19

RISCOS E AMEAÇAS NA WEB

Embed Size (px)

DESCRIPTION

O uso de computadores vem crescendo de forma grandiosa, devido a isso, o interesse das pessoas em se aprofundar mais sobre este assunto e buscar informações para sua sobrevivência no ambiente virtual vem crescendo também.

Citation preview

Page 1: RISCOS E AMEAÇAS NA WEB
Page 2: RISCOS E AMEAÇAS NA WEB

INSTITUTO DE ENSINO SUPERIOR DO ESPÍRITO SANTO

FACULDADE DO ESPIRÍTO SANTO

CURSO DE ADMINISTRAÇÃO DE EMPRESAS

3º PERÍODO

ALINI LUCENA DA SILVA ANDRÉIA ALVES DA SILVA

JÉSSICA LEAL DA SILVA JUMAICON FERREIRA DA COSTA

KAREN CAMATA SILVA

DISCIPLINA: GESTÃO DE SISTEMAS DE INFORMAÇÃO

ORIENTADOR: PROF. VALDEREDO SEDANO FONTANA

Page 3: RISCOS E AMEAÇAS NA WEB

ASSUNTOS PÁG.

1. INTRODUÇÃO ....................................................................................02

2. CONCEITOS DE RISCOS E AMEAÇAS .............................................03

3. POLÍTICA DE SEGURANÇA ..............................................................04

4. TIPOS DE ATAQUES .........................................................................05

4.1. Porta dos Fundos ............................................................................05

4.2. Força Bruta ......................................................................................06

4.3. Estouro de Buffer .............................................................................06

4.4. Spoofing...........................................................................................07

4.5. Seqüestro de Sessão ......................................................................08

5.SOFTWARE MALICIOSOS ................................................................09

5.1. Vírus ...............................................................................................10

5.2. Cavalo de Tróia ..............................................................................11

5.3. Vermes ...........................................................................................11

5.4. Bomba Lógica ................................................................................12

6.MELHORES PRÁTICAS DE SEGURANÇA NA INTERNET...............13

7. CONSIDERAÇÕES FINAIS..............................................................15

8. REFERÊNCIAS.................................................................................16

1

Page 4: RISCOS E AMEAÇAS NA WEB

2

O uso de computadores vem crescendo de forma grandiosa, devido a

isso, o interesse das pessoas em se aprofundar mais sobre este assunto

e buscar informações para sua sobrevivência no ambiente virtual vem

crescendo também. Com o passar do tempo, essas mesmas pessoas

nos quais buscavam conhecimentos para sua sobrevivência, percebem

que podem ir mais além. A partir daí, tentam novas experiências em

ambientes virtuais, fazendo invasões em usuários comuns, ou até

mesmo em empresas de médio e grande porte. Este trabalho tem como

objetivo de informar os meios de prevenção ao conectarmos na Internet,

orientando os usuários de como usar os computadores de forma segura

e correta. Demonstrar quais os meios de ataque mais frequentes e como

fazer se evitar esses tipos de ataques. Este termo segurança em redes

foi criado justamente para se obter mecanismos, ter meios de como se

prevenir e evitar esses tipos de ataques.

Page 5: RISCOS E AMEAÇAS NA WEB

Com o crescimento explosivo de

sistemas de computador e suas

interconexões através de redes

terem aumentado significa mente à

dependência de organizações e

indivíduos para com a informação

armazenada e comunicada por meio

desses sistemas, surgiu uma maior

conscientização da necessidade de

proteger dados, arquivos,

documentos importantes contra as

possíveis ameaças e riscos

baseados em redes.

3

Para isso é necessário entender o

conceito de segurança, que segundo

Colcher (1995) é usado com o

significado de minimizar a

vulnerabilidade de bens e recursos,

sendo que vulnerabilidade é qualquer

fraqueza que pode ser explorada por

violar um sistema ou as informações

que ele contém. Ou seja, a segurança

está relacionada com a necessidade de

proteção contra o acesso de

informações confidenciais por

elementos não autorizados ou pela

utilização não autorizada do

computador de dispositivos periféricos.

De acordo com Barrett e

King (2010) uma ameaça é

qualquer coisa que coloque

em perigo a segurança da

rede e elas vêm em todas

as a formas e tamanhos.

Page 6: RISCOS E AMEAÇAS NA WEB

Essas políticas quando não são

coordenadas pela gerência podem se

tornar impraticáveis e se esses usuários

não possuírem conhecimento adequado,

elas não serão eficazes.

