Está en la página 1de 17

Como garantir uma

proteção eficiênte para o


seu computador durante a
navegação na Internet
Uma solução de segurança integrada e
completa para computadores domésticos
Índice

Resumo geral....................................................................................................................... 3

Paralelos entre o uso da Internet nas empresas e em casa..................................................... 3


A Internet no ambiente corporativo...................................................................................................... 4
A Internet em casa ................................................................................................................................ 4

Quais são as ameaças?......................................................................................................... 5


Hackers e criminosos cibernéticos ........................................................................................................ 5
Código mal intencionado.......................................................................................................................6
Acesso de crianças a sites impróprios ................................................................................................... 6
Falta de privacidade online................................................................................................................... 6
Envio de informações pelo navegador (campos de cabeçalho)........................................................... 6

Vulnerabilidade está aumentando.......................................................................................... 7


Tempos de conexão superiores.............................................................................................................. 7
Disponibilidade e sofisticação superiores de ferramentas de hacker ................................................... 8
Número crescente de vírus mais sofisticados........................................................................................ 8
Aumento do uso de programas Java e ActiveX...................................................................................... 8
Aumento do uso de cookies................................................................................................................... 9
Maior número de crianças utilizando a Internet ................................................................................. 9

Crescimento do mercado para segurança no uso da Internet em casa..................................... 9


Tipos de produtos de segurança............................................................................................................ 9
Confusão para o consumidor.............................................................................................................. 10

Requisitos para uma solução eficaz..................................................................................... 10


Recursos de segurança abrangentes ................................................................................................... 10
Integração ........................................................................................................................................... 11
Instalação e operação fáceis ............................................................................................................... 11
Perfil de usuário.................................................................................................................................. 11
Atualizações fáceis............................................................................................................................... 11

Symantec Norton Internet Security 2000—


Atendendo às necessidades de segurança dos consumidores.................................................11
Firewall potente................................................................................................................................... 11
Proteção contra vírus poderosa........................................................................................................... 12
Controle dos pais ................................................................................................................................. 12
Controle de cookie e privacidade na Web ........................................................................................... 13
Interface gráfica e fácil de usar .......................................................................................................... 13

Conclusões ........................................................................................................................ 13

Invadido por hackers em casa ............................................................................................. 14


O que aconteceu? ................................................................................................................................ 14
Como evitar futuros ataques com o Symantec Norton Internet Security 2000.................................. 14
Resumo geral
Os usuários domésticos estão utilizando cada vez mais a Internet em suas atividades diárias. Eles estão
realizando um volume crescente de negócios online, desde compras e planejamentos de viagem a atividades
bancárias e de investimento. Como ocorreu com os usuários de empresas, os usuários domésticos agora
têm uma quantidade considerável de informações armazenadas em seus PCs. A perda ou o roubo dessas
informações podem provocar problemas sérios e até mesmo prejuízos financeiros.
Os computadores domésticos estão expostos às mesmas ameaças na Internet que os computadores
em empresas–hackers e criminosos cibernéticos, vírus, invasão de privacidade e sites impróprios na Web.
A vulnerabilidade está aumentando devido à maior disponibilidade de ferramentas sofisticadas para hackers,
à maior complexidade e quantidade de vírus, à expansão do uso de conexões permanentes à Internet e ao
número crescente de programas Java e ActiveX executados em PCs domésticos sem conhecimento ou controle
dos usuários. Os usuários de computadores domésticos precisam seguir o exemplo dos usuários das empresas
e implementar mecanismos de segurança que protejam seus computadores de invasões pela Internet.
Os fornecedores de software estão reagindo oferecendo vários produtos de segurança com muitos
recursos semelhantes aos utilizados pelas empresas. O problema é que cada produto aborda apenas
determinados aspectos da segurança. Conseqüentemente, o usuário doméstico precisa adquirir produtos
de vários fornecedores diferentes, reuni-los e mantê-los atualizados para ter uma proteção completa. É um
processo confuso e lento mesmo para os usuários de computador mais experientes. Além disso,
freqüentemente, a solução resultante está repleta de falhas de segurança.
Os consumidores precisam de uma solução de segurança completa e integrada projetada
especificamente para uso doméstico. Essa solução precisa proteger contra todas as ameaças trazidas pela
Internet e garantir uma experiência controlada e segura pela Internet.
Esse documento descreve a evolução do uso da Internet por usuários de computadores domésticos e
como essa evolução gerou a necessidade de uma maior segurança. Ele aborda as ameaças trazidas e a
maior vulnerabilidade dos computadores domésticos a essas ameaças. Ele também indica a que critérios
uma solução de segurança para computador doméstico deverá atender para proporcionar uma proteção
realmente eficaz. Finalmente, apresenta o Symantec Symantec Norton Internet Security 2000, uma solução
de privacidade online e segurança pela Internet completa e integrada que atende a esses critérios.

Paralelos entre o uso da Internet nas empresas e em casa.


