Faculdade So PauloGesto em Tecnologia da Informao TCC Segurana
da Informao na rede
Bento Marques de Siqueira Eliana Candido Costa Joo Eduardo de
Carvalho Pellegrino Maria Nilta Alves Maria Rita dos Santos Sergio
dos Santos Arajo
So Paulo 2012
FACULDADE SO PAULO GESTO EM TECNOLOGIA DA INFORMAO
Segurana da Informao na Rede
Bento Marques de Siqueira Eliana Candido Costa Joo Eduardo de
Carvalho Pellegrino Maria Nilta Alves Maria Rita dos Santos Sergio
dos Santos Arajo
Trabalho de concluso do curso como requisito Parcial para obteno
do curso Orientadora: Anabela
1
So Paulo 2012
"Habilidade o que voc capaz de fazer. Motivao determina o que
voc faz. Atitude determina a qualidade do que voc faz." Lou
Holtz
2
So Paulo 2012
ResumoA informatizao sem dvida uma revoluo nos vrios setores da
sociedade moderna, tudo se tornou mais fcil e temos acesso
atualmente a informaes que outrora no tnhamos tudo isso graas
chamada Terceira Revoluo Industrial. Essa revoluo trouxe muitos
progressos e nos aproximou de civilizaes e costumes que em outra
poca no tnhamos contato. Invadindo nossos lares, nosso cotidiano,
nosso trabalho e mudou totalmente a nossa forma de viver e conviver
com nossos semelhantes. Simplesmente podemos ligar o nosso
computador e utilizar uma minscula webcam e conversar em tempo real
com nossos entes queridos mesmo que estejam do outro lado do mundo.
Hoje j possvel fazer compras online, consulta de saldos bancrios,
ver o noticirio, dentre inmeras opes com apenas alguns cliques e
sem sair de casa com toda a comodidade graas ao surgimento da
Internet. Mais, por outro lado, junto com toda essa tecnologia
surgiram muitos problemas como, por exemplo, o terrorismo
internacional, a guerra ciberntica, o roubo de informaes sigilosas,
etc. At a invaso de nossos lares e da nossa privacidade por pessoas
que utilizam meios maliciosos para conseguir tal intento. Devido a
estes fatos todos devem ter uma preocupao com a segurana de redes e
com a segurana da informao ao passo que surge a necessidade
constante de atualizaes para lidar com diversas informaes novas que
vem surgindo a cada dia. O entendimento sobre essas novas
tecnologias ser de grande valia porque todos esto includos neste
contexto de alguma forma. E a maneira como lidamos com este trfego
de informaes evitando problemas posteriores at mesmo para as
futuras geraes, aonde as redes sero mais interligadas e mais
complexas. Assim conclui-se que em termos de tecnologia da informao
quanto mais se sabe, mais se precisa saber, pois a todo o momento
estamos expostos a todos os tipos de ataques. Este trabalho
acadmico tem o objetivo de questionar as diversas facetas da
Segurana da Informao, a sua evoluo e quais os cuidados que se deve
ter ao lidar com o seu trfego, sobretudo no mbito pessoal ou
organizacional.
Palavras chaves: Segurana da Informao, Redes, Topologias,
Internet, Vrus, Antivrus e Criptografia.
3
So Paulo 2012
SumrioContedoContedo............................................................................................................................
4
Introduo..........................................................................................................................
6 2.1.
Justificativa.................................................................................7
2.2.
Objetivo.....................................................................................7
3.1.
Conceitos...................................................................................8
4.
Redes..............................................................................................................................9
4.1. Evoluo das
redes.....................................................................9
4.2. Topologias de
redes..................................................................14
5.
Hackers.........................................................................................................................17
5.1. Os hackers mais famosos da
histria.......................................18 5.2. Crackers
(black-hats)................................................................22
5.3.
Phreakers..................................................................................22
5.4.
Funcionrios..............................................................................23
5.5.
Lammers...................................................................................23
5.6. Wannabes ou
script-kiddies.......................................................23
5.7.
Carder......................................................................................23
5.8. War
Drivers..............................................................................24
5.9. Ferramentas utilizadas pelos
hackers.......................................24 5.10. Engenharia
da
Social...............................................................26
6.
Vrus............................................................................................................................
27 6.1. Tipos de vrus e suas
funes....................................................27 6.2.
Prejuzos causados pelos
vrus.................................................29 7. Segurana
da Informao na rede
...............................................................................
35 7.1.
Antivrus....................................................................................36
7.2. Firewall
....................................................................................39
7.4. SSL (Secure Socket
Layer)........................................................42
7.5. SSH (Secure
Shell)....................................................................43
7.6. Certificado digital
.....................................................................44
8. BLOG DA SEGURANA DA
INFORMAO........................................................ 45
8.1.
OBJETIVO...................................................................................45
8.2. Pblico
Alvo...............................................................................45
8.3. Design
......................................................................................45
8.4. Estatstica do
Blog.....................................................................50
8.5. Linguagem
Utilizada..................................................................51
4
9. Concluso da
pesquisa.................................................................................................
51 ANEXO
I.........................................................................................................................
52 ANEXO
II..........................................................................................53
Referncias
Bibliogrficas...............................................................................................
58
Figura 1 - Modelo de rede
arpanet...................................................................................10
Figura 2 - Modelo
OSI.....................................................................................................12
Figura 3 - Modelo em camadas aplicao proposta pela
ISSO....................................... 13 Figura 4 - Modelos
OSI x
TCP/IP...................................................................................
14 Figura 5 - Topologia tipo
barramento..............................................................................
15 Figura 6 - Topologia tipo
Anel.........................................................................................16
Figura 7 - Topologia tipo
Estrela.....................................................................................
17 Figura 8 - Execuo de ataque
DDOS.............................................................................
20 Figura 9 -
Netbus.............................................................................................................
21 Figura 10 - Back
Orifice..................................................................................................
22 Figura 11 - Scanners de
porta..........................................................................................
24 Figura 12 -
Nmap.............................................................................................................25
Figura 13 -
LANguard.....................................................................................................
25 Figura 14 -
Nessus...........................................................................................................
26 Figura 15 - Regies atingidas por vrus em
2001............................................................ 30
Figura 16 - Operao Cavalo de Tria
2..........................................................................
30 Figura 17 - Atividades hackers em Parauapebas no estado do
Par.................................31 Figura 18 - Pgina do Banco
Ita
falsa............................................................................
31 Figura 19 - Banco Ita (Tela de recadastramento
falsa).................................................. 32 Figura
20 - Banco do Brasil (Tela de Login
Falsa)..........................................................32
Figura 21 - Banco Ita (Tela de Login
Falsa)..................................................................
33 Figura 22 - Simulao do
Keyloggers..............................................................................33
Figura 23 - Atividades Maliciosa por Fontes: Ranking das Amricas,
2011...................34 Figura 24 - Atividade Maliciosa por
Origens de Ataques Web - Amricas, 2011...........35 Figura 25 -
Atividade Maliciosa por Origens de Ataques a Redes - Amricas,
2011......35 Figura 26 - Antivrus
AVG..............................................................................................
38 Figura 27 - Antivrus
McAfee.........................................................................................
38 Figura 28 - Antivrus
Avast.............................................................................................
39 Figura 29 -
Firewall.........................................................................................................
40 Figura 30 - Protocolo
SET...............................................................................................
43 Figura 31 - File
Transfer..................................................................................................
44 Figura 32 - Pgina Inicial do
Blog...................................................................................46
Figura 33 - Pgina do
Blog..............................................................................................46
Figura 34 - Um dos artigos do
Blog................................................................................
50 Figura 35 - Estatstica (Pblico
Geral)............................................................................
50 5
Figura 36 - Viso Geral da
Estatstica.............................................................................
50 Figura 37 - Grfico da Pesquisa de Campo (ANEXO
I)..................................................55 Figura 38 -
Grfico da Pesquisa de Campo (ANEXO
I)................................................. 56 Figura 39 -
Grfico da Pesquisa de Campo (ANEXO
II)................................................ 56
So Paulo 2012
IntroduoAtualmente o mundo esta vivendo uma poca de crescimento
inigualvel em todos os setores, sobretudo na tecnologia. Assim a
informao a arma estratgica em qualquer empresa e tambm um recurso
de vital importncia nas organizaes. A informao est em toda a parte
e pode ser armazenada em papis impressos, eletronicamente em
ficheiros, em bancos de dados, em imagens ou vdeos e at em
conversas entre os funcionrios. Porm s reconhecida a importncia da
informao quando destruda, perdida ou roubada. "O custo de se
proteger contra uma ameaa deve ser menor que o custo da recuperao
se a ameaa o atingir" [DAVIS, 1997 APUD BLUEPHOENIX, 2008]. Por
isso a segurana da informao um recurso que tem por finalidade
proteger o usurio e tambm uma forma de gesto. necessrio o
entendimento de como funciona a segurana da informao na rede em uma
empresa e ou residncia, assim conhecendo as suas vulnerabilidades,
o que precisa para torn-las mais seguras e quais cuidados devem ser
tomados. E conhecendo a importncia de alguns procedimentos com isso
evitando problemas futuros com suas informaes. O objetivo neste
trabalho apresentar a importncia da segurana da informao na rede.
Por conta do aumento de usurios na rede os ndices de insegurana vm
crescendo como infeces por vrus, acessos no autorizados a
computadores, ataques contra redes e portais do governo, empresas e
bancos, fraudes entre outros. Os mais conhecidos so os ataques de
hackers e crakers. O nosso projeto visa mostrar que as pessoas
utilizam a internet, mas no sabem como se protege de ataques ou
simplesmente se protege de vrus. Com isso queremos ataques de uma
pesquisa de campo que o elo mais fraco o usurio. Foi aplicado na
Faculdade So Paulo nos cursos de Tecnologia da Informao, Redes de
Computadores, Administrao e Pedagogia, para sabermos o que os
alunos sabem sobre segurana na rede, se confiam nos portais onde
navegam, se sabem instalar o antivrus e o atualiza-lo. Sero
abordados neste projeto os conceitos de redes, tipos de topologias,
os modelos OSI e TCP IP e os mtodos de proteo das informaes como
criptografia, segurana da informao, antivrus dentre outros pontos
importantes. Com o uso das redes se tornando um recurso
indispensvel em todos os locais onde existe um conjunto de
computadores e com o crescimento da internet abrangendo todos os
ramos de atividades, aumentou ainda mais a necessidade da ligao dos
computadores em redes, entretanto, importante conhecermos as
vantagens e as desvantagens do uso das 6
redes, e tambm os cuidados que devemos ter para evitamos
problemas. (Douglas Rocha Mendes 2007).
