Você está na página 1de 0

POLTICA DE

SEGURANA COMPUTACIONAL

Prof. Dr. Tito Lvio Gomes Osrio


























































Tenho a perfeita conscincia que destruir sempre mais fcil, mais
simples e mais rpido do que construir.

Dedico esta obra a todos aqueles que passam grande parte do seu
tempo no estudo da cincia e da tecnologia e, em especial, queles que
lutam diariamente para preservar a integridade e a segurana das
instituies.

Tito Lvio
MP, maio 2004

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 1 -
R E S U M O


Na era da INTERNET, nenhuma empresa pode abrir mo de se comunicar eletronicamente com
os sues cliente e fornecedores, todavia, se o uso dessa tecnologia permite a reduo dos custos e
garantam agilidade dos servios, ao mesmo tempo representam riscos considerveis para com a sua
integridade e inviolabilidade.

Apesar de no tomarmos conhecimento de forma direta, diariamente empresas dos mais
variados ramos de atividades sofrem ataques de hackers o que lhes ocasionam perdas de
considervel valor. Alia-se a isso a proliferao de vrus computacionais que em sua passagem
destruidora, provocam perdas, a mais das vezes irrecuperveis.

Diante deste quadro estaremos ao longo dessa publicao abordando os aspectos fundamentais
para se implementar e avaliar as Polticas de Segurana Computacionais nos seus aspectos bsicos.

Assim sendo, iremos abordar os seguintes tpicos gerais:
Segurana de Dados;
Segurana dos Sistemas Gerenciadores de Bancos de Dados;
Segurana dos Sistemas Operacionais;
Segurana dos Sistemas de Informao;
Segurana das Comunicaes de Dados;
Assinatura Digital;
Vrus de Computadores; e
Criptografia e Assinatura Digital.

Finalmente faremos uma explanao sobre os principais tipos de ataques, e como preparar
defesas a esses ataques de forma a garantirmos eficincia e segurana em nossas atividades.






















Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 2 -

N D I C E

INTRODUO

CAPTULO I - SEGURANA DE DADOS
1.1 Dados e Informaes
1.2 Requisitos Fundamentais dos Dados
1.3 Operaes com Dados
1.4 Tipos de Usurios dos Dados
1.5 Restries de Acesso aos Dados
1.6 - Backup

CAPTULO II SEGURANA EM BANCOS DE DADOS
2.1 Tipos de Bancos de Dados
2.2 Segurana nos SGBDs Atuais Anlise comparativa

CAPTULO III SEGURANA DOS SISTEMAS OPERACIONAIS
3.1 Brecha
3.2 Polticas de Segurana dos Sistemas Operacionais
3.3 Critrios de Avaliaes de Segurana dos Sistemas Operacionais
3.4 Atualizaes dos Sistemas Operacionais
3.5 Anlise do Desempenho de Segurana dos Sistemas Operacionais
3.6 - Senhas

CAPTULO IV - SEGURANA DAS COMUNICAES DE DADOS
4.1 A Rede Mundial - a INTERNET
4.2 Anlise dos Principais Tipos de Protocolos
4.3 Segurana na Internet

CAPTULO V - CRIPTOGRAFIA E ASSINATURA DIGITAL
5.1 Conceito Geral e Fundamentos da Criptografia
5.2 Tcnicas Bsicas da Criptografia
5.3 Algoritmos Criptogrficos
5.4 Sistemas de Proteo
5.5 Questes Prticas do Uso da Criptografia
5.6 Vantagens e Desvantagens do Uso da Criptografia

CAPTULO VI - VRUS DE COMPUTADORES
6.1 Definies
6.2 Classificao dos Vrus
6.3 Estratgias de Preveno

CAPTULO VII ATAQUES E FERRAMENTAS DE ATAQUES
7.1 Principais Tipos de Ataques
7.2 Ferramentas de Varreduras e Ataques
7.3 Ataques
7.4 Ataques e Aes dos Hackers
7.5 Principais Tipos de Defesa



Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 3 -
CAPTULO VIII TECNOLOGIA IDS
8.1 - Deteco de Intruso (IDS)
8.2 - Entendendo um sistema de deteco de invases
8.3 - Tipos de ataques
8.4 - Modelo Conceitual de uma Ferramenta de IDS
8.5 - Tipos de IDS
8.6 - Criando um plano de deteco de intruso
8.7 - Categorias de Sistemas de Deteco de Intrusos

ANEXOS
ANEXO I - TROJANs HORSES
ANEXO II - FERRAMENTA DE REMOO DO W32.BLASTER.WORM
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 4 -

I N T R O D U O

A Tecnologia da Informao vem, desde o incio e durante toda essa sua existncia, forando o
desenvolvimento da tecnologia e de seus recursos. O objetivo inicial de diminuir o trabalho repetitivo
e manual e, ainda, possibilitar a realizao de atividades com melhor qualidade encara desafios dirios,
frutos da globalizao da economia, da abertura de mercado e da livre concorrncia, na busca
constante do domnio do Estado da Arte.

