tipos e
tamanhos, multiplicando o poder de cada um por milhares de vezes.
Não se pode quantificar com precisão o número de usuários, estima-se em torno de 60
milhões, crescendo dia após dia.

FORMAS DE CONEXÃO
Os computadores da Internet ( chamados Servidores ), não são microcomputadores e
sim computadores de grande porte, tendo como base os sistemas operacionais UNIX ou AIX.
Dessa maneira a conexão de um microcomputador com um servidor Internet deverá
ser feita através de um intermediário que possui equipamento capaz de conversar ( conectar )
com o sistema operacional de grande p orte ( chamado de Provedor Internet ).
Para conectar-se a um provedor de Internet é necessário um linha telefônica
convencional ( de preferência uma linha digital ) e um modem, a conexão provedor – servidor
Internet é feita através de cabos, conhecida como Link ou Canal.
A velocidade do Link é muito importante, pois dela dependerá a velocidade de
comunicação entre o provedor Internet e o servidor o qual está conectado.
Um provedor Internet fornece acesso simultâneo a diversos usuários, isto significa que
quanto maior o número de usuários, maior o número de informações que circulam pelo link (
Canal ), tornando lenta a conexão individual, pois a velocidade do Link será dividida.
Outro fator que deve ser levado em consideração é a velocidade do modem que fará a
conexão com o provedor Internet, atualmente variando de 28.800 bps a 33.600 bps ou maior.
A velocidade de comunicação é muito importante, e depende do tipo de cabo de
conexão e velocidade do canal.
Os cabos de conexão podem ser comuns, tornando a navegação lenta, ou de fibra
ótica para uma navegação mais rápida.
A velocidade do canal tem valores de 64 kbps, 128 kbps, 256 kbps, 512 kbps e 1Mbps.
Sabendo-se a quantidade de usuários simultâneos que o provedor pode ter, obteremos
a relação linha/link que determinará a rapidez do provedor Internet.
É necessário o software de comunicação Internet chamado de browser (Firefox,
Internet Explorer, etc... )
RECURSOS DA INTERNET
TELNET
Telnet é a ferramenta que permite aos usuários conectar-se a outro computador na
internet e usá-lo como se estivesse diretamente conectado a ele.
Para usar o telnet é necessário ter permissão de acesso, geralmente na forma de uma
conta no sistema em questão.
FTP ( FILE TRANSFER PROTOCOL – Protocolo de Transferência de Arquivo )
Troca de arquivos entre dois computadores ligados na Internet.
Esses arquivos podem ser programas shareware, atualizações de produtos, sendo que
alguns são permitidos apenas a usuários autorizados.
Esse ato de busca de arquivo é chamado de Download.
E-MAIL
Utilizado para troca de mensagens particulares com qualquer pessoa que faça parte da
rede mundial, sendo que somente o destinatário poderá ler, pois cada computador tem um
endereço na rede.
O sistema utilizado é o de caixa postal, portanto a mensagem ficará em uma caixa
postal no provedor Internet do destinatário.
IRC – ( INTERNET RELAY CHAT )
Permite o bate-papo ao vivo entre usuários da Internet, sendo dividido em áreas de
conversação chamadas de canais, onde usuários com interesses comuns se comunicam.
WWW ( WORLD WIDE WEB – TEIA MUNDIAL )
Sistema gráfico utilizado na Internet, onde o acesso é feito através de páginas
interativas conduzindo o usuários a outras páginas e assim por diante.
Essas páginas são chamadas de “ Home Pages “ ou “ Páginas HTML “
Atualmente na Internet diversas instituições possuem páginas WWW, como bibliotecas,
museus, universidades e até mesmo usuários.
Os servidores WWW são diferentes em termos de estrutura dos servidores Internet,
pois possuem um endereço diferente, todo os endereços de WWW ( páginas gráficas )
começam com http://, também conhecidos como endereços URL
Há vários servidores WWW responsáveis por “índices” das home pages, facilitando
assim a localização de uma determinada página com a função procura ( Net Search ) por uma
palavra chave ou tópico de assunto.
O acesso a páginas WWW é feita através de programas chamados de browser tais
como: Firefox, Internet Explorer, Opera, devendo ser utilizado um ambiente gráfico tipo
Windows, Linux, etc...
INTERNET EXPLORER

Exibe o endereço Este ícone indica o


atual da página e
permite alteração Barra de Título recebimento de dados
Barra de Menu
quando animado

Barra de
Ferramentas

Páginas da WEB

Hyperlink

Barra de
Barra de Status Rolagem

O Explorer é um programa (navegador, Browser ) usado para visualizar documentos no


formato HTML.
Ele é capaz de interpretar os documentos HTML, exibindo-os de maneira interativa com o
usuário.
Possui recursos específicos para facilitar e agilizar a navegação na WWW.
Descrição do ícones da barra de ferramentas:
Botões Voltar e Avançar
Permite avançar para a página seguinte ou retornar para a anterior.
Botão Parar - Cancela o carregamento da página.
Botão Atualizar -Carrega novamente a página exibida.
Botão Página Inicial -Retorna para a página definida como inicial.
Botão Localizar - Acessa programas de busca.
Botão favoritos - Permite o acesso aos sites definidos como favoritos, agilizando a busca.
Botão Imprimir - Imprime a página atual.
Botão fonte - Permite alterar o tipo, tamanho e estilo de letra evisualizada.
Botão Correio - Para acessar mensagens de e-mail e newsgroups.
Botão Editar - Permite a alteração ou criação de páginas WEB.

