60
Faculdade São Paulo Gestão em Tecnologia da Informação TCC Segurança da Informação na rede Bento Marques de Siqueira Eliana Candido Costa João Eduardo de Carvalho Pellegrino Maria Nilta Alves Maria Rita dos Santos Sergio dos Santos Araújo São Paulo 2012

Segurança na Rede Tcc Faculdade SP 2012

Embed Size (px)

Citation preview

Faculdade So PauloGesto em Tecnologia da Informao TCC Segurana da Informao na rede

Bento Marques de Siqueira Eliana Candido Costa Joo Eduardo de Carvalho Pellegrino Maria Nilta Alves Maria Rita dos Santos Sergio dos Santos Arajo

So Paulo 2012

FACULDADE SO PAULO GESTO EM TECNOLOGIA DA INFORMAO

Segurana da Informao na Rede

Bento Marques de Siqueira Eliana Candido Costa Joo Eduardo de Carvalho Pellegrino Maria Nilta Alves Maria Rita dos Santos Sergio dos Santos Arajo

Trabalho de concluso do curso como requisito Parcial para obteno do curso Orientadora: Anabela

1

So Paulo 2012

"Habilidade o que voc capaz de fazer. Motivao determina o que voc faz. Atitude determina a qualidade do que voc faz." Lou Holtz

2

So Paulo 2012

ResumoA informatizao sem dvida uma revoluo nos vrios setores da sociedade moderna, tudo se tornou mais fcil e temos acesso atualmente a informaes que outrora no tnhamos tudo isso graas chamada Terceira Revoluo Industrial. Essa revoluo trouxe muitos progressos e nos aproximou de civilizaes e costumes que em outra poca no tnhamos contato. Invadindo nossos lares, nosso cotidiano, nosso trabalho e mudou totalmente a nossa forma de viver e conviver com nossos semelhantes. Simplesmente podemos ligar o nosso computador e utilizar uma minscula webcam e conversar em tempo real com nossos entes queridos mesmo que estejam do outro lado do mundo. Hoje j possvel fazer compras online, consulta de saldos bancrios, ver o noticirio, dentre inmeras opes com apenas alguns cliques e sem sair de casa com toda a comodidade graas ao surgimento da Internet. Mais, por outro lado, junto com toda essa tecnologia surgiram muitos problemas como, por exemplo, o terrorismo internacional, a guerra ciberntica, o roubo de informaes sigilosas, etc. At a invaso de nossos lares e da nossa privacidade por pessoas que utilizam meios maliciosos para conseguir tal intento. Devido a estes fatos todos devem ter uma preocupao com a segurana de redes e com a segurana da informao ao passo que surge a necessidade constante de atualizaes para lidar com diversas informaes novas que vem surgindo a cada dia. O entendimento sobre essas novas tecnologias ser de grande valia porque todos esto includos neste contexto de alguma forma. E a maneira como lidamos com este trfego de informaes evitando problemas posteriores at mesmo para as futuras geraes, aonde as redes sero mais interligadas e mais complexas. Assim conclui-se que em termos de tecnologia da informao quanto mais se sabe, mais se precisa saber, pois a todo o momento estamos expostos a todos os tipos de ataques. Este trabalho acadmico tem o objetivo de questionar as diversas facetas da Segurana da Informao, a sua evoluo e quais os cuidados que se deve ter ao lidar com o seu trfego, sobretudo no mbito pessoal ou organizacional.

Palavras chaves: Segurana da Informao, Redes, Topologias, Internet, Vrus, Antivrus e Criptografia.

3

So Paulo 2012

SumrioContedoContedo............................................................................................................................ 4 Introduo.......................................................................................................................... 6 2.1. Justificativa.................................................................................7 2.2. Objetivo.....................................................................................7 3.1. Conceitos...................................................................................8 4. Redes..............................................................................................................................9 4.1. Evoluo das redes.....................................................................9 4.2. Topologias de redes..................................................................14 5. Hackers.........................................................................................................................17 5.1. Os hackers mais famosos da histria.......................................18 5.2. Crackers (black-hats)................................................................22 5.3. Phreakers..................................................................................22 5.4. Funcionrios..............................................................................23 5.5. Lammers...................................................................................23 5.6. Wannabes ou script-kiddies.......................................................23 5.7. Carder......................................................................................23 5.8. War Drivers..............................................................................24 5.9. Ferramentas utilizadas pelos hackers.......................................24 5.10. Engenharia da Social...............................................................26 6. Vrus............................................................................................................................ 27 6.1. Tipos de vrus e suas funes....................................................27 6.2. Prejuzos causados pelos vrus.................................................29 7. Segurana da Informao na rede ............................................................................... 35 7.1. Antivrus....................................................................................36 7.2. Firewall ....................................................................................39 7.4. SSL (Secure Socket Layer)........................................................42 7.5. SSH (Secure Shell)....................................................................43 7.6. Certificado digital .....................................................................44 8. BLOG DA SEGURANA DA INFORMAO........................................................ 45 8.1. OBJETIVO...................................................................................45 8.2. Pblico Alvo...............................................................................45 8.3. Design ......................................................................................45 8.4. Estatstica do Blog.....................................................................50 8.5. Linguagem Utilizada..................................................................51 4

9. Concluso da pesquisa................................................................................................. 51 ANEXO I......................................................................................................................... 52 ANEXO II..........................................................................................53 Referncias Bibliogrficas............................................................................................... 58

Figura 1 - Modelo de rede arpanet...................................................................................10 Figura 2 - Modelo OSI.....................................................................................................12 Figura 3 - Modelo em camadas aplicao proposta pela ISSO....................................... 13 Figura 4 - Modelos OSI x TCP/IP................................................................................... 14 Figura 5 - Topologia tipo barramento.............................................................................. 15 Figura 6 - Topologia tipo Anel.........................................................................................16 Figura 7 - Topologia tipo Estrela..................................................................................... 17 Figura 8 - Execuo de ataque DDOS............................................................................. 20 Figura 9 - Netbus............................................................................................................. 21 Figura 10 - Back Orifice.................................................................................................. 22 Figura 11 - Scanners de porta.......................................................................................... 24 Figura 12 - Nmap.............................................................................................................25 Figura 13 - LANguard..................................................................................................... 25 Figura 14 - Nessus........................................................................................................... 26 Figura 15 - Regies atingidas por vrus em 2001............................................................ 30 Figura 16 - Operao Cavalo de Tria 2.......................................................................... 30 Figura 17 - Atividades hackers em Parauapebas no estado do Par.................................31 Figura 18 - Pgina do Banco Ita falsa............................................................................ 31 Figura 19 - Banco Ita (Tela de recadastramento falsa).................................................. 32 Figura 20 - Banco do Brasil (Tela de Login Falsa)..........................................................32 Figura 21 - Banco Ita (Tela de Login Falsa).................................................................. 33 Figura 22 - Simulao do Keyloggers..............................................................................33 Figura 23 - Atividades Maliciosa por Fontes: Ranking das Amricas, 2011...................34 Figura 24 - Atividade Maliciosa por Origens de Ataques Web - Amricas, 2011...........35 Figura 25 - Atividade Maliciosa por Origens de Ataques a Redes - Amricas, 2011......35 Figura 26 - Antivrus AVG.............................................................................................. 38 Figura 27 - Antivrus McAfee......................................................................................... 38 Figura 28 - Antivrus Avast............................................................................................. 39 Figura 29 - Firewall......................................................................................................... 40 Figura 30 - Protocolo SET............................................................................................... 43 Figura 31 - File Transfer.................................................................................................. 44 Figura 32 - Pgina Inicial do Blog...................................................................................46 Figura 33 - Pgina do Blog..............................................................................................46 Figura 34 - Um dos artigos do Blog................................................................................ 50 Figura 35 - Estatstica (Pblico Geral)............................................................................ 50 5

Figura 36 - Viso Geral da Estatstica............................................................................. 50 Figura 37 - Grfico da Pesquisa de Campo (ANEXO I)..................................................55 Figura 38 - Grfico da Pesquisa de Campo (ANEXO I)................................................. 56 Figura 39 - Grfico da Pesquisa de Campo (ANEXO II)................................................ 56

So Paulo 2012

IntroduoAtualmente o mundo esta vivendo uma poca de crescimento inigualvel em todos os setores, sobretudo na tecnologia. Assim a informao a arma estratgica em qualquer empresa e tambm um recurso de vital importncia nas organizaes. A informao est em toda a parte e pode ser armazenada em papis impressos, eletronicamente em ficheiros, em bancos de dados, em imagens ou vdeos e at em conversas entre os funcionrios. Porm s reconhecida a importncia da informao quando destruda, perdida ou roubada. "O custo de se proteger contra uma ameaa deve ser menor que o custo da recuperao se a ameaa o atingir" [DAVIS, 1997 APUD BLUEPHOENIX, 2008]. Por isso a segurana da informao um recurso que tem por finalidade proteger o usurio e tambm uma forma de gesto. necessrio o entendimento de como funciona a segurana da informao na rede em uma empresa e ou residncia, assim conhecendo as suas vulnerabilidades, o que precisa para torn-las mais seguras e quais cuidados devem ser tomados. E conhecendo a importncia de alguns procedimentos com isso evitando problemas futuros com suas informaes. O objetivo neste trabalho apresentar a importncia da segurana da informao na rede. Por conta do aumento de usurios na rede os ndices de insegurana vm crescendo como infeces por vrus, acessos no autorizados a computadores, ataques contra redes e portais do governo, empresas e bancos, fraudes entre outros. Os mais conhecidos so os ataques de hackers e crakers. O nosso projeto visa mostrar que as pessoas utilizam a internet, mas no sabem como se protege de ataques ou simplesmente se protege de vrus. Com isso queremos ataques de uma pesquisa de campo que o elo mais fraco o usurio. Foi aplicado na Faculdade So Paulo nos cursos de Tecnologia da Informao, Redes de Computadores, Administrao e Pedagogia, para sabermos o que os alunos sabem sobre segurana na rede, se confiam nos portais onde navegam, se sabem instalar o antivrus e o atualiza-lo. Sero abordados neste projeto os conceitos de redes, tipos de topologias, os modelos OSI e TCP IP e os mtodos de proteo das informaes como criptografia, segurana da informao, antivrus dentre outros pontos importantes. Com o uso das redes se tornando um recurso indispensvel em todos os locais onde existe um conjunto de computadores e com o crescimento da internet abrangendo todos os ramos de atividades, aumentou ainda mais a necessidade da ligao dos computadores em redes, entretanto, importante conhecermos as vantagens e as desvantagens do uso das 6

redes, e tambm os cuidados que devemos ter para evitamos problemas. (Douglas Rocha Mendes 2007).

