Baixar este arquivo PDF
Transcrição
Baixar este arquivo PDF
•. " •..• ---....... ..;,~ ..• VíR~S .. ." SIS'TEMA -----:..;-_._ -.;.": ~ ~ PALA VRA-CHA VE: vírus e outros bichos d.MEMÓRIA _-~ _ _--_._.- o .,;ruI p.lNlro . INFECTAOO .no ",'.ma delMmÕrlo L--A·f. I I DISQUETE ~ o ••.•• duplica... o:. ~ . -, .: Sgt Márcio William da Rocha Pinto - Analista de Sistemas PROGRAMAS SISTEMA DE ARMAZEHAMENTO PROGRAMAS ••• INFECTAOOS Proc:•• ao eM Viro. Este artigo, continuação do anterior com o mesmo título, publicado no 2.° número da revista, defme as medidas preventivas anti-oirus e as formas de saná-los, . assim como faz uma análise sobre a segurança dos dados na memória do computador. DEFESAS Enquanto a etiqueta de proteção contra gravação é recurso suficiente para proteger o disquete da contaminação, evitando transforrná-lo em um veto r de "'disseminação, quando se trata de arquivos em disco rígido, os atributos de "read only", escondido, etc., . podem não ser suficientes para conter o vírus. Como na medicina, temos medidas preventivas e curativas. Umas simples e outras mais complexas, assim como os produtos específicos anti-vírus podem ser preventivos ou detectores, contribuindo para. evitar a possibilidade de infecção. Os produtos anti-vírus preventivos evitam que o sistema seja contaminado. Estes programaspodem ser residentes ou não. Como exemplos de anti-vírus residentes temos o VSHIELD ou o IMUNE que ficam o tempo todo na memória. Quando reconhecem algum tipo de vírus, fornecem um aviso, pois não permitem mudanças nos arquivos executáveis. Alguns não deixam qualquer programa ficar residente sem a aprovação do usuário, e outros não permitem que se execute um programa que não esteja numa lista de aplicações previamente testadas e aprovadas. Dessa forma, alertam o usuário sobre ocorrências de operações e acessos "anormais". Os produtos anti-vírus detectores alertam sobre a contaminação, após a sua ocorrência, e vigiam os efeitos destruidores. Eles testam os arquivos executáveis, o 22 R.vlsta da DlRENG Novembro· 1992 setor de "boot", etc, não sendo, porém, totalmente eficazes, pois inexistem "vacinas" genéricas. Há, atualmente, a preocupação com a utilização de gerenciadores de disco rígidos, particularmente eficientes nesses tempos de desconfiança, pois, além de organizarem os aplicativos do usuário, impõem restrições de acesso a pessoas não autorizadas e muitos possuem também módulos de ação anti-vírus. Isto significa uma mudança profunda na forma de uso dos microcomputadores, até aqui caracterizada pela total liberdade na troca de usuários e programas, devido ao padrão amplamente dominado pelo PC. Mesmo com ou sem a utilização de sistemas de proteção, diversas medidas preventivas podem e devem ser tomadas. A seguir, serão apresentadas algumas sugestões. Medidas preventivas: • fazer cópias de segurança; • rninirnizar a troca de programas; • manter sempre o lacre. de segurança nos disquetes, exceto nos breves intervalos estritamente necessários; • só usar programas oficiais, na embalagem original, com o lacre intacto; • desconfiar daqueles que exigem que o lacre seja retirado; • não usar nem propagar programas piratas; • não trazer joguinhos de casa, nem trabalho da faculdade. Jogos em computador: é a via real para a .•. infecção. Considera-se que cada jogo novo, sobretudo aqueles de procedência duvidosa (de Fulano que copiou de Beltrano que copiou de Sicrano que copiou de ... ), é uma nova forma de roleta russa; • observar de muito perto o trabalho da manutenção; Manutenção: pedir ao técnico para DESLIGAR o disco rígido antes de qualquer outra mexida com a máquina. No fim da manutenção, desligar. / esperar 10 segundos / religar a energia e dar a partida com um disco SEU. Os técnicos têm a maior boa vontade, sabem dos perigos, mas apesar disso podem espalhar a infecção sem querer; • se a empresa tiver porte suficiente, fazer a sua própria manutenção; • fazer cópias de segurança ("back-up") freqüentes. Um conjunto de cópias não é suficiente. Utilize vários conjuntos em rodízio, talvez um para cada dia da semana ou um por semana. O estabelecimento de um sistema de "back-up" regular o ajudará a recuperar dados danificados por quebra de disco rígido, formatação acidental ou programas nocivos. É muito mais provável acontecer uma quebra de disco rígido do que um ataque