2. MetodologiaA Metodologia para a confeco deste trabalho foi
pesquisar em livros e artigos cientficos referentes ao assunto,
conforme bibliografia apresentada; Pesquisar na Internet (portais,
sites e blogs); Aplicao de uma pesquisa na Faculdade So Paulo;
Criao de um blog sobre segurana para avaliar o quanto os usurios so
atrados por este tema; Apresentao de um resumo do trabalho na
semana acadmica da Faculdade So Paulo, visando aprimora-lo.
Contamos com sua orientao, atenciosamente. O trabalho foi elaborado
conforme normas da ABNT.
2.1. Justificativa necessrio identificar como os usurios podem
comprometer a Segurana da Informao em seus prprios computadores e
nas empresas onde trabalham devido o grande aumento de ataques por
invases vem ocorrendo no mundo principalmente no Brasil. Segundo a
ltima edio do relatrio de Inteligncia e Segurana Publicado pela
Microsoft, o Brasil um dos pases com maior incidncia de ataques de
malwares (diversos cdigos maliciosos, que so programas
especificamente desenvolvidos para executar aes danosas em um
computador). O pas est na sexta colocao, em um ranking que liderado
por Afeganisto. O Brasil o pas menos preparado para ataques
cibernticos em um ranking de 23 naes, em um recm-divulgado estudo
produzido pelo centro de pesquisas belga Security Defense Agency
(SDA) e pela empresa de antivrus McAfee. Com a falta de informao e
de legislao para combater crimes cibernticos, os portais de bancos
esto no topo dessa lista. O Sr. Raphael Mandarino, diretor do
Departamento de Segurana da Informao e Comunicaes da Presidncia da
Repblica, discorda deste assunto, pois ele diz no estudo como o
Brasil um pas que no est envolvido em guerras, no vemos o espao
ciberntico como um campo de batalhas.
2.2. ObjetivoO nosso objetivo conscientizar a todos os usurios
que utilizam a rede, onde suas informaes pessoais e comerciais
podem ser perdidas por acidentes, como: falha nos discos, invases
nos sistemas, roubo e falsificaes.
7
Neste trabalho temos a finalidade de orientar e informar os
usurios domsticos, e os usurios de todas as empresas dos riscos bem
como dos meios de se protegerem de um ataque ou uma invaso em seu
sistema operacional, ou seja, como se prevenir para no ser alvo
dessas invases. Baseado em estudos e pesquisas, conclumos que
grande a vulnerabilidade das empresas e de modo geral os
usurios.
3. Fundamentao TericaDevido utilizao em larga escala da Internet
para vrios servios como compras, acesso a bancos e rede sociais,
houve um grande aumento de ataques por vrus, hackers, Worms, bots,
cavalos de Tria; keyloggers e outros programas spyware, como o
rootkits, aumentando de um modo alarmante. importante todos os
usurios saberem como proteger e adquirir conhecimentos sobre a
segurana e qual a melhor forma de garantir informaes, ao acessar a
rede. Um computador ou sistema operacional considerado seguro se
este atende a trs requisitos bsicos relacionados aos recursos que o
compem: confidencialidade, integridade e disponibilidade. Neste
trabalho apresentaremos os principais conceitos necessrios sobre
segurana da informao na rede.
3.1. ConceitosDenomina-se Segurana de Informao o conjunto de
medidas que se constituem basicamente de controles e polticas de
segurana tendo com objetivo a proteo das informaes dos clientes e
da empresa controlando o risco de revelao ou alterao por pessoas
autorizadas.
RedesUma rede basicamente formada por dois ou mais computadores
interligados via cabo ou por wireless (redes sem fio) trocando
informaes e compartilhando recursos.
HackerSo programadores com conhecimentos sobre software,
hardware e segurana de sistemas e que utiliza esses conhecimentos
para invadir computadores, redes e servidores com a inteno de
causar prejuzos ou aplicar golpes.
VrusSo programas desenvolvidos para fins maliciosos capazes de
se propagar de forma quase insuspeita o vrus de computador variam
desde uma pequena inconvenincia a um elevado grau de
destrutividade. 8
InternetConjunto de redes em mbito mundial de milhes de
computadores interligados entre si permitindo o acesso a todo tipo
de informaes e transferncia de dados. Atravs do protocolo (IP) ou
suas subsequentes extenses capaz de suportar comunicaes usando o
Transmission Control Protocol/Internet (TCP/IP que um padro de
comunicao entre dois ou mais hosts), (hosts, o endereo de sua
mquina na rede de computadores), ou suas subsequentes extenses e ou
outros protocolos compatveis ao IP. E prov uso ou torna acessvel,
tanto publicamente como privadamente, servios de mais alto nvel
produzidos na infra-estrura descrita.
Firewall uma barreira de proteo que controla o trafego de dados
entre um computador e a internet com objetivo de somente permitir a
transmisso e a recepo de dados autorizados.
4. RedesPara se entender uma rede preciso ter noes de: Evoluo
das redes. Topologia de redes.
4.1. Evoluo das redes.Arpanet rgos do Governo Instituies
Militares Universidades
No final da dcada de 1960, a Agncia de Projetos de Pesquisas
Avanadas do Departamento de Defesa dos Estados Unidos da Amrica
ARPA (Department of Defenses Advanced Reserch Projects Agency),
mais tarde chamada de DARPA comeou a consolidar uma rede
experimental de computadores de longa distncia, chamada de ARPANET,
que espalhou se pelos Estados Unidos. O objetivo original da
ARPANET era permitir aos fornecedores do governo compartilhar caros
e tambm escassos recursos computacionais. Inicialmente a ARPANET
permitiu que os laboratrios de pesquisa dos EUA (UCLA Universidade
da Califrnia em Santa Barbara, e SRI Stanford Research Institute -
em Stanford) trocassem informaes entre si. Desde o incio,
entretanto, usurios da ARPANET tambm usavam a rede para colaborao.
Essa colaborao abrange desde compartilhamento de arquivos,
programas e troca de mensagens via e-mail at o desenvolvimento em
conjunto e pesquisas. Utilizando computadores remotos
compartilhados.
9
Figura 1 - Modelo de rede arpanet
Na dcada de 1980 foi desenvolvido o conjunto de protocolos
denominado TCP/IP e rapidamente tornou-se o protocolo-padro de rede
na ARPANET. A incluso do conjunto de protocolos sobre o popular
sistema operacional BSD Unix (gratuito para universidades) de
Berkeley, na Universidade da Califrnia, foi instrumento de
democratizao entre as redes. Esse sistema operacional ofereceu s
empresas a possibilidade de conexo rede a um baixo custo. Muitos
dos computadores que estavam sendo conectado ARPANET estavam tambm
conectados a redes locais, em pouco tempo depois, os outros
computadores das redes locais estavam se comunicando via ARPANET
tambm. A rede cresceu de um punhado de computadores para uma rede
de dezenas de milhares de computadores. A ARPANET original
tornou-se o backbone (conhecido como a espinha dorsal, o termo
utilizado para identificar a rede principal pela qual os dados de
todos os clientes da Internet passam. a espinha dorsal da
Internet), em TCP/IP, chamada de Internet. Em 1988, entretanto, o
DARPA decidiu que o experimento estava terminado. Sendo assim o
Departamento de Defesa comeou a desmantelar a ARPANET. Outra rede,
criada pela Fundao Nacional de Cincia (National Science Foundation)
chamada de NSFNET, substitui a ARPANET como backbone. No primeiro
semestre de 1995, a Internet sofreu uma transio do uso da NSFNET
como backbone para usar mltiplos backbones comerciais, passando a
trafegar seus dados sobre linhas de longa distncia da MCI, Sprint e
antigas redes comerciais como PSINet e Alternet. Com o protocolo
TCP/IP que um padro de comunicao entre dois ou mais hosts ( o
endereo de sua mquina na rede de computadores), para que a
comunicao seja bem sucedida, faz-se necessrio que as partes
envolvidas utilizem o mesmo modelo de protocolo, ou modelos
compatveis, assim como pessoas que querem conversar devem utilizar
o mesmo idioma. Conexo a propriedade da comunicao que acontece
quando se d a criao de um canal dedicado entre dois pontos, de
forma fsica ou virtual. Uma ligao telefnica um exemplo de comunicao
com conexo, enquanto que o envio de uma carta uma comunicao sem
conexo. Modulao o processo no qual a informao transmitida numa
comunicao convertida em ondas eletromagnticas, o transmissor
adiciona a informao numa onda bsica de tal forma que poder ser
recuperada na outra parte atravs de um processo reverso chamado
demodulao. O dispositivo que realiza a modulao chamado modulador.
Modem o aparelho que decodifica o sinal digital da linha telefnica
ADSL. O aparelho precisa ser adequado ao tipo de conexo que voc
escolher (Dial ou Banda Larga). Os assinantes de cabo (Cable Modem)
tambm precisam de um aparelho decodificador. Assim modem um
dispositivo que funciona como modulador e demodulador. 10
Um multiplexador, mux ou multiplex um dispositivo que codifica
as informaes de duas ou mais fontes de dados num nico canal. Tal
equipamento utilizado em situaes onde o custo de implementao de
canais separados para cada fonte de dados maior que o custo e a
inconvenincia de utilizar as funes de multiplexao e demultiplexao.