2. MetodologiaA Metodologia para a confeco deste trabalho foi pesquisar em livros e artigos cientficos referentes ao assunto, conforme bibliografia apresentada; Pesquisar na Internet (portais, sites e blogs); Aplicao de uma pesquisa na Faculdade So Paulo; Criao de um blog sobre segurana para avaliar o quanto os usurios so atrados por este tema; Apresentao de um resumo do trabalho na semana acadmica da Faculdade So Paulo, visando aprimora-lo. Contamos com sua orientao, atenciosamente. O trabalho foi elaborado conforme normas da ABNT.

2.1. Justificativa necessrio identificar como os usurios podem comprometer a Segurana da Informao em seus prprios computadores e nas empresas onde trabalham devido o grande aumento de ataques por invases vem ocorrendo no mundo principalmente no Brasil. Segundo a ltima edio do relatrio de Inteligncia e Segurana Publicado pela Microsoft, o Brasil um dos pases com maior incidncia de ataques de malwares (diversos cdigos maliciosos, que so programas especificamente desenvolvidos para executar aes danosas em um computador). O pas est na sexta colocao, em um ranking que liderado por Afeganisto. O Brasil o pas menos preparado para ataques cibernticos em um ranking de 23 naes, em um recm-divulgado estudo produzido pelo centro de pesquisas belga Security Defense Agency (SDA) e pela empresa de antivrus McAfee. Com a falta de informao e de legislao para combater crimes cibernticos, os portais de bancos esto no topo dessa lista. O Sr. Raphael Mandarino, diretor do Departamento de Segurana da Informao e Comunicaes da Presidncia da Repblica, discorda deste assunto, pois ele diz no estudo como o Brasil um pas que no est envolvido em guerras, no vemos o espao ciberntico como um campo de batalhas.

2.2. ObjetivoO nosso objetivo conscientizar a todos os usurios que utilizam a rede, onde suas informaes pessoais e comerciais podem ser perdidas por acidentes, como: falha nos discos, invases nos sistemas, roubo e falsificaes.

7

Neste trabalho temos a finalidade de orientar e informar os usurios domsticos, e os usurios de todas as empresas dos riscos bem como dos meios de se protegerem de um ataque ou uma invaso em seu sistema operacional, ou seja, como se prevenir para no ser alvo dessas invases. Baseado em estudos e pesquisas, conclumos que grande a vulnerabilidade das empresas e de modo geral os usurios.

3. Fundamentao TericaDevido utilizao em larga escala da Internet para vrios servios como compras, acesso a bancos e rede sociais, houve um grande aumento de ataques por vrus, hackers, Worms, bots, cavalos de Tria; keyloggers e outros programas spyware, como o rootkits, aumentando de um modo alarmante. importante todos os usurios saberem como proteger e adquirir conhecimentos sobre a segurana e qual a melhor forma de garantir informaes, ao acessar a rede. Um computador ou sistema operacional considerado seguro se este atende a trs requisitos bsicos relacionados aos recursos que o compem: confidencialidade, integridade e disponibilidade. Neste trabalho apresentaremos os principais conceitos necessrios sobre segurana da informao na rede.

3.1. ConceitosDenomina-se Segurana de Informao o conjunto de medidas que se constituem basicamente de controles e polticas de segurana tendo com objetivo a proteo das informaes dos clientes e da empresa controlando o risco de revelao ou alterao por pessoas autorizadas.

RedesUma rede basicamente formada por dois ou mais computadores interligados via cabo ou por wireless (redes sem fio) trocando informaes e compartilhando recursos.

HackerSo programadores com conhecimentos sobre software, hardware e segurana de sistemas e que utiliza esses conhecimentos para invadir computadores, redes e servidores com a inteno de causar prejuzos ou aplicar golpes.

VrusSo programas desenvolvidos para fins maliciosos capazes de se propagar de forma quase insuspeita o vrus de computador variam desde uma pequena inconvenincia a um elevado grau de destrutividade. 8

InternetConjunto de redes em mbito mundial de milhes de computadores interligados entre si permitindo o acesso a todo tipo de informaes e transferncia de dados. Atravs do protocolo (IP) ou suas subsequentes extenses capaz de suportar comunicaes usando o Transmission Control Protocol/Internet (TCP/IP que um padro de comunicao entre dois ou mais hosts), (hosts, o endereo de sua mquina na rede de computadores), ou suas subsequentes extenses e ou outros protocolos compatveis ao IP. E prov uso ou torna acessvel, tanto publicamente como privadamente, servios de mais alto nvel produzidos na infra-estrura descrita.

Firewall uma barreira de proteo que controla o trafego de dados entre um computador e a internet com objetivo de somente permitir a transmisso e a recepo de dados autorizados.

4. RedesPara se entender uma rede preciso ter noes de: Evoluo das redes. Topologia de redes.

4.1. Evoluo das redes.Arpanet rgos do Governo Instituies Militares Universidades

No final da dcada de 1960, a Agncia de Projetos de Pesquisas Avanadas do Departamento de Defesa dos Estados Unidos da Amrica ARPA (Department of Defenses Advanced Reserch Projects Agency), mais tarde chamada de DARPA comeou a consolidar uma rede experimental de computadores de longa distncia, chamada de ARPANET, que espalhou se pelos Estados Unidos. O objetivo original da ARPANET era permitir aos fornecedores do governo compartilhar caros e tambm escassos recursos computacionais. Inicialmente a ARPANET permitiu que os laboratrios de pesquisa dos EUA (UCLA Universidade da Califrnia em Santa Barbara, e SRI Stanford Research Institute - em Stanford) trocassem informaes entre si. Desde o incio, entretanto, usurios da ARPANET tambm usavam a rede para colaborao. Essa colaborao abrange desde compartilhamento de arquivos, programas e troca de mensagens via e-mail at o desenvolvimento em conjunto e pesquisas. Utilizando computadores remotos compartilhados.

9

Figura 1 - Modelo de rede arpanet

Na dcada de 1980 foi desenvolvido o conjunto de protocolos denominado TCP/IP e rapidamente tornou-se o protocolo-padro de rede na ARPANET. A incluso do conjunto de protocolos sobre o popular sistema operacional BSD Unix (gratuito para universidades) de Berkeley, na Universidade da Califrnia, foi instrumento de democratizao entre as redes. Esse sistema operacional ofereceu s empresas a possibilidade de conexo rede a um baixo custo. Muitos dos computadores que estavam sendo conectado ARPANET estavam tambm conectados a redes locais, em pouco tempo depois, os outros computadores das redes locais estavam se comunicando via ARPANET tambm. A rede cresceu de um punhado de computadores para uma rede de dezenas de milhares de computadores. A ARPANET original tornou-se o backbone (conhecido como a espinha dorsal, o termo utilizado para identificar a rede principal pela qual os dados de todos os clientes da Internet passam. a espinha dorsal da Internet), em TCP/IP, chamada de Internet. Em 1988, entretanto, o DARPA decidiu que o experimento estava terminado. Sendo assim o Departamento de Defesa comeou a desmantelar a ARPANET. Outra rede, criada pela Fundao Nacional de Cincia (National Science Foundation) chamada de NSFNET, substitui a ARPANET como backbone. No primeiro semestre de 1995, a Internet sofreu uma transio do uso da NSFNET como backbone para usar mltiplos backbones comerciais, passando a trafegar seus dados sobre linhas de longa distncia da MCI, Sprint e antigas redes comerciais como PSINet e Alternet. Com o protocolo TCP/IP que um padro de comunicao entre dois ou mais hosts ( o endereo de sua mquina na rede de computadores), para que a comunicao seja bem sucedida, faz-se necessrio que as partes envolvidas utilizem o mesmo modelo de protocolo, ou modelos compatveis, assim como pessoas que querem conversar devem utilizar o mesmo idioma. Conexo a propriedade da comunicao que acontece quando se d a criao de um canal dedicado entre dois pontos, de forma fsica ou virtual. Uma ligao telefnica um exemplo de comunicao com conexo, enquanto que o envio de uma carta uma comunicao sem conexo. Modulao o processo no qual a informao transmitida numa comunicao convertida em ondas eletromagnticas, o transmissor adiciona a informao numa onda bsica de tal forma que poder ser recuperada na outra parte atravs de um processo reverso chamado demodulao. O dispositivo que realiza a modulao chamado modulador. Modem o aparelho que decodifica o sinal digital da linha telefnica ADSL. O aparelho precisa ser adequado ao tipo de conexo que voc escolher (Dial ou Banda Larga). Os assinantes de cabo (Cable Modem) tambm precisam de um aparelho decodificador. Assim modem um dispositivo que funciona como modulador e demodulador. 10

