Apresentação
Este documento foi elaborado com a finalidade de oferecer uma referência aos
participantes da Política de Segurança, com relação ao conjunto de termos utilizados
nos diversos documentos que compõe a Política de Segurança da USPnet.
1. Objetivos
O objetivo deste documento é fornecer um guia de consulta rápida e sumarizada
para os protocolos, serviços, tecnologias e outros termos e terminologia utilizados
nos diversos documentos que compõe a Política de Segurança.
2. Abrangência
A abrangência deste documento diz respeito ao conteúdo das normas de segurança.
3. Terminologia
- Administrador, detentor, ou dono do Serviço: pessoa, grupo de pessoas ou
órgão/seção responsável pelo serviço.
- Computador Pessoal: Equipamento que contém um Sistema Operacional e programas
específicos que auxiliam na interação homem-máquina para realização de atividades
relacionadas à pesquisa, ao desenvolvimento tecnológico e aos assuntos administrativos.
- Contato: Pessoa de contato das Unidades ou Centros de Informática com os
órgãos centrais de administração de informática da Universidade. O contato
pode ser o próprio administrador.
- Contingência: é o conjunto de configurações e procedimentos estabelecidos
para manter a disponibilidade dos sistemas bem como a continuidade do negócio.
- Equipamento: compreende servidor de rede, microcomputador, instrumento
eletro-eletrônico, PABX, ativo de rede, entre outros, pertencentes às Instalações
de Processamento.
- HTTP: (Hyper Text Transfer Protocol) Protocolo cliente/servidor usado para
acessar informações na World Wide Web.
- Instalação de processamento: é principalmente o local onde se localiza
equipamentos do núcleo da USPnet, local de equipamentos da camada de distribuição,
sala onde estejam instalados servidores de rede ou outra área cujos danos
causem a interrupção de atividades essenciais.
- Informação: refere-se a cópia de segurança (back-up), dados corporativos,
banco de dados com material de pesquisa ou afim, etc., armazenada em algum
tipo de mídia magnética, óptica ou eletrônica.
- Norma de Uso do Serviço: Norma aplicada a um serviço específico, por exemplo,
Norma de Uso de Salas Pró-Aluno, Norma de Uso do Correio Eletrônico Central.
- Público Alvo: Conjunto de usuários para o qual o serviço se destina, por
exemplo, alunos de graduação, docentes ou publico em geral.
- Recursos computacionais da Universidade: bens pertencentes à Universidade
disponíveis aos usuários para execução de funções profissionais, culturais
e intelectuais. Inclui-se nesses bens tanto o patrimônio físico, equipamentos,
cabeamento, meios de armazenamento de informação, quanto o patrimônio lógico,
programas de computadores, serviços de redes.
- Rede: é um grupo de computadores, equipamentos e dispositivos complementares
conectados por meio de recursos de comunicação. A rede pode ter conexões permanentes,
como cabos, ou temporárias, como linhas telefônicas ou outros links de comunicação.
A rede pode ser uma pequena rede local, formada por alguns poucos computadores,
impressoras e outros dispositivos, ou por diversos computadores grandes ou
pequeno porte distribuídos por uma grande área geográfica.
- Servidores: equipamentos que disponibilizam serviços na rede, tais como
Web, E-mail, FTP, Proxy e DNS, ou ainda Banco de Dados.
- Serviços: Recursos, normalmente de software, disponibilizado aos usuários
da Universidade.
- Usuário: Qualquer pessoa que utiliza os recursos computacionais da Universidade,
em qualquer local, meio ou ainda hora do dia. São considerados usuários os
alunos de graduação e pós-graduação, docentes, pesquisadores e funcionários
da USP. Em condições especiais, outras pessoas também podem receber uma credencial
provisória.
4. Glossário
- AP: Access Point, base de acesso para serviços móveis em redes Ethernet
estruturadas.Uma AP estabelece o controle sobre o acesso ao meio físico de
rede, podendo ser configurada de acordo com algumas regras, cuja flexibilidade
implicará maior ou menor segurança ao demais usuários de rede local;
- Backbone: é a espinha dorsal da USPnet, ou seja, a rede de fibra óptica,
em geral subterrânea, interligando equipamentos ativos adequados que permitem
a disponibilização dos serviços de transmissão de dados, voz e imagem.
- Bounce attacks: tipo de ataque proveniente de hackers, de servidores distintos.