Numa comunicao, pode haver diferentes nveis de trocas de dados,
assumidos por dois ou mais protocolos trabalhando em paralelo. Cada
um destes nveis conhecido por camada e cada uma destas pode
suportar diversos protocolos. D-se o nome de encapsulamento, que a
operao de colocar o pacote de um protocolo (de uma camada superior)
dentro do pacote de outro protocolo. PDU (Packet Data Unit, ou
Unidade de Pacote de Dados), o nome que as informaes transmitidas
recebem em uma determinada camada. Assim, os dados recebem diversos
nomes em PDU de acordo com as camadas utilizadas. Os modelos de
referncia so formas de padronizar as divises das funes da comunicao
em camadas, de forma a definir o escopo (Tudo aquilo que contempla
um projeto de um produto ou servio, nesse escopo do projeto tambm
est includo e definido aquilo que no faz parte do mesmo.) de cada
uma delas. Com isso, desenvolvedores podem trabalhar
especificamente na camada desejada, pois as demais trabalham dando
ou recebendo suporte desta. Alm disto, o uso de um modelo comum
possibilita a comunicao at entre sistemas diferentes. Com o
objetivo de facilitar o processo de padronizao e obter
interconectividade entre mquinas de diferentes fabricantes, o ISO
(International Standards Organization ou Organizao Internacional de
Normalizao.), uma das principais organizaes no que se refere
elaborao de padres de comunicao de mbito mundial, aprovou, no incio
da dcada de 1980, um modelo de arquitetura para sistemas abertos,
visando permitir a comunicao entre mquinas heterogneas e definindo
diretivas genricas para a construo de redes de computadores
independente da tecnologia de implementao. Esse modelo foi
denominado OSI (Open Systems Interconnection ou Interconexo de
Sistemas Abertos.), servindo de base para a implementao de qualquer
tipo de rede, seja de curta, mdia ou longa distncia. O modelo OSI
foi desenvolvido pela ISO como proposta de padro de comunicao de
redes, dividindo-a em sete camadas, a saber: fsica, enlace, rede,
transporte, sesso, apresentao e aplicao. Apesar do Modelo TCP/IP
(TCP significa Transmission Control Protocol ou Protocolo de
Controle de Transmisso e o IP Internet Protocol ou Protocolo de
Internet.) ter se tornado padro, devido popularizao da internet, o
modelo OSI continua sendo til para um melhor entendimento das funes
de rede. Segundo Tanenbaum em 2003, todo arranjo e chamado modelo
cliente /servidor, ele amplamente usado e constitui a base da
grande utilizao da rede. Qualquer pessoa em uma casa acessa uma
pagina na WWW (word wide web). empregado o mesmo modelo, com o
servidor web remoto fazendo o papel do servidor e o computador
pessoal do usurio sendo o cliente.
Modelo (OSI):
11
Figura 2 - Modelo OSI
Figura mostrar a comunicao entre sistemas onde ocorre a nvel de
camadas, ou seja, a camada de aplicao do sistema A se comunica com
a camada de aplicao do sistema B e assim por diante at o nvel
fsico, onde ocorre a comunicao fsica entre os sistemas.
http://www.marceloeiras.com.br/cisco/osi/index.html
O Modelo TCP/IP proposto por Vinton Cerf (Matemtico e cientista
da computao de 63 anos, conhecido como o criador da internet),
baseia-se em quatro camadas: interface de rede, inter-redes,
transporte e aplicao. A primeira equivale s camadas fsicas e de
enlace do modelo OSI, inter-redes de rede, transporte de transporte
e aplicao s camadas de sesso, apresentao e aplicao proposta pela
ISO Figura 2. Na prtica a camada de interface de rede
responsabilidade do adaptador de rede e do seu respectivo driver (
um programa de computador que permite a comunicao de alto nvel
entre os programas do computador para que possam efetuar a interao
com os dispositivos de hardware ), que funciona como uma espcie de
telefone que transmite as mensagens dos programas para a parte
fsica do computador, para que quando voc instale algo (como um
jogo, por exemplo), ele possa funcionar corretamente. Sendo assim,
um dispositivo de driver ou um software de driver. Essa comunicao
feita por meio de um subsistema de comunicao no qual o hardware est
conectado diretamente, ou por meio de uma porta USB. Os drivers
esto sempre ligados a um hardware e so especficos para cada Sistema
Operacional, as de interredes e transporte da pilha TCP/IP,
instalada no sistema operacional e a de aplicao do seu
desenvolvedor.
12
Figura 3 - Modelo em camadas aplicao proposta pela ISSO
A figura mostra o protocolo IP utiliza a prpria estrutura de
rede dos nveis inferiores para entregar uma mensagem destinada a
uma mquina que est situada na mesma rede que a mquina origem. Por
outro lado, para enviar mensagem para mquinas situadas em redes
distintas, ele utiliza a funo de roteamento IP. Isto ocorre atravs
do envio da mensagem para uma mquina que executa a funo de router.
Esta, por sua vez, repassa a mensagem para o destino ou para outros
routers at chegar ao destino.
http://redes.blogsome.com/category/protocolos/
Modelos OSI x TCP/IP:A Figura 4 mostra que o nmero de camadas
faz a diferena entre os dois modelos. Mas existem outras diferenas
como, por exemplo, a conexo orientada a comunicao ou no (o modelo
OSI suporta a ambos).
13
Figura 4 - Modelos OSI x TCP/IP
http://redes.blogsome.com/category/protocolos/
Quanto ao destino de um pacote, uma transmisso pode ser unicast
(tem um nico destinatrio), broadcast (destinada a todos os hosts)
ou multicast (recebida por um grupo especfico). O ncleo de uma rede
pode trabalhar basicamente de duas formas. Primeira forma - Comutao
de circuitos consiste em um circuito virtual estabelecido, e os
recursos da comunicao esto dedicados at a sua concluso. Um bom
exemplo so conexes dial-up que conecta voc a uma rede ou Internet
usando um dispositivo que utiliza a rede telefnica. Esse
dispositivo pode ser um modem que usa uma linha telefnica padro,
uma placa ISDN (Integrated Services Digital Network uma tecnologia
que permite o trfego simultneo de dados e de voz em velocidades de
at 128 kbps (kilobitts por segundo)), com uma linha ISDN de alta
velocidade ou uma rede X. 25 que um conjunto de protocolos aderente
s trs primeiras camadas do modelo OSI, definindo uma disciplina de
comunicao entre terminais e rede pblica ou privada. Note que o X.
25 a interface padro em redes comutadas switched (comutador ou
switch um dispositivo utilizado em redes de computadores para
reencaminhar mdulos (frames) entre os diversos ns), por pacotes.
Segunda forma - Comutao de pacotes a rede que gerncia a
transferncia de pacotes entre mltiplos participantes. Um bom
exemplo o Frame Relay (O Frame Relay uma tecnologia de comunicao de
dados de alta velocidade que usada em muitas redes ao redor do
mundo para interligar aplicaes do tipo LAN, SNA, Internet e Voz.
Basicamente pode-se dizer que a tecnologia Frame Relay fornece um
meio para enviar informaes atravs de uma rede de dados, dividindo
essas informaes em frames (quadros) ou packets (pacotes). Cada
frame carrega um endereo que usado pelos equipamentos da rede para
determinar o seu destino).
4.2. Topologias de redesA Topologia pode ser representada de
vrias formas e descreve como o layout de uma rede de computadores
atravs da qual h o trfego de informao, e tambm como os dispositivos
esto conectados a ela. Descreve tambm por onde os cabos e o
wireless 14
(redes sem fio) passam e onde as estaes, os ns, roteadores e os
gateways esto localizados. As mais utilizadas e conhecidas so as
Topologias do tipo Barramento, Anel e Estrela.
Barramento um n, interligado ao n central (o que seria o
computador mestre) este n central tem o controle. Ou seja, numa
rede em barramento todos os dispositivos esto ligados diretamente
linha por onde circulam os pacotes, pelo que todos os dispositivos
da rede vm os pacotes. Cada dispositivo da rede tem um endereo
nico, que permite atravs da anlise dos pacotes selecionar os que
lhe so destinados. Veja a Figura 5.
Figura 5 - Topologia tipo barramento.
A figura mostra todos os ns que esto conectados a uma barra que
compartilhada entre todos os processadores, podendo o controle ser
centralizada ou distribuda.
http://professornet.wordpress.com/2010/09/03/topologia-de-rede-barramento/
AnelConforme mostra a Figura 6, as mensagens circulam n a n at o
destino final, ele tende a reconhecer o prprio nome ou endereo nas
mensagens e copiar as que lhe so destinadas e so ligadas atravs de
repetidores que so principalmente usados em redes locais. O fluxo
de informao unidirecional, existindo um dispositivo Hub um
dispositivo que tem a funo de interligar os computadores de uma
rede local. Sua forma de trabalho a mais simples se comparado ao
switch e ao roteador: o hub recebe dados vindos de um computador e
os transmite s outras mquinas. No momento em que isso ocorre,
nenhum outro computador consegue enviar sinal. Sua liberao acontece
aps o sinal anterior ter sido completamente distribuda. Em um hub
possvel ter vrias portas, ou seja, entradas para conectar o cabo de
rede de cada computador. Geralmente, h
15
aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de
acordo com o modelo e o fabricante do equipamento, que intercepta e
gere o fluxo de dados que entra e sai do anel. A tecnologia
Token-Ring uma arquitetura de rede local LAN (LAN - Local rea
Network uma rede de computadores local. Ex: Laboratrio de
Informtica de uma Escola ou Faculdade), concebida no final dos anos
60 pela IBM e patenteada apenas em 1981 e que se baseia na passagem
de testemunho (token) - um computador ligado rede apenas poder
transmitir dados se possuir esse testemunho, caso contrrio dever
esperar. Apesar do seu enorme sucesso durante os anos 80, a
tecnologia token-ring acabou por ser preterida em favor da Ethernet
(so um tipo de conexo usado para redes locais, computadores
prximos, ele tem suas especificaes prprias e seus padres de
funcionamento. Ethernet no tem relao nenhuma com "Internet").
Atualmente o token-ring apenas utilizado em redes mais antigas ou
em situaes onde seja necessrio que as atividades sejam executadas
em tempo real. Aparece usualmente com esta topologia.
Figura 6 - Topologia tipo Anel.
A figura mostrar uma rede em anel que consiste de estaes
conectadas atravs de um circulo fechado. Esse formato de rede
trabalha com os computadores como se estivessem ligados em srie.
http://weblinkinfo.wordpress.com/
EstrelaAs decises de roteamento centralizadas em um n em cada
estao, conectada a esse n central o que poder haver comunicao
simultnea. Um computador comunica-se simultaneamente com o outro,
conforme na Figura 7.
16
Figura 7 - Topologia tipo Estrela.
A Figura ilustra a rede de linhas privadas em uso no final de
1991. Vrias instituies adicionais tambm tinham acesso rede usando
acesso discado (com UUCP) ou conexes RENPAC, principalmente ao n da
FAPESP em So Paulo. A grande maioria das conexes ilustradas era da
rede BITNET, mas algumas instituies mantinham ligaes DECnet, e
integrava tambm a HEPNET. Algumas poucas instituies j faziam parte
da Internet, apesar do usode enlaces de velocidade muito pequena.
http://www.rnp.br/newsgen/9806/inter-br.html
Depois, vem a taxa de transmisso que a medida da velocidade de
um canal de comunicao. Esta medida em bps (bits por segundo). Taxa
de transferncia a medida utilizada para avaliar velocidades de
downloads, mensurada em b/s (bytes por segundo). Como um byte tem
oito bits, a relao entre taxa de transmisso e de transferncia de um
para oito. Ou seja, um canal de 256 kbps, por exemplo, suporta uma
taxa de transferncia de 32 KB/s. Por outro lado, uma velocidade de
download mxima de 16 KB/s indica que o canal utilizado tem uma taxa
de transmisso de 128 kbps.