A avano da tecnologia disponvel tanto que atualmente no necessitamos sair de nossas
casas para realizarmos operaes as mais variadas possveis. Atualmente, operaes tais como: compra
de mercadorias em geral, transaes bancrias e outras atividades corriqueiras do nosso dia-a-dia e, at
mesmos cursos os mais variados possveis, esto ao nosso alcance com apenas um clique nos nossos
computadores, ou seja On Line.

O crescimento e a disponibilizao das facilidades da tecnologia fez com que a Tecnologia da
Informao deixasse de ser objeto de uso somente de especialistas, passando para o domnio dos
usurios em geral, mesmo para aqueles que sem muito conhecimento tcnico, que, com algum esforo,
aprender o bsico para a sua sobrevivncia na selva da informao. Indubitavelmente, o avano da
tecnologia trouxe muitas inovaes e, dentre elas, surgiu uma de real importncia a Rede Mundial de
Computadores INTERNET, ferramenta poderosa e moderna de distribuio das informaes e que
trouxe benefcios de considervel monta para aqueles que souberam e sabem aproveitar do presente
Estado da Arte.

Todavia, a necessidade da abertura do mercado, a competitividade e o empreendedorismo
trouxeram em sua avalanche avassaladora novas discusses, e obrigou a todos os tcnicos a travarem
uma batalha dioturna entre o bem e o mal. De um lado profissionais criando e abrindo o mercado
com produtos os mais variados, facilitando a vida de todos e, do outro, agentes da destruio, agindo
solitariamente ou em grupos, buscando destruir, desordenar o mercado, auferir lucros em atividades
ilcitas, lesar, criar instabilidades, gerar a insegurana a nveis jamais vistos (quem no se lembra das
tristes imagens do fatdico 11 de setembro de 2001).

Nos ltimos anos vm acontecendo violaes as mais variadas possveis, onde grupos de
hackers invadem computadores de sites dos mais simples aos mais complexos e imputam perdas
significantes em valores monetrios diretos, ou simplesmente destroem anos e anos de trabalho, pelo
simples fato de se sentirem poderosos. Tais fatos vm obrigando as empresas a se preocuparem mais
e mais com os aspectos da segurana computacional.

Assim sendo, o tema SEGURANA COMPUTACIONAL passou a fazer parte do nosso
cotidiano e nos impele a buscar o aprimoramento dos nossos conhecimentos para que no sejamos
surpreendidos com fatos desagradveis e irremediavelmente destruidores.

Uma srie de perguntas paira sobre as nossas cabeas:
Nossos Sistemas de Informao so seguros?
H uma conscientizao dos nossos usurios para com os aspectos gerias de segurana?
Nosso Banco de Dados seguro e mantm a sua inviolabilidade e preserva os dados?
Nossa intranet e extranet so protegidas contra violaes e interceptaes de mensagens?
Estamos absolutamente protegidos, ou nos faltam conhecimentos que nos permita
operacionalizar nveis de segurana que possibilitem oferecermos servios de qualidade,
com a abertura requerida, e com segurana?


Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 5 -
Ao respondermos essas questes estaremos traando os destinos das nossas empresas seguras
ou violveis.

A Poltica de Segurana Computacional refere-se a um conjunto de leis, de regras e de prticas
que normalizam como uma organizao gerencia, protege e distribui as suas informaes e recursos
computacionais.

Ainda que ataques de hackers e crackers sejam muito comentados e estejam em evidncia, eles
no so to numerosos quanto os problemas internos de segurana que ocorrem nas empresas. A
implementao de uma Poltica de Segurana Computacional baseia-se na aplicao de regras que
limitam o acesso de uma entidade aos dados, s informaes e/ou aos recursos computacionais
disponveis, com base na comparao dos nveis funcionais e da necessidade de autorizaes de acesso
s informaes. Assim sendo, essa Poltica dever definir o que e o que no permitido durante a
operao dos Sistemas de Informao, evitando e/ou prevendo a possibilidade da ocorrncia de
ataques, de modo a proteger os dados e as informaes.

O documento que contm a Poltica de Segurana Computacional deve:

Trazer explicaes da importncia da adoo dos procedimentos de segurana,
justificando-os junto aos usurios, para que o entendimento dos mesmos leves aos referidos
usurios ao comprometimento pessoal com todas as aes de segurana adotadas;
Relacionar os recursos que se protege e quais os que esto disponveis, relatando quais os
nveis em que esto liberados e em quais atividades;
Relatar o que acontece quando softwares, dados e ferramentas no homologadas so
detectados no ambiente computacional;

O perfeito funcionamento de uma Poltica de Segurana depende muito do conhecimento do
seu contedo e da cooperao dos usurios nos seus diversos nveis. Ele deve ser incentivado a sentir
que as medidas de segurana foram adotadas visando o seu prprio benefcio.

