Usuários online

segunda-feira, 5 de dezembro de 2011

Segurança da Informação - Aula 05/12/2011 (Filtros)

Filtros e Outros Programas Para Proteção de Navegação

A importância dos filtros na segurança da informação:



FILTROS PARA MENSAGENS INSTANTÂNEAS

Filtro de Instant Messenger
As ferramentas de Instant Messenger (IM) modificaram drasticamente a forma de comunicação entre as pessoas no mundo moderno. Porém, essa mesma facilidade pode representar um fator má utilização dos recursos da organização.

Ao mesmo tempo, impedir que os colaboradores não façam uso dessas ferramentas pode não ser interessante, pois esses sistemas de conversação são extremamente eficientes para realizar conferências rápidas, contactar fornecedores remotamente, ou mesmo para transferir um arquivo de um colaborador para outro.

Um filtro de IM pode operar com o aplicativo Microsoft Messenger™, e ser capaz de definir diversos tipos de controle sobre a forma como esse recurso é utilizado na rede. Assim, a empresa poderá estabelecer regras mais rígidas para o comunicação, estipulando limites que favoreçam um ganho na sua produtividade.


FILTROS PARA BLOGS E MICROBLOGS

Filtro Social - metaforicamente falando

Um forma de não ficar doido com a quantidade de informação que pode cair em nossas redes sociais é o filtro social, mais uma metáfora que um mecanismo real. Para o amplo uso do Twitter podemos usar o conceito de filtro social. O valor mais significativo que podemos receber da rede de microblogs são mensagens que apontem para mais de um recurso como blogs, infográficos, white papers, divulgação de eventos, e assim por diante. É possível que você possa perder um grande post de um blog – mas não é provável por causa do modo como funciona o filtro social. Suponha que você tenha interesses ecléticos, mas tenha cultivado um ecossistema de informações no Twitter que, quando algo bom acontece, vai vê-lo várias vezes no seu Twitter como num fluxo de pessoas retuitando ou comentando.

Isso também tem a vantagem adicional de separar as coisas realmente interessantes a partir do mais mundano: se você vê um post, geralmente tenta ter um tempo para lê-lo. Mas quando vê algo que foi retuitado, saberá que há algumas coisas boas lá. E quando você vê que este post incomodada à outros na blogosfera que lida com o gerenciamento de conteúdo nas empresas, sei que vai ser excepcional e com frequência, pare o que está fazendo para dar uma olhada.

A outra coisa é sempre tentar manter um olho nas suas mensagens diretas, que servem a exemplo do que acontece com os e-mails no ecossistema do Twitter. Assim, entre a sua filtragem e seus filtros sociais é altamente improvável que você perca alguma coisa de real impacto (mesmo porque seus interesses e fontes de informação não são mais de 100% que outra pessoa a qual siga, a probabilidade de ver algo que você não teria visto de outra forma é dramaticamente mais alta. Chame essa descoberta de casual e veja-a como um valor importante), quase todos os dias terá exemplos de pessoas as quais deveria seguir ou ler como resultado desta abordagem.


FILTROS PARA E-MAIL

Filtro de cabeçalhos
Os filtros permitem que determine ações para mensagens com características específicas, como exclusão automática, redirecionamentos conforme as palavras chaves especificadas.

Filtro de conteúdo
Os filtros permitem que determine ações para mensagens com características específicas, como exclusão automática, redirecionamentos conforme as palavras chaves especificadas para o corpo do email.


Filtros de spam, vírus, spyware, phishing etc.
Filtros podem ser usados para bloquear mensagens contendo spam, vírus, spyware, phishing e outras ameaças de e-mail antes que atinjam a sua rede. Assim, evita-se uma miríade de contratempos que possam ocorrer, tanto à sua empresa quanto aos funcionários que se utilizam da internet.

Filtros organizadores
Os filtros não servem somente para bloquear mensagens indesejadas, eles podem ser usados para organizar e hieraquizar suas mensagens também, veja o caso do GMail, aprenda a se organizar.




FILTROS PARA INTERNET


Proxy
Normalmente um computador se conecta direto com o servidor web. Quando vc digita http://financeaccess.blogspot.com o seu computador obtém o IP do servidor (através do DNS, que é outro servidor) e conecta direto, ponto a ponto.

