Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Resumo geral....................................................................................................................... 3
Conclusões ........................................................................................................................ 13
3
Muitas empresas dependem da Internet para realizar seus negócios e conduzir várias de suas atividades
diárias. Elas estão armazenando um volume muito maior de informações confidenciais online e as tornando
acessíveis pela Internet e por intranets corporativas. No entanto, a Internet é conhecida por sua falta de
segurança e se conectar a ela traz muitas ameaças.
Primeiro, a Internet abre as portas das redes empresariais internas a hackers e outros invasores
indesejados. Esses invasores podem roubar material confidencial e sabotar operações, provocando
prejuízos financeiros significativos. O número de ataques cibernéticos mal intencionados está crescendo.
Uma pesquisa realizada em março de 1999 pela Computer Security Institute com a participação do FBI
(Federal Bureau of Investigation) concluiu que as empresas tiveram prejuízos superiores a US$100
milhões devido a violações de segurança no computador pelo terceiro ano seguido.
Em segundo lugar, a conexão à Internet aumenta a exposição a vírus de computadores, como o
recente vírus Melissa. Esses vírus podem provocar danos sérios e prejuízos financeiros significativos. De
acordo com um relatório gerado em maio de 1999 pela IDC (International Data Corporation) sobre software
de segurança da Internet, o vírus Melissa é apenas o início de um novo tipo de vírus direcionado a servidores
e gateways de correio.
Terceiro, os funcionários podem passar tempo acessando sites na Web que não sejam relacionados
ao trabalho, como sites recreativos e pornográficos. Essa atividade pode ter um impacto negativo na
produtividade e, até mesmo, expor a empresa a processos relacionados a assédio sexual ou discriminação.
Por algum tempo, as empresas protegeram suas redes com mecanismos de segurança da Internet. Os
firewalls impedem que intrusos invadam a rede da empresa através da Internet. O software de proteção contra
vírus impede danos a sistemas críticos e perda de dados preciosos. O destino da Web e os filtros de conteúdo
impedem que os funcionários acessem sites improdutivos ou indesejáveis por qualquer outro motivo.
A Internet em casa
Os usuários domésticos estão rapidamente acompanhando as empresas na utilização das possibilidades
da Internet. Como nas empresas, a maioria dos usuários domésticos começou primeiro a usar a Internet
para email, que ainda é a principal aplicação da Internet em casa. Como mostra a Figura 1, o uso doméstico
da World Wide Web deverá aumentar significativamente, passando dos 10 milhões de usuários em 1995
para 327 milhões em todo o mundo até o final de 2003.
350,000,000
300,000,000
250,000,000
200,000,000
150,000,000
100,000,000
50,000,000
0
Dez-99 Dez-01 Dez-03 Dez-05 Dez-07
Origem: International Data Corporation
4
Os consumidores estão utilizando a Internet para um número cada vez maior de atividades—
compras, transações bancárias, investimentos, pesquisas informativas e visitas a sites relacionados a hobbies
e interesses pessoais. O Wells Fargo Bank, por exemplo, anunciou em agosto de 1999 que registrou seu
milionésimo cliente pela Internet e está adicionando mais de 100.000 clientes por mês.
O relatório de Bancos online tinha uma lista com mais de 500 “bancos que realmente funcionam pela
Internet”no seu site da Web em outubro de 1999. (Veja http://www.onlinebankingreport.com/fullserv2.shtml)
As pessoas também estão investindo online e aproveitando as ferramentas de investimento online, como as
disponíveis em Money.com, para calcular retornos, determinar suas necessidades de aposentadoria e pesquisar
ações. Muitas casas agora mantêm seus próprios sites na Web para compartilhar fotos e informações sobre
a família e algumas estão colocando essas informações em seus próprios servidores da Web.
Como estão usando cada vez mais a Internet para suas atividades diárias, os consumidores estão
armazenando um volume crescente de informações confidenciais em seus computadores. Isso inclui IDs
de usuário e senhas, números de cartão de crédito, número de contas bancárias e de investimento e uma
grande variedade de dados pessoais. Os usuários domésticos estão reconhecendo as possíveis ameaças a
essas informações e a necessidade de protegê-las–seja de ataques de vírus, crimes cibernéticos ou
violações de privacidade. Conseqüentemente, muitos estão implementando versões reduzidas dos
mesmos mecanismos de segurança que as empresas usam.