Segundo ANDREWS THOME HORKERS Manager Security da Internet Security Systems:

O principal problema para implementar uma Poltica de
Segurana a cultura das pessoas, pois preciso reeducar os
funcionrios e mostrar para eles que os ativos e os equipamentos
das empresas devem ser protegidos, que as senhas no devem ser
divulgadas e que as informaes confidenciais no devem estar
disponveis (ISS - Oct 2002).














Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 6 -






























CAPTULO I

SEGURANA DE
DADOS
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 7 -

CAPTULO I
SEGURANA DE DADOS

Um dos maiores problemas e certamente um dos mais difceis de ser resolvido o da segurana
dos dados. O problema tem muitas facetas e envolve diversos fatores tais como: instalaes fsicas;
procedimentos operacionais; caractersticas de hardware; especificaes de software e outras mais
que iremos discutindo ao longo deste captulo.

Vivemos uma sociedade moderna na qual a informao de fundamental importncia, quer no
dia-a-dia das pessoas ou nas rotinas de trabalho das empresas, da a necessidade de mantermos
mecanismos de segurana capaz de garantir a integridade e inviolabilidade dos dados.

A segurana dos dados pode ser definida como a proteo dos mesmos contra revelaes de
seus contedos, quer acidentalmente, quer intencionalmente a pessoas no autorizadas, contra
violaes e possveis alteraes de contedo sem que para isso esteja autorizado. Seu universo se
divide em duas vises:

Segurana Fsica Neste aspecto devemos atentar para ameaas sempre presentes e que s
vezes passam desapercebido tais como: incndios, desabamentos, inundaes e alagamentos,
problemas com as redes eltricas, acesso indevido ao CPD, treinamento inadequado, etc.

Assim, medidas de proteo fsicas tais como: servios de guarda, uso de sistemas no-breaks,
utilizao de alarmes, circuitos internos de televiso, monitoramento e controle de acesso s reas de
carter privativo e outras medidas de segurana devem ser adotadas.

Segurana Lgica Este aspecto muito mais abrangente e complexo, requerendo,
conseqentemente, um estudo muito mais apurado e detalhado. Devemos estar atentos aos mnimos
detalhes que compem este tipo de segurana. Assim sendo, no decorrer deste trabalho iremos dar
ateno especial para este tipo de segurana.

A Tecnologia da Informao, no seu nvel abstracional mais elevado, prev a atuao em um
ambiente computacional indivisvel conforme a figura abaixo:










1.1 DADOS E INFORMAES

Diariamente nos referimos aos dados e deles fazemos uso de forma contnua, todavia ao
tentarmos definir corretamente o que significam, normalmente cometemos erros e o definimos como
uma parte da informao etc. Todavia, observando a figura acima e comparando com a definio
adotada pela Universidade de Harvard, podemos concluir a exatido desta definio:

Dado a unidade bsica do conhecimento humano


processamento
dados informao
Ambiente computacional
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 8 -
Conseqentemente podemos chegar definio de Informao:

Informaes so conhecimentos adquiridos a
partir do processamento de um conjunto de
dados

A indivisibilidade do ambiente computacional vista acima, nos leva a afirmar que todas as
aes pelas quais passarem os dados, refletiro de maneira direta nas informaes por eles geradas.
Assim, salvaguardar a integridade e a inviolabilidade dos dados ter reflexos diretos na qualidade das
informaes produzidas.

Resta-nos questionar para que servem as informaes? E, novamente, nos encontraramos em
situao de extrema ambigidade e para a qual nem sempre encontramos a resposta adequada. Porm,
se analisarmos o mundo em que vivemos, poderemos facilmente deduzir que: A informao a
principal ferramenta do processo decisrio. No mundo moderno ningum mais pode decidir de
forma abstrata ou mesmo por pura intuio. No podemos arriscar e levar nossas empresas ao fracasso,
pelo simples fato de no possuirmos as informaes necessrias em tempo hbil.

Com relao aos dados, as empresas devem aplicar os seguintes preceitos:

Dados Modelados Os dados devem ser identificados na sua composio e semntica,
estudados no seu formato, origem, natureza e seu relacionamento com outros dados, ou classe de
dados.

Dados Resguardados Os dados devero atender aos requisitos bsicos de segurana e de
integridade.