Como em muitas outras tecnologias de computadores, a evolução do uso da Internet em casa
acompanha essa evolução no ambiente comercial. A adoção da Internet por usuários domésticos está
ocorrendo posteriormente, mas o progresso está seguindo um caminho semelhante.
A Internet no ambiente corporativo
Inicialmente, as empresas aproveitaram a Internet para melhorar a comunicação através dos recursos
de email. Em seguida, elas entraram para a Web, atraídas pelo rápido crescimento do comércio eletrônico.
Atualmente, as empresas estão implementando um número crescente de aplicativos baseados em
navegadores, na Web e em suas próprias intranets. Esses aplicativos usam um cliente único e familiar para
todos os aplicativos, tornando-os muito mais fáceis de instalar e usar em comparação a aplicativos baseados
em clientes proprietários. Mais recentemente, os desenvolvedores de aplicativos começaram a aprimorar
os aplicativos baseados em navegadores com programas Java e ActiveX independentes da plataforma para
proporcionar uma experiência mais rica ao usuário.

3
Muitas empresas dependem da Internet para realizar seus negócios e conduzir várias de suas atividades
diárias. Elas estão armazenando um volume muito maior de informações confidenciais online e as tornando
acessíveis pela Internet e por intranets corporativas. No entanto, a Internet é conhecida por sua falta de
segurança e se conectar a ela traz muitas ameaças.
Primeiro, a Internet abre as portas das redes empresariais internas a hackers e outros invasores
indesejados. Esses invasores podem roubar material confidencial e sabotar operações, provocando
prejuízos financeiros significativos. O número de ataques cibernéticos mal intencionados está crescendo.
Uma pesquisa realizada em março de 1999 pela Computer Security Institute com a participação do FBI
(Federal Bureau of Investigation) concluiu que as empresas tiveram prejuízos superiores a US$100
milhões devido a violações de segurança no computador pelo terceiro ano seguido.
Em segundo lugar, a conexão à Internet aumenta a exposição a vírus de computadores, como o
recente vírus Melissa. Esses vírus podem provocar danos sérios e prejuízos financeiros significativos. De
acordo com um relatório gerado em maio de 1999 pela IDC (International Data Corporation) sobre software
de segurança da Internet, o vírus Melissa é apenas o início de um novo tipo de vírus direcionado a servidores
e gateways de correio.
Terceiro, os funcionários podem passar tempo acessando sites na Web que não sejam relacionados
ao trabalho, como sites recreativos e pornográficos. Essa atividade pode ter um impacto negativo na
produtividade e, até mesmo, expor a empresa a processos relacionados a assédio sexual ou discriminação.
Por algum tempo, as empresas protegeram suas redes com mecanismos de segurança da Internet. Os
firewalls impedem que intrusos invadam a rede da empresa através da Internet. O software de proteção contra
vírus impede danos a sistemas críticos e perda de dados preciosos. O destino da Web e os filtros de conteúdo
impedem que os funcionários acessem sites improdutivos ou indesejáveis por qualquer outro motivo.
A Internet em casa
Os usuários domésticos estão rapidamente acompanhando as empresas na utilização das possibilidades
da Internet. Como nas empresas, a maioria dos usuários domésticos começou primeiro a usar a Internet
para email, que ainda é a principal aplicação da Internet em casa. Como mostra a Figura 1, o uso doméstico
da World Wide Web deverá aumentar significativamente, passando dos 10 milhões de usuários em 1995
para 327 milhões em todo o mundo até o final de 2003.

Usuários Domésticos da WWW em Todo o Mundo

350,000,000

300,000,000

250,000,000

200,000,000

150,000,000

100,000,000

50,000,000

0
Dez-99 Dez-01 Dez-03 Dez-05 Dez-07
Origem: International Data Corporation

Figura 1.O crescente uso da Web por usuários domésticos.

4
Os consumidores estão utilizando a Internet para um número cada vez maior de atividades—
compras, transações bancárias, investimentos, pesquisas informativas e visitas a sites relacionados a hobbies
e interesses pessoais. O Wells Fargo Bank, por exemplo, anunciou em agosto de 1999 que registrou seu
milionésimo cliente pela Internet e está adicionando mais de 100.000 clientes por mês.
O relatório de Bancos online tinha uma lista com mais de 500 “bancos que realmente funcionam pela
Internet”no seu site da Web em outubro de 1999. (Veja http://www.onlinebankingreport.com/fullserv2.shtml)
As pessoas também estão investindo online e aproveitando as ferramentas de investimento online, como as
disponíveis em Money.com, para calcular retornos, determinar suas necessidades de aposentadoria e pesquisar
ações. Muitas casas agora mantêm seus próprios sites na Web para compartilhar fotos e informações sobre
a família e algumas estão colocando essas informações em seus próprios servidores da Web.
Como estão usando cada vez mais a Internet para suas atividades diárias, os consumidores estão
armazenando um volume crescente de informações confidenciais em seus computadores. Isso inclui IDs
de usuário e senhas, números de cartão de crédito, número de contas bancárias e de investimento e uma
grande variedade de dados pessoais. Os usuários domésticos estão reconhecendo as possíveis ameaças a
essas informações e a necessidade de protegê-las–seja de ataques de vírus, crimes cibernéticos ou
violações de privacidade. Conseqüentemente, muitos estão implementando versões reduzidas dos
mesmos mecanismos de segurança que as empresas usam.