de vírus. . De qualquer forma, os "back-up" ajudarão a protegê10 desses problemas; • utilizar sempre a etiqueta de proteção contra gravação nos disquetes que não necessitem ser gravados, principalmente nos originais de programas. Os eventuais arquivos de configuração podem ser guardados no disco rígido ou em algum disquete de trabalho sem arquivos executáveis; • utilizar, distintamente, disquetes e/ou diretórios para arquivos de dados e para arquivos executáveis; • se o equipamento tem disco rígido, fazer sempre o "boot" a partir deste. Nunca inicializar o sistema com disquetes; • em um sistema que apenas possua acionadores de discos flexíveis (disquetes), utilizar sempre um único disquete para o "boot" . Colocar a etiqueta de proteção e nunca utilizar outro; • quando for utilizar um microcomputador de uso geral, desligue-o antes. Ele pode estar com a memória infectada; • não deixar ninguém utilizar seu sistema. Se isto não for possível, impedir que outros usuários tragam programas próprios; • uso compartilhado: o nome "PC" vem de Personal Computer. Reparar a palavra PERSONAL. Se mesmo assim, por motivos econômicos, for imposto um compartilhamento do uso, é fundamental que os interessados formem um grupo coeso; • não emprestar disquetes com programas, ao recebê-lo de volta, pode estar infectado. Se tiver que fazê-lo, emprestar uma cópia e reformatá-lo com um sistema operacional sadio quando retornar; • quando for utilizar ou testar um novo programa do qual não se· tem certeza de não estar contaminado, utilize-o em um equipamento mantido em quarentena; • mudar a localização do arquivo COMMAND.COM do diretório raiz para outro diretório, dificultando a ação do vírus. Para isto, você deve fazer o seguinte: s/ inclua no arquivo config.sys, o seguinte comando: SHELL = C: 10UTRODIR I COMMAND.COM /P v inclua no arquivo autoexec.BAT, o seguinte comando: SET COMSPEC = C: 10UTRODIR I COMMAND.COM v copie o arquivo COMMAND.COM para o diretório OUTRO DIR e apague-o do diretório raiz. • proteger todos os arquivos com extensão .COM e .EXE, com o atributo "READ ONL Y" (ler somente). Para isto, em cada diretório deve ser executado o comando: ATTRIB +R *.COM; ATTRIB +R *.EXE. • programas de fora: todo disquete externo ao micro deve ser considerado suspeito, mesmo se ele vem da sessão vizinha, e deve passar pelo crivo de programas detectores de vírus antes de ser usado,· sobretudo se se trata apenas de uma demonstração. Se alguma coisa mudou: ALERTA! • uso em rede pública: emitir e receber correspondência, normalmente, não traz perigo se forem feitos por programas conhecidos, de procedência certa. Agora, usar um destes programas que aparecem por aí no circuito informal é querer apanhar. Quanto a receber programas, é fundamental se preocupar com o fornecedor. Cuidado com os BBS. No caso do STM-400, todos os fornecedores de programas são cadastrados separadamente para permitir que se identifiquem responsabilidades; • uso em rede local: devem ser usadas todas as ferramentas de segurança oferecidas (senhas, etc ... ) e chamar o pessoal do sistema de grande porte para averiguar a segurança, com a designação de um responsável pelo assunto. Todos os usuários devem ser especialmente educados, formar uma grande família com absoluta confiança mútua, ter um nível de preparação superior, etc; • desconfiar dos programas que pedem para retirar o selo; • usar regularmente os programas de prevenção; • colocação de Monitores de acesso (alteram o pré-boot). Ex: SCUA, BESTLOCK, CURIO; • em suma, Alertar os Inocentes e Desconfiar Sempre (A.I.D.S.). Medidas curativas: • existem no mercado, assim como estão sendo desenvolvidas por diversas empresas, muitas ferramentas anti-vírus que permitem não só detectar a presença de determinados vírus, como também a sua eliminação. Temos, como exemplo, o SCAN/CLEAN e o CENTRAL POINT ANTI-VIRUS. O problema principal reside no fato de que não existe possibilidade de ser desenvolvida uma vacina genérica contra todos os tipos de vírus, existentes ou que possam ser criados. Desta forma, para Novembro· 1992 Revista da DlRENG 23 11 070: vingança de empregados insatisfeitos com o seu trabalho. solução: Backups 5 070: problemas de infra-estrutura (água, refrigeração). solução: Visita técnica 3 070: vírus. solução: Programas de defesa Numa outra palestra recente, em