Outros Elementos da tela do Explorer.


Barra de Título - Indica o nome da página aberta e do programa.
Barra de Menu - Contém os menus das funções do programa.
Barra de Rolagem - Permite acessar áreas não visíveis na tela, através da rolagem da
página.
Barra de Status - Indica o andamento das operações, bem como o seu término.
Hyperlink -Através de uma palavra ou símbolo destacado, permite o acesso rápido a outras
páginas.
Ao passar com o mouse em cima do hyperlink, este assume a forma de mãozinha.

UTILIZAÇÃO DE CORREIO ELETRÔNICO


O que é correio eletrônico?
O correio eletrônico surgiu com o objetivo de facilitar a comunicação e a troca de idéias
entre as pessoas que estavam construindo e experimentando a Internet. Os documentos e
mensagens eram distribuídos via correio tradicional, mas esta forma era, sem dúvida, mais
demorada. Depois que o e-mail ou correio eletrônico começou a ser utilizado, a velocidade da
comunicação aumentou sensivelmente.
O correio eletrônico é um tipo de correio disponível pela Internet.
Você usa uma caixa postal eletrônica simbolizada por um endereço do tipo
seunome@nomedoseuprovedor.com.br.
Esta caixa postal eletrônica é equivalente à caixa postal tradicional: você escreve uma
"carta" e a envia a alguém. Conhecendo o endereço eletrônico da sua caixa postal, qualquer
pessoa poderá enviar uma mensagem (e-mail) para você.
Todas as mensagens enviadas para você ficam armazenadas nos servidores de e-mail do
seu provedor até a hora em que você acesse a Internet (você precisa estar conectado à
Internet para receber seus e-mails) e dê o comando para recebê-las em seu computador.
Outlook Express
O Outlook Express é um programa, dentre vários, para a troca de mensagens entre
pessoas que tenham acesso à Internet.
Por meio dele você poderá mandar e receber mensagens (incluindo os e-mails com
imagens, música e diversos efeitos) e também ingressar em grupos de notícias para trocar
idéias e informações.
Para adicionar uma conta de e-mail, isto é, para criar sua caixa de correio eletrônico no
Outlook Express, você precisa do nome da conta, da senha e dos nomes dos servidores de e-
mail de entrada (geralmente POP3 - Post Office Protocol versão 3 - que é o servidor onde
ficam armazenadas as mensagens enviadas a você, até que você as receba) e de saída
(geralmente SMTP - Simple Mail Transfer Protocol - que é o servidor que armazena as
mensagens e as envia, após você escrevê-las.).
Estas informações são fornecidas pelo seu provedor de serviços de Internet ou do
administrador da rede local.
Para adicionar um grupo de notícias, você precisa do nome do servidor de notícias ao qual
deseja se conectar e, se necessário, do nome de sua conta e senha.
Abrir o Outlook

Para abrir o Outlook Express, clique no ícone que está em sua Área de Trabalho,
ou na Barra de Tarefas.
Você pode também clicar em Iniciar/Programas/Outlook Express.
O programa será aberto e você pode começar a ler, redigir e responder seus e-mails.
Verificar novas mensagens
Para saber se chegaram novas mensagens, faça o seguinte:
Com seu Outlook aberto, clique em Enviar/receber na barra de ferramentas.

Lembre-se de que todas as mensagens da caixa de saída serão enviadas também.

Se preferir apenas receber ou apenas enviar mensagens, você pode usar o seguinte
recurso:
Clique em Ferramentas / Enviar e receber, escolha a opção que deseja e clique nela.
Painel de visualização e lista de mensagens
Aqui você encontra uma imagem que mostra onde fica a lista de mensagens (local em que
as mensagens aparecem em seu Outlook) e o painel de visualização (local em que as
mensagens são exibidas).
Você pode deixar acionado um "alarme" que avisa quando chegaram novas mensagens.
Navegar pelo Outlook
Usando a lista de mensagens e o painel de visualização, você pode exibir a lista de
mensagens e ler mensagens individuais ao mesmo tempo.
A lista Pastas contém pastas de e-mail, servidores de notícias e grupos de notícias e você
pode alternar facilmente entre eles.
Você também pode criar novas pastas para organizar e classificar suas mensagens e
configurar regras de mensagens para colocar automaticamente em uma pasta específica o e-
mail de acordo com o assunto, remetente, grupo, enfim, da forma mais prática para seu uso.
Você também pode criar seus próprios modos de exibição para personalizar a maneira
como visualiza suas mensagens.
Barra de Ferramentas
A Barra de ferramentas do Outlook Express (estou mostrando aqui imagens da versão 6.0)
apresenta basicamente os itens que numerei na figura abaixo:

1. Criar email: aqui você clica quando quer redigir um e-mail e uma nova mensagem se
abre.
2. Responder: quando você recebe uma mensagem e quer mandar uma resposta, basta
clicar aqui e escrever sua resposta.
3. Responder a todos: quando você recebe um e-mail que foi endereçado a você e a outras
pessoas (você pode saber se isto ocorreu olhando para o campo Cc que aparece em seu
painel de visualização) e quer mandar uma resposta para todos que também receberam esta
mensagem, basta clicar em "responder a todos".
4. Encaminhar: quando você recebe um e-mail e quer mandá-lo para outra (s) pessoa(s),
basta clicar em "encaminhar" e essa mensagem será enviada para o(s) destinatário(s) que
você endereçar.
5. Imprimir: quando você quiser imprimir um e-mail, basta clicar nesse botão indicado que
uma nova janela se abre e nela você define o que deseja que seja impresso.
6. Excluir: quando você quiser excluir uma mensagem, basta clicar na mensagem (em sua
lista de mensagens) e usar o botão excluir da barra de ferramentas. Sua mensagem irá para a
Pasta Itens excluídos.
7. Enviar e receber: clicando nesse botão, as mensagens que estão em sua Caixa de
Saída serão enviadas e as mensagens que estão em seu servidor chegarão a seu Outlook.
8. Endereços: este botão faz com que seu Catálogo de Endereços (seus contatos) se abra.
9. Localizar: este botão é útil quando você quer encontrar uma mensagem que esteja em
seu Outlook. Ao clicar em "Localizar", uma nova janela se abre e você pode indicar os critérios
de sua busca, preenchendo os campos que estão em branco e clicando em "localizar agora".

Se você quiser localizar uma mensagem em uma pasta ou uma pessoa que faça parte de
seu catálogo de endereços, pode clicar na setinha que está ao lado da pasta e alguns itens
específicos aparecem, como você pode ver na imagem abaixo:

Basta indicar o que você quer localizar e uma nova janela se abre e você preenche com os
dados que interessam para sua busca.
Obs.: Se você passar o mouse sobre cada um dos botões da barra de ferramentas, poderá
ver uma caixa de diálogo que descreve a função do botão, conforme imagem abaixo:

Pastas Padrões
As pastas padrões do Outlook não podem ser alteradas. Você poderá criar outras pastas,
mas não deve mexer nas seguintes pastas:
1. Caixa de Entrada: local padrão para onde vão as mensagens que chegam ao seu
Outlook. (Você pode criar pastas e regras para mudar o lugar para o qual suas mensagens
devam ser encaminhadas.).
2. Caixa de Saída: aqui ficam os e-mails que você já escreveu e que vai mandar para o(s)
destinatário(s).
3. Itens Enviados: nesta pasta ficam guardados os e-mails que você já mandou.
4. Itens Excluídos: aqui ficam as mensagens que você já excluiu de outra(s) pasta(s), mas
continuam em seu Outlook.
5. Rascunhos: as mensagens que você está escrevendo podem ficar guardadas aqui
enquanto você não as acaba de compor definitivamente.
Ícones de listas de mensagens do Outlook Express
Os ícones a seguir aparecem nos e-mails e indicam a prioridade das mensagens, se as
mensagens possuem arquivos anexados ou ainda se as mensagens estão marcadas como
lidas ou não lidas.
Veja o que eles significam:
Como criar uma conta de e-mail
Para adicionar uma conta de e-mail em seu Outlook faça o seguinte:
1. Entre em contato com seu provedor de serviços de Internet ou do administrador da rede
local e informe-se sobre o tipo de servidor de e-mail usado para a entrada e para a saída dos
e-mails.
2. Você precisará saber o tipo de servidor usado : POP3 (Post Office Protocol), IMAP
(Internet Message Access Protocol) ou HTTP (Hypertext Transfer Protocol). Precisa também
saber o nome da conta e a senha, o nome do servidor de e-mail de entrada e, para POP3 e
IMAP, o nome de um servidor de e-mail de saída, geralmente SMTP (Simple Mail Transfer
Protocol)
Vamos à configuração:
3. No menu Ferramentas, clique em Contas.

4. Irá se abrir uma nova janela chamada Contas na Internet, clique em Adicionar.

5. Clique em Email e o Assistente para conexão com a Internet irá se abrir. Basta seguir as
instruções para estabelecer uma conexão com um servidor de e-mail ou de notícias e ir
preenchendo os campos de acordo com seus dados.
Observação:
Cada usuário pode criar várias contas de e-mail, repetindo o procedimento descrito acima
para cada conta.
Mais de um a pessoa usando o Outlook
Se mais de uma pessoa usar o mesmo computador para ler e enviar mensagens de e-mail,
cada uma poderá ter uma caixa de correio separada no Outlook Express. Isto significa que
cada pessoa pode também ter suas configurações pessoais separadas. Isso é possível por
meio da criação de várias identidades.
A criação de identidades é uma forma de várias pessoas usarem o Outlook Express e o
catálogo de endereços no mesmo computador. Por exemplo, você e um parente podem
compartilhar um computador. Se cada um criar uma identidade, vocês poderão ver o próprio e-
mail e seus contatos ao fazer logon com suas identidades.
Uma vez criadas as identidades, você poderá alternar entre elas sem precisar desligar o
computador ou perder a conexão com a Internet.
Para adicionar uma nova identidade faça o seguinte:
1. No menu Arquivo, clique em Identidades e, em seguida, em Adicionar nova identidade.