Quais são as ameaças?


Embora atualmente o risco de ataques de vírus ou hackers possa não ser tão grande para os usuários
de computadores domésticos quanto para as empresas, ele está aumentando rapidamente à medida que
os usuários começam a passar mais tempo conectados.
Desde janeiro de 1999, a publicação Cybernotes do National Infrastructure Protection Center (NIPC) do
FBI identificou mais de 500 scripts, programas e mensagens de rede que contêm buracos ou possibilidades
de acesso que tornam os computadores vulneráveis a ataques. (O CyberNotes e outras informações do NIPC
estão disponíveis em http://www.nipc.gov)
As ameaças a computadores domésticos decorrentes do acesso à Internet são provenientes de várias
fontes principais:
• Hackers e criminosos cibernéticos.
• Código mal intencionado: vírus, cavalos de Tróia, controles ActiveX e applets Java.
• Acesso de crianças a sites impróprios.
• Falta de privacidade online.
• Informações fornecidas pelo navegador.

Hackers e criminosos cibernéticos


O crescente valor das informações armazenadas em computadores domésticos torna-os um alvo
mais atraente do que nunca para hackers e criminosos cibernéticos. Essas pessoas podem instalar pela
Internet, sem que se perceba, um software cavalo de Tróia que é executado sem o conhecimento do usuário
e envia informações do computador doméstico para outro endereço na Internet onde o hacker pode
acessá-las e utilizá-las. Os criminosos cibernéticos podem adulterar contas bancárias ou de investimentos
online ou roubar informações de cartão de crédito e pessoais para utilizar em compras online.
Os hackers também podem sabotar operações de computador doméstico—por exemplo, desabilitando
uma conexão à Internet de um usuário. Algumas pessoas simplesmente gostam da emoção e da fama
obtidas pelas suas atividades de hacker e podem estar tentando atacar um grande número de usuários
domésticos para obter atenção na mídia.

5
Outras podem ser motivadas por fatores como raiva do proprietário do computador. Por exemplo, uma
pessoa pode atacar o computador de um vizinho depois de uma discussão.
Código mal intencionado
Vários tipos de códigos mal intencionados, incluindo vírus, cavalos de Tróia, controles ActiveX e
applets Java podem infectar os computadores da Internet e destruir informações difíceis, se não impossíveis,
de recriar totalmente—contas bancárias e contas de investimentos, registros de impostos e agendas de
telefones. Eles também podem desativar um computador. Muitos consumidores não têm o conhecimento
técnico necessário para restaurar um computador para uma condição operacional após um ataque de
vírus e podem precisar contratar um consultor externo para realizar esse trabalho.
Acesso de crianças a sites impróprios
As crianças podem acessar sites impróprios na Web que possuam conteúdo obsceno, violento ou
impróprio por algum outro motivo. Elas podem participar de grupos de debate inadequados que as
coloquem em contato com pessoas perigosas que possam explorá-las. Os perigos desses contatos foram
bastante divulgados nos últimos anos.
Falta de privacidade online
Muitos sites pela Web colocam cookies em um computador doméstico quando são acessados. Os cookies
são arquivos pequenos que os sites na Web salvam no computador de cada visitante. Quando um usuário
visita um site na Web, a primeira coisa que ele faz é verificar se tem algum cookie já salvo no computador
desse usuário. Nesse caso, o site pode ler as informações nesse cookie e identificar o usuário.
O site pode apresentar um conteúdo personalizado correspondente às preferências do usuário. Por
exemplo, o cookie pode oferecer informações sobre compras anteriores, permitindo que o site apresente
promoções e anúncios personalizados para o usuário.
O site também pode usar as informações do cookie para monitorar todas as áreas do site visitadas pelo
usuário. Um portal, por exemplo, pode informar se o usuário sempre clica na seção de notícias de esportes
ou se está interessado em jardinagem. Alguns sites usam os cookies para mapear o histórico de navegação
de cada usuário, o que significa que o usuário não está mais surfando anonimamente na Web.
Os cookies podem conter informações pessoais consideráveis, como hábitos de compras, preferências
pessoais e dados demográficos—informações que as pessoas podem não querer tornar públicas. Embora
a intenção dos cookies seja permitir que as empresas personalizem o site para cada usuário, muitas
pessoas consideram que eles são uma invasão de privacidade e querem controlar o seu uso.
Envio de informações pelo navegador (campos de cabeçalho)
Um navegador pode transmitir informações para um site na Web em cada solicitação que o navegador
envia para um servidor da Web, sem o conhecimento ou a intervenção do usuário. Existem três tipos de
campos de cabeçalho HTTP:
• Referer. Esse campo fornece a URL da página na Web que solicitou dados do servidor (para que o
site B saiba que o usuário veio do site A).
• Navegador (Agente usuário). Esse campo especifica se os sites estão recebendo informações sobre
que tipo de navegador e sistema operacional o usuário tem.
• Email (De)—Alguns navegadores usam o campo DE para fornecer o endereço de email do usuário
aos servidores.