5. HackersCom a expanso da Internet, uma nova modalidade de
ataque surgiu: a invaso pela internet. E tambm novas profisses:
hackers, crackes e phreakers. Eles tm um profundo conhecimento de
computadores e redes. Caso contrrio, sero chamados de lamer,
wannabee ou newbie, ou seja, aquele que quer se passar por hacker
sem conseguir s-lo de fato (Mattos 2005). Hackers so pessoas que se
dedica, com intensidade incomum, a conhecer e modificar os aspectos
mais internos de dispositivos, programas e redes de computadores.
So necessariamente programadores habilidosos (mas no
necessariamente disciplinados). Muitos so jovens, especialmente
estudantes (desde nvel mdio a ps17
graduao). Por dedicarem muito tempo a pesquisa e experimentao,
hackers tendem a ter reduzida atividade social e se encaixar no
esteretipo do nerd. Utilizam seus conhecimentos para descobrir
falhas e vulnerabilidades de segurana exploraram as falhas na
segurana na rede e das informaes. (OTILIO, 2000).
5.1. Os hackers mais famosos da histriaAntes mesmo do computador
ser inventado, j haviam pessoas com o esprito de hacker: pessoas
fanticas por tecnologia, com profundo senso de lgica, curiosidade
inesgotvel e criatividade - para o bem ou para o mal. Ada Byron
Lovelace (Reino Unido, 1815 - 1852) Matemtica e musicista inglesa,
filha do escritor Lord Byron. Tornou-se conhecida por ser a
primeira pessoa a quem podemos chamar de programadora de
computador. Escreveu o primeiro texto explicando o processo de
programao de uma mquina. Dennis Ritchie (Estados Unidos, 1941 2011)
e Ken Thompson
( Estados Unidos, 1969)Programadores da Bell Labs. Inventaram o
sistema operacional Unix. John Draper (Estados Unidos, 1943)
Descobriu como fazer ligaes telefnicas sem pagar, usando um apito
que vinha de brinde com um cereal matinal. O apito produzia a mesma
frequncia usada para por a central telefnica em espera. Bastava
apitar perto do microfone do telefone e discar o nmero. Johan
Helsingius (Finlndia, 1961) Hacker que usava e abusava do seu
servidor de e-mail annimo. Uma vez publicou todos os documentos
secretos da igreja Cientologia na Internet e por isso acabou preso.
Mark Abene (Phiber Optik) (Estados Unido, 1972) Fundou um grupo
hacker chamado Masters of Deception, que inspirou milhares de
jovens a vasculharem o funcionamento do sistema telefnico dos EUA.
Robert Tappan Morris (Estados Unidos, 1965) 18
Conhecido como Morris Worm (programa de computador que destroem
os dados e programas podendo ate interromper o funcionamento das
redes de computadores) distribuiu o primeiro cdigo malicioso em 2
de Novembro de 1988, na rede mundial de computadores. Conseguiu
congestionar 50% da rede. Explorou as seguintes falhas de segurana:
Sendmail - responsvel pelo envio de correio eletrnico sua funo e
aceitar mensagens a partir de um agente de usurio de mensagem e
entreg-la ao mailer apropriado como definido pelo arquivo de
configurao. Fingerd - fornecedor de informaes de usurios, ou seja,
permite obter informaes sobre determinado usurio. Foi condenado por
fraude de computadores em 1990, porem no foi preso, mais teve que
pagar uma multa de US$ 10 mil dlares e prestar 400 horas de servios
comunitrios. Clifford Stoll (Estados Unidos, 1960) Quando um
cracker invadiu seu laboratrio de armas nucleares, monitorou-o at
identific-lo. Escreveu "The Cuckoo's Egg" (O Ovo do Cuco), um dos
melhores livros sobre a cultura hacker. Kevin Lee Poulsen (Estados
Unidos, 1965) Tomou controle de todo o sistema telefnico da cidade
de Los Angeles para ser o 102 ouvinte a ligar para uma rdio e
ganhar um Porsche 944 - o que acabou conseguindo. Vladimir Levin
(Rssia) Matemtico russo a quem se atribui ter sido o crebro de uma
gangue de hackers russa que roubou US$ 10 milhes dos computadores
do Citibank. Kevin David Mitnick (Estados Unidos - 1963) Primeiro
hacker a ter o rosto publicado em um cartaz de "procurado" do FBI.
Foi preso de fevereiro de 1995 a janeiro de 2000 por causa de 25
acusaes federais: Foi solto depois de cinco anos na cadeia por
roubo de nmeros de cartes de crdito e invaso do Norad, Sistema
Nacional de Defesa dos EUA. Crimes cometidos: fraudes no sistema
telefnico e roubo de software dos proprietrios (Sun, Motorola,
Novell e Nokia).
5.1.1. Formas de Ataques pelos HackersOs hackers efetuam
diversas formas de ataques para explorarem as falhas na segurana.
Uma das formas de ataque a em massa contra um alvo escolhido. Segue
abaixo algumas formas destes tipos de ataques: 19
DDoS (Distributed Denial of Service)Constitui um ataque de negao
de servio distribudo, ou seja, um conjunto de computadores
utilizado para tirar de operao um ou mais servios ou computadores
conectados Internet. Normalmente estes ataques procuram ocupar toda
a banda disponvel para o acesso a um computador ou rede, causando
grande lentido ou at mesmo indisponibilizando qualquer comunicao
com este computador ou rede.
Figura 8 - Execuo de ataque DDOS. Segurana em Redes - Edmar R.
S. de Rezende 2004
Buffer OverflowBuffer overflow Estouro de memria. Acontece
quando o tamanho de um buffer ultrapassa sua capacidade mxima de
armazenamento. Consiste em alterar a pilha de execuo do programa
para cdigo malicioso, inserindo seu endereo de memria no buffer
estourado. (Marcos Flavio Arajo)
NetBus um trojan, ou seja, o arquivo que vem escondido em um
programa que se copia na rede e tem como funo abrir e fechar
drivers de cd, iniciar programas, deletar arquivos e formatar
parties (Figura 9).
20
Figura 9 - Netbus Segurana em Redes - Edmar R. S. de Rezende
2004
Back OrificeBack Orifice - (Permitem controlar um host
remotamente) programa que permite manipulao de computadores
permitindo que apague grave ou copie, trabalha com uma arquitetura
cliente servidor (Figura 10).
21
Figura 10 - Back Orifice. Segurana em Redes - Edmar R. S. de
Rezende 2004
5.2. Crackers (black-hats)Do verbo em ingls to crack,
significando, aqui, quebrar cdigos de segurana. Com um alto grau de
conhecimento e nenhuma tica, os crackers invadem sistemas e podem
apenas deixar a sua marca ou destru-los completamente. Geralmente
so hackers que querem se vingar de algum operador, adolescentes que
querem ser aceitos por grupos de crackers (ou script-kiddies) e
saem apagando tudo o que veem, ou so experts de programao que so
pagos por empresas para fazerem espionagem industrial. Hackers e
crackers costumam entrar em conflito. Guerras entre grupos comum, e
isso pode ser visto em muitos fruns de discusso e em grandes
empresas, as quais contratam hackers para proteger seus
sistemas.
5.3. PhreakersOs phreakers so os manacos por telefonia. Utilizam
programas e equipamentos que fazem com que possam utilizar
telefones gratuitamente. O primeiro phreaker foi o Capito Crunch,
que descobriu que um pequeno apito encontrado em pacotes de
salgadinhos possui a mesma frequncia dos orelhes da AT&T,
fazendo com que discassem de graa. Outra tcnica muito usada -
principalmente no Brasil - a de utilizar um diodo e um resistor em
telefones pblicos. Tcnicas como essas so utilizadas no mundo
inteiro. O phreaker uma categoria parte, podem ser hackers,
crackers ou nenhum dos dois.
22
5.4. FuncionriosHoje 60% das invases ocorrem dentro da empresa,
por funcionrios insatisfeitos e ou ex-funcionrios que querem
vingana. Utilizam-se do conhecimento adquirido e arrasam dados do
sistema. Copiam informaes de seu interesse ou instalam jogos em
rede que podem comprometer a segurana do sistema, e acessar portais
dos mais variados tipos. Pois normalmente eles no se preocupam em
utilizar o antivrus e nem se preocupam com o qu pode acontecer
dentro do ambiente da empresa. Para efetuar o Utilizam trojans,
scanners e sniffers para capturar o que lhes interessa. A utilizao
de um firewall ineficaz contra eles.
5.5. LammersEste o principiante que acha que sabe tudo porque
buscaram na Internet alguns programas de invaso e segurana e com
ele consegue fazer algo que os leigos ficam espantados, mas de fato
ele no sabe nada do que est fazendo. Os Lammers so aquelas pessoas
que entram nos chats anunciando vou te invadir, sou o melhor, mas
acabam desistindo porque no conseguem nem mesmo descompactar um
arquivo do tipo ZIP.
5.6. Wannabes ou script-kiddiesEstes sabem um pouco mais que um
lammer, j no novato, porm tm muito que aprender. Eles dominam
alguns programas de invaso e comeam a entender o funcionamento da
coisa. Os Wannabes ou script-kiddies so aqueles que acham que
sabem, dizem para todos que sabem se anunciam, ou divulgam
abertamente suas faanhas. Usam em 99% dos casos scripts ou exploits
conhecidos, j divulgados, denominados receitas de bolo. No tm um
alvo certo, procuram invadir tudo que veem na frente.
Aproveitando-se, das ferramentas encontradas na Internet. A maioria
no possui escrpulo algum, portanto, tomar medidas de cautela
aconselhvel. Os Wannabes geralmente atacam sem uma razo ou
objetivo, apenas para testar ou treinar suas descobertas, o que nos
torna - usurios da Internet alvos potenciais.
5.7. Carder um especialista em fraudes com cartes de crdito.
Considerado um expert, o carder conhece os meios para conseguir
listas de cartes vlidos nos sites de compra. Por exemplo, consegue
gerar nmeros falsos que passam pela verificao e at mesmo roubar e
clonar cartes verdadeiros.
23
5.8. War DriversUm tipo recente de cracker. Sabe aproveitar as
inmeras vulnerabilidades das atuais redes sem fio - o chamado
wireless - e conectar-se a elas. Os war drivers europeus foram mais
longe e criaram o war chalking, que consiste em desenhar com giz
smbolos no cho que indicam a melhor posio de conexo para outros war
drivers.