Um multiplexador, mux ou multiplex um dispositivo que codifica as informaes de duas ou mais fontes de dados num nico canal. Tal equipamento utilizado em situaes onde o custo de implementao de canais separados para cada fonte de dados maior que o custo e a inconvenincia de utilizar as funes de multiplexao e demultiplexao. Numa comunicao, pode haver diferentes nveis de trocas de dados, assumidos por dois ou mais protocolos trabalhando em paralelo. Cada um destes nveis conhecido por camada e cada uma destas pode suportar diversos protocolos. D-se o nome de encapsulamento, que a operao de colocar o pacote de um protocolo (de uma camada superior) dentro do pacote de outro protocolo. PDU (Packet Data Unit, ou Unidade de Pacote de Dados), o nome que as informaes transmitidas recebem em uma determinada camada. Assim, os dados recebem diversos nomes em PDU de acordo com as camadas utilizadas. Os modelos de referncia so formas de padronizar as divises das funes da comunicao em camadas, de forma a definir o escopo (Tudo aquilo que contempla um projeto de um produto ou servio, nesse escopo do projeto tambm est includo e definido aquilo que no faz parte do mesmo.) de cada uma delas. Com isso, desenvolvedores podem trabalhar especificamente na camada desejada, pois as demais trabalham dando ou recebendo suporte desta. Alm disto, o uso de um modelo comum possibilita a comunicao at entre sistemas diferentes. Com o objetivo de facilitar o processo de padronizao e obter interconectividade entre mquinas de diferentes fabricantes, o ISO (International Standards Organization ou Organizao Internacional de Normalizao.), uma das principais organizaes no que se refere elaborao de padres de comunicao de mbito mundial, aprovou, no incio da dcada de 1980, um modelo de arquitetura para sistemas abertos, visando permitir a comunicao entre mquinas heterogneas e definindo diretivas genricas para a construo de redes de computadores independente da tecnologia de implementao. Esse modelo foi denominado OSI (Open Systems Interconnection ou Interconexo de Sistemas Abertos.), servindo de base para a implementao de qualquer tipo de rede, seja de curta, mdia ou longa distncia. O modelo OSI foi desenvolvido pela ISO como proposta de padro de comunicao de redes, dividindo-a em sete camadas, a saber: fsica, enlace, rede, transporte, sesso, apresentao e aplicao. Apesar do Modelo TCP/IP (TCP significa Transmission Control Protocol ou Protocolo de Controle de Transmisso e o IP Internet Protocol ou Protocolo de Internet.) ter se tornado padro, devido popularizao da internet, o modelo OSI continua sendo til para um melhor entendimento das funes de rede. Segundo Tanenbaum em 2003, todo arranjo e chamado modelo cliente /servidor, ele amplamente usado e constitui a base da grande utilizao da rede. Qualquer pessoa em uma casa acessa uma pagina na WWW (word wide web). empregado o mesmo modelo, com o servidor web remoto fazendo o papel do servidor e o computador pessoal do usurio sendo o cliente.

Modelo (OSI):

11

Figura 2 - Modelo OSI

Figura mostrar a comunicao entre sistemas onde ocorre a nvel de camadas, ou seja, a camada de aplicao do sistema A se comunica com a camada de aplicao do sistema B e assim por diante at o nvel fsico, onde ocorre a comunicao fsica entre os sistemas. http://www.marceloeiras.com.br/cisco/osi/index.html

O Modelo TCP/IP proposto por Vinton Cerf (Matemtico e cientista da computao de 63 anos, conhecido como o criador da internet), baseia-se em quatro camadas: interface de rede, inter-redes, transporte e aplicao. A primeira equivale s camadas fsicas e de enlace do modelo OSI, inter-redes de rede, transporte de transporte e aplicao s camadas de sesso, apresentao e aplicao proposta pela ISO Figura 2. Na prtica a camada de interface de rede responsabilidade do adaptador de rede e do seu respectivo driver ( um programa de computador que permite a comunicao de alto nvel entre os programas do computador para que possam efetuar a interao com os dispositivos de hardware ), que funciona como uma espcie de telefone que transmite as mensagens dos programas para a parte fsica do computador, para que quando voc instale algo (como um jogo, por exemplo), ele possa funcionar corretamente. Sendo assim, um dispositivo de driver ou um software de driver. Essa comunicao feita por meio de um subsistema de comunicao no qual o hardware est conectado diretamente, ou por meio de uma porta USB. Os drivers esto sempre ligados a um hardware e so especficos para cada Sistema Operacional, as de interredes e transporte da pilha TCP/IP, instalada no sistema operacional e a de aplicao do seu desenvolvedor.

12

Figura 3 - Modelo em camadas aplicao proposta pela ISSO

A figura mostra o protocolo IP utiliza a prpria estrutura de rede dos nveis inferiores para entregar uma mensagem destinada a uma mquina que est situada na mesma rede que a mquina origem. Por outro lado, para enviar mensagem para mquinas situadas em redes distintas, ele utiliza a funo de roteamento IP. Isto ocorre atravs do envio da mensagem para uma mquina que executa a funo de router. Esta, por sua vez, repassa a mensagem para o destino ou para outros routers at chegar ao destino. http://redes.blogsome.com/category/protocolos/

Modelos OSI x TCP/IP:A Figura 4 mostra que o nmero de camadas faz a diferena entre os dois modelos. Mas existem outras diferenas como, por exemplo, a conexo orientada a comunicao ou no (o modelo OSI suporta a ambos).

13

Figura 4 - Modelos OSI x TCP/IP

http://redes.blogsome.com/category/protocolos/

Quanto ao destino de um pacote, uma transmisso pode ser unicast (tem um nico destinatrio), broadcast (destinada a todos os hosts) ou multicast (recebida por um grupo especfico). O ncleo de uma rede pode trabalhar basicamente de duas formas. Primeira forma - Comutao de circuitos consiste em um circuito virtual estabelecido, e os recursos da comunicao esto dedicados at a sua concluso. Um bom exemplo so conexes dial-up que conecta voc a uma rede ou Internet usando um dispositivo que utiliza a rede telefnica. Esse dispositivo pode ser um modem que usa uma linha telefnica padro, uma placa ISDN (Integrated Services Digital Network uma tecnologia que permite o trfego simultneo de dados e de voz em velocidades de at 128 kbps (kilobitts por segundo)), com uma linha ISDN de alta velocidade ou uma rede X. 25 que um conjunto de protocolos aderente s trs primeiras camadas do modelo OSI, definindo uma disciplina de comunicao entre terminais e rede pblica ou privada. Note que o X. 25 a interface padro em redes comutadas switched (comutador ou switch um dispositivo utilizado em redes de computadores para reencaminhar mdulos (frames) entre os diversos ns), por pacotes. Segunda forma - Comutao de pacotes a rede que gerncia a transferncia de pacotes entre mltiplos participantes. Um bom exemplo o Frame Relay (O Frame Relay uma tecnologia de comunicao de dados de alta velocidade que usada em muitas redes ao redor do mundo para interligar aplicaes do tipo LAN, SNA, Internet e Voz. Basicamente pode-se dizer que a tecnologia Frame Relay fornece um meio para enviar informaes atravs de uma rede de dados, dividindo essas informaes em frames (quadros) ou packets (pacotes). Cada frame carrega um endereo que usado pelos equipamentos da rede para determinar o seu destino).

4.2. Topologias de redesA Topologia pode ser representada de vrias formas e descreve como o layout de uma rede de computadores atravs da qual h o trfego de informao, e tambm como os dispositivos esto conectados a ela. Descreve tambm por onde os cabos e o wireless 14

(redes sem fio) passam e onde as estaes, os ns, roteadores e os gateways esto localizados. As mais utilizadas e conhecidas so as Topologias do tipo Barramento, Anel e Estrela.

Barramento um n, interligado ao n central (o que seria o computador mestre) este n central tem o controle. Ou seja, numa rede em barramento todos os dispositivos esto ligados diretamente linha por onde circulam os pacotes, pelo que todos os dispositivos da rede vm os pacotes. Cada dispositivo da rede tem um endereo nico, que permite atravs da anlise dos pacotes selecionar os que lhe so destinados. Veja a Figura 5.

Figura 5 - Topologia tipo barramento.

A figura mostra todos os ns que esto conectados a uma barra que compartilhada entre todos os processadores, podendo o controle ser centralizada ou distribuda. http://professornet.wordpress.com/2010/09/03/topologia-de-rede-barramento/

AnelConforme mostra a Figura 6, as mensagens circulam n a n at o destino final, ele tende a reconhecer o prprio nome ou endereo nas mensagens e copiar as que lhe so destinadas e so ligadas atravs de repetidores que so principalmente usados em redes locais. O fluxo de informao unidirecional, existindo um dispositivo Hub um dispositivo que tem a funo de interligar os computadores de uma rede local. Sua forma de trabalho a mais simples se comparado ao switch e ao roteador: o hub recebe dados vindos de um computador e os transmite s outras mquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberao acontece aps o sinal anterior ter sido completamente distribuda. Em um hub possvel ter vrias portas, ou seja, entradas para conectar o cabo de rede de cada computador. Geralmente, h

15

aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo com o modelo e o fabricante do equipamento, que intercepta e gere o fluxo de dados que entra e sai do anel. A tecnologia Token-Ring uma arquitetura de rede local LAN (LAN - Local rea Network uma rede de computadores local. Ex: Laboratrio de Informtica de uma Escola ou Faculdade), concebida no final dos anos 60 pela IBM e patenteada apenas em 1981 e que se baseia na passagem de testemunho (token) - um computador ligado rede apenas poder transmitir dados se possuir esse testemunho, caso contrrio dever esperar. Apesar do seu enorme sucesso durante os anos 80, a tecnologia token-ring acabou por ser preterida em favor da Ethernet (so um tipo de conexo usado para redes locais, computadores prximos, ele tem suas especificaes prprias e seus padres de funcionamento. Ethernet no tem relao nenhuma com "Internet"). Atualmente o token-ring apenas utilizado em redes mais antigas ou em situaes onde seja necessrio que as atividades sejam executadas em tempo real. Aparece usualmente com esta topologia.

Figura 6 - Topologia tipo Anel.

A figura mostrar uma rede em anel que consiste de estaes conectadas atravs de um circulo fechado. Esse formato de rede trabalha com os computadores como se estivessem ligados em srie. http://weblinkinfo.wordpress.com/

EstrelaAs decises de roteamento centralizadas em um n em cada estao, conectada a esse n central o que poder haver comunicao simultnea. Um computador comunica-se simultaneamente com o outro, conforme na Figura 7.

16

Figura 7 - Topologia tipo Estrela.