Às vezes, não é interessante que essa conexão direta aconteça. A ideia aí é usar um computador intermediário que irá controlar/administrar as conexões com os servidores web. Isso pode ser útil quando uma rede local tem muitos computadores. Em vez de cada computador interno estabelecer a conexão direta, eles se conectam ao proxy, que é quem de fato faz a conexão.

Com o uso de um proxy o administrador da rede pode determinar quais sites podem ser acessados por quais computadores da rede interna. Pode também determinar a prioridade da conexão, a velocidade que cada computador da rede interna vai ter economizando banda de acesso a internet.

Um proxy também pode economizar acesso a internet fazendo o "cache". Assim, se um computador acessa um site, uma cópia desse site é baixada e guardada na memória do proxy. Se um outro computador acessa o mesmo site, o proxy entrega o site imediatamente, sem precisar baixar o site novamente. O usuário do segundo computador vai ter a impressão que o site baixou bem mais rápido e a internet sequer foi usada.

Quando o proxy estabelece a conexão com o servidor, o IP que aparece é o do proxy e não do computador que solicitou o acesso. O proxy (no caso squid) identifica quem está usando o site através dele, em outras palavras, por default ele repassa o IP interno para a internet.
No entanto, o proxy registra o IP de cada computador que utiliza seus serviços. Isso significa que embora o site destino não tenha condições de saber o IP do computador, o administrador do proxy tem. Igualzinho a um intermediário.

Essa técnica de proxy pode ser utilizada para contornar restrições que o administrador da rede criou. Como o acesso ao proxy é liberado, a partir do proxy vc pode acessar o que vc quiser. Uma rede bem administrada impedirá o acesso a proxies também.

Como é que o proxy funciona? Simples: ele recebe uma requisição de site de um computador cliente. O proxy anota o endereço do requisitante e tenta acessar o site que ele pediu. Quando o site responde, o proxy recebe o conteúdo, lembra-se para quem foi solicitado e retransmite para o requisitante. Esse processo pode gerar uma leve demora na velocidade mas normalmente esse demora é imperceptível na maioria das vezes.

Filtros diversos
 
Filtros baseados em listas de sites
Restringe o acesso a websites cadastrados previamente em listas de sites proibidos. Essas listas em geral são atualizadas periodicamente pelo fornecedor do software, que para preenche-las utiliza ferramentas de pesquisa, equipe de profissionais ou apoio de comunidades de pessoas, mas os pais também podem acrescentar outros sites na lista.

Filtros baseados em palavras proibidas
Esse tipo de ferramentas usa uma lista de palavras encontradas em websites impróprios, e que analisam o contexto em que as mesmas se encontram.

Filtros baseados em rótulos de classificação
Organizações (ou os próprios criadores de sites) podem classificar e rotular um site (web ratings systems) usando um sistema conhecido como "PICS" (Platform for Internet Content Selection). Versões mais recentes do Internet Explorer ou do Netscape já estão preparados para isso, mas essa tecnologia ainda é pouco utilizada.

Ferramentas para Bloqueio no Envio de dados
Neste caso, o programa impede a criança de enviar dados pessoais pela Internet como o nome, endereço e número do cartão de crédito.

Em geral também funcionam para correio eletrônico, instant message, fóruns e grupos de discussão. O programa controla o recebimento e envio de e-mails. Os pais podem determinar uma lista de destinatários ou de remetentes autorizados. Pode-se também controlar a participação da criança em salas de bate-papo (chats).

Browsers (navegadores) para crianças
Esses programas possuem quase as mesmas funcionalidades de um browser normal (Internet Explorer, Netscape, etc.) . Alguns auxiliam a criança a aprender usar a internet, e os direciona para centros educacionais ou entretenimento na web. Em geral eles já utilizam alguns dos mecanismos acima.

Mecanismos de busca (pesquisa) para crianças
Estas são ferramentas grátis existentes na Internet, chamadas de Mecanismos de Busca, que pais e crianças podem usar para procurar assuntos interessantes ou divertidos, com a segurança de saber que os resultados das pesquisas quase sempre serão apropriados para as famílias. Alguns desses mecanismos de busca confiam em esquemas de filtragem para tirar dos resultados o que for impróprio, enquanto outros têm listas pré-selecionadas de sites que podem ser usados para pesquisa.