- Bug: erro na codificação ou na lógica que faz com que um programa não funcione
corretamente ou que produza resultados incorretos. Bugs menores, como um cursor
que não se comporta como é esperado, podem ser inconvenientes ou frustrantes,
mas não danificam as informações. Bugs mais sérios podem fazer com que o usuário
tenha que reinicializar o programa, ou até o computador, perdendo todo o trabalho
que não tenha sido salvo. Piores ainda são os bugs que danificam os dados
gravados sem sequer alertar os usuários. Todos esses erros devem ser encontrados
e corrigidos durante o processo conhecido como depuração. Devido ao risco
potencial de perda de dados, os programas de aplicações comerciais são testados
e depurados o mais completamente possível antes de serem lançados para o público.
Depois de o programa ser disponibilizado, os futuros pequenos bugs serão corrigidos
em futuras atualizações. Um bug mais sério pode, às vezes, ser reparado com
um software chamado de patch, que evita o problema ou de alguma forma atenua
seus efeitos.
- Crack: Programa para descobrir senhas vulneráveis.
- Cracker: Uma pessoa que burla as medidas de segurança de um sistema de
computador e obtém acesso não autorizado. O objetivo de alguns crackers é
obter informações ilegalmente de um sistema de computador ou utilizar recursos
do computador. No entanto, o objetivo da maioria deles é simplesmente invadir
o sistema.
- DNS: (Domain Name System) Na Internet, o sistema através do qual hosts
têm endereços de nome de domínio (como bluestem.prairienet.org) e endereços
IP (como 192.17.3.4). O endereço de nome de domínio é utilizado pelos usuários
e é automaticamente traduzido no endereço IP, que é utilizado pelo software
de roteamento de pacotes.
- E-mail: A troca de mensagens eletrônicas entre computadores através de
uma rede de comunicação, como uma rede local ou a Internet;
- Fakemail: e-mail falsificado.
- Fakenews: lista com falsas notícias.
- Firewall: Um sistema de segurança cujo objetivo é proteger a rede de uma
organização contra ameaça externas, como hackers, vindas de outras redes,
como a Internet. Um firewall impede que os computadores da rede da organização
se comuniquem diretamente com computadores externos à rede e vice-versa. Em
vez disso, toda a comunicação é roteada através de um servidor proxy externo
à rede da organização, e o servidor proxy decide se é seguro permitir que
uma determinada mensagem ou arquivo passe pela rede da organização.
- Freeware: Um programa de computador cedido gratuitamente e amplamente distribuído
pela Internet. Um programador autônomo pode oferecer programas freeware tanto
para satisfação pessoal quanto para avaliar sua receptividade pelos usuários
interessados. Os criadores de freeware mantêm os direitos de propriedade sobre
seu software; nem sempre os usuários têm a permissão de copiá-los ou distribuí-los
livremente.
- FTP - (File Transfer Protocol) é o protocolo usado para a cópia de arquivos
entre sistemas de computador remotos em uma rede que utiliza TCP/IP, como
a Internet. Esse protocolo permite que os usuários utilizem comandos do FTP
para manipular esses arquivos, em operações como listar arquivos e diretórios
no sistema remoto. Permite aos administradores manipular sua configuração
oferecendo serviço para um usuário, para um grupo de usuários ou para qualquer
usuário (ftp anonymous).
- Hacker: Pessoa que usa seus profundos conhecimentos de informática para
fins ilícitos, como, por exemplo, acessar sistemas sem permissão e violar
programas e dados.
- Host: Computador principal de um sistema de computadores ou terminais conectado
por enlaces de comunicação.
- Hub: Em uma rede, um dispositivo que une linhas de comunicação em um local
central, fornecendo uma conexão comum a todos os dispositivos da rede. O termo
é uma analogia ao eixo (hub) de uma roda.
- ID: Nome do usuário no sistema remoto.
- IP móvel: refere-se a um host que, ao mudar de rede, mantém a mesma capacidade
de comunicação que na rede original, sem que para isso seja necessário especificar
outro IP para a rede em trânsito, ou seja, ao migrar, o host mantém o mesmo
número IP da rede original e não é necessária nenhuma configuração adicional
no mesmo.
- Kerberos: Protocolo de autenticação de rede desenvolvido pelo MIT. O Kerberos
autentica a identidade dos usuários que tentam efetuar login em uma rede e
criptografa suas comunicações através da criptografia de chave secreta. Uma
implementação gratuita do Kerberos está disponível no MIT (http://web.mit.edu/kerberos/www/),
embora esse protocolo esteja disponível também em vários produtos comerciais.
- Login: Processo de identificação do usuário para o computador, depois que
entra em contato com ele através de uma linha de comunicação.