Seu planejamento é extenso e depois de

pronta precisa ser testada e atualizada se

necessário. O problema para se obter

essa preparação é que o retorno do

investimento pode ser difícil de calcular e

com isso não gerando receita, por tanto

muitas empresas utilizam técnicas de

enfrentar o problema quando ocorrer

alguma situação não esperada.

Segundo Sérgio Colcher et. AL (1995) uma política de

segurança é um conjunto de leis, regras e práticas que

regulam como uma organização gerencia, protege e

distribui suas informações e recursos.Para garantir que

as ameaças sejam gerenciadas de uma forma correta é

preciso estabelecer uma política de segurança clara e

com incentivo da gerência, e ainda deve ser praticada

pelos usuários da organização.

Os usuários precisam estar cientes da

política de segurança, devem ser

treinados, lembrados e sempre fazer o

logoff ao sair da empresa, o mesmo

também pode compartilhar senhas com

amigos e colegas de confiança.

4

Page 7: RISCOS E AMEAÇAS NA WEB

Alguns dos principais ataques que podem ocorrer em

um ambiente de processamento e comunicação de

dados são :

Porta dos Fundos

Segundo Barrett e King (2010) uma porta dos fundos é um

programa que permite o acesso de um sistema sem usar

verificações de segurança, ou seja, ele permite o aceso a

um computador sem o conhecimento ou autorização do

usuário. Os programadores normalmente colocam portas

dos fundos nos programas para que possam depurar e

alterar o código durante as implantações de teste de

software. Como muitas dessas não são documentadas, elas

podem ser mantidas, causando riscos a segurança.

Algum dos programas de software mais

conhecidos e usados como portas dos

fundos são: Back Orifice, W32/Morfei-C e

Sub7 (ou subseven).

Portanto, para evitar que esse tipo de

ataque aconteça é necessário o acesso

apropriado de modo que os usuários não

tenham o direito ou o privilegio de

acessar o computador sem a autorização

do usuário.

5

Page 8: RISCOS E AMEAÇAS NA WEB

Força Bruta

Força Bruta é um termo utilizado para descrever um modo de descobrir

uma chave criptográfica ou senha. De acordo com Barrett e King (2010)

ela envolve testar sistematicamente cada combinação concebível até

que uma senha seja encontrada ou até que todas as combinações

possíveis tenham se esgotado.

Alguns dos programas de descoberta de senha mais populares são:

Crack, John theRipper e Lophtcrack. A força bruta nada mais é do que

um método de adivinhação, assim para evitar que esse tipo de ataque

aconteça é necessário que se escolha uma boa senha, quanto mais

complexa esta for, mais tempo será necessário para descobri-la.

6

Estouro do Buffer

O estouro do buffer são ataques mais

populares. De acordo com Barret e King

(2010), esses ataques são chamados de

estouro de buffer porque mais dados são

enviados ao buffer de memória de um

computador do que ele é capaz de tratar,

fazendo com que ele estoure.

Atualmente os estouros de buffer são

modo mais comum de causar perda de

serviço ou dados.

Page 9: RISCOS E AMEAÇAS NA WEB

Spoofing

Spoofing (falsificação) é um meio de esconder a verdadeira identidade na

rede. Para criar uma identidade enganosa, um invasor usa um falso

endereço de fonte que não representa o verdadeiro endereço do pacote.

O spoofing pode ser usado para esconder a fonte original de um ataque

ou para contornar listas de controle de acesso de rede (network access

control lists - ACLs) que estão posicionadas para limitar o acesso host

baseado nas regras de endereço da fonte.

Apesar de pacotes de spoofing cuidadosamente preparados jamais

permitirem o rastreamento até o responsável pelo envio original, uma

combinação de regras de filtragem previne o surgimento de pacotes de

spoofing a partir de sua rede, permitindo a você bloquear pacotes de

spoofing óbvios.

Contramedidas para ajudar a evitar spoofing incluem:

• Filtrar pacotes no sentido interno que parecem vir de um endereço de IP

interno, em seu perímetro.

• Filtrar pacotes no sentido externo que parecem ter sido originados de

um endereço de IP local inválido.

7

Page 10: RISCOS E AMEAÇAS NA WEB

Sequestro de Sessões Também conhecido como ataque de homem no meio (man in the

middle), o seqüestro de sessões (session hijacking) engana um

servidor ou cliente fazendo-os aceitar o host upstream como o host

legítimo. Na verdade, o host upstream é um host do invasor que

está manipulando a rede para que pareça ser o destino desejado.

• Contramedidas para ajudara a evitar o seqüestro de sessões:

• Use negociação de sessão encriptada.