Ferramentas de monitoração
Agem escondidas, registrando tudo que foi acessado na web (websites visitados, mensagens de correio recebidas ou enviadas, sessões de salas de bate-papo e até cópia das telas vistas). Algumas podem até registrar o que foi feito mesmo quando não conectado à Internet.

Quase todas estas ferramentas são projetadas para ser tão inclusivas quanto possíveis.

Depois, os pais podem verificar os registros. Porém, se instaladas secretamente, podem nutrir ressentimento em crianças mais velhas por se sentirem espionadas. Quaisquer destas ferramentas deveria ser usada cuidadosamente por pais.

Outras opções de segurança
Alguns dos programas oferece proteções adicionais como: bloqueio de publicidade, proteção contra vírus, impossibilidade de acessar alguns programas instalados no computador e impossibilidade de abrir ou gravar programas ou arquivos anexados em e-mails. Mas, em geral, contra vírus os programas antivírus de mercado são melhores e possuem um esquema de atualização mais eficiente.
Uma avaliação de softwares de filtro de conteúdo

Os softwares de segurança são criados por empresas especializadas, e alguns são gratuitos e outros são vendidos sob a forma de CD-ROM ou que podem ser copiados da Internet por meio de download.

A Pro Teste ( www.proteste.org.br) já havia testado 15 programas que impedem o acesso a sites não recomendáveis para crianças, e concluído que um dos mais eficientes é gratuito: o We-Blocker.

Foram avaliados os ítens de facilidade de atualização, facilidade de instalação, facilidade de uso, possibilidades de desativação e qualidade da filtragem.

Para avaliar a eficácia dos programas, cada filtro foi atividade e tentou-se navegar por sites (em diversas línguas) que contivessem: pornografia, violência, racismo, armas e explosivos, promoção de drogas, pirataria de programas etc.

No site da GetNetWise ( http://www.getnetwise.org), em inglês, é possível encontrar uma enorme lista desses produtos e suas características, separados por categoria, bem como estudos sobre os prós e os contras de cada categoria. Mas não é feito um ranking desses produtos. Encontramos produtos com mais recursos que o We-Blocker, mas praticamente todos precisam ser comprados.

A equipe do Portal da Família experimentou o We-Blocker, que é gratuito, e constatamos que ele é bem eficiente. Você acessa o site do We-Blocker, preenche uma ficha de cadastramento, faz download do programa de instalação e o executa. Pronto, o filtro está instalado. As instruções de utilização são bastante claras, mas estão em inglês (mas basta ir clicando nos botões de OK e de Next que dá certo).

Outros dois bons filtros de conteúdo nacionais, o NetFilter e o Web-FI, são compatíveis com Windows 98/Me/2000/XP e podem ser facilmente encontrados na internet.



Nenhum comentário:

Postar um comentário

Observação: somente um membro deste blog pode postar um comentário.

LinkWithin

Related Posts Plugin for WordPress, Blogger...

NOSSO OBJETIVO

OBJETIVO

Este blog será usado para divulgação de minhas ideias, notícias sobre tecnologia, disponibilização de links para download de materiais diversos (incluindo materiais didáticos -- que poderão ser usados em minhas aulas e/ou cursos). Gostaria de DEIXAR BEM CLARO que quaisquer materiais disponibilizados através deste blog são, tão somente, para acompanhamento de aulas e/ou cursos, e não constituem de modo algum, aulas na modalidade "ensino à distância" (EAD). Alunos têm total acesso aos materiais disponíveis, mas somente como tutoriais passo a passo. Apostilas disponibilizadas através deste blog não são materiais obrigatórios em disciplinas cursadas ou cursos ministrados.

RESPONSABILIDADE

O autor deste blog não é responsável pelo mau uso, intencional ou não, de qualquer código de programa disponibilizado aqui. Os códigos de programas disponíveis neste blog para download é e serão sempre, e tão somente, para uso didático durante o aprendizado. Seja bem-vindo.