6
A vulnerabilidade está aumentando
Diversos fatores importantes estão contribuindo para a vulnerabilidade dos computadores
domésticos, incluindo:
• Tempos de conexão superiores.
• Maior disponibilidade e sofisticação de ferramentas de hacker.
• Número crescente de vírus mais sofisticados.
• Aumento do uso de programas Java e ActiveX.
• Aumento do uso de cookies.
• Cada vez mais crianças têm acesso à Internet.

Tempos de conexão superiores


Quanto mais tempo um computador permanece online, mais tempo ele está exposto a invasões; e os
usuários domésticos estão passando cada vez mais tempo online. Quase todos os provedores de serviço da
Internet oferecem acesso ilimitado à Internet a preços fixos mensais acessíveis. Os usuários estão utilizando
a Internet para uma maior variedade de aplicações e realizando um número cada vez maior de atividades
diárias através da Internet.
Além disso, os usuários domésticos estão começando usar conexão de alta velocidade, conexões
permanentes, como modems por cabo e linhas de assinatura digital (DSLs), que oferecem velocidades
ainda maiores do que as conexões dial-up. Essas conexões de alta velocidade também eliminam a
necessidade de discar sempre que o usuário quer usar a Internet. Como mostra a Figura 2, um relatório
Forrest de 1998 prevê que a quantidade de residências com modem por cabo ou conexões DSL
ultrapassará os 15 milhões em 2002.

Penetração do Acesso à Internet dos Consumidores Gastos com Acesso à Internet dos Consumidores*
80 20
Assinantes americanos (Milhões)

70 Total

60 15 Total
($ milhões)

50 Dial-up Dial-up
40 10

30
Cabo
20 Cable 5

10 ADSL ADSL
0 0
1998 1999 2000 2001 2002 2003 1998 1999 2000 2001 2002 2003

Preço Mensal do Acesso à Internet dos Consumidores *Exclui o custo associado a instalação, equipamento, etc.
Origem: Forrester Research, Inc.
Dial Up $18.50 $18.00 $17.50 $17.00 $16.00 $16.00
Cabo $40.00 $40.00 $39.00 $37.00 $35.00 $32.00
ADSL $55.00 $50.00 $45.00 $40.00 $36.00 $31.00

Figura 2. Residências que usam modems por cabo e DSL para acesso permanente à Internet.

Modems por cabo são particularmente vulneráveis a invasores. Os provedores de serviços de modem
por cabo definem áreas de rede que agrupam os usuários em uma área geográfica próxima. A Figura 3
mostra um exemplo de região de rede. Os membros na mesma área podem ver quem mais está na área
em uma estrutura semelhante aos ambientes de rede estabelecidos pelo sistema operacional Windows. Isso
expõe um membro aos outros, exatamente como os ambientes de rede do Windows expõem seus
membros uns aos outros.

7
A Figura 3 mostra um exemplo de ambiente de rede.

Maior disponibilidade e sofisticação de ferramentas de hacker.


Antes, os hackers precisavam ter um nível relativamente alto de conhecimentos técnicos. Agora,
ferramentas de hackers fáceis de usar estão disponíveis na Internet, permitindo que hackers sem muitos
conhecimentos criem e distribuam vírus e danifiquem computadores domésticos. O Back Orifice, por
exemplo, é um aplicativo cliente/servidor que pode ser facilmente encontrado na Internet. O servidor
entra no computador de destino a partir da Internet, normalmente oculto como um componente em
praticamente toda instalação de software. Quando o Back Orifice está sendo executado no computador,
um operador remoto de qualquer parte do globo, através da Internet, pode acessar e fazer praticamente
tudo que o usuário pode fazer no seu computador—inclusive algumas coisas que nem ele consegue—
tudo sem dar o menor indício da sua presença.
Número crescente de vírus mais sofisticados
A maioria dos usuários está ciente das ameaças de vírus de computador e muitos já instalaram
softwares de proteção contra vírus, como o Symantec Norton AntiVirus®. Os envios para o AntiVirus Research
Center (SARC) da Symantec cresceram significativamente de algumas centenas em outubro de 1998 para
mais de 4.000 por mês em março, abril e maio de 1999. A probabilidade de um ataque de vírus aumentou
consideravelmente. De acordo com a ICSA Virus Prevalence Survey de 1998, 99% de todas as empresas foram
atingidas em 1998.
Aumento do uso de programas Java e ActiveX
Os desenvolvedores usam as linguagens de programação Java e ActiveX para criar pequenos
segmentos de programa que aprimoram as aplicações do navegador. Esses programas são obtidos por
download dinamicamente da Internet e executados no computador— na maioria dos casos, sem o
conhecimento do usuário. Normalmente, os desenvolvedores usam esses programas para aumentar a
funcionalidade do navegador e aprimorar a experiência do usuário. Muitas das animações que aparecem
em páginas da Web são criadas com Java e ActiveX.
Infelizmente, esses programas também podem ser usados para atividades de mau gosto e ilegais. Por exemplo,
criminosos cibernéticos podem incorporar um controle ActiveX em um computador doméstico pela Internet
para transferir fundos da conta bancária do usuário para a conta bancária do criminoso cibernético. O artigo
“Crackers Shuffle Cash With Quicken, Active X”no Wired News publicado em 2 de setembro de 1999 reportou
que um hacker membro do Clube de Computadores Caos da Alemanha, em Hamburgo, demonstrou um
controle ActiveX que pode transferir fundos de uma conta bancária do usuário sem usar um número de
identificação pessoal ou transação. O controle consegue se instalar em um computador e verificar se o Quicken
foi instalado. Nesse caso, ele pode inserir uma ordem de transferência no lote de ordens de transferência do
Quicken. Da próxima vez em que o usuário pagar suas contas, a transferência seria incluída, sem ser notada.