2. Uma nova janela se abre. Digite no espaço específico o nome do novo usuário.

3. Se desejar incluir uma senha para essa identidade, clique em Exigir senha e insira uma
senha.
4. O programa irá perguntar se você deseja fazer logon como o novo usuário.
Se você responder que sim, o programa solicitará informações sobre sua conexão com a
Internet.
Se você responder que não, o usuário atual permanecerá conectado.
Excluir usuário do Outlook
Para excluir uma identidade:
1. No menu Arquivo, clique em Identidades e, em seguida, em Gerenciar identidades.

2. Selecione um usuário e, em seguida, clique em Remover.

Observe que você não pode excluir a identidade atual, isto é, a pessoa que está usando o
Outlook no momento.
Quando você exclui uma identidade, as configurações correspondentes são excluídas, mas
os dados não.
Escrever e enviar um e-mail
Como fazer para enviar uma mensagem de e-mail:
1. Na barra de Ferramentas, clique no botão Criar email (Outlook Express 6.0) ou Nova
Mensagem (Outlook 5)

( Se preferir, clique em Mensagem/ Nova Mensagem)


2. Uma nova janela se abre:

Observe que o campo De já vem preenchido com seu endereço eletrônico.


3. Na caixa Para, digite o endereço de e-mail do destinatário. (algo do tipo:
nomedestinatário@provedor.com.br)
Se você quiser mandar um mesmo e-mail para várias pessoas, clique em CC (cópia com)
se você quiser que os endereços de todas as pessoas apareçam, isto é, que todos saibam
para quem você está mandando este e-mail ou, clique, preferencialmente, em CCo (Cópia
Oculta com).
Para que apareça esta caixa CCO, clique em Exibir (nessa sua mensagem aberta) e deixe
clicado em Todos os cabeçalhos.
4. Para adicionar nomes que já estejam em seu Catálogo de endereços, clique no ícone
livro na janela Nova mensagem próximo a Para, Cc e Cco e, em seguida, selecione os nomes.

5. Na caixa Assunto, digite um título para a mensagem.


6. Digite a mensagem e clique em Enviar na barra de ferramentas.
Observações:
Se você tiver mais de uma conta de e-mail configurada e desejar usar uma conta diferente
da padrão, clique na caixa De e, em seguida, clique na conta de e-mail desejada.
Se você estiver digitando uma mensagem off-line, isto é, sem estar conectado à Internet,
sua mensagem será salva na Caixa de saída. Ela será enviada automaticamente quando você
estiver on-line.
Ler um e-mail
Para ler suas mensagens de e-mail, faça o seguinte:
1. Clique em Ferramentas e depois em Enviar/receber e suas mensagens irão chegar e
aparecer em sua Caixa de Entrada ou em alguma pasta que você especificou.

2. Você pode ler suas mensagens em uma janela separada ou no painel de visualização.
3. Clique no ícone Caixa de entrada na barra do Outlook ou na lista Pastas.

4. Para exibir a mensagem no painel de visualização, clique na mensagem na lista de


mensagens.
5. Para exibir a mensagem em uma janela separada, clique duas vezes na mensagem na
lista de mensagens.
Observações
Para exibir todas as informações sobre uma mensagem (como a data de envio), no menu
Arquivo, clique em Propriedades.
Para salvar a mensagem em seus arquivos, clique em Salvar como e selecione um formato
(email (eml); texto (txt); ou ainda no formato HTML) e a pasta na qual você quer salvar a
mensagem.
SEGURANÇA DA INFORMAÇÃO
A comunicação pela Internet é basicamente anônima e insegura... Não de tem certeza de
quem está do outro lado da rede nem de que as mensagens recebidas realmente foram
escritas daquele jeito.
Os processos matemáticos de criptografia e hash dão, aos usuários e empresas, garantias
técnicas a respeito da autenticidade, sigilo e integridade desses dados. E foram justamente as
tecnologias de criptografia assimétrica (aquela que usa um par de chaves para cada usuário) e
de hash que deram origem aos processos de assinatura digital, associando, de forma unívoca,
um par de chaves a um usuário/empresa.
A certificação digital vem somente adicionar mais seriedade e confiabilidade nesse
sistema, atestando, por meio das AC, que a chave pública de FULANO realmente pertence a
FULANO (isso é feito através do certificado, que contém a chave pública de FULANO e é
assinada pela AC, garantindo isso).
A certificação digital é a forma mais segura, hoje em dia, de permitir que as transações
realizadas pela internet sejam seguras e garantidas, evitando, assim, que, para entrar em
contato com o Governo, ou outra instituição, seja necessário dirigir-se a ele e, em muitos
casos, enfrentar filas enormes e todos aqueles inconvenientes inerentes ao serviço “corporal”.
Através do uso de certificados, futuramente, não precisaremos sair de casa para fazer
absolutamente nada em relação ao governo e, mais futuramente ainda, às empresas com
quem costumamos lidar fisicamente.

O que é?
A Segurança da Informação é constituída, basicamente, por um conjunto de controles,
incluindo política, processos, estruturas organizacionais e normas e procedimentos de
segurança. Objetiva a proteção das informações nos seus aspectos de confidencialidade,
integridade e disponibilidade.