A Figura ilustra a rede de linhas privadas em uso no final de 1991. Vrias instituies adicionais tambm tinham acesso rede usando acesso discado (com UUCP) ou conexes RENPAC, principalmente ao n da FAPESP em So Paulo. A grande maioria das conexes ilustradas era da rede BITNET, mas algumas instituies mantinham ligaes DECnet, e integrava tambm a HEPNET. Algumas poucas instituies j faziam parte da Internet, apesar do usode enlaces de velocidade muito pequena. http://www.rnp.br/newsgen/9806/inter-br.html

Depois, vem a taxa de transmisso que a medida da velocidade de um canal de comunicao. Esta medida em bps (bits por segundo). Taxa de transferncia a medida utilizada para avaliar velocidades de downloads, mensurada em b/s (bytes por segundo). Como um byte tem oito bits, a relao entre taxa de transmisso e de transferncia de um para oito. Ou seja, um canal de 256 kbps, por exemplo, suporta uma taxa de transferncia de 32 KB/s. Por outro lado, uma velocidade de download mxima de 16 KB/s indica que o canal utilizado tem uma taxa de transmisso de 128 kbps.

5. HackersCom a expanso da Internet, uma nova modalidade de ataque surgiu: a invaso pela internet. E tambm novas profisses: hackers, crackes e phreakers. Eles tm um profundo conhecimento de computadores e redes. Caso contrrio, sero chamados de lamer, wannabee ou newbie, ou seja, aquele que quer se passar por hacker sem conseguir s-lo de fato (Mattos 2005). Hackers so pessoas que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. So necessariamente programadores habilidosos (mas no necessariamente disciplinados). Muitos so jovens, especialmente estudantes (desde nvel mdio a ps17

graduao). Por dedicarem muito tempo a pesquisa e experimentao, hackers tendem a ter reduzida atividade social e se encaixar no esteretipo do nerd. Utilizam seus conhecimentos para descobrir falhas e vulnerabilidades de segurana exploraram as falhas na segurana na rede e das informaes. (OTILIO, 2000).

5.1. Os hackers mais famosos da histriaAntes mesmo do computador ser inventado, j haviam pessoas com o esprito de hacker: pessoas fanticas por tecnologia, com profundo senso de lgica, curiosidade inesgotvel e criatividade - para o bem ou para o mal. Ada Byron Lovelace (Reino Unido, 1815 - 1852) Matemtica e musicista inglesa, filha do escritor Lord Byron. Tornou-se conhecida por ser a primeira pessoa a quem podemos chamar de programadora de computador. Escreveu o primeiro texto explicando o processo de programao de uma mquina. Dennis Ritchie (Estados Unidos, 1941 2011) e Ken Thompson

( Estados Unidos, 1969)Programadores da Bell Labs. Inventaram o sistema operacional Unix. John Draper (Estados Unidos, 1943) Descobriu como fazer ligaes telefnicas sem pagar, usando um apito que vinha de brinde com um cereal matinal. O apito produzia a mesma frequncia usada para por a central telefnica em espera. Bastava apitar perto do microfone do telefone e discar o nmero. Johan Helsingius (Finlndia, 1961) Hacker que usava e abusava do seu servidor de e-mail annimo. Uma vez publicou todos os documentos secretos da igreja Cientologia na Internet e por isso acabou preso. Mark Abene (Phiber Optik) (Estados Unido, 1972) Fundou um grupo hacker chamado Masters of Deception, que inspirou milhares de jovens a vasculharem o funcionamento do sistema telefnico dos EUA. Robert Tappan Morris (Estados Unidos, 1965) 18

Conhecido como Morris Worm (programa de computador que destroem os dados e programas podendo ate interromper o funcionamento das redes de computadores) distribuiu o primeiro cdigo malicioso em 2 de Novembro de 1988, na rede mundial de computadores. Conseguiu congestionar 50% da rede. Explorou as seguintes falhas de segurana: Sendmail - responsvel pelo envio de correio eletrnico sua funo e aceitar mensagens a partir de um agente de usurio de mensagem e entreg-la ao mailer apropriado como definido pelo arquivo de configurao. Fingerd - fornecedor de informaes de usurios, ou seja, permite obter informaes sobre determinado usurio. Foi condenado por fraude de computadores em 1990, porem no foi preso, mais teve que pagar uma multa de US$ 10 mil dlares e prestar 400 horas de servios comunitrios. Clifford Stoll (Estados Unidos, 1960) Quando um cracker invadiu seu laboratrio de armas nucleares, monitorou-o at identific-lo. Escreveu "The Cuckoo's Egg" (O Ovo do Cuco), um dos melhores livros sobre a cultura hacker. Kevin Lee Poulsen (Estados Unidos, 1965) Tomou controle de todo o sistema telefnico da cidade de Los Angeles para ser o 102 ouvinte a ligar para uma rdio e ganhar um Porsche 944 - o que acabou conseguindo. Vladimir Levin (Rssia) Matemtico russo a quem se atribui ter sido o crebro de uma gangue de hackers russa que roubou US$ 10 milhes dos computadores do Citibank. Kevin David Mitnick (Estados Unidos - 1963) Primeiro hacker a ter o rosto publicado em um cartaz de "procurado" do FBI. Foi preso de fevereiro de 1995 a janeiro de 2000 por causa de 25 acusaes federais: Foi solto depois de cinco anos na cadeia por roubo de nmeros de cartes de crdito e invaso do Norad, Sistema Nacional de Defesa dos EUA. Crimes cometidos: fraudes no sistema telefnico e roubo de software dos proprietrios (Sun, Motorola, Novell e Nokia).

5.1.1. Formas de Ataques pelos HackersOs hackers efetuam diversas formas de ataques para explorarem as falhas na segurana. Uma das formas de ataque a em massa contra um alvo escolhido. Segue abaixo algumas formas destes tipos de ataques: 19

DDoS (Distributed Denial of Service)Constitui um ataque de negao de servio distribudo, ou seja, um conjunto de computadores utilizado para tirar de operao um ou mais servios ou computadores conectados Internet. Normalmente estes ataques procuram ocupar toda a banda disponvel para o acesso a um computador ou rede, causando grande lentido ou at mesmo indisponibilizando qualquer comunicao com este computador ou rede.

Figura 8 - Execuo de ataque DDOS. Segurana em Redes - Edmar R. S. de Rezende 2004

Buffer OverflowBuffer overflow Estouro de memria. Acontece quando o tamanho de um buffer ultrapassa sua capacidade mxima de armazenamento. Consiste em alterar a pilha de execuo do programa para cdigo malicioso, inserindo seu endereo de memria no buffer estourado. (Marcos Flavio Arajo)

NetBus um trojan, ou seja, o arquivo que vem escondido em um programa que se copia na rede e tem como funo abrir e fechar drivers de cd, iniciar programas, deletar arquivos e formatar parties (Figura 9).

20

Figura 9 - Netbus Segurana em Redes - Edmar R. S. de Rezende 2004

Back OrificeBack Orifice - (Permitem controlar um host remotamente) programa que permite manipulao de computadores permitindo que apague grave ou copie, trabalha com uma arquitetura cliente servidor (Figura 10).

21

Figura 10 - Back Orifice. Segurana em Redes - Edmar R. S. de Rezende 2004

5.2. Crackers (black-hats)Do verbo em ingls to crack, significando, aqui, quebrar cdigos de segurana. Com um alto grau de conhecimento e nenhuma tica, os crackers invadem sistemas e podem apenas deixar a sua marca ou destru-los completamente. Geralmente so hackers que querem se vingar de algum operador, adolescentes que querem ser aceitos por grupos de crackers (ou script-kiddies) e saem apagando tudo o que veem, ou so experts de programao que so pagos por empresas para fazerem espionagem industrial. Hackers e crackers costumam entrar em conflito. Guerras entre grupos comum, e isso pode ser visto em muitos fruns de discusso e em grandes empresas, as quais contratam hackers para proteger seus sistemas.

5.3. PhreakersOs phreakers so os manacos por telefonia. Utilizam programas e equipamentos que fazem com que possam utilizar telefones gratuitamente. O primeiro phreaker foi o Capito Crunch, que descobriu que um pequeno apito encontrado em pacotes de salgadinhos possui a mesma frequncia dos orelhes da AT&T, fazendo com que discassem de graa. Outra tcnica muito usada - principalmente no Brasil - a de utilizar um diodo e um resistor em telefones pblicos. Tcnicas como essas so utilizadas no mundo inteiro. O phreaker uma categoria parte, podem ser hackers, crackers ou nenhum dos dois.

22

5.4. FuncionriosHoje 60% das invases ocorrem dentro da empresa, por funcionrios insatisfeitos e ou ex-funcionrios que querem vingana. Utilizam-se do conhecimento adquirido e arrasam dados do sistema. Copiam informaes de seu interesse ou instalam jogos em rede que podem comprometer a segurana do sistema, e acessar portais dos mais variados tipos. Pois normalmente eles no se preocupam em utilizar o antivrus e nem se preocupam com o qu pode acontecer dentro do ambiente da empresa. Para efetuar o Utilizam trojans, scanners e sniffers para capturar o que lhes interessa. A utilizao de um firewall ineficaz contra eles.

5.5. LammersEste o principiante que acha que sabe tudo porque buscaram na Internet alguns programas de invaso e segurana e com ele consegue fazer algo que os leigos ficam espantados, mas de fato ele no sabe nada do que est fazendo. Os Lammers so aquelas pessoas que entram nos chats anunciando vou te invadir, sou o melhor, mas acabam desistindo porque no conseguem nem mesmo descompactar um arquivo do tipo ZIP.

5.6. Wannabes ou script-kiddiesEstes sabem um pouco mais que um lammer, j no novato, porm tm muito que aprender. Eles dominam alguns programas de invaso e comeam a entender o funcionamento da coisa. Os Wannabes ou script-kiddies so aqueles que acham que sabem, dizem para todos que sabem se anunciam, ou divulgam abertamente suas faanhas. Usam em 99% dos casos scripts ou exploits conhecidos, j divulgados, denominados receitas de bolo. No tm um alvo certo, procuram invadir tudo que veem na frente. Aproveitando-se, das ferramentas encontradas na Internet. A maioria no possui escrpulo algum, portanto, tomar medidas de cautela aconselhvel. Os Wannabes geralmente atacam sem uma razo ou objetivo, apenas para testar ou treinar suas descobertas, o que nos torna - usurios da Internet alvos potenciais.

5.7. Carder um especialista em fraudes com cartes de crdito. Considerado um expert, o carder conhece os meios para conseguir listas de cartes vlidos nos sites de compra. Por exemplo, consegue gerar nmeros falsos que passam pela verificao e at mesmo roubar e clonar cartes verdadeiros.