Anaheim, uma professora de Harvard levou todos 'os participantes a concordarem com o fato de que realizar trabalho com pessoas menos qualificadas tem, como resultado, uma resposta sempre negativa: gastos significativos e a necessidade de se educar os usuários cada vez mais. cada tipo ou vírus em particular, deve ser utilizada a ferramenta anti-vírus correspondente; • com o vírus disseminado pelo seu disco rígido, o usuário terá de eliminar os arquivos contaminados, de preferência zerar as áreas liberadas do disco com algum utilitário tipo o WIPEFILE ou WIPEDISK (com a opção /E) do Norton Utilities e, em seguida, reinstalar cópias sadias dos programas; • se são muitos os programas contaminados, aconselhase ao usuário salvar os arquivos de interesse não contaminados e reinicializar o disco rígido; • além disso, todas as centenas de disquetes de programa e dados terão de ser verificados para evitar que o vírus reinfecte o seu sistema. Uma boa organização do disco rígido, estruturado adequadamente em diretórios e subdiretórios, permitirá uma mais fácil identificação dos disquetes relacionados com os diretórios onde foram encontrados arquivos contaminados; • manter à mão o telefone de um "caça-fantasmas" de confiança, daqueles que não têm nenhum interesse na propagação da doença; • executar, regularmente, os programas de detecção. Manter os empregados conscientes dos riscos e cientes das medidas a tomar caso ocorram situações estranhas: não mais tocar no micro até a chegada dos "bombeiros", anotar os sintomas, estabelecer a quarentena. A GRANDE SURPRESA Apesar dos famigerados vírus serem acusados dos problemas ocorridos no computador, na realidade, são a menor das ameaças à saúde do seu PC. Em palestra .no Rio, um especialista americano cotou os números seguintes sobre as origens dos problemas com a segurança dos dados: 65 070: profissionais desqualificados. solução: Formação, Educação 16 070: fraudes e sabotagens de funcionários desonestos. solução: Criptografia, Backups 24 Revisto do DIRENG Novernbro . 1992 Educação: o problema de sempre. Sobre a educação não tenho contribuições originais: acho fundamental e no mínimo honesto, para não dizer ético, que, quando alguém pede um esclarecimento, se deve tentar ir um pouco além da resposta crua, do passe de mágica que resolve, e tentar explicar o PORQUÊ da resposta. Se este alguém não quer ouvir, se mantendo na posição de índio bruto frente ao Pagé, azar dele. Mas se o terreno é fértil, nós que sabemos, temos o DEVER de semear. O provérbio é antigo: "Não dá peixes, ensina a pescar". Para alguns, a tentação é grande de sonegar informações para criar e manter uma aura de mistério em torno de si: criar dificuldades para vender facilidades. Acho um desrespeito com o seu próximo, um entrave ao progresso, um pecado, e um péssimo cálculo: ganhar alguns cobres hoje ao preço de alguns amigos amanhã. Meu projeto de vida não é de reunir uma grande fortuna, mas de reunir muitos amigos no dia do meu enterro. Os médicos, os advogados, os arquitetos têm seus conselhos e suas normas de ética. Quem não as respeitam são afastados da profissão ou punidos ... pelo menos em tese. Que tal tentar civilizar esta situação? PRIMEIROS SOCORROS Os computadores pessoais se tornaram uma ferramenta essencial na vida de muita gente, e, entretanto, não são tratados com a devida importância. Periodicamente, um carro tem direito a revisões, a geladeira a degelo, e o extrato bancário a exames. O computador exige mais cuidados que uma simples televisão: o fato da recepção estar ruim é óbvio, o fato de seus arquivos estarem sendo embaralhados não. Antes de falar em vírus, é necessário verificar se a saúde do seu PC está boa. Dezoito Precauções Elementares 1) Segurança Física: o acesso ao micro deve ser restrito às pessoas autorizadas; nada de deixar estranhos chegarem perto, guardar os discos em lugar seguro e trancar bem as portas antes de sair. Perceberam que o A T tem uma chave? A entrada e saída de disquetes devem ser controladas, bem como o destino do lixo. O lugar deve ter detecção de incêndios e estar a salvo de inundações. A pergunta: "E se tudo aquilo queimar de repente ?" deve ter respostas satisfatórias. 