8
Aumento do uso de cookies
Uma grande vantagem da Internet é poder personalizar a experiência do usuário. Os cookies são uma
forma eficaz de personalizar o conteúdo na Web. Conseqüentemente, mais empresas estão utilizando cookies
em seus sites na Web. O uso crescente de cookies está resultando em uma perda cada vez maior do controle
do usuário sobre suas informações pessoais e sua privacidade.
Maior número de crianças utilizando a Internet
Com a crescente disponibilidade do acesso à Internet em casa e na escola, as crianças estão passando
cada vez mais tempo online. Embora a Web seja uma ferramenta valiosa para atividades educacionais
e recreativas, ela também pode tornar os materiais impróprios acessíveis às crianças. Além disso, as
crianças podem entrar em grupos de bate-papo e discussão que as expõem a pessoas indesejáveis ou, até
mesmo, perigosas.

Mercado crescente para segurança no uso da Internet em casa


Da mesma forma que as empresas, os consumidores precisam se proteger contra as ameaças
apresentadas pela Internet. Vários produtos desenvolvidos e com preços direcionados para o mercado
doméstico já estão disponíveis. Com tantas ofertas de produtos, muitos consumidores ficam confusos
sobre como abordar o problema de segurança em casa.
Tipos de produtos de segurança
Os produtos de segurança de computadores domésticos oferecem os mesmos recursos que os
mecanismos para empresas, mas com um custo inferior e mais fácil de usar. Esses produtos incluem
proteção de firewall, proteção contra vírus, controle de cookie e controle de acesso à Web.
A Figura 4 ilustra como um firewall cria uma barreira entre a Internet e o computador doméstico para
evitar a invasão. Um firewall opera como um filtro. Quando ativado, ele intercepta as tentativas de conexão
de entrada e saída e pacotes em um computador doméstico e decide se permite ou bloqueia com base em
uma lista de regras que o usuário de computador ou a própria firewall definem.

Figura 4. Uma firewall evita invasão da Internet.

Os programas antivírus detectam e erradicam os vírus de computador antes que eles danifiquem o
computador doméstico. Os programas de controle de cookie permitem que os usuários especifiquem
que sites da Web têm permissão de armazenar cookies em seus computadores, possibilitando que ele controle
quem pode obter seus dados pessoais. O destino da Web e os filtros de conteúdo bloqueiam o acesso a sites
da Web baseados em endereço ou conteúdo. Esses produtos permitem que os pais controlem os sites
visitados por seus filhos.

9
Confusão para o consumidor
A grande oferta de produtos diferentes; no entanto, deixa os usuários confusos. Eles precisam
comprar, instalar e manter produtos de segurança de vários fornecedores diferentes. Comprar cada produto
separadamente aumenta os custos de aquisição, o que representa um obstáculo aos usuários domésticos
que são mais sensíveis a preço do que os usuários comerciais. O quantidade e os tipos de produtos disponíveis
tornam difícil decidir quais são mais importantes. A sobreposição de funções entre produtos confunde
ainda mais os consumidores em relação a que produto utilizar para que objetivo.
O usuário precisa instalar cada produto separadamente, usando mecanismos de instalação diferentes.
Atualizar os softwares com freqüência para garantir proteção contra vírus e métodos de hackers mais
recentes é complicado porque cada produto precisa ser atualizado separadamente. A combinação resultante
desses produtos pode ser difícil de usar. As inconsistências nas interfaces de usuário aumentam a curva
de aprendizagem e complicam a utilização dos produtos. Os produtos independentes freqüentemente têm
recursos que se sobrepõem, gerando confusão sobre que produtos utilizar para solucionar que problema
específico. Podem ocorrer conflitos entre produtos, principalmente se os produtos forem de fornecedores
diferentes. Esses conflitos podem provocar falhas do sistema e perda de dados. Finalmente, não há um
ponto de contato único de suporte para ajudar a solucionar os problemas. Os usuários de computadores
domésticos precisam de uma solução de segurança pela Internet abrangente e integrada que proteja
contra todas as ameaças.