Princípios da Segurança da Informação


Por que segurança? Por que estar preocupado com o meu sistema de computação? Quais
os quesitos para classificar meu sistema como sendo seguro? E mais... O que a segurança da
Informação pode fazer por mim?

Essas respostas podem ser conseguidas analisando-se apenas uma DICA (dada pela
amiga CIDA, se você preferir). Os princípios básicos da Segurança da Informação são:

Disponibilidade: é a garantia de que um sistema estará sempre disponível quando


necessário (ex: ao acessar um site e ele aparecer, ele estava disponível – se ele não aparecer
ou não for possível acessá-lo, o princípio da disponibilidade foi afetado).

Integridade: é a garantia de que uma informação não foi alterada durante seu trajeto do
emissor para o receptor. Tendo a garantia de dados íntegros, o receptor pode se assegurar de
que a mensagem que ele recebeu tem realmente aquele conteúdo (ex: se um e-mail foi
alterado antes de chegar ao destino, a Integridade foi maculada, mas o receptor não saberia
disso até que tomasse a decisão embasada pelo conteúdo fajuto do e-mail).

Confidencialidade (Privacidade): é a garantia de que os dados só serão acessados por


pessoas autorizadas, normalmente detentoras de login e senha que lhes concedem esses
direitos de acesso. Também se refere à garantia de que um e-mail, por exemplo, não será lido
por outrem a não ser o destinatário devido (ex. uma interceptação de um e-mail e a leitura
deste por parte de alguém estranho à transação é um atentado à confidencialidade).
Autenticidade: é a garantia da identidade de uma pessoa (física ou jurídica) ou de um
servidor (computador) com quem se estabelece uma transação (de comunicação, como um e-
mail, ou comercial, como uma venda on-line). Essa garantia, normalmente, só é 100% efetiva
quando há um terceiro de confiança (uma instituição com esse fim: certificar a identidade de
pessoas e máquinas) atestando a autenticidade de quem se pergunta (ex: quando você se
comunica, pela internet, com o site do seu banco, você tem completa certeza que é COM O
SEU BANCO que você está travando aquela troca de informações?).
Quando se puder associar, de forma única e certeira, um ato ou documento digital a uma
pessoa física (cidadão) ou jurídica, será possível estabelecer regras jurídicas para as
transações digitais.

Ameaças aos Sistemas de Informação


São componentes que podem prejudicar, de forma temporária ou permanente, o
funcionamento de um sistema de informação. As políticas e agentes de segurança têm como
principal objetivo evitar que tais componentes tenham sucesso.

Defeitos de Hardware: Aí, vai do azar de cada um... Infeliz mente, não há como prevertais
falhas. O que se pode fazer para evitar que tais problemas danifiquem o sistema é a realização
periódica de cópias de segurança (Backups).

Vírus de Computador (Vírus Informático): programas maliciosos, criados para se replicar


automaticamente e danificar o sistema. Existem vários tipos de vírus com várias características
interessantes... Veremos todos adiante. Mas lembre-se de que a principal característica de um
vírus é sua capacidade de se copiar sozinho e de anexar-se a arquivos (os vírus não existem
sozinhos (autônomos), apenas infectando arquivos aparentemente normais). Um bom
programa Antivírus evitaria (ou minimizaria) o risco de tais infecções.

Worms: programas autônomos (não parasitam arquivos, pois eles são os próprios
arquivos) que se replicam pela estrutura das redes, como aqueles que se copiam pela Internet,
através de mensagens de e-mail.

Cavalos de Tróia (Trojan): programas que criam “canais” de comunicação para que
invasores entrem num sistema. Quando um programa desses é “executado” em um
computador, ele manda pacotes de informação por meio de uma porta de comunicação
qualquer ao seu dono (pessoa que o enviou à vítima). Depois de enviar tal pacote, é
estabelecida uma conexão naquela porta específica, permitindo a transferência de informações
entre o atacante e o atacado e permitindo até mesmo que o computador da vítima seja
controlado pelo invasor. Um Firewall bem configurado “cortaria” as relações entre os dois,
evitando a comunicação por meio de portas não autorizadas.

Hackers: usuários experientes que invadem sistemas de informação. Os indivíduos


denominados Hackers não são necessariamente ameaças, pois, assim como as Medidas
Provisórias, existem os “Hackers do bem”. Apenas são conhecidos pelos seus conhecimentos
avançados em informática e, especialmente, redes de comunicação.
Alguns poucos indivíduos desta categoria são capazes de peripécias antológicas, como a
invasão de sistemas de segurança da NASA e do Pentágono, portanto, teoricamente, nada os
pararia, mas a maioria dos que de auto-intitulam Hackers não consegue ultrapassar um firewall
bem configurado e um sistema atualizado.

Programas Desatualizados: os sistemas operacionais e aplicativos apresentam falhas


diversas que, com o tempo, “caem na boca do povo”. Quando uma falha é descoberta, os
hackers (e os quase-hackers) de plantão saem à procura de sistemas que ainda não foram
atualizados e que, por isso, ainda possuem tais falhas. Manter o Windows atualizado, bem
como qualquer outro programa de comunicação com a Internet, é exigência para se ter um
sistema menos suscetível a invasores.