23

5.8. War DriversUm tipo recente de cracker. Sabe aproveitar as inmeras vulnerabilidades das atuais redes sem fio - o chamado wireless - e conectar-se a elas. Os war drivers europeus foram mais longe e criaram o war chalking, que consiste em desenhar com giz smbolos no cho que indicam a melhor posio de conexo para outros war drivers.

5.9. Ferramentas utilizadas pelos hackersNo capitulo que se segue apresentamos as ferramentas utilizadas pelos hackers para exploraram s falhas na segurana na rede e das informaes.

Scanners de portaO objetivo dos scanners de porta Figura 11, descobrir vulnerabilidades na rede de um sistema identificando as portas abertas. Infelizmente eles so usados por pessoas mal intencionadas com o propsito de realizar ataques. Veja o exemplo de trs portas Scans: Nmap, Nessus e LANguard.

Figura 11 - Scanners de porta. (Segurana em Redes - Edmar R. S. de Rezende 2004)

NmapO Nmap um scaneador de Host que verifica o estado do seu alvo, encontrado em todas as principais distribuies por ser muito usado. Como mostra a Figura 9.

24

Figura 12 - Nmap. (Segurana em Redes - Edmar R. S. de Rezende 2004)

Nessus e LANguardNessus um scanner de vulnerabilidades de cdigo aberto com uma particularidade. Possui um servidor prprio que dispara os testes contra os alvos. E o LANguard serve em algumas operaes como complemento do Nessus como mostra a Figura 13 e a Figura 14.

Figura 13 - LANguard. (Segurana em Redes - Edmar R. S. de Rezende 2004)

25

Figura 14 - Nessus. (Segurana em Redes - Edmar R. S. de Rezende 2004)

5.10. Engenharia da SocialFontes (2001) define o termo Engenharia Social como relativamente novo, porm o assunto no, definido-o assim, aquela conversa que encanta quem est ouvindo e faz com quem o ouvinte fique com total confiana naquele que est falando. Na opinio de Santos (2004), a arte de trapacear, construir mtodos e estratgias de enganar em cima de informaes cedidas por pessoas, ou ganhar a confiana para obter informaes, so aes antigas, oriundas dos tempos mais remotos, ganharam um novo termo. O termo Engenharia Social designa a arte de manipular as pessoas a fim de contornar dispositivos de segurana. Geralmente associa-se a palavra engenharia a uma infinidade de clculos e nmeros, mas esse no o caso da engenharia social, que trata da fragilidade do fator humano na segurana da informao. No adianta investir dinheiro no melhor antivrus se a senha da sua conta bancria sua data de nascimento ou o seu nmero de telefone, porque so informaes muito fceis de serem obtidas, e no preciso invadir nenhum sistema para isso. Mas como essas informaes so obtidas ento? simples: voc mesmo fornece, muitas vezes, sem perceber. Engenharia social explora os sentimentos humanos, no s o medo e o desespero, mas tambm a compaixo, f e at a curiosidade, mas tambm pode estar bem perto de voc, quando pessoas reviram at seu lixo buscando alguma informao que seja til. Os criminosos sabem como obter informaes ou como fazer voc instalar algum programa sem perceber que malicioso, e o que no falta avisos de como se prevenir contra esse tipo de crime, mas vlido lembrar que estamos vivendo em um mundo cada vez mais informatizado, e que cada vez mais pessoas leigas tem acesso a computadores, e essas pessoas so as mais vulnerveis, e o que os criminosos podem fazer som os dados pessoais roubados pode variar bastante.

26

5.10.1. Tcnicas UtilizadasSegundo Santos (2004), muitos so os meios e tcnicas para se obter acesso indevido a informao, esteja ela em formato eletrnico, em papel ou qualquer outro formato. A engenharia social muito utilizada para o levantamento de informaes preliminares que possam tornar a tentativa de invaso mais eficiente. Ao receber uma mensagem e-mail, onde o remetente o gerente ou algum em nome do departamento de suporte do banco. Na mensagem ele diz que o servio de Internet Banking est apresentando algum problema e que tal problema pode ser corrigido ao executar o aplicativo que est anexado a mensagem. A execuo deste aplicativo apresenta uma tela anloga quela que ser utilizada para ter acesso a conta bancria, aguardando que o usurio digite sua senha. Na verdade, este aplicativo est preparado para furtar a senha de acesso conta bancria e envi-la para o atacante. Algum desconhecido liga para a casa de um usurio e diz ser do suporte tcnico do seu provedor. Nesta ligao ele diz que a conexo com a Internet est apresentando algum problema e, ento, pede a senha para corrigi-lo. Caso o usurio entregue sua senha, este suposto tcnico poder realizar uma infinidade de atividades maliciosas, utilizando a conta de acesso a Internet e, portanto, relacionando tais atividades ao nome do usurio. Estes casos mostram ataques tpicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usurio a realizar alguma tarefa e o sucesso do ataque depende nica e exclusivamente da deciso do usurio em fornecer informaes sensveis ou executar programas.

6. VrusVrus de computador um software malicioso desenvolvido por programadores (hackers), que tal como um vrus biolgico, infecta o sistema, faz cpias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

A seguir sero apresentados alguns tipos de vrus existentes utilizadas pelos hackers para explorar as falhas na segurana na rede e das informaes.

6.1. Tipos de vrus e suas funes.Abaixo segue alguns exemplos de vrus e suas funes.

SirCam um vrus de computador que se propaga via e-mail e compartilhamento. Possui um servidor de e-mail prprio. Exemplo de um ataque por SirCam: Um e-mail com uma informao ``Lembra-se do dia em que tiramos essa foto na praia.``, e na verdade tem um arquivo oculto atrelado. uma forma de ataque semelhante ao de Engenharia Social. 27

CodeRedBuffer overflow do IIS (Internet Information Service), checa a data da vtima e gera uma lista aleatria de endereos de IP para contgio 1 a 19 de cada ms: fase de infestao 20 a 28 de cada ms: atacar o site da Casa Branca.

NimdaDescoberto no dia 18 de Setembro de 2000, tornou-se rapidamente um dos vrus de mais rpida difuso j conhecido. Seu principal diferencial em relao aos vrus conhecidos a utilizao de vrias formas de se espalhar. Pois existem diferentes meios de disseminao: Bug do IIS, JavaScript, Compartilhamento, E-mail, Automatic Execution of Embedded MIME Types. Pode-se ter uma mquina infectada simplesmente visitando-se um portal cujo servidor possua o vrus.

Klez um worm (verme) de computador, que apareceu pela primeira vez em novembro de 2001. O Klez explora vulnerabilidades do Microsoft Outlook e Outlook Express. Em Janeiro de 2003 foi o seu ms de maior atividade. Este vrus desabilita o antivrus e no preciso abrir o e-mail para o contgio, pois ele faz o spoofing (IP spoofing um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereos de remetentes falsificados).

NetSkyO vrus Netsky se movimenta atravs de e-mails e redes do Windows. Ele faz spoofs em endereos de e-mails e se propaga por meio de um anexo de 22.016 bytes [fonte: CERT]. Ao se espalhar, ele pode causar um ataque no DoS enquanto o sistema entra em colapso tentando lidar com todo o trfego da web.

Beagle propagado por falsos cracks (softwares hackeados) e tambm por e-mail.

MyDoom

28

O vrus MyDoom, considerado o de mais rpida disseminao da histria, j infectou mais de um milho de computadores em todo o mundo desde que foi detectado no dia 26 de janeiro de 2004. Utiliza as mesmas tcnicas do Klez, porm disseminado atravs de redes P2P. O MyDoom, tambm conhecido como W32.MyDoom@mm, Novarg, Mimail.R e Shimgapi, um verme computacional que afeta o sistema operativo Microsoft Windows. Tornou-se o worm de mais rpida infeco atravs de e-mail, excedendo os recordes anteriores, pertencentes ao Sobig Worm.

SobigDescoberta em setembro de 2003 foi praga virtual de mais rpida disseminao da histria. Um em cada 17 e-mails que circulam pela internet de 162 pases chegaram a possuem o vrus, algo indito na internet. Somente nas primeiras 24 horas aps seu surgimento, ele foi barrado mais de 1 milho de vezes pela empresa de segurana britnica MessageLabs. Para ter uma idia, o vrus Klez, que era liderava o ranking de vrus mais ativos da web, infectou 250 mil e-mails em suas primeiras 24 horas de atividade. O ILoveYou, primeira praga a assustar internautas em novembro de 2000 por sua capacidade de disseminao, chegou a contaminar em seu pice um a cada 28 e-mails. O Sobig. F foi criado nos EUA, onde o vrus mais ativo, segundo a empresa de antivrus Sophos. Sua primeira verso foi criada em 9 de janeiro de 2003. Desde ento, a MessageLabs disse que interceptou cerca de 3 milhes de cpias de variantes do vrus. Para Paul Wood, analista da empresa, a disseminao do vrus pode aumentar o trfego global de e-mails em pelo menos 60%, deixando a internet extremamente lenta.

6.2. Prejuzos causados pelos vrusApenas a ttulo de exemplo, vamos citar alguns deles, usando como base os anos de 2000 / 2001. A figura 15 mostra algumas regies atingidas por essas ameaas. I love you (maio de 2000) Prejuzos: US$11 bilhes SirCam (julho de 2001) Hosts infectados: 50 mil Prejuzos: US$1,15 bilhes. Nimda (setembro de 2001) Hosts infectados: 103 mil Prejuzos: US$635 milhes.

29

Code Red (metade de 2001) Hosts infectados: 225 mil Prejuzos: US$2,62 bilhes.

Figura 15 - Regies atingidas por vrus em 2001.

A partir da o hackerismo se tornou frequente com o surgimento de outra ameaa: as fraudes bancrias. Os hackers comearam a usar a internet para seus objetivos tais como roubar senhas, desviar dinheiro, dentre outras fraudes virtuais. Em 2004 a operao Cavalo de Tria 2 em vrios estados brasileiros consegui coibir a ao de tais grupos fraudulentos. Figura 16.