Requisitos para uma solução eficaz


Uma solução de segurança pela Internet para casa deverá ter diversas caraterísticas importantes
para atender às necessidades do usuário doméstico. Ao escolher uma solução, os consumidores devem
procurar um produto que ofereça recursos de segurança abrangentes, integração, instalação e operação
fáceis, perfil de usuário e atualização de produto simples.
Recursos de segurança abrangentes
Uma solução abrangente e única é bem mais econômica do que várias soluções de vários fornecedores.
A solução deverá fornecer proteção completa contra a maioria das ameaças da Internet, incluindo hackers,
obtenção não autorizada de informações pessoais, vírus, programas em execução no computador doméstico
e acesso a sites e salas de bate-papo impróprias para crianças. Para isso, é preciso ter uma solução que
inclua os seguintes mecanismos de segurança:
• Firewall.
• Software antivírus.
• Proteção de privacidade.
• Filtros de conteúdo e destino na Web.

10
Integração
A integração é essencial por vários motivos. Uma integração verdadeira facilita a instalação da
solução porque apenas um único procedimento de instalação é necessário. Uma interface unificada e
consistente em todos os componentes acelera o aprendizado e simplifica o uso diário. Também é
importante porque elimina os conflitos entre os vários mecanismos de proteção, resultando em maior
estabilidade e desempenho.
A integração deverá incluir não só os componentes do produto, mas também suporte, documentação
e atualizações. Com uma única fonte de suporte, o consumidor pode obter respostas mais rápidas para
suas perguntas e problemas. Uma documentação integrada melhora o aprendizado.
Um recurso de atualização único e integrado minimiza os esforços para fazer o download de
atualizações que forneçam à solução a proteção mais recente contra vírus e hackers.
Instalação e operação fáceis
Os erros de configuração são uma das principais causas de falhas de segurança, por isso uma
configuração fácil é uma característica essencial. O processo de configuração deve ser o mais
automatizado possível, com padrões sensíveis que coloquem o sistema em um estado inicial totalmente
seguro. O sistema deverá fornecer ferramentas, como assistentes, regras de firewall padrão e um banco
de dados de sites impróprios na Web a serem bloqueados. Essas ferramentas aceleram o processo de
configuração sem sacrificar a segurança.
Perfil de usuário
Como normalmente um computador doméstico é compartilhado por vários membros de uma
família, a capacidade de criar perfis para cada usuário é altamente desejável. Os perfis estabelecem
diferentes privilégios de segurança para cada membro da família—por exemplo, fornecendo aos país
privilégios de acesso amplo enquanto restringem o acesso das crianças.
Atualizações fáceis
O fornecedor deverá oferecer um serviço online para atualizar componentes de segurança pela
Internet com rapidez e facilidade. Iniciar uma operação de atualização única e automática deverá
resultar na atualização de todos os componentes do pacote. Atualizações de vírus freqüentes são essenciais
porque novos vírus são criados quase que diariamente. Novas ferramentas para hackers e novas formas
de invasão de segurança também surgem com freqüência, o que pode exigir alterações nas regras
específicas do firewall e atualizações freqüentes da solução de segurança.

Symantec Norton Internet Security 2000 — Como atender


às necessidades de segurança dos consumidores.
O Symantec Norton Internet Security 2000 é uma solução de privacidade online e segurança da Internet
que protege contra as vulnerabilidades e os perigos da Internet. Ele combina tecnologias importantes para
garantir uma experiência segura e controlada pela Internet a usuários domésticos de PC.
O Symantec Norton Internet Security 2000 é o primeiro produto a integrar recursos de antivírus,
firewall, privacidade e controle de pais em uma solução única e abrangente. (Veja a figura 5.) Ele protege
contra hackers e vírus provenientes da Internet. Além disso, garante privacidade permitindo o controle das
informações de cookies e campos de cabeçalho http e protegendo contra programas desconhecidos que
fazem download e são executados no computador doméstico. Ele oferece um controle que permite que os
pais especifiquem os sites da Internet que os filhos podem visitar e até os horários
em que eles podem utilizar a Internet.

11
Norton Internet Security 2000
Componentes do Produto
Internet

Mídua
Cinoartukgada
Arquivos do
sistema
Java

Antivirus
Filtragem de conteúdo
Firewall
ActiveX
Aplicativos
Navegador

Outro

Outras Conexões
à Internet Meus
Documentos

Conexões de Rede

Figura 5.O Symantec Norton Internet Security 2000 oferece firewall, proteção antivírus e filtros de conteúdo.