5.9. Ferramentas utilizadas pelos hackersNo capitulo que se
segue apresentamos as ferramentas utilizadas pelos hackers para
exploraram s falhas na segurana na rede e das informaes.
Scanners de portaO objetivo dos scanners de porta Figura 11,
descobrir vulnerabilidades na rede de um sistema identificando as
portas abertas. Infelizmente eles so usados por pessoas mal
intencionadas com o propsito de realizar ataques. Veja o exemplo de
trs portas Scans: Nmap, Nessus e LANguard.
Figura 11 - Scanners de porta. (Segurana em Redes - Edmar R. S.
de Rezende 2004)
NmapO Nmap um scaneador de Host que verifica o estado do seu
alvo, encontrado em todas as principais distribuies por ser muito
usado. Como mostra a Figura 9.
24
Figura 12 - Nmap. (Segurana em Redes - Edmar R. S. de Rezende
2004)
Nessus e LANguardNessus um scanner de vulnerabilidades de cdigo
aberto com uma particularidade. Possui um servidor prprio que
dispara os testes contra os alvos. E o LANguard serve em algumas
operaes como complemento do Nessus como mostra a Figura 13 e a
Figura 14.
Figura 13 - LANguard. (Segurana em Redes - Edmar R. S. de
Rezende 2004)
25
Figura 14 - Nessus. (Segurana em Redes - Edmar R. S. de Rezende
2004)
5.10. Engenharia da SocialFontes (2001) define o termo
Engenharia Social como relativamente novo, porm o assunto no,
definido-o assim, aquela conversa que encanta quem est ouvindo e
faz com quem o ouvinte fique com total confiana naquele que est
falando. Na opinio de Santos (2004), a arte de trapacear, construir
mtodos e estratgias de enganar em cima de informaes cedidas por
pessoas, ou ganhar a confiana para obter informaes, so aes antigas,
oriundas dos tempos mais remotos, ganharam um novo termo. O termo
Engenharia Social designa a arte de manipular as pessoas a fim de
contornar dispositivos de segurana. Geralmente associa-se a palavra
engenharia a uma infinidade de clculos e nmeros, mas esse no o caso
da engenharia social, que trata da fragilidade do fator humano na
segurana da informao. No adianta investir dinheiro no melhor
antivrus se a senha da sua conta bancria sua data de nascimento ou
o seu nmero de telefone, porque so informaes muito fceis de serem
obtidas, e no preciso invadir nenhum sistema para isso. Mas como
essas informaes so obtidas ento? simples: voc mesmo fornece, muitas
vezes, sem perceber. Engenharia social explora os sentimentos
humanos, no s o medo e o desespero, mas tambm a compaixo, f e at a
curiosidade, mas tambm pode estar bem perto de voc, quando pessoas
reviram at seu lixo buscando alguma informao que seja til. Os
criminosos sabem como obter informaes ou como fazer voc instalar
algum programa sem perceber que malicioso, e o que no falta avisos
de como se prevenir contra esse tipo de crime, mas vlido lembrar
que estamos vivendo em um mundo cada vez mais informatizado, e que
cada vez mais pessoas leigas tem acesso a computadores, e essas
pessoas so as mais vulnerveis, e o que os criminosos podem fazer
som os dados pessoais roubados pode variar bastante.
26
5.10.1. Tcnicas UtilizadasSegundo Santos (2004), muitos so os
meios e tcnicas para se obter acesso indevido a informao, esteja
ela em formato eletrnico, em papel ou qualquer outro formato. A
engenharia social muito utilizada para o levantamento de informaes
preliminares que possam tornar a tentativa de invaso mais
eficiente. Ao receber uma mensagem e-mail, onde o remetente o
gerente ou algum em nome do departamento de suporte do banco. Na
mensagem ele diz que o servio de Internet Banking est apresentando
algum problema e que tal problema pode ser corrigido ao executar o
aplicativo que est anexado a mensagem. A execuo deste aplicativo
apresenta uma tela anloga quela que ser utilizada para ter acesso a
conta bancria, aguardando que o usurio digite sua senha. Na
verdade, este aplicativo est preparado para furtar a senha de
acesso conta bancria e envi-la para o atacante. Algum desconhecido
liga para a casa de um usurio e diz ser do suporte tcnico do seu
provedor. Nesta ligao ele diz que a conexo com a Internet est
apresentando algum problema e, ento, pede a senha para corrigi-lo.
Caso o usurio entregue sua senha, este suposto tcnico poder
realizar uma infinidade de atividades maliciosas, utilizando a
conta de acesso a Internet e, portanto, relacionando tais
atividades ao nome do usurio. Estes casos mostram ataques tpicos de
engenharia social, pois os discursos apresentados nos exemplos
procuram induzir o usurio a realizar alguma tarefa e o sucesso do
ataque depende nica e exclusivamente da deciso do usurio em
fornecer informaes sensveis ou executar programas.
6. VrusVrus de computador um software malicioso desenvolvido por
programadores (hackers), que tal como um vrus biolgico, infecta o
sistema, faz cpias de si mesmo e tenta se espalhar para outros
computadores, utilizando-se de diversos meios.
A seguir sero apresentados alguns tipos de vrus existentes
utilizadas pelos hackers para explorar as falhas na segurana na
rede e das informaes.
6.1. Tipos de vrus e suas funes.Abaixo segue alguns exemplos de
vrus e suas funes.
SirCam um vrus de computador que se propaga via e-mail e
compartilhamento. Possui um servidor de e-mail prprio. Exemplo de
um ataque por SirCam: Um e-mail com uma informao ``Lembra-se do dia
em que tiramos essa foto na praia.``, e na verdade tem um arquivo
oculto atrelado. uma forma de ataque semelhante ao de Engenharia
Social. 27
CodeRedBuffer overflow do IIS (Internet Information Service),
checa a data da vtima e gera uma lista aleatria de endereos de IP
para contgio 1 a 19 de cada ms: fase de infestao 20 a 28 de cada
ms: atacar o site da Casa Branca.
NimdaDescoberto no dia 18 de Setembro de 2000, tornou-se
rapidamente um dos vrus de mais rpida difuso j conhecido. Seu
principal diferencial em relao aos vrus conhecidos a utilizao de
vrias formas de se espalhar. Pois existem diferentes meios de
disseminao: Bug do IIS, JavaScript, Compartilhamento, E-mail,
Automatic Execution of Embedded MIME Types. Pode-se ter uma mquina
infectada simplesmente visitando-se um portal cujo servidor possua
o vrus.
Klez um worm (verme) de computador, que apareceu pela primeira
vez em novembro de 2001. O Klez explora vulnerabilidades do
Microsoft Outlook e Outlook Express. Em Janeiro de 2003 foi o seu
ms de maior atividade. Este vrus desabilita o antivrus e no preciso
abrir o e-mail para o contgio, pois ele faz o spoofing (IP spoofing
um ataque que consiste em mascarar (spoof) pacotes IP utilizando
endereos de remetentes falsificados).
NetSkyO vrus Netsky se movimenta atravs de e-mails e redes do
Windows. Ele faz spoofs em endereos de e-mails e se propaga por
meio de um anexo de 22.016 bytes [fonte: CERT]. Ao se espalhar, ele
pode causar um ataque no DoS enquanto o sistema entra em colapso
tentando lidar com todo o trfego da web.
Beagle propagado por falsos cracks (softwares hackeados) e tambm
por e-mail.
MyDoom
28
O vrus MyDoom, considerado o de mais rpida disseminao da
histria, j infectou mais de um milho de computadores em todo o
mundo desde que foi detectado no dia 26 de janeiro de 2004. Utiliza
as mesmas tcnicas do Klez, porm disseminado atravs de redes P2P. O
MyDoom, tambm conhecido como W32.MyDoom@mm, Novarg, Mimail.R e
Shimgapi, um verme computacional que afeta o sistema operativo
Microsoft Windows. Tornou-se o worm de mais rpida infeco atravs de
e-mail, excedendo os recordes anteriores, pertencentes ao Sobig
Worm.
SobigDescoberta em setembro de 2003 foi praga virtual de mais
rpida disseminao da histria. Um em cada 17 e-mails que circulam
pela internet de 162 pases chegaram a possuem o vrus, algo indito
na internet. Somente nas primeiras 24 horas aps seu surgimento, ele
foi barrado mais de 1 milho de vezes pela empresa de segurana
britnica MessageLabs. Para ter uma idia, o vrus Klez, que era
liderava o ranking de vrus mais ativos da web, infectou 250 mil
e-mails em suas primeiras 24 horas de atividade. O ILoveYou,
primeira praga a assustar internautas em novembro de 2000 por sua
capacidade de disseminao, chegou a contaminar em seu pice um a cada
28 e-mails. O Sobig. F foi criado nos EUA, onde o vrus mais ativo,
segundo a empresa de antivrus Sophos. Sua primeira verso foi criada
em 9 de janeiro de 2003. Desde ento, a MessageLabs disse que
interceptou cerca de 3 milhes de cpias de variantes do vrus. Para
Paul Wood, analista da empresa, a disseminao do vrus pode aumentar
o trfego global de e-mails em pelo menos 60%, deixando a internet
extremamente lenta.
6.2. Prejuzos causados pelos vrusApenas a ttulo de exemplo,
vamos citar alguns deles, usando como base os anos de 2000 / 2001.
A figura 15 mostra algumas regies atingidas por essas ameaas. I
love you (maio de 2000) Prejuzos: US$11 bilhes SirCam (julho de
2001) Hosts infectados: 50 mil Prejuzos: US$1,15 bilhes. Nimda
(setembro de 2001) Hosts infectados: 103 mil Prejuzos: US$635
milhes.
29
Code Red (metade de 2001) Hosts infectados: 225 mil Prejuzos:
US$2,62 bilhes.
Figura 15 - Regies atingidas por vrus em 2001.
A partir da o hackerismo se tornou frequente com o surgimento de
outra ameaa: as fraudes bancrias. Os hackers comearam a usar a
internet para seus objetivos tais como roubar senhas, desviar
dinheiro, dentre outras fraudes virtuais. Em 2004 a operao Cavalo
de Tria 2 em vrios estados brasileiros consegui coibir a ao de tais
grupos fraudulentos. Figura 16.
Figura 16 - Operao Cavalo de Tria 2. (Segurana em Redes - Edmar
R. S. de Rezende 2004)
30
Na Figura 17, vemos uma reportagem do Fantstico sobre
Parauapebas que se transformou na capital brasileira dos hackers
com o maior nmero de fraudes via Internet.
Figura 17 - Atividades hackers em Parauapebas no estado do Par.