Spam: envio de mensagens de e-mail em grande número (sem autorização dos


destinatários). O SPAM não é uma ameaça à segurança em si, mas que é chato, é! Alguns
programas, ditos Anti-Spam, tentam diminuir os efeitos dessa prática abusiva, mas muitas
vezes sem sucesso (os programas filtram quais as mensagens que devem ser consideradas
Spam e quais devem ser consideradas mensagens válidas, mas, muitas vezes, não as
classificam direito!).
Usuários descontentes/leigos: podem causar problemas com / sem intenção
(respectivamente). Quando um usuário não sabe o que está fazendo ou não consegue
mensurar a importância de sua senha estar bem guardada, muitos problemas podem acontecer
por meio de ataques ao sistema da empresa propiciados pela, digamos, “ingenuidade” do
usuário. A Intenção de causar problemas ou de abrir portas para invasores pode ser também
fator marcante dentre os problemas que um sistema de informação pode enfrentar.

Exploits: programas que exploram falhas em sistemas de informação. São programas


prontos que os Hackers constroem para os que “estão na escolinha de Hacker”. Esses
programas são criados para utilizar as falhas previamente descobertas nos sistemas.

Sniffers: programas que espionam a comunicação em uma rede (“escutam” o que os


outros falam). São chamados de “programas farejadores”. Quando instalados em servidores
proxy ou gateways de uma rede, podem armazenar ou enviar (para o espião) todos os pacotes
que trafegam pela rede e ele, o bisbilhoteiro, poderá ler os pacotes (pois a maioria deles é de
texto, simplesmente). As comunicações criptografadas não são compreendidas por que está
“farejando” a rede. O uso de switches, ao invés de hubs, pode minimizar esses tipos de
ataques, especialmente se o programa farejador está instalado apenas no computador do
atacante.

Port Scanners: programas que vasculham um computador a procura de portas de


comunicação abertas. Esses programas ficam analisando, sequencialmente, as diversas portas
de um computador, enviando vários pacotes seguidos para esse computador com números de
portas diferentes, apenas para receber a resposta de uma delas e, com isso, constatar a
presença de portas abertas. Um programa Firewall pode fechar todas as portas desejadas,
evitando maiores riscos com essa técnica. Um programa IDS (Sistema Detector de Intrusos)
pode analisar o comportamento suspeito de mandar pacotes seguidos a várias portas e
diagnosticar aquilo como sendo uma tentativa de port scan.

Backdoor: “Porta dos fundos” – é uma brecha, normalmente colocada de forma intencional
pelo programador do sistema, que permite a invasão do sistema por quem conhece a falha (o
programador, normalmente). Acredita-se que sistemas comerciais famosos, como o Windows,
possua Backdoors para que a Microsoft possa obter informações do micro sem que o usuário
invadido saiba.

Spyware: programas, instalados no computador da vítima, que “filmam” tudo o que ela faz.
São programas pequenos que “copiam” tudo o que se digita no micro afetado e/ou armazenam
uma lista das páginas visitadas e enviam esses dados para o computador do bisbilhoteiro.
Existem diversos programas Anti-Spyware, mas um bom antivírus já detectaria essa presença
desagradável e tomaria as providências cabíveis.

Adware: programas que, instalados no computador do usuário, realizam constantemente a


abertura de janelas (popus) de anúncios de propaganda. Normalmente, esses programas são
confundidos com vírus, mas não são classificados desta maneira.

Tipos de Vírus de Computador


Vírus de Boot: afetam o setor de boot e o sistema operacional. Normalmente se copiam
para o MBR do HD, apagando seu conteúdo ou permanecendo lá, para serem carregados
sempre que o sistema operacional for executado (na inicialização da máquina).

Vírus de Macro: afetam os programas da Microsoft que são baseados em VBA (Visual
Basic for Applications). As instruções destes vírus são, na verdade, macros existentes em
arquivos .DOC ou .XLS (.MDB do Access também), que, quando executadas, dão origem a
várias operações inconvenientes no micro (incluindo o apagamento de arquivos).
Agentes da Segurança
Antivírus: programa residente na memória (fica sempre na memória RAM) que protege o
sistema contra infecções de vírus de computador (vírus “informático” é um nome atualmente
usado). Um antivírus tanto evita novas infecções como limpa o sistema de infecções já
estabelecidas. Um antivírus normalmente degrada o desempenho do computador por estar
sempre executando na memória RAM e, na maioria dos casos, ser muito “pesado”. Antivírus
não são sistemas efetivos contra tentativas de invasão.
Firewall: programa que cria uma “barreira” de proteção contra invasores (na verdade,
contra, especificamente, as tentativas de comunicação com o computador protegido). Um
firewall pode bloquear as comunicações por diversos critérios, como os filtros de pacotes (um
tipo de firewall) que pode proibir ou permitir a passagem de um pacote de acordo com a porta
de comunicação utilizada. Existem Firewalls muito mais inteligentes que conseguem detectar
tentativas de invasão em pacotes cujas portas são consideradas lícitas, por exemplo, quando a
tentativa de invasão é feita por uma página da web (todos os pacotes daquela página serão,
por padrão, transmitidos pela porta 80), um firewall filtro de pacotes não encontraria nada
malicioso nesses pacotes e, iria permitir sua passagem completa. Mas, se nesses pacotes
“lícitos” houver uma tentativa de invasão escondida, um Firewall de Aplicação poderá detectá-
la e impedi-la.