Firewall Potente
A tecnologia de firewall pessoal avançada protege a privacidade dos dados críticos no computador
doméstico. O firewall bloqueia conexões não solicitadas à Internet para evitar a invasão de hackers. Ele
também monitora todas as informações que o computador envia e recebe da Internet, bloqueando todas
as transferências não autorizadas para proteger contra programas como o BackOrifice.
Os filtros de firewall do Symantec Norton Internet Security 2000 recebem e enviam pacotes através do
protocolo de rede TCP/IP (Transmission Control Protocol/Internet Protocol) da Microsoft. Ele filtra pacotes
TCP e UDP na camada TDI. Ele também filtra pacotes ICMP na camada NDIS, permitindo a filtragem de
protocolos diferentes de IP. O firewall também pode bloquear o acesso a computadores através de protocolos
como NetBEUI, IPX e outros (normalmente utilizados em redes corporativas).
Proteção poderosa contra vírus
O Symantec Norton Internet Security 2000 aperfeiçoa a tecnologia premiada do Norton AntiVirus, o
principal produto antivírus do setor. A tecnologia de proteção contra vírus líder do setor detecta e repara
vírus novos e desconhecidos e também vírus conhecidos, usando Bloodhound, um verificador heurístico
patenteado, para identificar vírus desconhecidos.
O Symantec Norton Internet Security 2000 protege os computadores domésticos contra uma variedade
de vírus obtidos pela Internet e outras ameaças, incluindo anexos de email infectados por vírus, códigos
ActiveX destrutivos e programas Java. Seu mecanismo de detecção de Cavalo de Tróia protege contra
programas online, como o BackOrifice, que poderiam roubar ou destruir informações. Os usuários
também podem isolar arquivos suspeitos e enviá-los para o Symantec AntiVirus Research Center para
análise e correção—gratuitamente.
Controle dos Pais
A Symantec desenvolveu o recurso de controle do software Symantec Norton Internet Security 2000
com a colaboração de pais, professores e agentes policiais de todas as partes do país. O software inclui
uma lista de sites que foram avaliados e considerados inadequados para crianças. Os pais podem
simplesmente bloquear o acesso a todos os sites na lista e podem personalizar a lista adicionando
sites conforme apropriado.

12
Além disso, os pais podem configurar o Symantec Norton Internet Security 2000 para bloquear ou
modificar automaticamente qualquer informação inserida nos formulários da Web para ser transmitida
pela Internet. O recurso de perfil de usuário permite que os pais restrinjam os acessos dos filhos sem limitar
seu próprio nível de acesso à Internet.
Controle de cookie e privacidade na Web
O Symantec Norton Internet Security 2000 permite que os consumidores especifiquem que sites na
Web podem armazenar cookies no computador. Isso impede que sites não autorizados recolham informações
pessoais. Além disso, o Symantec Norton Internet Security 2000 controla as informações transmitidas nos
campos de cabeçalho http (Referer, Navegador e Endereço de email).
Interface gráfica e fácil de usar
Como mostrado nas figuras 6 e 7, a interface gráfica fácil de usar torna a configuração e o uso do
Symantec Norton Internet Security 2000 simples e fácil. As janelas são fáceis de navegar e a Ajuda está
disponível imediatamente para explicar termos técnicos e configurações recomendadas de acordo com as
necessidades do usuário.

Figura 6. Tela de entrevista de fácil compreensão.

Figura 7. O produto funciona em segundo plano; o quadro fornece feedback constante.

Modelos incorporados aceleram e simplificam o processo de configuração de perfis de segurança para


pessoas diferentes. Os usuários podem optar entre um dos três modelos que o Symantec Norton Internet
Security 2000 fornece. Cada modelo oferece uma configuração padrão, fornecendo um ponto de início para
restringir acesso.

Conclusões
O uso da Internet em casa está crescendo rapidamente e esse ritmo de crescimento deverá continuar
a ser registrado ou até mesmo acelerar no próximo século. As implicações para os usuários domésticos
são animadoras.
Em pouco tempo, as pessoas podem navegar pelo mundo online para procurar os melhores produtos
pelos melhores preços. Elas podem manter um contato pessoal próximo com parentes e amigos. Podem
até obter controle completo de suas finanças e acessar um imenso universo de conhecimentos—tudo isso
sem sair de casa. E isso é apenas o começo. A Internet está evoluindo a uma velocidade incrível que
supera a imaginação até mesmo dos visionários mais delirantes.
13
Mas implicações sérias de segurança poderiam expor os usuários de computadores domésticos a
prejuízos significativos. É por isso que é importante que os usuários de PC domésticos tentem solucionar
a questão da segurança da mesma forma que os usuários das empresas. Com uma solução de segurança
que ofereça proteção total contra as ameaças que pairam na Internet, os usuários de computador doméstico
podem mergulhar no excitante mundo da Internet. Mais importante ainda, será possível garantir a esses
usuários e a seus filhos uma experiência segura e protegida na Internet.