2) Alimentação elétrica: a tomada deve ser polarizada e de três pinos. Olhando a tomada com os dois pinos elétricos para cima e a conexão para a terra embaixo, conclui-se que o contato direito deve ter a fase e o contato esquerdo o neutro. É fundamental ter um aterramento, por exemplo, ligado a uma canalização de água. Verificar com o seu eletricista! Além da alimentação, um bom filtro de linha é altamente recomendado; os usuários prevenidos buscam uma alimentação estabilizada e os ainda mais prevenidos já usam um "NO-BREAK". 3) Capas anti-poeira: deixar o micro ligado debaixo delas é catastrófico; porém, seu uso é recomendado após o dx.ligamento do micro para permitir um resfriamento mais suave, evitando a condensação que traz a oxidação, além da sua função principal de evitar o acúmulo de poeira. 4) Ambiente: o sol nunca deve bater diretamente sobre o equipamento e seus disquetes, a temperatura deve ser amena (fresca ou ar-condicionado), sem tapetes, cortinas espessas e outras fontes de poeira. O ar deve fluir facilmente ao redor do equipamento. Nunca comer, beber ou fumar perto do computador. Um copo de refrigerante espalha ao seu redor diminutas partículas de açúcar a cada bolinha que subir: estas partículas adoram se grudar nos disquetes, e depois se depositar nos drives. O fumo também. 5) Disquetes: existem diversas qualidades com diferentes preços, porém a economia pura pode sair muito cara. 6) Selos de segurança: todos os discos originais devem usar o selo de proteção, e serem guardados em lugar seguro, longe do computador. Todos os outros discos devem dormir COM o selo. Este deve ser retirado apenas quando for necessário, e recolocado imediatamente após. 7) Uso inteligente do sistema de arquivamento em árvore: na raiz deveriam ter apenas diretórios, e os arquivos dos usuários deveriam estar agrupados em subdiretórios com o nome do dono, do projeto ou da fase. Dois deles deveriam ser padrão: IDOS para todos os módulos do sistema (incluindo o COMMAND.COM), e IUTIL para os demais utilitários de uso geral, o mais importante sendo aquele que recolhe as cabeças do Winchester, com o nome trocado para O nome padrão BYE. 8) Arquivo config.sys: um dimensionamento generoso e suficiente para os programa de base de dados (os mais gulosos) é FILES = 30 e buffers = 20. Se precisar mais ainda, é sinal que algum aplicativo foi pessimamente concebido. É recomendado ter uma linha SHELL = C: IDOS ICOMMAND.COM IP/E:500, para poder usar com COMMAND.COM do diretório DOS e não ter o COMMAND.COM na raiz, ao alcance dos vírus, e ter um "environment" de pelo menos 500 bytes, para todas as variáveis SET = ... que os aplicativos vão querer. Costumo tornar este arquivo HIDDEN e READ-ONLY. 9) Arquivo autoexec.BAT, deve conter: - VERIFY ON para prevenir contra o decaimento natural dos discos; - PROMPT = $P$G para o PC mostrar onde está na árvore de diretórios; - PATH=C IDOS;C IUTIL e outros caminhos de uso neste micro; - SET COMSPEC=C: IDOS ICOMMAND.COM para apontar o lugar do COMMAND.COM. Costumo também tornar este arquivo HIDDEN e READ-ONLY. Pensar duas vezes antes de colocar qualquer outra coisa residente: é realmente útil? tem espaço sobrando? temos certeza que não contém alguma coisa nojenta? um pouco mais de educação dos usuários não resolveria o problema? é tão difícil "navegar" na árvore de diretórios? 10) Cópias de segurança (BACKUP): nenhum dado novo deve passar a noite no disco rígido sem antes ter sido copiado para disquetes. O disco rígido é área de trabalho, não de hospedagem: SEU CONTEÚDO PODE SUMIR A QUALQUER HORA, SEl\v'1 A VISO PRÉVIO e TUDO que estiver dentro deve exisur em algum disquete para se poder reconstruir o conteúdo do disco quando o dia chegar. Este dia CERTAMENTE chegará, e chegará na pior época possível. Até os disquetes de segurança deveriam ser copiados (DISKCOPY) a cada seis meses para se prevenir de um decaimento do magnetismo. 