(Segurana em Redes - Edmar R. S. de Rezende 2004)
As tcnicas mais utilizadas por eles eram: Engenharia social,
e-mail falso de recadastramento, site falso idntico ao do
banco.
Figura 18 - Pgina do Banco Ita falsa. (Segurana em Redes - Edmar
R. S. de Rezende 2004)
31
Figura 19 - Banco Ita (Tela de recadastramento falsa). (Segurana
em Redes - Edmar R. S. de Rezende 2004)
Figura 20 - Banco do Brasil (Tela de Login Falsa). (Segurana em
Redes - Edmar R. S. de Rezende 2004)
32
Figura 21 - Banco Ita (Tela de Login Falsa).
Outra tcnica utilizada so os famosos Keyloggers, so
registradores de tecla instalados por worms e trojans. Os bancos j
esto tendo a cultura de usar teclados virtuais em seus portais,
pois diminuiu consideravelmente, o roubo de informao de seus
clientes.
Figura 22 - Simulao do Keyloggers.
Mais uma tcnica utilizada so os Spams (mensagens eletrnicas
enviadas a usurios sem o seu consentimento) com links para sites
maliciosos contedo dos sites: E-cards do Bol, ganhe dinheiro
trabalhando em casa, exploram falhas de segurana conhecidas dos
browsers: Internet Explorer, Mozilla, permitem a execuo de cdigo
malicioso. Temos alguns grficos que mostram a incidncia de ataques
hackers no ltimo ano de 2011.
33
Atividades Maliciosa por Fontes: Ranking das Amricas, 2011.
Rankin g Ranki Region ng al Mundi 2011 al Cdigo 2011 Malicio so
Rankin Ranki Ranki Ranki g ng ng Ranki ng Regio Regio Regio ng
Regio nal nal nal Regio nal 2011 2011 2011 nal 2011 - Ataqu Hosts
Spam 2011 - Ataqu es de Zombi Bots es de Web Phishi es Rede por ng
Pas 1 1 1 1 1 1 1 1 1 1 2 3 2 2 4 2 2 2 2 2 5 2 7 5 5 7 5 6 3 2 4 4
4 4 3 3 10 3 7 11 9 9 9 6 6 25 15 20 5 13 8 9 8 10 15 9 13
Pas
Ranki ng Regio nal 2011
Brasil 1 4 1 Estados Unidos 1 1 1 Argentina 2 22 5 Canad 2 16 2
Colmbia 3 28 3 Mxico 4 29 2 Chile 5 34 4 Per 6 41 7 Venezuela 7 11
6 Repblica Dominicana 8 54 9 6 Uruguai Maliciosa por Fontes:
Ranking das Amricas, 2011. 9 61 20 8 Figura 23 - Atividades Porto
Rico 10 73 11 17
Fontes: Symantec * Pases da Amrica do Norte
Atividade Maliciosa por Origens de Ataques Web - Amricas, 2011.
Pas Ranking % Regional de Regional Ataques Ataques Web Web por
Geografia por 2011 Geografia 2011 1 96.6% 1 42.6% 2 3.4% 2 12.9% 3
10.0% 4 7.7% 5 6.7% 6 4.7% 7 8 9 2.6% 2.2% 1.6% Ranking Regional
2011 1 1 2 4 5 2 3 7 18 13 9 Ranking Mundial 2011 1 4 16 29 34 22
28 52 110 79 61
Estados Unidos Brasil Canad Mxico Chile Argentina Colmbia
Venezuela Ilhas Virgens (Britnicas) Panam Uruguai
34
Equador
10
1.3%
12
76
Fontes: Symantec * Pases da Amrica do NorteFigura 24 - Atividade
Maliciosa por Origens de Ataques Web - Amricas, 2011.
Atividade Maliciosa por Origens de Ataques a Redes - Amricas,
2011. Ranking % Regional de Regional Ataques Ranking Ataques de Pas
de Rede por Regional Rede por Geografia 2011 Geografia 2011 2011
Brasil 1 42.3% 1 Estados Unidos 1 88.5% 1 Canad 2 11.5% 2 Argentina
2 14.1% 2 Mxico 3 13.0% 4 Chile 4 7.0% 5 Colmbia 5 6.1% 3 Venezuela
6 4.9% 7 Peru 7 2.4% 6 Uruguai 8 2.0% 9 Repblica Dominicana 9 1.6%
8 Porto Rico 10 1.2% 10
Ranking Mundial 2011 4 1 16 22 29 34 28 52 41 61 54 73
Fontes: Symantec * Pases da Amrica do NorteFigura 25 - Atividade
Maliciosa por Origens de Ataques a Redes - Amricas, 2011.
7. Segurana da Informao na redeSegundo Mattos, 2005 no se pode
confiar cegamente nos computadores, pois eles, como qualquer
mquina, sempre esto sujeitos a falhas acidentais, que podem pr a
vida em risco. No entanto, h tambm outra fonte de inconfiabilidade:
aquelas produzidas deliberadamente por pessoas malintencionadas,
como hackers, espies etc. A segurana no um produto, mas um
processo. Voc no pode simplesmente inclula em um sistema aps um
fato. Solues perfeitas no so exigidas, mas sistemas que possam ser
totalmente invadidos so inaceitvel Bruce Schneier Segurana.com
2001. O padro da Segurana da Informao confidencialidade,
integridade, disponibilidade e autenticidade, isto demonstra a
todos os aspectos de proteo de dados. Um sistema seguro aquele que
fornece informaes ntegras s pessoas autorizadas quando solicitadas,
no permitindo que estas sejam observadas e/ou alteradas por pessoas
no autorizadas. Existem dois modelos de segurana que devem ser
tratados com um mesmo grau de importncia: Segurana de Computadores
e Segurana de Redes. 35
A rea de Segurana da Informao nova e para muitos o investimento
em treinamento para todos os nveis da organizao uma das melhores e
mais efetivas formas de se aplicar o oramento disponvel. Nesse
sentido, evidencia-se serem necessrias cada vez mais aes
educacionais e de capacitao para gestores, tcnicos e usurios
(RAMOS, 2004). Apud da Universidade de Braslia Instituto de Cincias
Exatas Departamento de Cincia da Computao Luciano Silva Tade
(2006). Abaixo segue algumas metodologias e padres de segurana na
rede.
7.1. AntivrusSo softwares projetados para detectar e eliminar
vrus de computador. Existe uma grande variedade de produtos com
esse intuito no mercado, a diferena entre eles est nos mtodos de
deteco, no preo e nas funcionalidades (o que fazem). Quando Peter
Norton, empresrio de TI, apagou acidentalmente um arquivo,
desenvolveu o Norton Utilities para restaur-los. Criou a Symantec,
em 1982, dando incio criao e comercializao de softwares de
seguranas no mercado, e livros sobre o assunto. Ele foi um dos
primeiros desenvolvedores de sistemas de segurana. A primeira
contaminao por um vrus de computador ocorreu em 1988, utilizando
uma BBS como meio. Sendo assim, John McAfee, programador da
Lockheed Air Corporation, empresa de aviao americana, desenvolveu o
VirusScan, primeira vacina conhecida. Um dos principais motivos que
levam criao de novos vrus justamente fazer com eles se espalhem e
fiquem nos atormentando por dias, semanas ou at meses. Seus
criadores procuram incessantemente falhas em sistemas operacionais,
servidores de internet ou aplicativos conhecidos e que estejam
instalados na maioria dos computadores do mundo, uma vez descoberta
brecha, o vrus lanado. Espalha-se com rapidez assustadora e em
poucas horas provoca caos na internet e prejuzos astronmicos. No
necessariamente esses produtos so pagos, e tambm no existe relao
entre custo e eficincia, exemplo disso o Active vrus Shields, muito
usado atualmente e que possui verso gratuita. Importante ressaltar
que a maioria dos fabricantes (mesmo aqueles onde os softwares so
pagos) distribui vacinas e atualizaes gratuitas, assim como
pequenos antivrus para eliminar vrus especficos, como quando surge
um vrus novo com alto grau de propagao e perigosos (geralmente vrus
enviados por e-mail e que se reenviam automaticamente). O segredo
do antivrus mant-lo atualizado, e essa uma tarefa que a maioria
deles j faz automaticamente, bastando estar conectado internet para
ser baixadas do site do fabricante a atualizao e estar configurado
para isso. Vrus informticos apareceram e propagaram-se em larga
escala devido m gesto e programao de certos produtos que foram
lanados para o mercado antes de serem devidamente testados. Devido
a uma srie de motivos, a famlia de sistema operacional Windows a
mais visada pelos projetistas de vrus. Alguns dos motivos mais
citados esto listados abaixo: amplamente utilizado alto ndice de
usurios leigos e a forma como foi projetada inicialmente: sem
sistema de permisses e monousurio (argumento questionvel e por
muito considerado falso) relativa demora na entrega de correes
dependente de software de terceiros para eficaz segurana. 36
Muitas pessoas do movimento Open Source acreditam que os
principais problemas de segurana do Windows esto associados ao
modelo de desenvolvimento desse software: os usurios no tem acesso
ao cdigo fonte, e consequentemente, no podem visualizam brechas e
apontar correes, gerando uma demora na entrega de correes e maior
nmero de brechas no corrigidas. J os defensores do Windows
acreditam que por o cdigo do mesmo ser revisto justamente por
pessoas plenamente capacitadas para tal e por isso, ao contrrio do
movimento Open Source, que no pode garantir a profissionalizao de
seus programadores, o modelo proprietrio melhor segundo os mesmos,
mais confivel e com menor ndice de falhas. O ndice de vrus no
sistema operacional GNU/Linux muito mais baixo que no Windows, mas
falhas de segurana que podem levar o sistema a tornar-se inseguro
so descobertas com mais frequncia se comparadas ao Windows. Quando
um novo vrus descoberto seu cdigo desmontado e separado um grupo de
caracteres (uma string) que no encontrada em outros softwares no
maliciosos. Tal string passa a identificar esse vrus, e o antivrus
a utiliza para ler cada arquivo do sistema (da mesma forma que o
sistema operacional), de forma que quando encontr-la em algum
arquivo, emite uma mensagem ao usurio ou deleta o arquivo
automaticamente. O segundo passo a anlise do cdigo de cada programa
em execuo quando usurio solicita um escaneamento. Cada programa
varrido em busca de instrues que no so executadas por programas
usuais, como a modificao de arquivos executveis. um mtodo complexo
e sujeito a erros, pois algumas vezes um executvel precisa gravar
sobre ele mesmo, ou sobre outro arquivo, dentro de um processo de
reconfigurao, ou atualizao, por exemplo. Portanto, nem sempre o
aviso de deteco confivel. Vale salientar que os antivrus so
programas que procuram por outros programas (os vrus) e/ou os
barram, por isso, nenhum antivrus totalmente seguro o tempo todo, e
existe a necessidade de sua manuteno (atualizando) e, antes de
tudo, fazer sempre uso do backup para proteger-se realmente contra
perda de dados importantes. As figuras 26, 27, 28 mostram alguns
dos antivrus mais comuns utilizados hoje em dia por empresas e
usurios em geral.
