Skip to content

Evolução da Tecnologia: Segurança e Internet

Na sequência dos artigos sobre Evolução da Tecnologia (já falamos aqui sobre o sistema de Banco de Dados, Microinformática, Windows e Redes e Orientação a Objetos), hoje vamos conversar sobre Segurança e Internet. Acompanhe!

Uma das consequências da Internet é a preocupação cada vez maior de assegurar a privacidade dos internautas. A verdade é que, em troca dos acessos aos milhões de sites ao redor do mundo e envio e recebimento de mensagens, a Internet é um processo bastante vulnerável e o que temos a fazer é nos proteger com as ferramentas disponíveis.

Senhas, criptografia, assinatura digital, firewall, programas específicos e dispositivos de hardware é o que há de disponível.

A senha nada mais é do que um código definido pelo usuário ou pelo próprio sistema e que é comparado a cada vez que é feito o primeiro acesso. É importante entender que a senha transita pela rede criptografada, ou seja, cada dígito é trocado com base em um algoritmo de modo que se alguém interceptá-la, não conseguirá identificá-la.

Da mesma forma, ela é gravada no sistema, impedindo que alguém a descubra acessando os arquivos de senhas. Estes algoritmos são somente de ida, e para alguém descobri-lo, é preciso fazê-lo por tentativa e erro, o que pode levar anos.

O processo da Assinatura Digital tem como objetivo comprovar que um determinado texto não foi alterado no seu caminho e que foi enviado pelo proprietário ou conhecedor da chave privada de determinado usuário. Ao terminar de editar o texto, é calculada a assinatura, uma storing suficientemente longa que torna impossível obtê-la aleatoriamente. Este cálculo é feito através de um algoritmo com base nos valores de cada dígito do texto mais o conteúdo da chave privada.

Cada certificado tem seus próprios algoritmos. Cada usuário, por outro lado, armazena em um órgão certificador, que pode ser uma entidade do Governo ou uma empresa, a sua chave pública. Ao chegar a mensagem no destino, é feito um novo cálculo, desta vez considerando o texto e a chave pública, mas o resultado precisa ser o mesmo. Se não bater, algo está errado.

Um exemplo hipotético: imagine o texto AC e a chave privada 5. Suponha que o algoritmo considere que cada letra equivale à sua posição no alfabeto, logo 1 e 3, que a chave privada é 5 e o cálculo que ele faz é simplesmente somar tudo.

Logo, a assinatura seria 9, ou seja, 1+3+5. Chegando ao destino o cálculo a ser feito será a soma dos dígitos mais a chave pública multiplicado por -1. Logo, a chave pública deste usuário seria (-13), pois (1+3-13)*-1=9.

É fácil imaginar como é complexo desenvolver estas chaves e os algoritmos para tornar todo o processo realmente funcional e seguro. As certificadoras atualmente homologadas no Brasil são a Certsign, Serasa, Caixa Econômica, todas elas filiadas ao ICBrasil.

Tanto o sistema de senhas como o de assinatura digital perdem seu efeito caso o usuário permita que a senha ou a chave privada caia nas mãos de pessoas indesejáveis. Isto considerando que tanto o algoritmo como a chave pública são fáceis de ser obtidos. Pode-se restringir a distribuição da chave pública, ou seja, o certificador somente a entrega para quem o usuário determinar, reduzindo com isto o risco de fraude.

O sistema de Assinatura Digital também pode ser utilizado para verificar a autenticidade de programas e arquivos, evitando que pessoas desautorizadas o alterem. É usado por, exemplo, no sistema do Voto Eletrônico.

Para impedir o acesso aos arquivos de sua máquina, a ação vai depender se ela está conectada diretamente a um provedor ou se ela faz parte de uma rede local na empresa. No caso da rede, o servidor de comunicação deve fazer o trabalho de proteção, dando acesso apenas a usuários que fazem parte da tabela de autorizados.

As páginas da internet que são lidas por sua máquina podem conter, além dos textos e das imagens, rotinas de programas. São os Active X, Java Scripts, VB Scripts, Applets e Java Beans e são elas que podem “espionar: sua máquina, enviando a informação a um determinado destino.

Esta rotina pode se hospedar em sua máquina e de lá enviar informações como quais programas e dados constam de seus arquivos, quais procedimentos você operou ou que páginas são mais acessadas. Os Spywares, por exemplo, podem até apresentar páginas de produtos concorrentes em sua tela toda vez que for acessado determinado site.

Também os sistemas ou programas adquiridos, seja via download ou pendrive, podem conter funções que uma vez instaladas em sua máquina podem acessar a base do fabricante do software e verificar se o registro e os pagamentos estão em dia. Caso negativo, o programa poderia, por exemplo, autodestruir-se.

A Internet tem como mecanismo básico para o seu funcionamento o endereço IP. Trata-se de um número de 12 dígitos, formado por 4 blocos de 3 dígitos cada. Exemplo: 200.250.100.120. Este número é controlado por organismos nacionais e internacionais, ICANN, a nível mundial; FAPESP a nível nacional (para a Ásia é a Apnic, para a América do Norte é a Arin, para a Europa e África, a RIPE e Latnic para a América Latina). Os endereços de IP definem cada ponto da grande rede. A nova tendência são os endereços dinâmicos, alterados a cada acesso.

Já os Domínios são os nomes dados aos sites armazenados nos milhões de provedores espalhados pelo mundo. Exemplo: www.erpflexsoftware.com.br, onde a primeira parte identifica seu proprietário, o segundo o tipo de entidade (.com para empresas, .gov para governo, .org para outras instituições, .edu para universidades e escolas etc) e o terceiro, o país de origem (.br para Brasil, .uk para Reino Unido e sua ausência indica que a origem é norte-americana).

Cada página do site tem seu próprio nome, colocado após uma barra (www.erpflexsoftware.com.br/índice é o nome da primeira página deste site). Pode-se acessar diretamente uma página, caso se digite seu nome completo. A URL (Uniform Resource Locator) contém além do nome do domínio do site, também o seu Protocolo, como prefixo. Http:// para páginas convencionais, Https:// para páginas seguras e, por fim, o e-mail (mailto:) que tem em seu endereço o nome do usuário proprietário, seguido da sigla @ (de “at” em inglês, que significa “onde”) e o domínio do provedor ou de sua empresa, se tiver um domínio próprio.

 

Novos conteúdos

Categorias

– Convidados
– Gestão de Negócios
– Gestão de Serviço
– Gestão Industrial
– Gestão para atacadista e distribuidor
– Gestão Varejista
– Inovações
– Legislação
– Marketing e Vendas
– Materiais Gratuitos
– Soluções complementares

Mais inteligência e mais crescimento para o seu negócio

Suporte completo com um software na nuvem para sua empresa alavancar resultados.