11) Reformatação periódica: é bom reformatar o disco rígido (formatação física) a cada seis meses - ótima oportunidade para fazer backups - e usar um utilitário de compressão e defragmentação do disco freqüentemente. É uma operação demorada, mas fundamental para poder recuperar os dados perdidos após um acidente. Novembro· 1992 Revista do DIRENG 25 A esmagadora maioria dos problemas com os micros vem dos itens acima, e não dos vírus. ..... '~: ,. O FUTURO Espera-se a colaboração dos fabricantes para incluir, nos seus programas, rotinas de auto-detecção de alterações, a fim de não se tornarem veículos inocentes da contaminação. No futuro, aparecerão, com certeza, empresas especializadas em restituir a confiança que a era da microinformática nos deu e que a era do vírus nos retirou. -, CONCLUSÃO 12) CHKDSK: o sistema operacional vem com este utilitário, que deveria ser rodado todo dia em cada discão e disquete utilizado para detectar problemas com o sistema de arquivos. Toda vez que ele descobrir alguma corrente ("Chain") perdida, o assunto deveria ser investigado e o problema localizado: uso indevido do botão RESET, etc. O sistema contém um outro utilitário, COMP, a usar quando desconfiar que um vírus se instalou num programa: ele permite comparar a cópia de um programa com seu original num disquete. 13) FORMAT: mudar o nome deste programa ou pelo menos disfarçar/controlar o seu uso para impedir uma formatação acidental do drive C:. 14) DEL e REN: educar os usuários para não usar os comandos DEL *.* ou REN *.* que são os PRINCIPAIS erros de operação. 15) ATTRIB: usar, em todos os subdiretórios, o comando ATTRIB +R *.COM e o comando ATTRIB +R *.EXE (e por que não A TTRIB + R *.*?) para impedir uma remoção involuntária de programas. Não é nenhuma defesa contra vírus, mas contra o uso descuidado do micro. Quando for necessário mudar ou apagar um arquivo, basta ATTRIB -R arquivo.ext, fazer a operação e, bem depressa, recolocar a proteção. 16) Em caso de "incêndio": educar os usuários para não tocarem mais na máquina, se, porventura, um comando desastroso for dado ou um comportamento estranho observado, até a visita de um técnico responsável. Não é como um incêndio de verdade: é melhor deixar como está e esperar, do que tentar mexer e piorar as coisas. 17) Uso por leigos de programas de cirurgia: eu sei que NU e PCTOOLS são os programas mais divulgados (após o COPYIIPC, claro). Você se acha capacitado para operar o apêndice do seu filho? Não? Então deixe o uso desses CTIs informáticos para os especialistas. Se algo sai mais errado ainda, você terá pelo menos um culpado a mão ... 18) E, para terminar, o conselho mais importante: aprender a ler os manuais. Muita gente só vai ler o manual quando é tarde demais, ou quando todo o resto falha. Só, então, vem a preocupação com os vírus. 26 Revisto do DIR.EHG Novembro - 1992 Normas de comportamento e programas de COllScientização dos usuários, quanto aos perigos dos vírus, podem ajudar a minimizar a possibilidade de contágio, porém um único joguinho na hora do almoço ou uma rápida verificação em um disquete para' 'ver o que possui" podem tornar todas as medidas inócuas. O grande desafio é evitar que microcomputadores sejam infectados, pois, por enquanto, é impossível eliminar totalmente a possibilidade de infecção por vírus, mesmo com o uso de sistemas de proteção. A preocupação principal reside, então, em não permitir que vetores de contaminação cheguem até aos sistemas, seja por disquetes de amigos ou de mantenedores ou através da disseminação em redes de comunicação de dados, apesar de sempre estarmos cientes de que a maioria dos problemas ocorridos nos microcomputadores é decorrente de falhas humanas. É importante, entretanto, não transformar o problema em neurose, procurando ou achando vírus onde eles não existem. Os defeitos em equipamentos ocorrem e, nem sempre, como foi visto, as perdas de dados são um sintoma direto da existência de vírus. Na realidade, o aparecimento dos vírus acabou com uma época de utilização livre dos microcomputadores e obrigou o início de uma fase mais controlada, profissional e amadurecida. A questão imediata são os vírus, mas, a médio e longo prazos, estes tenderão a desaparecer se houver uma real preocupação com a Segurança de Dados. Tal como a violência e a AIDS, o problema do vírus em computador chegou e não sumirá tão cedo. Teremos de conviver com ele muito tempo, pelo menos enquanto um único técnico tiver a infeliz idéia de tentar demonstrar seu virtuosismo. Teve pelo menos um aspecto positivo: motivar mais ainda os usuários a fazer cópias de segurança! Um pedido a todos que me "ouvem": se você sente vontade de demonstrar a sua técnica, faz uma melhor folha de pagamento, um melhor controle de estoque, um melhor editor, uma melhor planilha, um melhor compilador, um melhor jogo, mas, por favor, não tente fazer um melhor vírus! O