5
Outras podem ser motivadas por fatores como raiva do proprietário do computador. Por exemplo, uma
pessoa pode atacar o computador de um vizinho depois de uma discussão.
Código mal intencionado
Vários tipos de códigos mal intencionados, incluindo vírus, cavalos de Tróia, controles ActiveX e
applets Java podem infectar os computadores da Internet e destruir informações difíceis, se não impossíveis,
de recriar totalmente—contas bancárias e contas de investimentos, registros de impostos e agendas de
telefones. Eles também podem desativar um computador. Muitos consumidores não têm o conhecimento
técnico necessário para restaurar um computador para uma condição operacional após um ataque de
vírus e podem precisar contratar um consultor externo para realizar esse trabalho.
Acesso de crianças a sites impróprios
As crianças podem acessar sites impróprios na Web que possuam conteúdo obsceno, violento ou
impróprio por algum outro motivo. Elas podem participar de grupos de debate inadequados que as
coloquem em contato com pessoas perigosas que possam explorá-las. Os perigos desses contatos foram
bastante divulgados nos últimos anos.
Falta de privacidade online
Muitos sites pela Web colocam cookies em um computador doméstico quando são acessados. Os cookies
são arquivos pequenos que os sites na Web salvam no computador de cada visitante. Quando um usuário
visita um site na Web, a primeira coisa que ele faz é verificar se tem algum cookie já salvo no computador
desse usuário. Nesse caso, o site pode ler as informações nesse cookie e identificar o usuário.
O site pode apresentar um conteúdo personalizado correspondente às preferências do usuário. Por
exemplo, o cookie pode oferecer informações sobre compras anteriores, permitindo que o site apresente
promoções e anúncios personalizados para o usuário.
O site também pode usar as informações do cookie para monitorar todas as áreas do site visitadas pelo
usuário. Um portal, por exemplo, pode informar se o usuário sempre clica na seção de notícias de esportes
ou se está interessado em jardinagem. Alguns sites usam os cookies para mapear o histórico de navegação
de cada usuário, o que significa que o usuário não está mais surfando anonimamente na Web.
Os cookies podem conter informações pessoais consideráveis, como hábitos de compras, preferências
pessoais e dados demográficos—informações que as pessoas podem não querer tornar públicas. Embora
a intenção dos cookies seja permitir que as empresas personalizem o site para cada usuário, muitas
pessoas consideram que eles são uma invasão de privacidade e querem controlar o seu uso.
Envio de informações pelo navegador (campos de cabeçalho)
Um navegador pode transmitir informações para um site na Web em cada solicitação que o navegador
envia para um servidor da Web, sem o conhecimento ou a intervenção do usuário. Existem três tipos de
campos de cabeçalho HTTP:
• Referer. Esse campo fornece a URL da página na Web que solicitou dados do servidor (para que o
site B saiba que o usuário veio do site A).
• Navegador (Agente usuário). Esse campo especifica se os sites estão recebendo informações sobre
que tipo de navegador e sistema operacional o usuário tem.
• Email (De)—Alguns navegadores usam o campo DE para fornecer o endereço de email do usuário
aos servidores.
6
A vulnerabilidade está aumentando
Diversos fatores importantes estão contribuindo para a vulnerabilidade dos computadores
domésticos, incluindo:
• Tempos de conexão superiores.
• Maior disponibilidade e sofisticação de ferramentas de hacker.
• Número crescente de vírus mais sofisticados.
• Aumento do uso de programas Java e ActiveX.
• Aumento do uso de cookies.
• Cada vez mais crianças têm acesso à Internet.
Penetração do Acesso à Internet dos Consumidores Gastos com Acesso à Internet dos Consumidores*
80 20
Assinantes americanos (Milhões)
70 Total
60 15 Total
($ milhões)
50 Dial-up Dial-up
40 10
30
Cabo
20 Cable 5
10 ADSL ADSL
0 0
1998 1999 2000 2001 2002 2003 1998 1999 2000 2001 2002 2003
Preço Mensal do Acesso à Internet dos Consumidores *Exclui o custo associado a instalação, equipamento, etc.