- MH: Mobile Host, refere-se ao dispositivo móvel que tem acesso aos recursos
de rede (um lap-top ou um PDA, p.ex.), ou através de uma interface sem fio
padrão IEEE 802.11 (rede Ethernet sem fio), ou através de interface de rede
convencional cabeada, quando em rede estrageira. Em nosso escopo de entendimento,
uma rede estrangeira é aquela cujo domínio de administração é diferente daquele
de quem administra o dispositivo móvel;
- NAT: Acrônimo de network address translation. Processo usado para realizar
a conversão entre endereços IP usados em uma intranet ou outra rede privativa
(chamada de stub domain, ou domínio stub) e endereços IP da Internet. Esse
método possibilita o uso de um grande número de endereços no domínio stub
sem esgotar o número limitado de endereços IP numéricos da Internet disponíveis.
- Npasswd: Programa Unix para proporcionar senhas mais seguras.
- Patch: Arquivo ou programa para atualização de um sistema.
- Proxy: Componente de firewall que gerencia o tráfego da Internet de/para
uma rede local e pode oferecer outros recursos, como o cache de documentos
e o controle de acesso. Um servidor proxy pode melhorar o desempenho ao fornecer
os dados solicitados com freqüência, como uma página conhecida da Web, e pode
filtrar e descartar solicitações que o proprietário não considere apropriadas,
como solicitações de acesso não autorizado a arquivos patenteados.
- Public Key Cryptography: Esquema assimétrico que utiliza um par de chaves
para a criptografia: a chave pública criptografa os dados, e uma chave secreta
correspondente os decriptografa. Para assinaturas digitais, o processo é invertido:
o emissor utiliza a chave secreta para criar um número eletrônico exclusivo,
que pode ser lido por qualquer pessoa que possua a chave pública correspondente,
que verifica se a mensagem foi enviada realmente pelo emissor.
- Roteador: Dispositivo intermediário que acelera a remessa das mensagens
em uma rede de comunicação. Em uma rede que interligue vários computadores
através de uma malha complexa de conexões, o roteador recebe as mensagens
transmitidas e as encaminha para os destinatários corretos selecionando a
rota mais eficiente disponível no momento. Em uma série de redes locais interconectadas,
usando os mesmos protocolos de comunicação, o roteador tem uma função diferente,
servindo como link entre as redes e permitindo o envio de mensagens entre
elas.
- Shareware: Programa protegido por direitos autorais, distribuído em caráter
experimental gratuitamente. Os usuários que desejarem continuar a usar o programa
após o período experimental devem comprá-lo.
- Shell: Um componente de software - geralmente um programa em separado -
que faz a comunicação direta entre o usuário e o sistema operacional. O Finder
do Macintosh é um shell, assim como o programa da interface de comandos (COMMAND.COM)
do MS-DOS. Enfim , é uma linguagem de programação e um interpretador de comandos.
- Spam: Envio de e-mails em grande quantidade sem a prévia autorização do
destinatário.
- SSH: Secure Shell - realiza um serviço similar ao TELNET, porém de maneira
criptografada, permitindo que o usuário ou administrador estabeleça acesso
a computadores remotos para realizar tarefas de maneira seguras. O SSH utiliza
um método de criptografia chamado de Public Key Cryptography que fornece autenticação
e criptografia entre os hosts (cliente e servidor) de maneira que nenhuma
senha e nenhum envio de dados sejam facilmente interceptados por outros hosts.
- Switch: Na comunicação, um computador ou dispositivo eletromecânico que
controla o roteamento e a operação de um sinal de percurso.
- TCP: (Transmission Control Protocol) O protocolo dentro do TCP/IP (Transmission
Control Protocol/Internet Protocol) que controla a subdivisão das mensagens
de dados em pacotes a serem enviados através do protocolo IP, e a remontagem
e verificação das mensagens completas dos pacotes recebidos pelo IP.
- TCP_WRAPPERS: Programa Unix utilizado para controlar os acessos ao protocolo
TCP.
- TELNET: é um protocolo que permite a um usuário abrir uma sessão em um
computador que disponibiliza o serviço. Para efetuar login o usuário (cliente
) utilizará de um programa TELNET (cliente ) informando o endereço ip do servidor
do serviço , o login e a senha do usuário, o servidor irá conferir os dados
e disponibilizará uma sessão para que o usuário execute determinada tarefa.
- WEP: Wireless Equivalent Privacy, refere-se à mecanismo de confidencialidade
disponível pelo mecanismos definidos no padrão IEEE 802.11, que se estiver
configurado, deveria fornecer privacidade equivalente ao de uma rede cabeada.
- WWW: Um conjunto totalmente interligado de documentos em hipertexto que
residem em servidores. Os documentos da World Wide Web, denominados páginas
ou páginas da Web, são escritos em HTML (Hypertext Markup Language), são identificados
por URLs (Uniform Resource Locators) que especificam uma determinada máquina
e o nome de caminho pelo qual um arquivo é acessado, e são transmitidos de
nó em nó até o usuário final através do protocolo HTTP (Hypertext Transfer
Protocol).