Dados Disponibilizados Devero ser disponibilizados um conjunto de ferramentas que
permitam o acesso aos dados e que promovam a sua atualizao, de forma a gerar informaes
atualizadas para a tomada de deciso.

Desta forma, h que se observar alguns requisitos fundamentais para a perfeita obteno
desses preceitos.


1.2 - REQUISITOS FUNDAMENTAIS DOS DADOS

Para gerarmos informaes precisas devemos fazer com que os dados tenham todos os
requisitos abaixo relacionados definidos como fundamentais para os mesmos.

Credibilidade - O dado deve ser real e representar a verdade.

Confiabilidade O dado deve ter uma origem confivel, ou seja, o dado deve ser captado
na sua principal e nica origem.

Consistncia Um mesmo dado no pode assumir dois valores diferentes no mesmo
intervalo de tempo.

Oportunidade Todo o dado tem um tempo de vida til para o qual poder informaes
oportunas.(1)

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 9 -
Portabilidade O dado deve poder ser levado a outro processamento, sem que perca a sua
forma e contedo. Caso o dado seja processado de forma igual, porm em tempos diferentes devem
gerar informaes iguais.

Corporatividade O dado deve ser corporativo, ou seja, deve pertencer a empresa como
um todo e no a algumas atividades. O mesmo dado deve atender a diversas atividades.

Interoperabilidade O dado deve ter a capacidade de ser operado e processado por
diversas atividades da empresa sem que perca seu valor inicial.

Segurana O dado deve ser preservado em sua inviolabilidade e resguardado de acessos
no permitidos.

(1) - Este conceito dever ser submetido a uma
reformulao conceitual, ou ser abandonado, pois
em uma viso mais moderna surgem as
Datawarehouses que utilizam dados bastante
antigos para utilizao em Sistemas de Informaes
Estratgicas (EIS) que se utilizam sries histricas
na formao destas informaes.

O processamento eletrnico de dados formado por um conjunto de operaes pelas quais os
dados so submetidos e para as quais devemos ter uma observao constante.


1.3 OPERAES COM DADOS

Antes de definirmos as operaes possveis com dados, devemos caracterizar algumas aes
que, quando executadas podem ou no alterar os valores iniciais deles. Existem duas classes de aes:

Aes No Degenerativas grupo de aes que, quando realizadas, no alteram o valor
inicial do dado.

Aes Degenerativas grupo de aes que, quando realizadas, alteram o valor inicial do
dado.

O processamento eletrnico de dados constitudo de duas operaes perfeitamente distintas:

Operaes de Manipulao de Dados neste grupo esto includas as seguintes
operaes:

Consultar Dados
Incluir Dados
Alterar Dados
Excluir Dados

Operaes de Processamento de Dados neste grupo esto includas as seguintes
operaes:

Lgicas
Aritmticas
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 10 -
De posse dos conceitos acima podemos, ento, agregar conhecimentos e definirmos as
operaes e aes com os dados, se no vejamos: se realizarmos operaes de manipulao de
dados, tais como: alterar, incluir e excluir estaremos alterando os valores iniciais dos mesmos, o que
nos leva a afirmar que essas operaes acarretam em aes degenerativas, todavia ao realizarmos
operaes de processamento de dados, no importando qual delas executada, e operaes de
manipulao de dados (consulta de dados) estaremos realizando aes no degenerativas.

Agregar este conhecimento, apesar de parecer um pouco simplrio, de fundamental
importncia para a obteno e a preservao dos requisitos fundamentais anteriormente definidos.
Todavia, a sua total compreenso somente poder ser obtida quando agregarmos um novo
conhecimento, baseado nos tipos fundamentais de usurios de dados.


1.4 TIPOS DE USURIOS DOS DADOS

Existem basicamente dois tipos de usurios em processamento eletrnico de dados, ambos com
caractersticas perfeitamente definidas, resta-nos somente definir quais as operaes que estaro
disponveis para cada um deles, e compreender perfeitamente bem como uma Poltica de Segurana de
Dados alcanar o sucesso desejado, a partir da adoo de medidas restritivas de acessibilidade aos
dados. Assim podemos definir os seguintes tipos de usurios:

1.4.1 - Usurios Operacionais ou de Processamento - so definidos como aqueles que
necessitam utilizar os dados para qualquer tipo de processamento gerando informaes. Como j
vimos anteriormente, as operaes de processamento so baseadas em aes no degenerativas,
logicamente restringindo a acessibilidade a essas operaes, no correremos o risco de alteraes dos
valores iniciais dos dados. Resta-nos somente definir o nvel de acesso de cada um desses usurios (de
acordo com as restries de acessos) para termos a certeza de que parte da nossa inteno de preservar
os dados estar sendo alcanada.

