A Cartilha de Segurança Para Internet
Por: negobrandao • 24/8/2015 • Monografia • 4.226 Palavras (17 Páginas) • 174 Visualizações
[pic 1]
Cartilha de Segurança para Internet
16 de outubro de 2000
Resumo
Esta cartilha destina-se aos usuários finais com pouco ou nenhum co- nhecimento a respeito da utilização da Internet. Como tais usuários não possuem conhecimentos dos termos técnicos normalmente empregados pe- los profissionais da área de informática, usou-se uma linguagem não-técnica neste texto.
A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos con- ceitos mais básicos de segurança.
Sumário
1 Introdução 3
2 Senhas 3 2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . . 3 2.2 Comquefreqüênciadevomudarminhasenha? . . . . . . . . . . 4 2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . 4
3 Problemas Usuais de Segurança 5 3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . 5 3.2 CavalosdeTróia . . . . . . . . . . . . . . . . . . . . . . . . . . 5 3.2.1 Como meu computador pode ser infectado por um Cavalo
deTróia? . . . . . . . . . . . . . . . . . . . . . . . . . . 5 3.2.2 O que um Cavalo de Tróia pode fazer em meu computador? 6 3.2.3 O hacker poderá me invadir se o computador não estiver
conectadoàInternet? . . . . . . . . . . . . . . . . . . . . 6 3.2.4 O computador pode ser infectado por um Cavalo de Tróia
semqueseperceba? . . . . . . . . . . . . . . . . . . . . 6 3.2.5 Como posso saber se o computador está infectado? . . . . 6 3.2.6 Como proteger o computador dos Cavalos de Tróia? . . . 6 3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . . 7 3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1
[pic 2]
3.4.1 Como o computador é infectado por um Vírus? . . . . . . 7 3.4.2 O que os Vírus podem fazer no computador? . . . . . . . 8 3.4.3 O computador pode ser infectado por um Vírus sem que se
perceba? . . . . . . . . . . . . . . . . . . . . . . . . . . 8 3.4.4 Como posso saber se o computador está infectado? . . . . 8 3.4.5 Existe alguma maneira de proteger o computador dos Vírus? 8 3.5 Programas de E-Mail . . . . . . . . . . . . . . . . . . . . . . . . 8 3.5.1 Medidas preventivas no uso dos programas de E-Mail . . . 8 3.6 Browsers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.6.1 Como um Browser pode ser perigoso? . . . . . . . . . . . 9 3.6.2 O que é Java? . . . . . . . . . . . . . . . . . . . . . . . . 9 3.6.3 Um programa Java é seguro? . . . . . . . . . . . . . . . . 10 3.6.4 Como me protejo de um programa Java hostil? . . . . . . 10 3.6.5 O que é JavaScript? . . . . . . . . . . . . . . . . . . . . 10 3.6.6 Um programa JavaScript éseguro? . . . . . . . . . . . . 10 3.6.7 Como me protejo de um programa JavaScript? . . . . . . 10 3.6.8 O que é ActiveX? . . . . . . . . . . . . . . . . . . . . . . 11 3.6.9 O ActiveX éseguro? . . . . . . . . . . . . . . . . . . . . 11 3.6.10 Como me protejo de um programa ActiveX?. . . . . . . . 11 3.7 WebChats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.7.1 Há perigo em WebChats? . . . . . . . . . . . . . . . . . . 11 3.8 ProgramasdeTrocaInstantâneadeMensagens . . . . . . . . . . 12 3.8.1 Como funcionam os programas de Troca Instantânea de
Mensagens? . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.8.2 Os programas de Troca Instantânea de Mensagens são se-
guros? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.8.3 Como me proteger nos programas de Troca Instantânea de
Mensagens? . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.9 ProgramasdeDistribuiçãodeArquivos . . . . . . . . . . . . . . 13 3.9.1 Como funcionam os programas de Distribuição de Arquivos? 13 3.9.2 Os programas de Distribuição de Arquivos são seguros? . 14 3.9.3 Como me proteger usando programas de Distribuição de
Arquivos? . . . . . . . . . . . . . . . . . . . . . . . . . . 14
4 Privacidade 14 4.1 Privacidade nas visitas aos sites . . . . . . . . . . . . . . . . . . . 14 4.1.1 O que são Cookies?. . . . . . . . . . . . . . . . . . . . . 15 4.2 Privacidade dos e-mails . . . . . . . . . . . . . . . . . . . . . . . 15 4.3 SPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.4 HOAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.5 Seusdadospessoais! . . . . . . . . . . . . . . . . . . . . . . . . 17 4.6 Formulários, Comércio Eletrônico e Home-Banking . . . . . . . . 17
2
[pic 3]
5 Programas para a Proteção do Usuário 18 5.1 Anti-Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 5.2 Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 5.3 Criptografia e Assinatura Eletrônica de Documentos . . . . . . . . 19 5.3.1 Criptografia de Chave Única . . . . . . . . . . . . . . . . 20 5.3.2 Criptografia de Chaves Pública e Privada e Assinatura Ele-
trônicadeDocumentos . . . . . . . . . . . . . . . . . . . 20 5.3.3 Quão segura é a “receita” de criptografia? . . . . . . . . . 21
6 Fui atacado e agora? 21
1 Introdução
Sabemos que no mundo real não existem sistemas totalmente seguros e o mun- do virtual segue o mesmo preceito. Por maior que seja a proteção adotada, es- taremos sempre sujeitos a invasões, roubos e ataques. Então é importante que conheçamos o perigo e saibamos como nos proteger.
Atualmente já nos utilizamos a Internet para realizar diversos serviços corri- queiros, como compras, serviços bancários, investimentos, além de negócios ou troca de informações confidenciais via e-mail.
Grande parte dos problemas ocorrem por puro desconhecimento dos procedi- mentos básicos de segurança por parte dos usuários. Saber como agir em caso de problemas, também poderá ajudar, e muito, nas investigações policiais dos crimes virtuais.
Mas, como tudo isso pode ser feito de maneira segura? Para fornecer informa- ções de como utilizar de maneira segura os serviços da Internet é que esta cartilha foi criada.
2 Senhas
Uma senha ou password na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, a senha garante que determinado indivíduo que utiliza de um serviço é ele mesmo. Se você fornece sua senha para uma outra pessoa, esta poderá utilizar a senha para se passar por você na Internet e, dependen- do do caso, o estrago poderá ser grande1. Portanto, a senha merece consideração especial, afinal, ela é de sua inteira responsabilidade.
...