Segurança Informática
Qual é a segurança do computador? Segurança do computador é o processo de prevenção e detecção de uso não autorizado de seu computador. Medidas de prevenção ajudá-lo a parar de usuários não autorizados (também conhecido como "intrusos") de acesso a qualquer parte do seu sistema informático. Detecção ajuda você a determinar se existe ou não alguém tentou invadir o seu sistema, se eles foram bem sucedidos, e que eles podem ter done.Why should I care about segurança do computador? Nós usamos computadores para tudo, desde bancos e investir para fazer compras e se comunicar com outras pessoas através de e-mail ou programas de chat. Embora você não pode considerar a sua comunicação "top secret" você provavelmente não quer estranhos a ler o seu e-mail, usando seu computador para atacar outros sistemas, enviando e-mails falsos em seu computador, ou análise de informações pessoais armazenadas no seu computador (como o financeiro declarações). Quem iria querer invadir meu computador em casa? Intruders (também referidos como hackers, crackers, ou biscoitos) não pode se preocupam com a sua identidade. Muitas vezes, eles querem obter o controle do seu computador para que eles pode usá-lo para lançar ataques a outros computadores systems.Having controle de seu computador dá-lhes a capacidade de esconder sua verdadeira localização como lançar ataques, muitas vezes contra sistemas de computadores de alto perfil, como sistemas de governo ou financeira. Mesmo se você tiver um computador conectado à Internet apenas para jogar os jogos mais recentes ou enviar e-mail para amigos e familiares, seu computador pode ser um target.Intruders pode ser capaz de assistir todas as suas ações no computador, ou causar danos ao computador a formatar o disco rígido ou alterar o data.How é a facilidade de entrar em meu computador? Infelizmente, os invasores estão sempre descobrindo novos vulnerabilidades (informalmente chamado de "buracos") para explorar em um software de computador. A complexidade do software torna cada vez mais difícil de testar exaustivamente a segurança dos buracos systems.When computador são descobertos, vendedores de computador normalmente irá desenvolver patches para resolver o problema (s). No entanto, cabe a você, usuário, para obter e instalar os patches, ou configurar corretamente o software para operar com mais segurança. A maioria dos relatórios de incidentes de quebra de computador-ins entrado no CERT / CC poderia ter sido evitada se os administradores de sistema e usuários manter seus computadores up-to-date com remendos e fixes.Also segurança, alguns softwares aplicativos têm configurações padrão que permite que outros usuários acessem seu computador a menos que você altere as configurações para ser mais seguro. Exemplos incluem programas de chat que permitem que pessoas de fora executar comandos no computador ou navegadores da web que poderia permitir que alguém para colocar os programas nocivos no seu computador que são executados quando você clicar em them.Technology Esta seção fornece uma introdução básica para as tecnologias que estão subjacentes à Internet. Ele foi escrito com o fim-de usuário novato na mente e não se destina a ser um levantamento exaustivo de todas as tecnologias baseadas na Internet. Subseções fornecer um breve resumo de cada tópico. Esta seção é uma cartilha básica sobre tecnologias relevantes. Para aqueles que desejam uma compreensão mais profunda dos conceitos aqui tratados, que incluem links para information.What adicionais de banda larga não quer dizer? "Banda Larga" é o termo geral usado para se referir conexões de rede de alta velocidade. Neste contexto, as conexões de Internet via cabo modem e tecnologia Digital Subscriber Line (DSL) são freqüentemente referidos como ligações à Internet de banda larga. "Bandwidth" é o termo usado para descrever a velocidade relativa de uma conexão de rede - por exemplo, dial-up mais atuais modems pode suportar uma largura de banda de 56 kbps (mil bits por segundo). Não há um conjunto limiar de largura de banda necessária para uma ligação a ser referida como "banda larga", mas é típico para conexões acima de 1 megabit por segundo (Mbps) para ser tão named.What é o acesso por modem por cabo? Um modem de cabo permite que um único computador (ou