1.4.2 - Usurios Fonte - Chamamos de usurios fonte queles usurios que do origem inicial
ao dado, aquele que gera o dado. Esses usurios devem ser criteriosamente escolhidos, pois so de
fundamental importncia para a empresa. A eles e somente a eles devem ser fornecidas acessibilidades
para que realizem operaes de manipulao de dados que se baseiam em aes degenerativas.
Logicamente esses usurios so os principais responsveis pela garantia dos principais requisitos
fundamentais dos dados, se no vejamos:

Se o dado no representar a verdade (incrdulo), ele no o incluiu/alterou corretamente;
Se o dado no for confivel este usurio no confivel e deve ser substitudo;
Se o dado no tiver consistncia houve erro na criao deles, ou existem duplicaes de
dados;
Se o dado no atualizado, est havendo erro na sua atualizao, ou sobrecarga de
trabalho;


Conforme pode ser observado, fica bastante fcil determinar-se responsabilidades com os
dados e exigir-se segurana a partira do uso desses critrios e identificarmos os responsveis pela m
utilizao e/ou manipulao dos dados.

Um Usurio Fonte pode vir a ser tambm um Usurio Operacional, todavia para estes casos
devem ser bem separadas e analisadas essas duplicidades funcionais para que no firam os conceitos
acima determinados.
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 11 -
1.5 RESTRIES DE ACESSO AOS DADOS

Alm das aes acima relatadas, a garantia da integridade dos dados prev, ainda, outras aes
que permitiro a criao de rotinas gerais de administrao dos mesmos. Assim a cada acesso a um
dado ou grupo de dados devemos seguir os seguintes passos:

Identificar o Usurio - o usurio deve ser identificado, para tal ele deve possuir uma
senha e uma identificao de acesso(login) que determina a sua acessibilidades e qual o seu nvel de
acesso dos dados;

Validar o Usurio - a partir da validao da sua senha e do seu login, o usurio deve
ser transportado para a sua rea de acesso, onde passar a ter os dados disponibilizados com total
controle;

Conceder Privilgios - Aos usurios, dependendo do nvel em que se encontram
podero ser concedidos privilgios, desde que no venham a ferir os nveis de acessibilidades e
segurana. A concesso de privilgios de responsabilidade da Gerncia Geral de Processamento, em
conformidade com as necessidades apresentadas pelo Administrador de Bancos de Dados(DBA). Em
empresas que possuem um Manager Systems Security (MSS) este deve participar da avaliao de
concesso dos privilgios.

A concesso de privilgios e acessibilidades pode levar em considerao aspectos funcionais
dentro da empresa, assim os privilgios passaro a gerar senhas por grupos funcionais que
identificaro as funes departamentais de cada um dos usurios, alm da identificao pessoal do
mesmo. A garantia do nvel de acessibilidades tambm estar sendo obtida, pois esta senha grupal
dever adotar o que chamamos de senhas por herana hierrquica em diversos nveis.

Essas senhas por herana podem ainda conter o que denominamos de heranas mltiplas
funcionais, ou seja, um mesmo usurio tem acessibilidades a grupos de dados cuja origem tm outras
funes diferentes da sua.

Vejamos como funcionam as senhas grupais com a determinao de heranas simples e
mltiplas. Imaginemos que uma empresa tenha duas Funes (Departamentos) diferentes, aos quais
estaro subordinadas algumas atividades, conforme descrito abaixo:

atividade de compras ------------------ FINCP + (usurio)
chefia
funo financeira atividade de vendas--------------------- FINVD + (usurio)
FINCH + (usurio)
atividade de tesouraria-----------------FINTS + (usurio)



atividade de recursos humanos------------------PESRH + (usurio)
chefia
funo pessoal atividade de capacitao e treinamento--------PESCT + (usurio)
PESCH + (usurio)
atividade de benefcios e assistncia social-----PESAS + (usurio)



Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 12 -
Assim a senha por herana simples e/ou mltiplas poderiam ser vistas assim:


FINCP + (usurio) PESRH + (usurio)

FINCH + (usurio) FINVD + (usurio) PESCT + (usurio) PESCH + (usurio)

FINTS + (usurio) PESAS + (usurio)


A concesso de senhas funcionais e as senhas por herana so extremamente eficientes, todavia
devem ser criteriosamente estudadas, pois, ao cancelarmos os privilgios dos nveis de cima,
estaremos cancelando os privilgios por herana dos nveis imediatamente abaixo.

Nada que no se possa contornar, somente requer um pouco mais de ateno, porm h que se
ressaltar que esta prtica, apesar de trabalhosa inicialmente, produz significativos resultados prticos
na preservao da segurana de dados e de Sistemas de Informao, sendo assim adotada por empresas
de mdio e de grande porte, que atingiram nveis de segurana elevados.