Figura 16 - Operao Cavalo de Tria 2. (Segurana em Redes - Edmar R. S. de Rezende 2004)

30

Na Figura 17, vemos uma reportagem do Fantstico sobre Parauapebas que se transformou na capital brasileira dos hackers com o maior nmero de fraudes via Internet.

Figura 17 - Atividades hackers em Parauapebas no estado do Par. (Segurana em Redes - Edmar R. S. de Rezende 2004)

As tcnicas mais utilizadas por eles eram: Engenharia social, e-mail falso de recadastramento, site falso idntico ao do banco.

Figura 18 - Pgina do Banco Ita falsa. (Segurana em Redes - Edmar R. S. de Rezende 2004)

31

Figura 19 - Banco Ita (Tela de recadastramento falsa). (Segurana em Redes - Edmar R. S. de Rezende 2004)

Figura 20 - Banco do Brasil (Tela de Login Falsa). (Segurana em Redes - Edmar R. S. de Rezende 2004)

32

Figura 21 - Banco Ita (Tela de Login Falsa).

Outra tcnica utilizada so os famosos Keyloggers, so registradores de tecla instalados por worms e trojans. Os bancos j esto tendo a cultura de usar teclados virtuais em seus portais, pois diminuiu consideravelmente, o roubo de informao de seus clientes.

Figura 22 - Simulao do Keyloggers.

Mais uma tcnica utilizada so os Spams (mensagens eletrnicas enviadas a usurios sem o seu consentimento) com links para sites maliciosos contedo dos sites: E-cards do Bol, ganhe dinheiro trabalhando em casa, exploram falhas de segurana conhecidas dos browsers: Internet Explorer, Mozilla, permitem a execuo de cdigo malicioso. Temos alguns grficos que mostram a incidncia de ataques hackers no ltimo ano de 2011.

33

Atividades Maliciosa por Fontes: Ranking das Amricas, 2011. Rankin g Ranki Region ng al Mundi 2011 al Cdigo 2011 Malicio so Rankin Ranki Ranki Ranki g ng ng Ranki ng Regio Regio Regio ng Regio nal nal nal Regio nal 2011 2011 2011 nal 2011 - Ataqu Hosts Spam 2011 - Ataqu es de Zombi Bots es de Web Phishi es Rede por ng Pas 1 1 1 1 1 1 1 1 1 1 2 3 2 2 4 2 2 2 2 2 5 2 7 5 5 7 5 6 3 2 4 4 4 4 3 3 10 3 7 11 9 9 9 6 6 25 15 20 5 13 8 9 8 10 15 9 13

Pas

Ranki ng Regio nal 2011

Brasil 1 4 1 Estados Unidos 1 1 1 Argentina 2 22 5 Canad 2 16 2 Colmbia 3 28 3 Mxico 4 29 2 Chile 5 34 4 Per 6 41 7 Venezuela 7 11 6 Repblica Dominicana 8 54 9 6 Uruguai Maliciosa por Fontes: Ranking das Amricas, 2011. 9 61 20 8 Figura 23 - Atividades Porto Rico 10 73 11 17

Fontes: Symantec * Pases da Amrica do Norte

Atividade Maliciosa por Origens de Ataques Web - Amricas, 2011. Pas Ranking % Regional de Regional Ataques Ataques Web Web por Geografia por 2011 Geografia 2011 1 96.6% 1 42.6% 2 3.4% 2 12.9% 3 10.0% 4 7.7% 5 6.7% 6 4.7% 7 8 9 2.6% 2.2% 1.6% Ranking Regional 2011 1 1 2 4 5 2 3 7 18 13 9 Ranking Mundial 2011 1 4 16 29 34 22 28 52 110 79 61

Estados Unidos Brasil Canad Mxico Chile Argentina Colmbia Venezuela Ilhas Virgens (Britnicas) Panam Uruguai

34

Equador

10

1.3%

12

76

Fontes: Symantec * Pases da Amrica do NorteFigura 24 - Atividade Maliciosa por Origens de Ataques Web - Amricas, 2011.

Atividade Maliciosa por Origens de Ataques a Redes - Amricas, 2011. Ranking % Regional de Regional Ataques Ranking Ataques de Pas de Rede por Regional Rede por Geografia 2011 Geografia 2011 2011 Brasil 1 42.3% 1 Estados Unidos 1 88.5% 1 Canad 2 11.5% 2 Argentina 2 14.1% 2 Mxico 3 13.0% 4 Chile 4 7.0% 5 Colmbia 5 6.1% 3 Venezuela 6 4.9% 7 Peru 7 2.4% 6 Uruguai 8 2.0% 9 Repblica Dominicana 9 1.6% 8 Porto Rico 10 1.2% 10

Ranking Mundial 2011 4 1 16 22 29 34 28 52 41 61 54 73

Fontes: Symantec * Pases da Amrica do NorteFigura 25 - Atividade Maliciosa por Origens de Ataques a Redes - Amricas, 2011.

7. Segurana da Informao na redeSegundo Mattos, 2005 no se pode confiar cegamente nos computadores, pois eles, como qualquer mquina, sempre esto sujeitos a falhas acidentais, que podem pr a vida em risco. No entanto, h tambm outra fonte de inconfiabilidade: aquelas produzidas deliberadamente por pessoas malintencionadas, como hackers, espies etc. A segurana no um produto, mas um processo. Voc no pode simplesmente inclula em um sistema aps um fato. Solues perfeitas no so exigidas, mas sistemas que possam ser totalmente invadidos so inaceitvel Bruce Schneier Segurana.com 2001. O padro da Segurana da Informao confidencialidade, integridade, disponibilidade e autenticidade, isto demonstra a todos os aspectos de proteo de dados. Um sistema seguro aquele que fornece informaes ntegras s pessoas autorizadas quando solicitadas, no permitindo que estas sejam observadas e/ou alteradas por pessoas no autorizadas. Existem dois modelos de segurana que devem ser tratados com um mesmo grau de importncia: Segurana de Computadores e Segurana de Redes. 35

A rea de Segurana da Informao nova e para muitos o investimento em treinamento para todos os nveis da organizao uma das melhores e mais efetivas formas de se aplicar o oramento disponvel. Nesse sentido, evidencia-se serem necessrias cada vez mais aes educacionais e de capacitao para gestores, tcnicos e usurios (RAMOS, 2004). Apud da Universidade de Braslia Instituto de Cincias Exatas Departamento de Cincia da Computao Luciano Silva Tade (2006). Abaixo segue algumas metodologias e padres de segurana na rede.

7.1. AntivrusSo softwares projetados para detectar e eliminar vrus de computador. Existe uma grande variedade de produtos com esse intuito no mercado, a diferena entre eles est nos mtodos de deteco, no preo e nas funcionalidades (o que fazem). Quando Peter Norton, empresrio de TI, apagou acidentalmente um arquivo, desenvolveu o Norton Utilities para restaur-los. Criou a Symantec, em 1982, dando incio criao e comercializao de softwares de seguranas no mercado, e livros sobre o assunto. Ele foi um dos primeiros desenvolvedores de sistemas de segurana. A primeira contaminao por um vrus de computador ocorreu em 1988, utilizando uma BBS como meio. Sendo assim, John McAfee, programador da Lockheed Air Corporation, empresa de aviao americana, desenvolveu o VirusScan, primeira vacina conhecida. Um dos principais motivos que levam criao de novos vrus justamente fazer com eles se espalhem e fiquem nos atormentando por dias, semanas ou at meses. Seus criadores procuram incessantemente falhas em sistemas operacionais, servidores de internet ou aplicativos conhecidos e que estejam instalados na maioria dos computadores do mundo, uma vez descoberta brecha, o vrus lanado. Espalha-se com rapidez assustadora e em poucas horas provoca caos na internet e prejuzos astronmicos. No necessariamente esses produtos so pagos, e tambm no existe relao entre custo e eficincia, exemplo disso o Active vrus Shields, muito usado atualmente e que possui verso gratuita. Importante ressaltar que a maioria dos fabricantes (mesmo aqueles onde os softwares so pagos) distribui vacinas e atualizaes gratuitas, assim como pequenos antivrus para eliminar vrus especficos, como quando surge um vrus novo com alto grau de propagao e perigosos (geralmente vrus enviados por e-mail e que se reenviam automaticamente). O segredo do antivrus mant-lo atualizado, e essa uma tarefa que a maioria deles j faz automaticamente, bastando estar conectado internet para ser baixadas do site do fabricante a atualizao e estar configurado para isso. Vrus informticos apareceram e propagaram-se em larga escala devido m gesto e programao de certos produtos que foram lanados para o mercado antes de serem devidamente testados. Devido a uma srie de motivos, a famlia de sistema operacional Windows a mais visada pelos projetistas de vrus. Alguns dos motivos mais citados esto listados abaixo: amplamente utilizado alto ndice de usurios leigos e a forma como foi projetada inicialmente: sem sistema de permisses e monousurio (argumento questionvel e por muito considerado falso) relativa demora na entrega de correes dependente de software de terceiros para eficaz segurana. 36

Muitas pessoas do movimento Open Source acreditam que os principais problemas de segurana do Windows esto associados ao modelo de desenvolvimento desse software: os usurios no tem acesso ao cdigo fonte, e consequentemente, no podem visualizam brechas e apontar correes, gerando uma demora na entrega de correes e maior nmero de brechas no corrigidas. J os defensores do Windows acreditam que por o cdigo do mesmo ser revisto justamente por pessoas plenamente capacitadas para tal e por isso, ao contrrio do movimento Open Source, que no pode garantir a profissionalizao de seus programadores, o modelo proprietrio melhor segundo os mesmos, mais confivel e com menor ndice de falhas. O ndice de vrus no sistema operacional GNU/Linux muito mais baixo que no Windows, mas falhas de segurana que podem levar o sistema a tornar-se inseguro so descobertas com mais frequncia se comparadas ao Windows. Quando um novo vrus descoberto seu cdigo desmontado e separado um grupo de caracteres (uma string) que no encontrada em outros softwares no maliciosos. Tal string passa a identificar esse vrus, e o antivrus a utiliza para ler cada arquivo do sistema (da mesma forma que o sistema operacional), de forma que quando encontr-la em algum arquivo, emite uma mensagem ao usurio ou deleta o arquivo automaticamente. O segundo passo a anlise do cdigo de cada programa em execuo quando usurio solicita um escaneamento. Cada programa varrido em busca de instrues que no so executadas por programas usuais, como a modificao de arquivos executveis. um mtodo complexo e sujeito a erros, pois algumas vezes um executvel precisa gravar sobre ele mesmo, ou sobre outro arquivo, dentro de um processo de reconfigurao, ou atualizao, por exemplo. Portanto, nem sempre o aviso de deteco confivel. Vale salientar que os antivrus so programas que procuram por outros programas (os vrus) e/ou os barram, por isso, nenhum antivrus totalmente seguro o tempo todo, e existe a necessidade de sua manuteno (atualizando) e, antes de tudo, fazer sempre uso do backup para proteger-se realmente contra perda de dados importantes. As figuras 26, 27, 28 mostram alguns dos antivrus mais comuns utilizados hoje em dia por empresas e usurios em geral.