37
Figura 26 - Antivrus AVG.
Figura 27 - Antivrus McAfee.
38
Figura 28 - Antivrus Avast.
7.2. FirewallPara Kurose et al (2003), Firewall a combinao de
hardware e software que isola a rede interna de uma organizao da
Internet em geral, permitindo que alguns pacotes passem e outros
sejam bloqueados. Os sistemas firewall nasceram no final dos anos
80, fruto da necessidade de criar restrio de acesso entre as redes
existentes, com polticas de segurana no conjunto de protocolos
TCP/IP. Nesta poca a expanso das redes acadmicas e militares, que
culminou com a formao da ARPANET e, posteriormente, a Internet e a
popularizao dos primeiros computadores tornando-se alvos fceis para
a incipiente comunidade hacker. O termo em ingls firewall faz aluso
comparativa da funo que este desempenha para evitar o alastramento
de acessos nocivos dentro de uma rede de computadores a uma parede
anti-chamas, que evita o alastramento de incndios pelos cmodos de
uma edificao. Um firewall pode aumentar significativamente o nvel
de segurana de um site ou rede h ao mesmo tempo permitir o acesso a
servios da Internet que possam ser essenciais. O firewall pode
impedir que usurios no autorizados acessassem redes privadas, uma
combinao de hardware e software que controla o fluxo de trfego que
entra ou sai da rede. O papel principal do Firewall controlar o
acesso de uma rede protegida. Ele implementa as polticas de acesso,
forando as ligaes a passar atravs dele, tendo assim oportunidade
para examin-las e avali-las. 39
Um sistema de firewall pode ser composto por um roteador, um
computador pessoal, um servidor ou uma srie de servidores,
especialmente configurados para filtrar as tentativas de intruso
num site ou numa rede. Quando bem configurado, um firewall no s
detecta como impede o acesso de programas e pessoas ao seu
computador, tm a capacidade de identificar as origens das
tentativas de invases e exibi-las ao usurio, o que permite o
bloqueio da porta ou do IP utilizado.
Figura 29 - Firewall.
7.3. CriptografiaCriptografia a cincia e arte de escrever
mensagens em forma cifrada ou em cdigo. parte de um campo de
estudos que trata das comunicaes secretas, usadas, dentre outras
finalidades, para: autenticar a identidade de usurios; autenticar e
proteger o sigilo de comunicaes pessoais e de transaes comerciais e
bancrias; proteger a integridade de transferncias eletrnicas de
fundos. Uma mensagem codificada por um mtodo de criptografia deve
ser privada, somente aquele que enviou e aquele que recebeu devem
ter acesso ao contedo da mensagem. Alm disso, uma mensagem deve
poder ser assinada, ou seja, a pessoa que a recebeu deve poder
verificar se o remetente a mesma pessoa que diz ser, e obtiver a
capacidade de identificar se uma mensagem pode ter sido modificada.
Os mtodos de criptografia atuais so seguros e eficientes e
baseiam-se no uso de uma ou mais chaves. A chave uma sequncia de
caracteres, que pode conter letras, dgitos e smbolos (como uma
senha), e que convertida em um nmero, utilizada pelos mtodos de
criptografia para codificar e decodificar mensagens. 40
Ser mostrado como a criptografia importante para manter o
computador protegido desses ataques. Com a ausncia de criptografia
e desktops com baixo poder computacional, informaes trafegavam em
aberto. Um exemplo claro so os seguintes pontos: Falha na segurana
da informao e ausncia da criptografia. Segundo Burnet e Paine
(2002) os desenvolvedores de aplicativos no agregava segurana aos
seus produtos porque os prprios consumidores no se importavam com a
segurana. Segurana significava investir para colocar recursos que
no ajudava nas vendas. A ferramenta mais importante da segurana a
criptografia, desenvolvedores e engenheiros precisam entender a
criptografia a fim de construir eficazmente os seus produtos, o
pessoal de marketing e de vendas precisa entender criptografia para
mostrar que seus produtos so seguros, os clientes que compram os
produtos sejam usurios finais ou agentes de empresas, precisam
entender a criptografia para que possam tomar a melhor deciso e
assim utilizar esses produtos corretamente. A criptografia de dados
considerada hoje uma das formas mais confiveis de segurana. O
princpio bsico da criptografia que os dados so convertidos a um
cdigo atravs de um algoritmo criptogrfico ou cifrado tanto o
remetente como o destinatrio precisam ter uma chave que permitam o
processo de codificao. Como apresentado por Schneier em Ucha
(2003), a criptografia a arte e cincia de manter mensagens seguras.
Ela envolve dois processos: 1 - criptografar (ou cifrar) uma
mensagem M, transformando-a em um texto cifrado C, e 2 - decifrar
(ou de criptografar) C, obtendo novamente a mensagem M.
7.3.1. Servios oferecidos pela criptografia.Servios
Disponibilidade Integridade Controle de acesso Autenticidade da
origem No-repudiao Descrio Garante que uma informao estar disponvel
para acesso no momento desejado. Garante que o contedo da mensagem
no foi alterado. Garante que o contedo da mensagem somente ser
acessado por pessoas autorizadas. Garante a identidade de quem est
enviando a mensagem. Previne que algum negue o envio e/ou
recebimento de uma mensagem.
7.3.2. Criptografias Simtricas.O ciframento de uma mensagem
baseia-se em dois componentes: um algoritmo e uma chave. Um
algoritmo uma transformao matemtica. Ele converte uma mensagem em
claro em uma mensagem cifrada e vice-versa. Quando Bento (origem)
cifra uma mensagem, ela utiliza um algoritmo de ciframento para
transformar o contedo em claro da mensagem em texto cifrado. Quando
Joo (destinatrio) decifra uma mensagem, ele utiliza o algoritmo de
deciframento correspondente para converter o texto cifrado de novo
em uma mensagem clara.
41
7.3.3. Criptografias assimtricas.A maneira de contornar os
problemas da criptografia simtrica a utilizao da criptografia
assimtrica ou de chave pblica. A criptografia assimtrica est
baseada no conceito de par de chaves: uma chave privada e uma chave
pblica. Qualquer uma das chaves utilizada para cifrar uma mensagem
e a outra para decifr-la. As mensagens cifradas com uma das chaves
do par s podem ser decifradas com a outra chave correspondente. A
chave privada deve ser mantida secreta, enquanto a chave pblica
disponvel livremente para qualquer interessado.
7.4. SSL (Secure Socket Layer)SSL (Secure Socket Layer) Segurana
no acesso Web: Quando, ao final da dcada de 80, Tim Berners-Lee
props a criao, no CERN, de um sistema de informaes baseado em
hipertexto, no se imaginava o sucesso que a Web atingiria, nem
tampouco havia maiores preocupaes com segurana do servio (Berners
89). A web rapidamente atingiu a adolescncia e agora busca assumir
maiores responsabilidades, como tornar-se o meio para realizao de
comrcio eletrnico, permitir o acesso a informaes privilegiadas e
possibilitar a operao remota de servios que exigem certa segurana.
Na sua forma original, ela no indicada para ser utilizada para
compras remotas ou home banking, pois se baseia numa pilha de
protocolos (HTTP/TCP/IP) onde, em nenhum momento, h uma preocupao
com autenticidade ou privacidade dos dados, um problema srio,
especialmente numa rede pblica nos moldes da Internet, tinha que
ser resolvido de alguma forma. Assim, muitas solues foram e esto
sendo apresentadas como, dentre outras, o SSL, a TLS, a IPsec, a
SET. A SSL foi uma soluo apresentada pela Netscape que se tornou um
padro de fato, sendo incorporado nos mais populares browsers e
servidores web e, atualmente, encontra-se em processo de padronizao
pela IETF, com o nome de TLS. Estas duas solues apresentam-se como
uma camada intermediria entre a de transporte e a de aplicao. Outra
soluo para o problema de segurana esperado com a implementao do
IPsec, que, de forma anloga SSL, porm numa camada inferior,
implementa um canal seguro a nvel de IP. Segundo Santos (1997) O
IPsec parte integrante da prxima verso do IP . Como uma soluo
especfica para transaes comerciais, a Visa e a Mastercard em
conjunto com outros eminentes parceiros prope a SET. O protocolo
SET busca proteger e garantir a realizao do comrcio eletrnico,
dando uma soluo inteligente especificamente para o trfego de cifras
e autorizaes de crdito/dbito bancrios, como ilustra a. Figura
30.
42
Figura 30 - Protocolo SET.
7.5. SSH (Secure Shell)Secure Shell ou SSH , simultaneamente, um
programa de computador e um protocolo de rede que permite a conexo
com outro computador na rede, de forma a executar comandos de uma
unidade remota. Possui as mesmas funcionalidades do TELNET, com a
vantagem da conexo entre o cliente e o servidor ser criptografada.
Uma de suas mais utilizadas aplicaes o chamado Tunnelling, que
oferece a capacidade de redirecionar pacotes de dados. Por exemplo,
se algum se encontra dentro de uma instituio cuja conexo Internet
protegida por um firewall que bloqueia determinadas portas de
conexo, no ser possvel, por exemplo, acessar e-mails via POP3, o
qual utiliza a porta 110, nem envi-los via SMTP, pela porta 25. As
duas portas essenciais so a 80 para HTTP e a 443 para HTTPS. No h
necessidade de o administrador da rede deixar vrias portas abertas,
uma vez que conexes indesejadas e que comprometam a segurana da
instituio possam ser estabelecidas pelas mesmas.
43
Figura 31 - File Transfer. (Transferncia segura de
arquivos).