Manter Arquivos de log - O sistema dever prever que a cada login o usurio
tenha a sua identificao, hora de acesso e, dependendo do sistema, o que ele realizou com os dados,
devidamente registrados no que chamamos de Arquivos de Log. Esses arquivos devero ser
periodicamente avaliados pelo DBA e/ou MSS e, em caso de m utilizao e/ou violao, tomar as
medidas necessrias a evitar que tais fatos se repitam, ou mesmo chamando a ateno dos usurios que
negligenciarem na operao com os referidos dados.


1.6 - BACKUP

O backup uma cpia dos arquivos que julgamos ser, talvez, a mais importante ao no
sentido da preservao dos arquivos chaves (fundamentais) de uma empresa. Com o uso cada vez mais
acentuado dos computadores, um sistema de backup que garanta a segurana e a disponibilidade
full-time dos dados corporativos da empresa fundamental. Apesar de ser uma medida de segurana
antiga muita empresas no possuem uma poltica adequada de backups, ou mesmo no o fazem de
forma correta.

Montar um sistema de backup requer um pouco de cautela. importante, por exemplo, saber
escolher o tipo de mdia para armazenamento dos dados, tais como: fitas magnticas, discos ticos, ou
sistemas RAID. No Brasil, tal como em outros pases, o dispositivo mais usado o Digital udio
Tape, pois oferece uma capacidade de armazenamento de at 16 Gby, a um custo bastante razovel,
cerca de um centavo de real por megabyte.

Pequenas empresas, no requerem grandes investimentos para a implantao de um sistema de
backup, sendo os mais utilizados os que trabalham com drivers externos do tipo ZIP e JAZ,
equipamentos de baixo custo operacional e de manuteno e que possuem capacidade de
armazenamento capaz de atender as necessidades dessas empresas.

Embora as mdias ticas se mostrem como a ltima palavra em armazenamento, para o uso
especfico em backup elas no so viveis, pois possuem uma capacidade de armazenamento
relativamente pequena, cerca de 600 Mby em cada Compact Disk, alm no serem regravveis com
facilidade. Todavia um ponto bastante vantajoso para as mdias ticas a segurana com que podem
ser armazenados os dados. H que se observar que as mdias magnticas vm sendo hoje em dia para a
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 13 -
criao de bibliotecas de dados, o que caracteriza uma forma de armazenamento de dados e no um
sistema de backup.

A tecnologia RAID consiste em um conjunto de drivers que so vistos pelo sistema operacional
como uma nica unidade de disco, continuando a propiciar o acesso aos dados, mesmo que um dos
discos venha a falhar. Os dados passam pelo nvel 1 que significa um espelhamento do driver, ou
servidor (cpia dos dados do driver, ou do servidor), at o nvel 5 que o particionamento com
paridade (o mesmo arquivo repetido em diferentes discos). Esta tecnologia , sem dvidas, uma opo
segura e confivel, e vem sendo muito utilizada em empresas que possuem redes do tipo non stop e
que no podem perder tempo interrompendo o sistema para fazer o backup.

Aps a escolha da mdia adequada ao armazenamento, muito importante decidir qual o
software ser utilizado para a realizao do backup. So trs os requisitos bsicos que devem ser
observados:
Facilidade de automatizao;
Facilidade de recuperao; e
Facilidade de Gerenciamento.

Isso significa que a ferramenta deve realizar, sem a interveno humana, um conjunto de
rotinas, tais como: abrir a base de dados, copiar somente os arquivos que foram alterados e fechar a
base de dados. importante que o produto possa realizar o gerenciamento centralizado, permitindo
fazer o backup tanto dos arquivos individualmente, quanto do banco de dados geral atravs de uma
mesma interface.

Assim resta-nos sugerir algumas regras para que possamos fazer a escolha correta de um
sistema de backup:
Procure o tipo de mdia de armazenamento adequada ao volume de dados e s
necessidades de sua empresa;

O ramo de atividades de sua empresa tambm muito importante. Companhia que
utilizam sistemas non stop necessitam de sistemas de backup rpidos e seguros;

Os softwares de backup devem realizar tarefas de forma automticas, tais como:
cpias peridicas dos dados, atualizao dos arquivos que foram modificados, etc;

Se a empresa possuir um grande banco de dados, importante que a ferramenta
gerencie atravs de uma mesma interface tanto o backup dos arquivos quanto do prprio
banco de dados;

muito mais fcil e seguro o gerenciamento do backup de toda a rede de forma
centralizada, mesmo em se tratando de redes abertas e heterogneas.

Finalmente, um mercado novo vem surgindo e com ele uma prtica que vem sendo adotada
para empresas que utilizam a INTERNET o de sistemas de Web backup. Neste sistema as
empresas alugam um espao no servidor web para armazenamento do backup dos seus dados,
podendo atualiz-los e/ou carrega-los quando houver necessidade. Nesta prtica a prestadora do
servio passa a ser a responsvel pela segurana do backup?.