Origem: Forrester Research, Inc.
Dial Up $18.50 $18.00 $17.50 $17.00 $16.00 $16.00
Cabo $40.00 $40.00 $39.00 $37.00 $35.00 $32.00
ADSL $55.00 $50.00 $45.00 $40.00 $36.00 $31.00
Figura 2. Residências que usam modems por cabo e DSL para acesso permanente à Internet.
Modems por cabo são particularmente vulneráveis a invasores. Os provedores de serviços de modem
por cabo definem áreas de rede que agrupam os usuários em uma área geográfica próxima. A Figura 3
mostra um exemplo de região de rede. Os membros na mesma área podem ver quem mais está na área
em uma estrutura semelhante aos ambientes de rede estabelecidos pelo sistema operacional Windows. Isso
expõe um membro aos outros, exatamente como os ambientes de rede do Windows expõem seus
membros uns aos outros.
7
A Figura 3 mostra um exemplo de ambiente de rede.
8
Aumento do uso de cookies
Uma grande vantagem da Internet é poder personalizar a experiência do usuário. Os cookies são uma
forma eficaz de personalizar o conteúdo na Web. Conseqüentemente, mais empresas estão utilizando cookies
em seus sites na Web. O uso crescente de cookies está resultando em uma perda cada vez maior do controle
do usuário sobre suas informações pessoais e sua privacidade.
Maior número de crianças utilizando a Internet
Com a crescente disponibilidade do acesso à Internet em casa e na escola, as crianças estão passando
cada vez mais tempo online. Embora a Web seja uma ferramenta valiosa para atividades educacionais
e recreativas, ela também pode tornar os materiais impróprios acessíveis às crianças. Além disso, as
crianças podem entrar em grupos de bate-papo e discussão que as expõem a pessoas indesejáveis ou, até
mesmo, perigosas.
Os programas antivírus detectam e erradicam os vírus de computador antes que eles danifiquem o
computador doméstico. Os programas de controle de cookie permitem que os usuários especifiquem
que sites da Web têm permissão de armazenar cookies em seus computadores, possibilitando que ele controle
quem pode obter seus dados pessoais. O destino da Web e os filtros de conteúdo bloqueiam o acesso a sites
da Web baseados em endereço ou conteúdo. Esses produtos permitem que os pais controlem os sites
visitados por seus filhos.
9
Confusão para o consumidor
A grande oferta de produtos diferentes; no entanto, deixa os usuários confusos. Eles precisam
comprar, instalar e manter produtos de segurança de vários fornecedores diferentes. Comprar cada produto
separadamente aumenta os custos de aquisição, o que representa um obstáculo aos usuários domésticos
que são mais sensíveis a preço do que os usuários comerciais. O quantidade e os tipos de produtos disponíveis
tornam difícil decidir quais são mais importantes. A sobreposição de funções entre produtos confunde
ainda mais os consumidores em relação a que produto utilizar para que objetivo.
O usuário precisa instalar cada produto separadamente, usando mecanismos de instalação diferentes.
Atualizar os softwares com freqüência para garantir proteção contra vírus e métodos de hackers mais
recentes é complicado porque cada produto precisa ser atualizado separadamente. A combinação resultante
desses produtos pode ser difícil de usar. As inconsistências nas interfaces de usuário aumentam a curva
de aprendizagem e complicam a utilização dos produtos. Os produtos independentes freqüentemente têm
recursos que se sobrepõem, gerando confusão sobre que produtos utilizar para solucionar que problema
específico. Podem ocorrer conflitos entre produtos, principalmente se os produtos forem de fornecedores
diferentes. Esses conflitos podem provocar falhas do sistema e perda de dados. Finalmente, não há um
ponto de contato único de suporte para ajudar a solucionar os problemas. Os usuários de computadores
domésticos precisam de uma solução de segurança pela Internet abrangente e integrada que proteja
contra todas as ameaças.