rede de computadores) para se conectar à Internet através da rede de TV a cabo. O modem a cabo geralmente tem uma rede Ethernet LAN (Local Area Network) de conexão ao computador, e é capaz de atingir velocidades superiores a 5 velocidades Mbps.Typical tendem a ser menores do que o máximo, no entanto, desde provedores de cabo turno bairros inteiros em LANs que partilham a mesma largura de banda. Devido a isso "compartilhada topologia de médio prazo", os usuários de modem a cabo pode experimentar um pouco acesso a rede mais lenta durante os períodos de pico de demanda, e podem ser mais suscetíveis a riscos, tais como rastreamento de pacotes e partes desprotegidas do que os usuários do Windows com outros tipos de conectividade. (Consulte "Segurança Informática riscos para os usuários domésticos "deste documento.) O que é DSL acesso? conectividade com a Internet Digital Subscriber Line (DSL), contrariamente ao modem de cabo-Based serviço oferece ao usuário a largura de banda dedicada. entanto, o máximo largura de banda disponível para usuários do DSL é geralmente inferior à taxa máxima de cable modem por causa de diferenças em suas respectivas tecnologias de rede. Além disso, a largura de banda "dedicado" só é dedicado entre a sua casa eo escritório central do provedor DSL - os provedores oferecem pouca ou nenhuma garantia de largura de toda a maneira através do acesso Internet.DSL não é tão sensível para rastreamento de pacotes de acesso por modem por cabo, mas muitas das a outros riscos de segurança que nós vamos cobrir aplicam-se tanto o acesso DSL e cable modem. (Veja a "riscos de segurança de computadores para usuários domésticos" deste documento.) Como são os serviços de banda larga diferente da tradicional dial-up serviços? Dial-up tradicional serviços de Internet são muitas vezes referidos como "dial-on-demand" de serviços. Ou seja, o computador apenas se conectar à Internet quando se tem algo para enviar, como e-mail ou uma solicitação para carregar uma página web. Uma vez que não há mais dados a serem enviados, ou após um determinado período de tempo ocioso, o computador desliga a chamada. Além disso, na maioria dos casos, cada chamada é conectada a um pool de modems no ISP, e desde o modem endereços IP são atribuídos dinamicamente, o computador é geralmente atribuído um endereço IP diferente em cada chamada. Como resultado, é mais difícil (não impossível, apenas difícil) para um atacante para aproveitar de serviços de rede vulnerável a assumir o controle de seus serviços computer.Broadband são referidos como "always-on" serviços porque não há nenhuma configuração de chamada quando o computador tem alguma coisa para enviar. O computador está sempre na rede, pronto para enviar ou receber dados através da placa de rede (NIC). Desde que a conexão é sempre acima, o endereço IP do seu computador vai mudar com menos frequência (caso exista), tornando assim mais de um meta fixada para attack.What 's mais, muitos provedores de serviço de banda larga de uso bem conhecido de endereços IP para usuários domésticos. Assim, enquanto um atacante não pode ser capaz de destacar seu computador específicos como pertencendo a você, eles podem pelo menos, ser capaz de saber que os clientes provedores de serviços de banda larga estão dentro de um intervalo de endereço certo, tornando seu computador um alvo mais provável do que poderia ter sido otherwise.The tabela abaixo mostra um breve comparação de dial-up tradicional e de banda larga services.Dial-up Broadband tipo de conexão dial on demand Sempre em mudanças de endereço IP estático em cada chamada ou raramente alterando a velocidade de conexão relativamente baixo Elevado potencial de controle remoto do computador deve ser discado para controlar remotamente computadores estejam sempre conectados, controle de modo remoto pode ocorrer a qualquer momento fornecidos pelo ISP segurança Pouco ou nenhum Pouco ou nenhum Tabela 1: Comparação de dial-up e banda larga ServicesHow acesso em banda larga é diferente da rede que eu uso no trabalho? Corporativas e redes de governo são normalmente protegidos por várias camadas de segurança, que vão desde firewalls de rede para criptografia. Além disso, eles costumam ter pessoal de apoio que manter a segurança ea disponibilidade desses connections.Although