Todavia, esta prtica no oferece, ainda, uma soluo adequada para o backup das empresas,
pois, existem dois problemas bsicos a serem definidos: a falta de infraestrutura e a falta de
mecanismos de segurana que possam preservar a integridade dos dados armazenados nos prestadores
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 14 -
de servios web. Nenhuma empresa deseja ter os seus dados armazenados em um lugar qualquer
(indefinido) na INTERNET.

Outro ponto importante e que sempre bom lembrar, que a grande maioria das falhas na rede
corporativa fruto de erros humanos, o que significa que seria necessrio um treinamento adequado
dos envolvidos neste tipo de operao, para que os sistemas de web backup pudessem contar com a
ao imediata e correta dos envolvidos, em casos de emergncias e falhas dos sistemas principais.

Outra falha bastante comum encontrada nas empresas, alm do despreparo dos profissionais
envolvidos, o armazenamento em discos, ou outra mdia qualquer, permanecendo a cpia de
segurana no mesmo local fsico dos dados originais. Em caso de desastres e/ou situaes de
calamidades, tais como incndios, enchentes, etc, ocorrer uma perda total dos dados.

Concluindo devemos adotar um plano de segurana das cpias de backup que vo desde a
poltica de obteno das referidas cpias at a um plano de contingncia para o caso da ocorrncia de
situaes de calamidades. Todavia, o treinamento do pessoal envolvido nesta atividade fundamental.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 15 -

C O N C L U S O

Conforme podemos depreender das medidas propostas relatadas acima, os objetivos
fundamentais da Segurana dos Dados envolvem aspectos muito abrangentes. Seu estudo e a adoo
de medidas preventivas e corretivas visam desde a proteo dos dados contra a ao criminosa dos
hackers, at a m operao em processamento e/ou manipulao dos dados, de forma intencional ou
inadvertidamente. Sobre tudo a Segurana dos Dados visa preservar a integridade do principal
patrimnio que possui a empresa - os seus dados.

Podemos ainda, classificar as aes que buscam a violao dos dados de acordo com os
seguintes tipos de infiltraes:

Infiltrao Deliberada - esta infiltrao tem como objetivo principal conseguir o
acesso aos dados e/ou s informaes de forma deliberada, com ataques frontais ou laterais (que
estaremos definindo oportunamente) para descobrir informaes de seu interesse, aferindo lucros
pessoais ou para grupos de concorrentes, exemplo tpico da atuao de crackeres; para alterar ou
destruir arquivos; e para obter livre acesso aos recursos dos sistemas computacionais, sem que para
isso esteja autorizado.

Infiltrao Ativa - esta infiltrao consiste desde o exame peridico dos contedos das
cestas de lixo das reas de processamento, at a gravao (cpia) clandestina dos dados da empresa.
Segundo alguns especialistas essas infiltraes incluem os seguintes tipos de aes:

SAPEAR - que consiste no uso de um acesso legtimo ao sistema para obteno de
informaes para as quais no est autorizado;

USAR DISFARCE - consiste na prtica de utilizar a identificao pessoal para
efetuar gravaes troca clandestinas de nveis de acesso e, posteriormente, acessar o
sistema como legtimo usurio;

Identificar e usar Alapes - consiste na utilizao das caractersticas do
hardware, limitaes e imperfeies do software e/ou pontos de entrada (portas)
especialmente implantadas que permitiro que pessoas no autorizadas tenham acesso aos
sistemas;

Uso de Canais - esta prtica consiste em utilizar a fragilidade dos canais ativos de
comunicaes para invadir os sistemas. Esta pratica bastante utilizada por hackers e
crackers, sendo a sua principal forma de atuao.

Uso de meios Fsicos - esta prtica consiste em violar os sistemas a partir de uma
posio na rea de processamento, por profissionais da prpria empresa com acesso aos
dados, buscando de forma deliberada passarem informaes a terceiros.

Assim sendo, as Polticas de Segurana Computacional devem prever aspectos de Segurana de
Dados, pois estes so na realidade a parte mais crtica da Tecnologia da Informao e devem conter
ainda um Plano de Contingncia, para o caso de ocorrerem problemas de violao.

Todavia, oportuno frisar que SEGURANA ABSOLUTA E TOTAL no existe e que
empresa nenhuma estar imune a qualquer uma dos fatores fsicos e/ou lgicos que podem colaborar
para violaes e perdas dos dados, temos que elaborar uma poltica de segurana abrangente e que
nos permita uma ter uma segurana homognea e suficientemente clara, que atinja todos os nveis da
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 16 -
empresa e que sobre tudo passe por avaliaes constantes para que se modernize a cada momento, tal
qual a tecnologia. Nossos adversrios estudam cada vez mais e descobrem formas cada vez mais
eficientes de violar e prejudicar o nosso trabalho.

