As redes de computadores se desenvolveram a partir da necessidade de compartilhamento de informações e dispositivos. Contudo, para que ocorra essa comunicação é necessário que uma sequência de etapas e requisitos sejam cumpridos. A possibilidade da conexão de dois ou mais computadores, além de dependerem de um conjunto de equipamentos que possibilitem as comunicações, necessita, também, de um software que possibilite essa ligação. Este software, idealizado e construído segundo critérios preestabelecidos é chamado de “protocolo” e contém todas as regras e / ou convenções que administrarão essas comunicações.
Dentre as regras e critérios estabelecidos para um protocolo estão os níveis de segurança que cada tipo de protocolo deverá atender. Um sistema 100% seguro ainda está muito longe de existir, porém, o nível de segurança que devemos procurar para as nossas redes deve se aproximar deste nível. A grande dificuldade encontrada está no fato de que, na mesma proporção, ou até mesmo com maior intensidade com que buscamos assegurar as nossas comunicações e os nossos dados, existem indivíduos que buscam burlar e quebrar esta segurança. Resta-nos somente trabalhar busca das soluções possíveis e nos antecipar na tentativa de salvaguardar nossas informações.
É sabido que muitos mecanismos de segurança necessitam de uma infraestrutura de apoio e o gerenciamento dessa infraestrutura pode ser tão ou mais complexo que a implementação do próprio mecanismo. Assim, deve-se dar preferência às tecnologias de segurança que possam compartilhar uma infraestrutura de segurança comum. Por exemplo, os algoritmos de criptografia selecionados para padronização na Internet deve ser amplamente conhecidos e devendo ser dada preferência aos que tiverem sido exaustivamente testados.
Dicas de Segurança
Mesmo com a constante divulgação dos problemas e perigos referentes à segurança dos sistemas, principalmente relativos às conexões com a Internet, não são todas as redes que estão preparadas adequadamente para enfrentar os problemas oriundos de tentativas de invasão. É possível proteger uma rede seguindo algumas recomendações básicas contra as ameaças que circulam pela Internet. Eis algumas dicas úteis:
• Manter um programa antivírus atualizado. Outra medida importante é efetuar as correções de outros programas, pois 90% dos vírus se aproveitam de bugs para se disseminar;
• Bloquear arquivos executáveis. Outros arquivos que podem também entrar na lista de bloqueio são “.src”, “.pif” e “.bat”. Somente usuários específicos têm reais motivos para enviar, via e-mail, arquivos com tais extensões;
• Avaliar a possibilidade do bloqueio de mensagens instantâneas. Como esses programas permitem o compartilhamento de arquivos, o usuário pode ser infectado ao baixar um arquivo, mesmo possuindo um antivírus;
• Para transações comerciais na Internet verificar se o site pertence a uma instituição conhecida e se utiliza algum esquema de conexão segura (SSL – Secure Socket Layer). Existem duas maneiras para verificar se uma conexão é segura ou não. Primeiro através do endereço do site que deve começar com https://. O “s” antes do sinal de dois-pontos indica que o endereço é de um site seguro e os dados serão criptografados antes de serem enviados. Outra forma é através de algum sinal. O sinal mais adotado nos browsers é o desenho de um cadeado fechado. Se o cadeado estiver aberto, a conexão não é segura;
• Desligar o recurso de visualização de e-mail no programa de correio eletrônico. Essa função exibe o conteúdo da mensagem antes de se optar por abri-la. Há vários vírus que são ativados através da pré-visualização da mensagem;
• Não abrir arquivos anexados diretamente do programa de e-mail. Deve-se salvar primeiramente no disco rígido e, em seguida, passar o antivírus;
• Jamais abrir e-mails com arquivos provenientes de desconhecidos. Além dos possíveis estragos causados pelas pragas virtuais, existe o perigo de mensagens maliciosas redirecionarem automaticamente para uma página da Web, com o risco de roubo de informações pessoais do computador;
• Suspeitar de qualquer arquivo inesperado anexado em um e-mail de algum conhecido. Ele pode ter sido enviado sem o conhecimento da pessoa, que logicamente está com a máquina infectada;
• Se a informação que se deseja enviar por e-mail for confidencial a solução é a utilização de programas de criptografia através de chaves e que só podem ser abertos por quem possuir a chave certa.