10
Integração
A integração é essencial por vários motivos. Uma integração verdadeira facilita a instalação da
solução porque apenas um único procedimento de instalação é necessário. Uma interface unificada e
consistente em todos os componentes acelera o aprendizado e simplifica o uso diário. Também é
importante porque elimina os conflitos entre os vários mecanismos de proteção, resultando em maior
estabilidade e desempenho.
A integração deverá incluir não só os componentes do produto, mas também suporte, documentação
e atualizações. Com uma única fonte de suporte, o consumidor pode obter respostas mais rápidas para
suas perguntas e problemas. Uma documentação integrada melhora o aprendizado.
Um recurso de atualização único e integrado minimiza os esforços para fazer o download de
atualizações que forneçam à solução a proteção mais recente contra vírus e hackers.
Instalação e operação fáceis
Os erros de configuração são uma das principais causas de falhas de segurança, por isso uma
configuração fácil é uma característica essencial. O processo de configuração deve ser o mais
automatizado possível, com padrões sensíveis que coloquem o sistema em um estado inicial totalmente
seguro. O sistema deverá fornecer ferramentas, como assistentes, regras de firewall padrão e um banco
de dados de sites impróprios na Web a serem bloqueados. Essas ferramentas aceleram o processo de
configuração sem sacrificar a segurança.
Perfil de usuário
Como normalmente um computador doméstico é compartilhado por vários membros de uma
família, a capacidade de criar perfis para cada usuário é altamente desejável. Os perfis estabelecem
diferentes privilégios de segurança para cada membro da família—por exemplo, fornecendo aos país
privilégios de acesso amplo enquanto restringem o acesso das crianças.
Atualizações fáceis
O fornecedor deverá oferecer um serviço online para atualizar componentes de segurança pela
Internet com rapidez e facilidade. Iniciar uma operação de atualização única e automática deverá
resultar na atualização de todos os componentes do pacote. Atualizações de vírus freqüentes são essenciais
porque novos vírus são criados quase que diariamente. Novas ferramentas para hackers e novas formas
de invasão de segurança também surgem com freqüência, o que pode exigir alterações nas regras
específicas do firewall e atualizações freqüentes da solução de segurança.
11
Norton Internet Security 2000
Componentes do Produto
Internet
Mídua
Cinoartukgada
Arquivos do
sistema
Java
Antivirus
Filtragem de conteúdo
Firewall
ActiveX
Aplicativos
Navegador
Outro
Outras Conexões
à Internet Meus
Documentos
Conexões de Rede
Figura 5.O Symantec Norton Internet Security 2000 oferece firewall, proteção antivírus e filtros de conteúdo.
Firewall Potente
A tecnologia de firewall pessoal avançada protege a privacidade dos dados críticos no computador
doméstico. O firewall bloqueia conexões não solicitadas à Internet para evitar a invasão de hackers. Ele
também monitora todas as informações que o computador envia e recebe da Internet, bloqueando todas
as transferências não autorizadas para proteger contra programas como o BackOrifice.
Os filtros de firewall do Symantec Norton Internet Security 2000 recebem e enviam pacotes através do
protocolo de rede TCP/IP (Transmission Control Protocol/Internet Protocol) da Microsoft. Ele filtra pacotes
TCP e UDP na camada TDI. Ele também filtra pacotes ICMP na camada NDIS, permitindo a filtragem de
protocolos diferentes de IP. O firewall também pode bloquear o acesso a computadores através de protocolos
como NetBEUI, IPX e outros (normalmente utilizados em redes corporativas).
Proteção poderosa contra vírus
O Symantec Norton Internet Security 2000 aperfeiçoa a tecnologia premiada do Norton AntiVirus, o
principal produto antivírus do setor. A tecnologia de proteção contra vírus líder do setor detecta e repara
vírus novos e desconhecidos e também vírus conhecidos, usando Bloodhound, um verificador heurístico
patenteado, para identificar vírus desconhecidos.