Invadido por hackers em casa


Para o avaliador sênior e consultor de mercado imobiliário, Michael Roman, ser atacado por um
hacker em casa não é apenas uma ameaça, é uma realidade. Roman utiliza uma rede de cinco
computadores para administrar sua empresa de avaliação de imóveis instalada na sua casa. Ele mantém
mais de 8.000 arquivos de clientes com informações confidenciais e usa o Quicken para armazenar seus
dados financeiros pessoais—informações que precisam ser protegidas de hackers e criminosos.
A estação de trabalho principal do Roman, que está conectada à Internet, normalmente tem os
serviços de arquivo e impressão compartilhados desativados. No entanto, enquanto se preparava para ir
para uma conferência, ele ativou o compartilhamento para transferir alguns arquivos. Na pressa,
Roman deixou seu computador ligado e não desativou o compartilhamento.
Quando voltou alguns dias depois, ele verificou seu email e começou a trabalhar. Enquanto usava o
computador, ele percebeu que o desempenho estava lento e que as luzes do modem por cabo indicavam
atividade pela Internet. Roman reiniciou seu PC e notou que havia cinco usuários conectados a ele. Pior
ainda, seus arquivos MP3 estavam sendo enviados por download. (Arquivos MP3 são arquivos de música
com qualidade de CD em um formato compacto e que podem ser obtidos por download pela Internet em
pouco tempo.) Ele imediatamente desligou o PC para interromper o download.
O que aconteceu?
Roman suspeitou que seu endereço IP estava postado em um site público da Internet, grupo de
notícias ou algum site semelhante. Ele utilizou o aplicativo Who’s Who e descobriu que pessoas de todas
as partes do mundo tinham se conectado a sua máquina. O Roman não sabe por quanto tempo as pessoas
tiveram acesso a seus computadores ou se as suas informações financeiras pessoais ou de seus clientes
foram acessadas. O mais apavorante é que mesmo depois que Roman desativou o compartilhamento e
reiniciou seu computador, as pessoas ainda conseguiam se conectar. Não adiantou nem mesmo trocar as
placas de rede.
Ele finalmente alterou seu endereço IP, o que melhorou o problema, mas Roman continuava recebendo
uma ou duas solicitações de login por hora.
Como evitar futuros ataques com o Symantec Norton Internet Security 2000.
O Roman agora executa o Netmonitor, um aplicativo que mostra os endereço internos de IP e registra
todas as informações de acesso. Ele também procurou aprender mais sobre as ameaças de segurança na
Internet para se proteger de ataques de hackers no futuro. Além disso, Roman agora está usando o Symantec
Norton Internet Security 2000, aproveitando o seu poderoso firewall para proteger seu computador de invasões.

14
Notas
Notas
SYMANTEC LATIN AMERICA HEADQUARTERS SYMANTEC DO BRASIL
2500 Broadway Av. Jurucê, 302–8° andar
Suite #200 04080 011–São Paulo–SP
Santa Monica, CA 90404 Brasil
USA Tel.: (11) 5561 0284
Tel.: 1 (310) 449-7086 Fax: (11) 530 8869
F ax: 1 (310) 449-7675 Email: atendimentobr@symantec.com

Site da World Wide Web:


www.symantec.com.br

Argentina: +(54) 11 4811 7526


Australia (Sydney): +(61) 2 9850 1000
Australia (Melbourne): +(61) 3 9864 2600
Brazil: +(11) 5561 0284
Canada: +1 (416) 441-3676
Caribbean/Central America: +305 662 5899
China (Beijing): +86 10 6264 8866
China (Hong Kong): +(852) 2528 6206
Columbia: +(57) 1 296-0192
Denmark: +45 35 44 57 00
France: +33 (0) 1 41 38 57 00
Germany: +49 (0) 2102 7453 0
Italy: +39 (0) 2 6955 21
Ireland: +353 (0)1 811 8032
Japan: +81 3 5457 5300
Korea: +82-2-3420 8600
Malaysia: +(603) 705 4910
Mexico: +(52) 5 481 2600
Miami: +1 305/662-5899
New Zealand: +64 9 309 5620
Netherlands: +31 (0) 71 408 3111
Norway: +47 23 05 3300
Russia: +(7095) 238 3822
Singapore: +65 239 2000
South Africa: +27 (0) 11 804 4670
Sweden: +46 (0) 8 457 34 00
Switzerland: +41 (0) 52 244 39 39
Taiwan: +(886) 2 2739 9506
UK: +44 1628 592 222
Venezuela: +(58) 2 276-7878

Symantec e o logotipo da Symantec são marcas registradas nos EUA da Symantec Corporation. Symantec Norton Internet Security, LiveUpdate e Norton SpeedDisk são marcas comerciais nos EUA da Symantec
Corporation. Microsoft, Windows e Windows NT e o logotipo do Windows são marcas registradas da Microsoft Corporation nos Estados Unidos e em outros países. Outras marcas e produtos
são marcas comerciais de seus respectivos proprietários. ©2000 Symantec Corporation. Todos os direitos reservados. Impresso nos EUA.
01/00 NISBRWPSLK

Documentos corporativos de Symantec

También podría gustarte