37

Figura 26 - Antivrus AVG.

Figura 27 - Antivrus McAfee.

38

Figura 28 - Antivrus Avast.

7.2. FirewallPara Kurose et al (2003), Firewall a combinao de hardware e software que isola a rede interna de uma organizao da Internet em geral, permitindo que alguns pacotes passem e outros sejam bloqueados. Os sistemas firewall nasceram no final dos anos 80, fruto da necessidade de criar restrio de acesso entre as redes existentes, com polticas de segurana no conjunto de protocolos TCP/IP. Nesta poca a expanso das redes acadmicas e militares, que culminou com a formao da ARPANET e, posteriormente, a Internet e a popularizao dos primeiros computadores tornando-se alvos fceis para a incipiente comunidade hacker. O termo em ingls firewall faz aluso comparativa da funo que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores a uma parede anti-chamas, que evita o alastramento de incndios pelos cmodos de uma edificao. Um firewall pode aumentar significativamente o nvel de segurana de um site ou rede h ao mesmo tempo permitir o acesso a servios da Internet que possam ser essenciais. O firewall pode impedir que usurios no autorizados acessassem redes privadas, uma combinao de hardware e software que controla o fluxo de trfego que entra ou sai da rede. O papel principal do Firewall controlar o acesso de uma rede protegida. Ele implementa as polticas de acesso, forando as ligaes a passar atravs dele, tendo assim oportunidade para examin-las e avali-las. 39

Um sistema de firewall pode ser composto por um roteador, um computador pessoal, um servidor ou uma srie de servidores, especialmente configurados para filtrar as tentativas de intruso num site ou numa rede. Quando bem configurado, um firewall no s detecta como impede o acesso de programas e pessoas ao seu computador, tm a capacidade de identificar as origens das tentativas de invases e exibi-las ao usurio, o que permite o bloqueio da porta ou do IP utilizado.

Figura 29 - Firewall.

7.3. CriptografiaCriptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. parte de um campo de estudos que trata das comunicaes secretas, usadas, dentre outras finalidades, para: autenticar a identidade de usurios; autenticar e proteger o sigilo de comunicaes pessoais e de transaes comerciais e bancrias; proteger a integridade de transferncias eletrnicas de fundos. Uma mensagem codificada por um mtodo de criptografia deve ser privada, somente aquele que enviou e aquele que recebeu devem ter acesso ao contedo da mensagem. Alm disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente a mesma pessoa que diz ser, e obtiver a capacidade de identificar se uma mensagem pode ter sido modificada. Os mtodos de criptografia atuais so seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave uma sequncia de caracteres, que pode conter letras, dgitos e smbolos (como uma senha), e que convertida em um nmero, utilizada pelos mtodos de criptografia para codificar e decodificar mensagens. 40

Ser mostrado como a criptografia importante para manter o computador protegido desses ataques. Com a ausncia de criptografia e desktops com baixo poder computacional, informaes trafegavam em aberto. Um exemplo claro so os seguintes pontos: Falha na segurana da informao e ausncia da criptografia. Segundo Burnet e Paine (2002) os desenvolvedores de aplicativos no agregava segurana aos seus produtos porque os prprios consumidores no se importavam com a segurana. Segurana significava investir para colocar recursos que no ajudava nas vendas. A ferramenta mais importante da segurana a criptografia, desenvolvedores e engenheiros precisam entender a criptografia a fim de construir eficazmente os seus produtos, o pessoal de marketing e de vendas precisa entender criptografia para mostrar que seus produtos so seguros, os clientes que compram os produtos sejam usurios finais ou agentes de empresas, precisam entender a criptografia para que possam tomar a melhor deciso e assim utilizar esses produtos corretamente. A criptografia de dados considerada hoje uma das formas mais confiveis de segurana. O princpio bsico da criptografia que os dados so convertidos a um cdigo atravs de um algoritmo criptogrfico ou cifrado tanto o remetente como o destinatrio precisam ter uma chave que permitam o processo de codificao. Como apresentado por Schneier em Ucha (2003), a criptografia a arte e cincia de manter mensagens seguras. Ela envolve dois processos: 1 - criptografar (ou cifrar) uma mensagem M, transformando-a em um texto cifrado C, e 2 - decifrar (ou de criptografar) C, obtendo novamente a mensagem M.

7.3.1. Servios oferecidos pela criptografia.Servios Disponibilidade Integridade Controle de acesso Autenticidade da origem No-repudiao Descrio Garante que uma informao estar disponvel para acesso no momento desejado. Garante que o contedo da mensagem no foi alterado. Garante que o contedo da mensagem somente ser acessado por pessoas autorizadas. Garante a identidade de quem est enviando a mensagem. Previne que algum negue o envio e/ou recebimento de uma mensagem.

7.3.2. Criptografias Simtricas.O ciframento de uma mensagem baseia-se em dois componentes: um algoritmo e uma chave. Um algoritmo uma transformao matemtica. Ele converte uma mensagem em claro em uma mensagem cifrada e vice-versa. Quando Bento (origem) cifra uma mensagem, ela utiliza um algoritmo de ciframento para transformar o contedo em claro da mensagem em texto cifrado. Quando Joo (destinatrio) decifra uma mensagem, ele utiliza o algoritmo de deciframento correspondente para converter o texto cifrado de novo em uma mensagem clara.

41

7.3.3. Criptografias assimtricas.A maneira de contornar os problemas da criptografia simtrica a utilizao da criptografia assimtrica ou de chave pblica. A criptografia assimtrica est baseada no conceito de par de chaves: uma chave privada e uma chave pblica. Qualquer uma das chaves utilizada para cifrar uma mensagem e a outra para decifr-la. As mensagens cifradas com uma das chaves do par s podem ser decifradas com a outra chave correspondente. A chave privada deve ser mantida secreta, enquanto a chave pblica disponvel livremente para qualquer interessado.

7.4. SSL (Secure Socket Layer)SSL (Secure Socket Layer) Segurana no acesso Web: Quando, ao final da dcada de 80, Tim Berners-Lee props a criao, no CERN, de um sistema de informaes baseado em hipertexto, no se imaginava o sucesso que a Web atingiria, nem tampouco havia maiores preocupaes com segurana do servio (Berners 89). A web rapidamente atingiu a adolescncia e agora busca assumir maiores responsabilidades, como tornar-se o meio para realizao de comrcio eletrnico, permitir o acesso a informaes privilegiadas e possibilitar a operao remota de servios que exigem certa segurana. Na sua forma original, ela no indicada para ser utilizada para compras remotas ou home banking, pois se baseia numa pilha de protocolos (HTTP/TCP/IP) onde, em nenhum momento, h uma preocupao com autenticidade ou privacidade dos dados, um problema srio, especialmente numa rede pblica nos moldes da Internet, tinha que ser resolvido de alguma forma. Assim, muitas solues foram e esto sendo apresentadas como, dentre outras, o SSL, a TLS, a IPsec, a SET. A SSL foi uma soluo apresentada pela Netscape que se tornou um padro de fato, sendo incorporado nos mais populares browsers e servidores web e, atualmente, encontra-se em processo de padronizao pela IETF, com o nome de TLS. Estas duas solues apresentam-se como uma camada intermediria entre a de transporte e a de aplicao. Outra soluo para o problema de segurana esperado com a implementao do IPsec, que, de forma anloga SSL, porm numa camada inferior, implementa um canal seguro a nvel de IP. Segundo Santos (1997) O IPsec parte integrante da prxima verso do IP . Como uma soluo especfica para transaes comerciais, a Visa e a Mastercard em conjunto com outros eminentes parceiros prope a SET. O protocolo SET busca proteger e garantir a realizao do comrcio eletrnico, dando uma soluo inteligente especificamente para o trfego de cifras e autorizaes de crdito/dbito bancrios, como ilustra a. Figura 30.

42

Figura 30 - Protocolo SET.

7.5. SSH (Secure Shell)Secure Shell ou SSH , simultaneamente, um programa de computador e um protocolo de rede que permite a conexo com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexo entre o cliente e o servidor ser criptografada. Uma de suas mais utilizadas aplicaes o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Por exemplo, se algum se encontra dentro de uma instituio cuja conexo Internet protegida por um firewall que bloqueia determinadas portas de conexo, no ser possvel, por exemplo, acessar e-mails via POP3, o qual utiliza a porta 110, nem envi-los via SMTP, pela porta 25. As duas portas essenciais so a 80 para HTTP e a 443 para HTTPS. No h necessidade de o administrador da rede deixar vrias portas abertas, uma vez que conexes indesejadas e que comprometam a segurana da instituio possam ser estabelecidas pelas mesmas.

43

Figura 31 - File Transfer. (Transferncia segura de arquivos).

7.6. Certificado digitalOs computadores e a Internet so largamente utilizados para o processamento de dados para a troca de mensagens e documentos entre cidados, governo e empresas. No entanto, estas transaes eletrnicas necessitam da adoo de mecanismos de segurana capazes de garantir autenticidade, confidencialidade e integridade s informaes eletrnicas, e uma tecnologia que prov estes mecanismos. Ele um documento eletrnico que contm o nome, um nmero pblico exclusivo denominado chave pblica, e muitos outros dados que mostram quem a empresa para as pessoas e para os sistemas de informao, a chave pblica serve para validar uma assinatura realizada em documentos eletrnicos. Com isso tem trazido inmeros benefcios para os cidados e para as instituies que a adotam. Com a certificao digital possvel utilizar a Internet como meio de comunicao alternativo para a disponibilizao de diversos servios com uma maior agilidade, facilidade de acesso e substancial reduo de custos. A tecnologia da certificao digital foi desenvolvida graas aos avanos da criptografia nos ltimos 30 anos.