rede do seu ISP é responsável pela manutenção dos seus serviços a você, você provavelmente não terá uma equipe dedicada à mão para gerenciar e operar sua rede doméstica. Você são responsáveis por seus próprios computadores. Como resultado, cabe a você tomar precauções razoáveis para garantir sua computadores de misuse.What acidental ou intencional é um protocolo? Um protocolo é uma especificação bem definida que permite que os computadores para se comunicar em uma rede. De certa forma, definir os protocolos "gramática" que computadores podem ser usados para "falar" a cada other.What é IP? IP significa "Internet Protocol". Ele pode ser pensado como a língua comum dos computadores na Internet. Há uma série de descrições detalhadas de determinado IP em outros lugares, por isso não vamos cobri-lo em detalhes neste documento. No entanto, é importante saber algumas coisas sobre IP, a fim de compreender como proteger seu computador. Aqui falaremos sobre endereços IP estático versus dinâmico endereçamento, NAT e TCP e UDP Ports.An visão geral do TCP / IP podem ser encontrados no TCP / IP Frequently Asked Questions (FAQ) emhttp: / / www.faqs.org/faqs/internet/tcp-ip/tcp- ip-faq/part1 / andhttp: / / www.faqs.org/faqs/internet/tcp-ip/tcp-ip-faq/part2/What é um endereço IP? Os endereços IP são análogos aos números de telefone? quando você quiser chamar alguém ao telefone, primeiro você deve conhecer o seu telefone número. Da mesma forma, quando um computador na Internet precisa enviar dados para outro computador, ele deve primeiro saber o seu endereço IP. Os endereços IP são geralmente apresentado como quatro números separados por pontos decimais, ou "pontos". Por exemplo, 10.24.254.3 e IP 192.168.62.231 são addresses.If você precisa para fazer uma ligação telefônica, mas você só sabe o nome da pessoa, você pode procurá-los na lista telefónica (call ou serviços de diretório) para obter seu número de telefone. Na Internet, esse diretório é chamado de Domain Name System, ou DNS para breve. Se você souber o nome de um servidor, digamos www.cert.org, e você digitar isso em seu web browser, o computador irá então solicitar ao seu servidor de DNS que o endereço IP numérico é que está associado com esse computador name.Every na Internet tem um endereço IP associado a ele que identifica-lo. No entanto, esse endereço pode mudar ao longo do tempo, especialmente se o isdialing computador em um Internet Service Provider (ISP) ligado atrás de um firewall de rede conectado a um serviço de banda larga com IP dinâmico addressing.What são estáticas e dinâmicas abordando? Endereçamento IP estático ocorre quando um ISP permanentemente atribui um ou mais endereços IP para cada usuário. Estes endereços não mudam ao longo do tempo. No entanto, se um estático endereço é atribuído, mas não em uso, ele é efetivamente desperdiçada. Desde que os ISPs têm um número limitado de endereços atribuídos a eles, às vezes é preciso fazer um uso mais eficiente de seu endereçamento IP addresses.Dynamic permite que o ISP para utilizar eficientemente o seu espaço de endereço. Usando endereçamento IP dinâmico, os endereços IP dos computadores de usuários individuais podem mudar ao longo do tempo. Se um endereço dinâmico não está em uso, ele pode ser automaticamente transferido para outro computador como needed.What é o NAT? Network Address Translation (NAT) fornece uma forma de ocultar os endereços IP de uma rede privada a partir da Internet e ainda permite que computadores em rede para acesso à Internet. NAT pode ser usado em muitas maneiras diferentes, mas um método freqüentemente utilizado por usuários domésticos é chamado de "mascarado". Usando o NAT mascarado, um ou mais dispositivos em uma LAN pode ser feita para aparecer como um único Endereço IP à Internet fora. Isto permite a vários computadores em uma rede doméstica para usar um único cable modem ou conexão DSL sem a necessidade de o provedor para fornecer mais de um endereço IP para o usuário. Usando Neste método, o ISP endereço IP atribuído pode ser estático ou dinâmico. A maioria dos firewalls de rede de apoio masquerading.What NAT são portas TCP e UDP? TCP (Transmission Control Protocol) e UDP (User Datagram Protocol) são os dois protocolos que usam IP. Considerando que o IP permite que dois computadores para falar