IDS: Sistema Detector de Intrusos (IDS) é um conjunto de tecnologias (programas,


hardware) que objetiva descobrir, em uma rede, os acessos não autorizados a ela que podem
indicar a ação de invasores. Os scanners de portas, os cavalos de tróia, os pacotes
endereçados a portas estranhas são indícios de possíveis ações maliciosas de invasores.

Anti-Spam: programas que podem classificar as mensagens de e-mail recebidas como


sendo aceitáveis ou como sendo spam (indesejadas). Esse programa permite que os usuários
não sejam incomodados com essa prática deagradável. Como um spam pode trazer outras
coisinhas chatas consigo (vírus, worms, trojans), o anti-spam é um recurso bastante
interessante para que nossas caixas postais sejam usadas para armazenar
apenas o necessário.

Criptografia: processo matemático para embaralhar uma mensagem digital, tornando sua
leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a
mensagem. A criptografia pode ser usada, atualmente, para manter os dados sigilosos
(privacidade) e para garantir a identidade do remetente de uma mensagem (autenticidade).
É a criptografia a “alma” dos processos de certificação digital e assinatura digital, que
começaremos a estudar agora...

Criptografia
Como já foi dito, a criptografia (Cripto=enigma, grafia=escrever – “A arte de escrever por
enigmas”) é um processo matemático usado para embaralhar os dados de uma mensagem que
deve ser secreta (confidencial).

Entendendo a Criptografia
A principal finalidade da criptografia é, sem dúvida, reescrever uma mensagem original de
uma forma que seja incompreensível, para que ela não seja lida por pessoas não autorizadas.
Veja um exemplo:

A idéia só funciona, claro, se a pessoa autorizada a ler a mensagem (o receptor,


destinatário, interlocutor, etc.) possa transformar a mensagem embaralhada de volta em
mensagem legível.
A Criptografia Garante o Que?
Como a criptografia tem como intuito fazer com que uma mensagem não seja lida por
pessoas não utorizadas, o princípio da segurança atingido por essa técnica é, sem dúvidas, a
Confidencialidade (privacidade).
A criptografia não garante a Integridade dos dados, porque eles podem ser alterados
durante uma interceptação. Essa alteração pode até não ter sentido, visto que não
necessariamente o espião saberá o que está fazendo (quando ele não conhece a chave), mas
em alguns casos (quando conhece/descobre a chave), a alteração poderá ser realizada no
meio do caminho e o destinatário não conseguirá detectar alterações.
Outra coisa que a criptografia não faz é garantir a identidade do remetente de uma
mensagem. Por exemplo, se João e Jorge possuírem a chave pública de José, Jorge poderá
enviar um e-mail criptografado a José, forjando os dados de envio e fazendo parecer que foi
João que o fez. Portanto, a criptografia não garante a Autenticidade.

Assinatura Digital
Nós já fomos apresentados a um recurso que garante o sigilo (confidencialidade) dos
dados (a criptografia) e a outro recurso que garante a integridade dos dados (o resumo da
mensagem, ou hash).
Agora é hora de conhecermos um recurso da comunicação digital que garante a
autenticidade dos dados, permitindo associar um determinado dado a um determinado usuário
remetente: esse recurso é a Assinatura Digital.
A assinatura digital se baseia em criptografia assimétrica, ou seja, na existência de um par
de chaves para cada usuário (uma pública e outra privada). A principal diferença entre a
criptografia assimétrica em si e a assinatura digital é como essas chaves vão ser usadas.
No processo criptográfico, no intuito de se ter confidencialidade (sigilo), o remetente usa a
chave pública do destinatário para encriptar a mensagem esperando que ele (o destinatário)
seja capaz de decifrar a mensagem usando a chave privada dele (destinatário). Então, em
suma, a comunicação sigilosa usa apenas as chaves do destinatário da mensagem.
No processo de assinatura digital, com o qual se deseja a autenticidade, o remetente usará
sua chave privada para “assinar” a mensagem. Por outro lado, o destinatário usará a chave
pública do remetente para confirmar que ela foi enviada realmente por aquela pessoa. A
mensagem não é sigilosa, porque não é criptografada, e também porque teoricamente “todos”
têm acesso à chave pública do remetente (afinal, ela é pública).
A assinatura em si é apenas um conjunto de dados colocados junto à mensagem mediante
um cálculo matemático feito com a chave privada do remetente. O destinatário confirmará que
foi o remetente que a enviou fazendo um cálculo que atestará aquele resultado da assinatura
(que, por sinal, matematicamente só poderia ter saído daquela chave privada).
Em suma, a assinatura digital utiliza apenas as chaves do remetente para a comunicação,
diferente da criptografia em si.
Em poucos passos, a assinatura digital funciona da seguinte maneira:
1) O Remetente (João), escreve um e-mail para José e o assina, usando, para isso, sua
chave privada;
2) A mensagem não é criptografada, é apenas “assinada”, ou seja, o remetente usa sua
chave privada para gerar um valor numérico associado ao e-mail. Esse valor é único para cada
chave (ou seja, não há duas pessoas no planeta – ou será muito difícil – que tenham mesma
assinatura);
3) Quando a mensagem chegar ao destino, José usará a chave pública de João (óbvio que
José tem que possuí-la antes de qualquer outra coisa) para confirmar, matematicamente, que
trata-se da assinatura feita pela chave de João.
4) Quando confirmada, José pode ter certeza de que a mensagem de e-mail realmente
veio de João (pois é muito difícil que outra pessoa possua sua chave privada, a menos que ela
– a chave – tenha sido extraviada).
A grande maioria dos programas de correio eletrônico da atualidade é capaz de manipular
mensagens assinadas e, é claro, assiná-las também!
Da mesma forma que existem algoritmos para hash e criptografia, há também algoritmos
para assinatura digital, que é um processo também matemático. Dentre os diversos, podemos
citar o DSA (Digital Signature Algorithm). O Algoritmo DSA usa as chaves criptográficas de um
usuário para assinar mensagens. Esse algoritmo não pode ser usado para criptografia,
somente para assinatura digital.