44

8. BLOG DA SEGURANA DA INFORMAOCom o intuito de divulgar informaes relativas s questes sobre Segurana da Informao na Rede, criamos o Blog sobre os mtodos de segurana na rede, em virtude de pesquisas efetuadas descobrimos que ainda h uma grande defasagem na segurana da informao por esse motivo foi criar este blog. Segundo ARANTES, PRISCILA (2005, pag. 22) As mdias digitais influenciam os meios de comunicao, envolvem meios televisivos, rdios e ao mesmo tempo mdias digitais influenciam os meios de comunicao, envolvem meios televisivos, rdios e ao mesmo tempo mdias digitais.

8.1. OBJETIVOInformar, orientar e conscientizar os usurios, a necessidade de segurana na rede contra ataques cibernticos, invases, e a melhor forma de proteger suas informaes, e o acesso rede.

8.2. Pblico AlvoO segmento em que o Blog est inserido est focado em Empresas e usurios de 20 a 50 anos de baixa, mdia ou alta renda, distribudas em todas as regies geogrficas e que tenham acesso internet e meios de comunicao.

8.3. DesignProcuramos criar um BLOG dinmico e intuitivo, foi colocada uma imagem de fundo que simbolizasse uma rede de Segurana, a linguagem usada HTML. No blog tambm permitido comentar sobre as postagens adicionadas, compartilhar nas redes sociais como facebook, twitter e Google +, alm de poder seguir o blog. Ao segui-lo permitido publicar postagens e divulg-los na rede. A pgina principal do Blog, ela como se fosse uma capa de uma revista digital, em que o titulo que clicar ele j abre. A pgina principal do Blog, ela como se fosse uma capa de uma revista digital, em que o titulo que clicar ele j abre.

45

Figura 33 - Pgina do Blog. Figura 32 - Pgina Inicial do Blog.

Compartilhar nas redes sociais como Google+, Twitter e Facebook, adicionar e comentar.

46

47

48

49

Figura 34 - Um dos artigos do Blog.

8.4. Estatstica do BlogAps 1 ms e meio o blog alcanou a marca de1.292 acessos sendo 809 do Brasil, 443 dos Estados Unidos, 22 da Rssia, 7 da Alemanha e 7 United Kingdom. A maior parte dos acessos tem visualizaes pelo navegador Google Chrome e o sistema operacional mais utilizado o Windows.

Figura 35 - Estatstica (Pblico Geral). Figura 36 - Viso Geral da Estatstica.

50

8.5. Linguagem UtilizadaO blog foi desenvolvido usando a Linguagem de Marcao de Hipertexto (HTML) que permite a criao de pginas na WWW com imagens, diferente tamanho e tipos de letra, listas, formulrios e conexes em hipertexto a outras pginas e arquivos. Esta linguagem composta por um conjunto de elementos que definem o formato fsico de um documento. Estrutura bsica dos documentos em HTML. Incio do documento Incio do cabealho ........... Cabealho Final do cabealho Incio do corpo .. Corpo Final do corpo Final do documento

9. Concluso da pesquisaUm nmero crescente de usurios vem usufruindo a enorme gama de servios disponveis na Internet e, em funo disso, as diversas instituies, corporaes, empresas de pequeno, mdio e grande porte oferecem diversos servios de informao e de automao de processos econmicos, como a compra e venda de produtos e diversificados servios on-line, para esse pblico. Diante dessa realidade, a garantia da segurana da informao e dos sistemas disponveis via redes tornou-se um requisito imperativo. Assim, faz-se necessrio, do ponto de vista educacional e tambm cultura em Tecnologia da Informao (T.I.) prover a sociedade com profissionais que estejam aptos a exercer a defesa dos sistemas de informao disponveis via rede. No s com padres ou polticas de privacidade, pois os mecanismos de segurana no podem se considerados perfeitos, existe sempre a possibilidade de ocorrncia de um ataque mesmo em uma rede considerada protegida. Assim, faz-se necessrio, do ponto de vista educacional e tambm cultura em (T.I.) prover a sociedade com profissionais que estejam aptos a exercer a defesa dos sistemas de informao disponveis via rede.

51

ANEXO IPesquisa de Campo Abril de 2012

Termo consentimento livre e esclarecidoEu, __________________________________________________________________________, Certifico que tendo lido as informaes acima e sido suficientemente esclarecido (a) a respeito de todo o projeto a ser realizado. Estou plenamente de acordo com a realizao da pesquisa. Assim, autorizo e garanto a minha participao no trabalho exposto acima. So Paulo, _____de ______________de 2012.

Assinatura: _________________________________________________ RG __________________________________

52

Questionrio para pesquisa de campo Curso: Gesto de Tecnologia da Informao. Perodo: Noturno Curso Tecnologia da Informao.1) Tem conhecimentos sobre segurana na internet? 2) Voc possui programas de segurana como antivrus? 3) Efetua atualizaes dos programas de segurana que possui? 4) J efetuou pagamento via online? 5) Confia no portal de seu banco para efetuar movimentaes via online? 6) Utiliza a internet para efetuar compras? Se sim, de que forma foi efetuada a compra? 7) J teve problemas com vazamento de suas informaes pela internet? 8) Em termos gerais, voc se sente seguro quando navega na internet? (____) Sim (____) No (____) Sim (____) No (____) Sim (____) No (____) Sim (____) No (____) Sim (____) No (____) Sim (____) No (___) Boleto (____) Carto (____) Debito (____) Sim (____) No (____) Sim (____) No

ANEXO IIPesquisa de Campo Abril de 2012

Termo consentimento livre e esclarecidoEu, __________________________________________________________________________, Certifico que tendo lido as informaes acima e sido suficientemente esclarecido (a) a respeito de todo o projeto a ser realizado. Estou plenamente de acordo com a realizao da pesquisa. Assim, autorizo e garanto a minha participao no trabalho exposto acima. So Paulo, _____de ______________de 2012.

Assinatura: _________________________________________________ RG __________________________________

Questionrio para pesquisa de campo Curso: Gesto de Tecnologia da Informao. Perodo: Noturno Curso Tecnologia da Informao.1) Voc compreendeu o contedo que foi apresentado? (____) Sim (____) No

53

2) Voc achou o contedo apresentado importante para seu conhecimento? 3) Ir utilizar as informaes no seu dia a dia? 4) A apresentao o estimulou em conhecer melhor as ferramentas que utiliza no dia a dia?Se suas ou algumas respostas forem no. Por qu?

(____) Sim (____) Sim (____) Sim

(____) No (____) No (____) No

_______________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ _____________________________________________________________________ Faa um breve comentrio do que achou a respeito do contedo apresentado: _______________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ _____________________________________________________________________

ANEXO III Estatstica da Pesquisa de Campo

54

Figura 37 - Grfico da Pesquisa de Campo (ANEXO I).

55

Figura 38 - Grfico da Pesquisa de Campo (ANEXO I).

Figura 39 - Grfico da Pesquisa de Campo (ANEXO II).

56

ANEXO IV Resumo da Pesquisa de Campo.Foram utilizados alguns critrios de avaliao para medir o grau de conhecimento sobre Segurana da Informao na Rede. A pesquisa foi feita com os alunos da Faculdade So Paulo no ms de Abril de 2012. Pesquisa de Campo ANEXO I - Foi aplicado um questionrio em sala de aula onde 63 alunos foram avaliados com 8 questes. Pesquisa de Campo ANEXO II (Blog) - Foi realizado com 41 alunos uma avaliao com 4 questes sobre os contedos do Blog. A avaliao foi satisfatria levando-se em conta os resultados mostrados nos grficos e o nvel de entendimento sobre Segurana da Internet e Segurana na Rede que foi muito positivo.

57

RefernciasCAIS (Centro de Atendimento s Incidentes de Segurana) http://www.rnp.br/cais NBSO (NIC BR Security Office) http://www.nbso.nic.br/ CERT (Computer Emergence ResponseTeam) http://www.cert.org Arnaldo Mandel, Imre Simon e Jorge L. de Lyra http://www.ime.usp.br/~is/abc/abc/abc.html Universidade de Braslia Instituto de Cincias Exatas Departamento de Cincia da Computao Luciano Silva Tade (2006) http://noticias.uol.com.br/ultimas-noticias/bbc/2012/01/31/brasil-esta-entre-osmenos-preparados-para-ataques-de-hackers-diz-estudo.htm 17:00

Referncias BibliogrficasTCP/IP Illustrated, Volume I Richard Stevens Practical Unix & Internet Security Simson Garfinkel and Gene Spafford Firewalls and Internet Security Bill Cheswick and Steve Bellovin Applied Cryptography Bruce Schneier Segurana de Redes em Ambientes Cooperativos Emlio Tissato Nakamura e Paulo Lcio de Geus. [18] UCHA, J. Q. Segurana em Redes e Criptografia; UFLA; Lavras MG; 2003. Criptografia e Segurana o Guia Oficial RSA 2002 STEVEN BURNETT, STEPHEN PAINE SOARES, L. F. G., LEMOS, G. e COLCHER, S.: Redes de Computadores: das LANs, MANs e WANs s Redes ATM, 2 Ed., Rio de Janeiro, Ed. Campus, 1995. 58

SANTOS, L.A.L. Engenharia social e Segurana.pdf. Universidade Tiradentes Aracaju-SE. 2004

Redes de computadores teoria e pratica Douglas Rocha Mendes, 2007. TANENBAUM, A. S.: Redes de Computadores, Traduo da 4 edio. 2003. Elsevier Editora Ltda. GALLO, MICHAEL A., HANCOCK, W. M.: Comunicao entre Computadores e Tecnologias de Rede, So Paulo, 2003. Mattos, Antonio Carlos M. "Sistema da Informao 2005. Editora Saraiva pag121.

59