uns com os outros através da Internet, TCP e UDP permitem que aplicações individuais (também conhecidos como "serviços") nesses computadores para conversar com cada um other.In da mesma forma que um número de telefone ou a caixa de correio físico pode estar associado a mais de uma pessoa, um computador pode ter várias aplicações (por exemplo, e-mail, serviços de arquivo dos serviços, web) em execução no mesmo endereço IP. As portas permitem um computador para diferenciar os serviços, tais como dados de e-mail a partir de dados da web. Uma porta é apenas um número associado a cada aplicação que identifica o serviço no computador. Ambas as portas TCP e UDP usam para identificar serviços. Alguns números de porta comuns são 80 para a web (HTTP), 25 para o email (SMTP), e 53 para Domain Name System (DNS). O que é um firewall? O FAQ Firewalls (http://www.faqs.org/faqs/firewalls-faq/) define um firewall como "um sistema ou grupo de sistemas que reforça uma política de controle de acesso entre duas redes." No contexto de redes domésticas, normalmente tem um firewall uma de duas formas: Firewall - software especializado em execução em um computador individual, firewall orNetwork - um dispositivo dedicado projetado para proteger um ou mais tipos computers.Both de firewall permitem ao usuário definir políticas de acesso para conexões de entrada para os computadores que estão protegendo. Muitos também fornecem a capacidade de controlar o que os serviços (portas) dos computadores protegidos são o acesso ao poder na Internet (saída acesso). A maioria dos firewalls destinados ao uso doméstico vem com as políticas de segurança pré-configurada a partir do qual o usuário escolhe, e alguns permitem ao usuário personalizar essas políticas para sua informação específica sobre needs.More firewalls podem ser encontradas na seção de recursos adicionais deste document.What software antivírus não fazer? Há uma variedade de pacotes de software antivírus que operam em muitas maneiras diferentes, dependendo de como o vendedor optou por implementar o seu software. O que eles têm em comum, porém, é que todos olham para os padrões nos arquivos ou na memória do computador, que indicam a possível presença de um vírus conhecido. Antivirus pacotes de saber o que procurar através da utilização de perfis de vírus (algumas vezes chamado de "assinaturas"), fornecidos pelo vírus vendor.New são descobertos diariamente. A eficácia do software antivírus depende da existência de os perfis de vírus mais recente instalado no seu computador para que ele pode procurar vírus descoberto recentemente. É importante manter esses perfis até date.More informações sobre vírus e software anti-vírus pode ser encontrada no vírus de computador CERT Pagehttp Resource: / www.cert.org / other_sources / viruses.html riscos de segurança Computador para usersWhat casa está em risco? A segurança da informação preocupa-se com três áreas principais: Confidencialidade - A informação deveria estar disponível apenas para aqueles que legitimamente ter acesso a itIntegrity - A informação deveria ser modificado apenas por aqueles que estão autorizados a fazer soAvailability - A informação deveria ser acessível a aqueles que precisam quando precisam itThese conceitos aplicáveis aos utilizadores da Internet em casa, tanto como eles para qualquer rede corporativa ou governamental. Você provavelmente não iria deixar um olhar estranho através de sua importante documentos. Da mesma forma, você pode querer manter as tarefas que você executar em seu computador confidenciais, quer se trate de rastreamento seus investimentos ou enviar mensagens de e-mail para amigos e familiares. Além disso, você deve ter algum garantia de que a informação que você entra em seu computador permanece intacta e está disponível quando você precisa de riscos de segurança it.Some decorrem da possibilidade de desvio intencional de seu computador por intrusos, através do Internet. Outros são os riscos que enfrentaria, mesmo que você não estava conectado à Internet (por exemplo, falhas no disco rígido, roubo, falta de energia). A má notícia é que você provavelmente não pode fazer planos para todos os riscos possíveis. O boa notícia é que você pode tomar algumas medidas simples para reduzir a chance de que você vai ser afetada pelas ameaças