• Use canais de comunicação encriptados.

• Mantenha-se informado sobre patches para plataformas para

ajustar vulnerabilidades TCP/IP, como seqüências de pacotes

previsíveis.

8

Page 11: RISCOS E AMEAÇAS NA WEB

Conhecido também como malware, é conceituado com um software

destinado á se infiltrar de forma ilícita em um computador alheio, com o

objetivo de causar algum dano ou roubo de informações.

Os malware mais conhecidos são: os vírus de computador, worms

(vermes) trojam horses (cavalos de tróia), spywares e as bombas

lógicas.

A seguir vamos apresentar alguns tipos de sofwares que prejudicam os

computadores e seus programas.

9

Page 12: RISCOS E AMEAÇAS NA WEB

Segundo Barrett e King (2010), um

programa ou parte de código

carregado no seu computador sem

o seu conhecimento, que é

projetado para se conectar a outro

código e replicar-se é chamado de

vírus. Ele se instala com o objetivo

de prejudicar o desempenho do

computador, a fim de destruir

arquivos e se espalhar para outros

computadores.

10

Os vírus podem chegar até o

computador através de e-mails,

programas-piratas, sites ou

computadores em redes e outros. A

maioria das contaminações ocorre

pela ação do usuário executando o

arquivo infectado.

Segundo pesquisas da revista

Hype Science, os 10 piores

vírus da história são: Stoned,

Jerusalém, Morris Worm,

Concept, Melissa, Love Bug,

Anna Korernikova, Coalw Red,

Nimda e Netsky e Sasser.

Vírus

Page 13: RISCOS E AMEAÇAS NA WEB

Cavalos de Tróia

Conhecido também como trojans, eles possuem capacidade

própria, podendo ler, copiar, apagar e alterar dados do sistema

invadido, permitindo um estranho acessar a máquina infectada,

coletar dados e enviá-los pela internet. Atualmente o seu maior

objetivo é roubar senhas bancárias.

No mundo moderno, a sua forma de maior propagação é quando

o usuário baixa um arquivo da internet e o executa. Eles podem

ser encontrados também em sites falsos, onde o usuário não sabe

diferenciar a veracidade da informação.

11

Vermes

Conhecido também como Worm, estes

tem a função parecidas com o vírus,

porém são autorreplicáveis. Eles são mais

aperfeiçoados, pois uma vez instalados

em uma máquina hospedeira, eles se

propagam por e-mails dos contatos

instalados, infectando a máquina de quem

o recebe, podendo assim deletar até

arquivos e enviar documentos.

A partir disso, o verme pode tornar o

computador infectado vulnerável à outros

ataques e provocar danos na rede.

Page 14: RISCOS E AMEAÇAS NA WEB

Uma bomba lógica é um código intencionalmente inserido em um

programa de computador que permanece escondido até ser

acionado propositalmente, quando uma determinado condição seja

atendida ou em um tempo especifico.

Para ser considerado uma bomba lógica, as medida tomadas

devem ser indesejado e desconhecido para o usuário de software.

A bomba lógica é parecida com um vírus, ela é um código de

computador esperando algum evento especifico para acioná-la. Tal

evento pode ser uma data especifica ou alguma ação do usuário.

Para Bortololuzzi (2001), as bombas lógicas são utilizadas

geralmente com o objetivo de criar uma recusa de serviço,

saturando as conexões rede de um site, de um serviço em linha ou

de uma empresa.

Bomba Lógica

12

Page 15: RISCOS E AMEAÇAS NA WEB

As redes crescem a cada dia, juntamente

com o avanço da tecnologia e os hackers

se tornam mais eficazes. Por isso é

necessário proteger nossas redes, mas

nem sempre sabemos como e o que

proteger, é preciso planejamento e

desenvolvimento de políticas, mas isso

pode tomar muito tempo e sobrecarregá-lo.

É ai que entram as melhores práticas de

segurança, que é na verdade um conjunto

de bons controles.

Segundo Barrett e King (2010) aqui estão

algumas das melhores práticas para ser

capaz de detectar ataques pela rede:

Considere diariamente que a

vulnerabilidade apareceu da noite para o dia;

Faça parte da sua rotina diária verificar os

arquivos de log. em firewalls e servidores;

Tenha uma lista de todos os produtos de

segurança que você utiliza e verifique as

atualizações nos web sites do fornecedor;

Conheça sua infra-estrutura de modo que

possa detectar um comportamento anormal;

Faça perguntas e procure respostas.