7.6. Certificado digitalOs computadores e a Internet so
largamente utilizados para o processamento de dados para a troca de
mensagens e documentos entre cidados, governo e empresas. No
entanto, estas transaes eletrnicas necessitam da adoo de mecanismos
de segurana capazes de garantir autenticidade, confidencialidade e
integridade s informaes eletrnicas, e uma tecnologia que prov estes
mecanismos. Ele um documento eletrnico que contm o nome, um nmero
pblico exclusivo denominado chave pblica, e muitos outros dados que
mostram quem a empresa para as pessoas e para os sistemas de
informao, a chave pblica serve para validar uma assinatura
realizada em documentos eletrnicos. Com isso tem trazido inmeros
benefcios para os cidados e para as instituies que a adotam. Com a
certificao digital possvel utilizar a Internet como meio de
comunicao alternativo para a disponibilizao de diversos servios com
uma maior agilidade, facilidade de acesso e substancial reduo de
custos. A tecnologia da certificao digital foi desenvolvida graas
aos avanos da criptografia nos ltimos 30 anos.
44
8. BLOG DA SEGURANA DA INFORMAOCom o intuito de divulgar
informaes relativas s questes sobre Segurana da Informao na Rede,
criamos o Blog sobre os mtodos de segurana na rede, em virtude de
pesquisas efetuadas descobrimos que ainda h uma grande defasagem na
segurana da informao por esse motivo foi criar este blog. Segundo
ARANTES, PRISCILA (2005, pag. 22) As mdias digitais influenciam os
meios de comunicao, envolvem meios televisivos, rdios e ao mesmo
tempo mdias digitais influenciam os meios de comunicao, envolvem
meios televisivos, rdios e ao mesmo tempo mdias digitais.
8.1. OBJETIVOInformar, orientar e conscientizar os usurios, a
necessidade de segurana na rede contra ataques cibernticos,
invases, e a melhor forma de proteger suas informaes, e o acesso
rede.
8.2. Pblico AlvoO segmento em que o Blog est inserido est focado
em Empresas e usurios de 20 a 50 anos de baixa, mdia ou alta renda,
distribudas em todas as regies geogrficas e que tenham acesso
internet e meios de comunicao.
8.3. DesignProcuramos criar um BLOG dinmico e intuitivo, foi
colocada uma imagem de fundo que simbolizasse uma rede de Segurana,
a linguagem usada HTML. No blog tambm permitido comentar sobre as
postagens adicionadas, compartilhar nas redes sociais como
facebook, twitter e Google +, alm de poder seguir o blog. Ao
segui-lo permitido publicar postagens e divulg-los na rede. A pgina
principal do Blog, ela como se fosse uma capa de uma revista
digital, em que o titulo que clicar ele j abre. A pgina principal
do Blog, ela como se fosse uma capa de uma revista digital, em que
o titulo que clicar ele j abre.
45
Figura 33 - Pgina do Blog. Figura 32 - Pgina Inicial do
Blog.
Compartilhar nas redes sociais como Google+, Twitter e Facebook,
adicionar e comentar.
46
47
48
49
Figura 34 - Um dos artigos do Blog.
8.4. Estatstica do BlogAps 1 ms e meio o blog alcanou a marca
de1.292 acessos sendo 809 do Brasil, 443 dos Estados Unidos, 22 da
Rssia, 7 da Alemanha e 7 United Kingdom. A maior parte dos acessos
tem visualizaes pelo navegador Google Chrome e o sistema
operacional mais utilizado o Windows.
Figura 35 - Estatstica (Pblico Geral). Figura 36 - Viso Geral da
Estatstica.
50
8.5. Linguagem UtilizadaO blog foi desenvolvido usando a
Linguagem de Marcao de Hipertexto (HTML) que permite a criao de
pginas na WWW com imagens, diferente tamanho e tipos de letra,
listas, formulrios e conexes em hipertexto a outras pginas e
arquivos. Esta linguagem composta por um conjunto de elementos que
definem o formato fsico de um documento. Estrutura bsica dos
documentos em HTML. Incio do documento Incio do cabealho
........... Cabealho Final do cabealho Incio do corpo .. Corpo
Final do corpo Final do documento
9. Concluso da pesquisaUm nmero crescente de usurios vem
usufruindo a enorme gama de servios disponveis na Internet e, em
funo disso, as diversas instituies, corporaes, empresas de pequeno,
mdio e grande porte oferecem diversos servios de informao e de
automao de processos econmicos, como a compra e venda de produtos e
diversificados servios on-line, para esse pblico. Diante dessa
realidade, a garantia da segurana da informao e dos sistemas
disponveis via redes tornou-se um requisito imperativo. Assim,
faz-se necessrio, do ponto de vista educacional e tambm cultura em
Tecnologia da Informao (T.I.) prover a sociedade com profissionais
que estejam aptos a exercer a defesa dos sistemas de informao
disponveis via rede. No s com padres ou polticas de privacidade,
pois os mecanismos de segurana no podem se considerados perfeitos,
existe sempre a possibilidade de ocorrncia de um ataque mesmo em
uma rede considerada protegida. Assim, faz-se necessrio, do ponto
de vista educacional e tambm cultura em (T.I.) prover a sociedade
com profissionais que estejam aptos a exercer a defesa dos sistemas
de informao disponveis via rede.
51
ANEXO IPesquisa de Campo Abril de 2012
Termo consentimento livre e esclarecidoEu,
__________________________________________________________________________,
Certifico que tendo lido as informaes acima e sido suficientemente
esclarecido (a) a respeito de todo o projeto a ser realizado. Estou
plenamente de acordo com a realizao da pesquisa. Assim, autorizo e
garanto a minha participao no trabalho exposto acima. So Paulo,
_____de ______________de 2012.
Assinatura: _________________________________________________ RG
__________________________________
52
Questionrio para pesquisa de campo Curso: Gesto de Tecnologia da
Informao. Perodo: Noturno Curso Tecnologia da Informao.1) Tem
conhecimentos sobre segurana na internet? 2) Voc possui programas
de segurana como antivrus? 3) Efetua atualizaes dos programas de
segurana que possui? 4) J efetuou pagamento via online? 5) Confia
no portal de seu banco para efetuar movimentaes via online? 6)
Utiliza a internet para efetuar compras? Se sim, de que forma foi
efetuada a compra? 7) J teve problemas com vazamento de suas
informaes pela internet? 8) Em termos gerais, voc se sente seguro
quando navega na internet? (____) Sim (____) No (____) Sim (____)
No (____) Sim (____) No (____) Sim (____) No (____) Sim (____) No
(____) Sim (____) No (___) Boleto (____) Carto (____) Debito (____)
Sim (____) No (____) Sim (____) No
ANEXO IIPesquisa de Campo Abril de 2012
Termo consentimento livre e esclarecidoEu,
__________________________________________________________________________,
Certifico que tendo lido as informaes acima e sido suficientemente
esclarecido (a) a respeito de todo o projeto a ser realizado. Estou
plenamente de acordo com a realizao da pesquisa. Assim, autorizo e
garanto a minha participao no trabalho exposto acima. So Paulo,
_____de ______________de 2012.
Assinatura: _________________________________________________ RG
__________________________________
Questionrio para pesquisa de campo Curso: Gesto de Tecnologia da
Informao. Perodo: Noturno Curso Tecnologia da Informao.1) Voc
compreendeu o contedo que foi apresentado? (____) Sim (____) No
53
2) Voc achou o contedo apresentado importante para seu
conhecimento? 3) Ir utilizar as informaes no seu dia a dia? 4) A
apresentao o estimulou em conhecer melhor as ferramentas que
utiliza no dia a dia?Se suas ou algumas respostas forem no. Por
qu?
(____) Sim (____) Sim (____) Sim
(____) No (____) No (____) No
_______________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
_____________________________________________________________________
Faa um breve comentrio do que achou a respeito do contedo
apresentado:
_______________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
_____________________________________________________________________
ANEXO III Estatstica da Pesquisa de Campo
54
Figura 37 - Grfico da Pesquisa de Campo (ANEXO I).
55
Figura 38 - Grfico da Pesquisa de Campo (ANEXO I).
Figura 39 - Grfico da Pesquisa de Campo (ANEXO II).
56
ANEXO IV Resumo da Pesquisa de Campo.Foram utilizados alguns
critrios de avaliao para medir o grau de conhecimento sobre
Segurana da Informao na Rede. A pesquisa foi feita com os alunos da
Faculdade So Paulo no ms de Abril de 2012. Pesquisa de Campo ANEXO
I - Foi aplicado um questionrio em sala de aula onde 63 alunos
foram avaliados com 8 questes. Pesquisa de Campo ANEXO II (Blog) -
Foi realizado com 41 alunos uma avaliao com 4 questes sobre os
contedos do Blog. A avaliao foi satisfatria levando-se em conta os
resultados mostrados nos grficos e o nvel de entendimento sobre
Segurana da Internet e Segurana na Rede que foi muito positivo.
57
RefernciasCAIS (Centro de Atendimento s Incidentes de Segurana)
http://www.rnp.br/cais NBSO (NIC BR Security Office)
http://www.nbso.nic.br/ CERT (Computer Emergence ResponseTeam)
http://www.cert.org Arnaldo Mandel, Imre Simon e Jorge L. de Lyra
http://www.ime.usp.br/~is/abc/abc/abc.html Universidade de Braslia
Instituto de Cincias Exatas Departamento de Cincia da Computao
Luciano Silva Tade (2006)
http://noticias.uol.com.br/ultimas-noticias/bbc/2012/01/31/brasil-esta-entre-osmenos-preparados-para-ataques-de-hackers-diz-estudo.htm
17:00
Referncias BibliogrficasTCP/IP Illustrated, Volume I Richard
Stevens Practical Unix & Internet Security Simson Garfinkel and
Gene Spafford Firewalls and Internet Security Bill Cheswick and
Steve Bellovin Applied Cryptography Bruce Schneier Segurana de
Redes em Ambientes Cooperativos Emlio Tissato Nakamura e Paulo Lcio
de Geus. [18] UCHA, J. Q. Segurana em Redes e Criptografia; UFLA;
Lavras MG; 2003. Criptografia e Segurana o Guia Oficial RSA 2002
STEVEN BURNETT, STEPHEN PAINE SOARES, L. F. G., LEMOS, G. e
COLCHER, S.: Redes de Computadores: das LANs, MANs e WANs s Redes
ATM, 2 Ed., Rio de Janeiro, Ed. Campus, 1995. 58
SANTOS, L.A.L. Engenharia social e Segurana.pdf. Universidade
Tiradentes Aracaju-SE. 2004
Redes de computadores teoria e pratica Douglas Rocha Mendes,
2007. TANENBAUM, A. S.: Redes de Computadores, Traduo da 4 edio.
2003. Elsevier Editora Ltda. GALLO, MICHAEL A., HANCOCK, W. M.:
Comunicao entre Computadores e Tecnologias de Rede, So Paulo, 2003.
Mattos, Antonio Carlos M. "Sistema da Informao 2005. Editora
Saraiva pag121.
59