mais comuns - e alguns desses passos com a ajuda tanto os riscos intencional e acidental é provável que você face.Before chegarmos ao que você pode fazer para proteger seu computador ou rede em casa, vamos dar uma olhada em alguns desses risks.Intentional mau uso do computador Os métodos mais comuns usados por intrusos para ganhar controle dos computadores domésticos são descritas resumidamente a seguir. Informações mais detalhadas estão disponíveis por rever os URLs listados na seção de Referências programas below.Trojan cavalo porta traseira e administração remota programas de negação de serviço a ser um intermediário para outro ataque Unprotected partes de código do Windows Mobile (Java, JavaScript e ActiveX) Cross-site scripting e-mail spoofing e-mail contendo vírus de arquivo oculto extensões clientes Chat Packet sniffing programas cavalo de tróia cavalos de Tróia são uma maneira comum de intrusos para enganá-lo (por vezes referido como "engenharia social") para instalar o "back door" programas. Estes podem permitir que invasores acesso fácil ao seu computador sem seu conhecimento, altere as configurações do seu sistema, ou infectar seu computador com um vírus de computador. Mais informações sobre cavalos de tróia podem ser encontrados no document.http seguinte: / / porta www.cert.org/advisories/CA-1999-02.htmlBack e programas de administração remota em computadores com Windows, três instrumentos comumente utilizados por intrusos para obter acesso remoto ao computador são BackOrifice, NetBus e SubSeven. Estes porta dos fundos ou programas de administração remota, uma vez instalados, permitem que outras pessoas para acessar e controlar o seu computador. Recomendamos que você revise a nota vulnerabilidade CERT sobre Back Orifice. Este documento descreve como ele funciona, como detectá-lo, e como proteger os seus computadores a partir dele: http://www.cert.org/vul_notes/VN-98.07.backorifice.htmlDenial de serviço Outra forma de ataque é chamada de negação de serviço (DoS) ataque. Este tipo de ataque faz com que seu computador para falhar ou tornar-se o processamento de dados tão ocupado que não é possível usá-lo. Na maioria dos casos, as últimas correções irá impedir o ataque. Os documentos a seguir descrevem de negação de serviço ataques em maior detail.http: / http://www.cert.org/archive/pdf/DoS_trends.pdfIt / www.cert.org/advisories/CA-2000-01.html É importante notar que, além de sendo alvo de um ataque DoS, é possível para o seu computador para ser utilizado como um participante de uma negação de serviço em outro ataque system.Being um intermediário para outro Intruders ataque vai usar frequentemente computadores comprometidos como plataformas de lançamento para atacar outros sistemas. Um exemplo disto é a negação como distribuído de negação de serviço (DDoS) ferramentas são usadas. Os intrusos de instalar um "agente" (muitas vezes através de um cavalo de Tróia programa) que roda no computador comprometido a aguardar novas instruções. Então, quando um número de agentes estão sendo executados em computadores diferentes, um manipulador "único" pode instruir todos eles para iniciar um denial-of-service ataque a um outro sistema. Assim, o destino final do ataque não é o seu próprio computador, mas de outra pessoa - o computador é apenas uma ferramenta conveniente numa maior partes attack.Unprotected Windows Unprotected Windows partes de rede podem ser exploradas por invasores de forma automatizada para colocar ferramentas em um grande número de computadores baseados no Windows ligado à Internet. Porque a segurança do site na Internet é interdependente, um computador comprometido não só cria problemas para o proprietário do computador, mas é também uma ameaça para outros sites na Internet. O maior risco imediato para a comunidade da Internet é o número potencialmente grande de computadores conectados à Internet com o Windows em rede desprotegida partes combinados com ferramentas de ataque distribuídas, como as descritas nos ameaça http://www.cert.org/incident_notes/IN-2000-01.htmlAnother inclui códigos maliciosos e destrutivos, tais como vírus ou worms, o que alavanca partes de redes desprotegidas Windows para se propagar. Um exemplo é o Worm 911 descrita no
Artigo Fonte: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!