13

Page 16: RISCOS E AMEAÇAS NA WEB

A seguir estão algumas das

melhores práticas para políticas

de senha. Crie senhas com

pelo menos oito caracteres, e

exija o uso de letras maiúsculas

e minúsculas, números e

caracteres especiais; Bloqueie

as contas do usuário após 3 à 5

tentativas de login com falha,

isso evita programas que

tentam decifrar senhas em

contas bloqueadas; Monitore a

rede em busca do uso de

ferramentas questionáveis, se

os arquivos de senha puderem

ser capturados, eles podem ser

usados por programas de

descoberta de senha em outra

máquina. (Barret e King, 2010

pg. 322).

De acordo com Barret e King

(2010), aqui estão alguns

exemplos de proteção da rede

contra código malicioso:

• Instale software antivírus e atualize

os arquivos regularmente. O software

antivírus não causa bem algum à

empresa se não for atualizado com

freqüência;

• Só abra anexos enviados à você por

pessoas que você conhece. Muitos

vírus infectam catálogos de

endereços do usuário, de modo que,

mesmo que você saiba de quem o

anexo é certifique-se de analisá-lo

antes de abri-lo;

• Não use qualquer tipo de mídia

removível de outro usuário sem

primeiro varrer o disco;

• Realize backups diariamente;

• Instale firewalls em máquinas do

cliente;

• Assine grupos de notícias

relacionados à segurança

regularmente.

Portanto, usufruindo dessas práticas

apresentas possibilitará que o

ambiente de computação em si esteja

muito mais seguro.

14

Page 17: RISCOS E AMEAÇAS NA WEB

15

Com os assuntos apresentados neste trabalho pode-se perceber como se

deve fazer para manter uma rede segura, através de métodos e soluções

que orientam e previnem contra usuários mal intencionados. Essas

orientações servem para observar e prevenir a segurança das

informações em redes de um modo geral, pois, os ataques podem ocorrer

tanto em usuários comuns, como também em empresas de

pequeno,médio e grande porte, que são os alvos principais dos invasores.

Mas a realidade é que nenhum sistema é 100% seguro, o que existe de

concreto são várias medidas de segurança que implementadas em

conjunto podem diminuir estes problemas. De acordo com Soares (1995)

o termo segurança é usado com o significado de minimizar a

vulnerabilidade de bens (qualquer coisa de valor) e recursos. Esta por sua

vez é qualquer fraqueza que pode ser explorada para se violar um

sistema ou informação que ele contém. A segurança da informação não é

apenas uma atitude, uma pessoa ou um produto, são várias atitudes que

implementadas em conjunto vão garantir a segurança das redes nas

empresas. Não é necessário gastar valores altos com portas com senhas

nas salas onde se encontra o servidor das empresas, seria mais viável

educar as pessoas que usam os sistemas e mostrá-las que a partir do

momento que o usuário está em rede, está pondo em risco a segurança

da empresa com um ato de irresponsabilidade.

Page 18: RISCOS E AMEAÇAS NA WEB

BARRETT, Diane; KING, Todd. Redes de Computadores. Editora LTC, 2010.

BERNSTEIN,T; BHIMANI, A; SHUTZ, E. Segurança na Internet .Rio de

Janeiro.Editora Campus, 1997.

BORTOLOLUZZI, Fabrício. Estratégias de Segurança. Trabalho de conclusão

deCurso.(Graduação de Informática), Universidade do Vale do Itajaí. Itajaí-SC.

2001.

GONÇALVES, J.C. O Gerenciamento da informação e sua segurança

contraataques de vírus de computador. Trabalho de Tese de Mestrado.

Universidade de Taubaté UNITAU. 2002.

http://hypescience.com/os-10-piores-virus-de-computador-da-historia/

<acessado em 23 de abril de 2012>

http://technet.microsoft.com/pt-br/library/dd569900.aspx

<acessado em 18 de maio de 2012>

MEDEIROS, C.D.R. Segurança da Informação.Trabalho de Conclusão de

Curso (Graduação em Informática) – Departamento de Informática,

Universidade da região de Joinville, Joinville-SC. 2001.

SOARES, Luiz Fernando Gomes Et Al. Redes de Computadores - das LANS,

MANS e WANS às Redes ATM . 2°.Ed. - Rio de Janeiro: Editora Campus,

1995.

16

Referências Bibliográficas

Page 19: RISCOS E AMEAÇAS NA WEB

Formulário

17

https://docs.google.com/spreadsheet/viewform?formkey=d

G94WUFoTHo3YXFyVEFrQms5RmpMQ0E6MQ