O Symantec Norton Internet Security 2000 protege os computadores domésticos contra uma variedade
de vírus obtidos pela Internet e outras ameaças, incluindo anexos de email infectados por vírus, códigos
ActiveX destrutivos e programas Java. Seu mecanismo de detecção de Cavalo de Tróia protege contra
programas online, como o BackOrifice, que poderiam roubar ou destruir informações. Os usuários
também podem isolar arquivos suspeitos e enviá-los para o Symantec AntiVirus Research Center para
análise e correção—gratuitamente.
Controle dos Pais
A Symantec desenvolveu o recurso de controle do software Symantec Norton Internet Security 2000
com a colaboração de pais, professores e agentes policiais de todas as partes do país. O software inclui
uma lista de sites que foram avaliados e considerados inadequados para crianças. Os pais podem
simplesmente bloquear o acesso a todos os sites na lista e podem personalizar a lista adicionando
sites conforme apropriado.
12
Além disso, os pais podem configurar o Symantec Norton Internet Security 2000 para bloquear ou
modificar automaticamente qualquer informação inserida nos formulários da Web para ser transmitida
pela Internet. O recurso de perfil de usuário permite que os pais restrinjam os acessos dos filhos sem limitar
seu próprio nível de acesso à Internet.
Controle de cookie e privacidade na Web
O Symantec Norton Internet Security 2000 permite que os consumidores especifiquem que sites na
Web podem armazenar cookies no computador. Isso impede que sites não autorizados recolham informações
pessoais. Além disso, o Symantec Norton Internet Security 2000 controla as informações transmitidas nos
campos de cabeçalho http (Referer, Navegador e Endereço de email).
Interface gráfica e fácil de usar
Como mostrado nas figuras 6 e 7, a interface gráfica fácil de usar torna a configuração e o uso do
Symantec Norton Internet Security 2000 simples e fácil. As janelas são fáceis de navegar e a Ajuda está
disponível imediatamente para explicar termos técnicos e configurações recomendadas de acordo com as
necessidades do usuário.
Conclusões
O uso da Internet em casa está crescendo rapidamente e esse ritmo de crescimento deverá continuar
a ser registrado ou até mesmo acelerar no próximo século. As implicações para os usuários domésticos
são animadoras.
Em pouco tempo, as pessoas podem navegar pelo mundo online para procurar os melhores produtos
pelos melhores preços. Elas podem manter um contato pessoal próximo com parentes e amigos. Podem
até obter controle completo de suas finanças e acessar um imenso universo de conhecimentos—tudo isso
sem sair de casa. E isso é apenas o começo. A Internet está evoluindo a uma velocidade incrível que
supera a imaginação até mesmo dos visionários mais delirantes.
13
Mas implicações sérias de segurança poderiam expor os usuários de computadores domésticos a
prejuízos significativos. É por isso que é importante que os usuários de PC domésticos tentem solucionar
a questão da segurança da mesma forma que os usuários das empresas. Com uma solução de segurança
que ofereça proteção total contra as ameaças que pairam na Internet, os usuários de computador doméstico
podem mergulhar no excitante mundo da Internet. Mais importante ainda, será possível garantir a esses
usuários e a seus filhos uma experiência segura e protegida na Internet.
14
Notas
Notas
SYMANTEC LATIN AMERICA HEADQUARTERS SYMANTEC DO BRASIL
2500 Broadway Av. Jurucê, 302–8° andar
Suite #200 04080 011–São Paulo–SP
Santa Monica, CA 90404 Brasil
USA Tel.: (11) 5561 0284
Tel.: 1 (310) 449-7086 Fax: (11) 530 8869
F ax: 1 (310) 449-7675 Email: atendimentobr@symantec.com
Symantec e o logotipo da Symantec são marcas registradas nos EUA da Symantec Corporation. Symantec Norton Internet Security, LiveUpdate e Norton SpeedDisk são marcas comerciais nos EUA da Symantec
Corporation. Microsoft, Windows e Windows NT e o logotipo do Windows são marcas registradas da Microsoft Corporation nos Estados Unidos e em outros países. Outras marcas e produtos
são marcas comerciais de seus respectivos proprietários. ©2000 Symantec Corporation. Todos os direitos reservados. Impresso nos EUA.
01/00 NISBRWPSLK