Certificação Digital
A Certificação Digital é um processo que garante, de forma única, a identidade de uma
pessoa (usuário de e-mail, por exemplo), ou de um computador (quando acessamos um
banco). A certificação digital é garantida por um terceiro de confiança: uma instituição
conhecida, normalmente, como AC (Autoridade Certificadora). A Certificação Digital se baseia
na existência de documentos chamados Certificados Digitais para cada indivíduo a ser
autenticado (pessoa ou micro).
Um Certificado Digital é um documento (um arquivo em seu computador, por exemplo) que
guarda informações sobre seu titular e é atestado (garantido) por uma Autoridade Certificadora.
Dentre os dados contidos no certificado digital, podemos citar:
- O nome completo do titular do certificado;
- O endereço de e-mail do titular do certificado (se necessário);
- A chave pública do Titular do certificado (obrigatório);
- O Nome da Autoridade Certificadora;
- A assinatura da Autoridade Certificadora (é isso, e a confiança na Autoridade
Certificadora, que faz o certificado ter validade);
- Algumas informações adicionais (isso depende da necessidade: endereço, CPF,
Identidade, Titulo de Eleitor, PIS/PASEP, etc...)
Existem certificados para várias finalidades, como por exemplo, quando mandamos um e-
mail assinado com nosso certificado, ele chega ao destinatário e esse se encarrega de “checar”
as nossas credenciais junto a quem emitiu o certificado: a Autoridade Certificadora. Mas é tudo
automático: quando o e-mail chega assinado digitalmente, clicamos no ícone correto e temos
chance de ver o certificado e, com isso, confiar nele (o certificado) e, com isso, confiar na
mensagem.
“Quem emite o Certificado? Quem atesta que ele é autêntico?” Em ambos os casos, a
resposta é AC (Autoridade Certificadora). A AC é a instituição (privada, normalmente) que
funciona como um “cartório” na Internet: é a AC que emite certificados e é a AC que confirma
sua validade e autenticidade quando for consultado.
Como um certificado funciona? Vamos imaginar uma coisa bem simples: o acesso a um
site da Internet que é considerado “seguro”. Você sabia que o site que você está acessando
pode ter sido forjado? Sim! O site do banco que você está acessando, e no qual você digita a
sua agência, conta corrente e senha, pode, em alguns casos, não pertencer ao seu banco
realmente. Como saber então? Pelo certificado.

Validade do Certificado
Um certificado, como pode ser visto nas figuras anteriores que mostram seu conteúdo, tem
validade (data para expirar). Depois de expirado um certificado, é necessário solicitar sua
renovação para que ele possa continuar sendo usado pelo usuário, empresa ou computador.
Um certificado pode perder a validade antes do prazo, se for solicitada, pelo seu titular, a
sua revogação. A revogação acontece, normalmente, quando o certificado é roubado,
extraviado, perdido ou quando se desconfia que ele está sendo usado por outra pessoa.
Quando um certificado é revogado, ele é colocado numa listagem (Chamada LCR – ou
Lista de Certificados Revogados – ou RCL, em inglês) e publicando num site da Internet.
Quando se vai verificar um certificado, por exemplo, que veio num e-mail, seu programa de
correio automaticamente consulta a AC, que lê a LCR dela para ver se o certificado analisado
foi revogado. Se não foi, a AC atesta sua validade e tudo certo. Se o certificado foi revogado, o
seu programa de e-mail/navegador receberá essa informação e o usuário escolherá se deve
confiar na mensagem/site ou não.

Exemplos de Uso de Certificados ICP-Brasil


Através da utilização de Certificados Digitais, é possível
assinar e-mails, ser reconhecido por sistemas de empresas e até
mesmo por sites.
Um exemplo prático da utilização de Certificados válidos
reconhecidos pela ICP-Brasil é o do e-CPF, um certificado
reconhecido pela ICP-Brasil e emitido por várias ACs no país
(incluindo a Autoridade Certificadora da Receita Federal). O e-CPF
pode ser usado em diversas transações como o acesso ao sistema
de atendimento on-line da Receita Federal: o Receita 222, que pode ser acessado, pela
Internet, através do endereço http://www.receita.fazenda.gov.br/Receita

You might also like