Devemos sempre perguntar:

Proteger O QUE?
Proteger DE QUEM?
Proteger A QUE CUSTO?
Proteger COM QUE RISCO?


O principal axioma da segurana por demais conhecido de todos, mas nunca demais
recordar:

UMA CORRENTE NO MAIS FORTE DO QUE O SEU ELO MAIS
FRACO


































Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 17 -




























CAPTULO II

SEGURANA EM
BANCOS DE
DADOS
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 18 -

CAPTULO II
SEGURANA EM BANCOS DE DADOS

A segurana das informaes, como um todo, depende do esquema de segurana do Banco de
Dados (BD) onde as mesmas esto armazenadas. Quando esta segurana quebrada, seja
acidentalmente, ou propositadamente, os resultados so altamente prejudiciais, por isso, a segurana
dos BD uma questo muito importante quando se desenvolve um projeto de poltica de segurana.

A base da segurana dos dados visa proteger a integridade dos mesmos, ou seja, garantir que
eles somente sejam alterados, ou excludos por pessoas autorizadas a efetuar tais operaes (usurios
fonte). Todavia, a segurana e a integridade dos dados no dependem somente das autorizaes
concedidas a essas pessoas, mas sim, da maneira como se controla o acesso dessas pessoas, uma vez
que elas podem, perfeitamente, contrabandear os dados que elas controlam. Podemos citar como
exemplo, a espionagem industrial, como sendo uma forma de contrabando de dados, de maneira
voluntria e executada por pessoas que tm acesso garantido aos referidos dados e praticam livremente
essa ao.

O primeiro passo para a implementao de segurana de Banco de Dados requer a garantia do
estabelecimento de uma poltica de privacidade e segurana, isso , a definio do ambiente
computacional que ir armazenar o dados Hardware e Software, bem como a definio do controle
fsico, humano e procedimental do acesso aos dados. Essa poltica ir definir o que deve ser feito e no
como faze-lo.

Em seguida devemos mostrar os mecanismos que sero utilizados para cumprir as funes
pretendidas pela poltica de segurana de dados.

O ltimo passo a ser implementado a garantia de que os mecanismos adotados cumpram, com
alto grau de confiabilidade, a poltica de segurana. Quanto mais alta for essa garantia, mais difcil
ser quebrar a poltica de segurana.

As polticas de seguranas de Bancos de Dados devem levar em considerao trs objetivos
fundamentais:
Segredo Prevenir o acesso s informaes por usurios no autorizados, como por
exemplo: em um sistema de folha de pagamento, um empregado de nvel inferior no deve ter acesso
aos salrios de seus superiores.
Integridade Evitar modificaes das informaes por usurios no autorizados a
executar esse procedimento, como por exemplo: neste mesmo sistema de folha de pagamento evitar
que um usurio altere o seu salrio, sem que para isso esteja autorizado.
Disponibilidade Prevenir que alguma coisa ou fator impea os acessos aos dados e
s informaes, como por exemplo, ainda nesse mesmo sistema de folha de pagamento os contra-
cheques devero ser impressos e entregues no prazo previsto.


2.1 TIPOS DE BANCOS DE DADOS

Levando-se em considerao a forma de armazenamento e operacionalizao os bancos de
dados podem ser classificados em trs categorias ou tipos:
Bancos de Dados Centralizados
Bancos de Dados Descentralizados
Bancos de Dados Distribudos

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 19 -
2.1.1 Bancos de Dados Centralizados

Neste tipo de arquitetura de BD, todos os dados ficam armazenados e disponveis em uma
nica unidade. Os servios podero ser executados nesta mesma unidade (processamento
centralizado), ou os servios sero realizados em diversas plataformas (processamento
descentralizado/distribudo).Este tipo de arquitetura facilita bastante a segurana, uma vez que os
dados so armazenados em um s local fsico.

Todas as precaues a serem adotadas pelas polticas de segurana sero facilitadas nesta
arquitetura de BD, desde o simples controles de aceso, at os mais eficientes sistemas de backup
podero ser executados de forma eficiente e segura.

Os sistemas que utilizam BD tm sido feito, tradicionalmente, de maneira centralizada. Desta
forma, o banco armazenado em um nico computador, onde so acessados para serem executados.
Neste tipo de arquitetura existe uma grande facilidade de controle de segurana e manuteno da
integridade dos dados.

Apesar de todas as vantagens que possamos advir desta arquitetura, a centralizao dos dados
pode no atingir o principal objetivo dos mesmos que a facilidade de acesso aos referidos dados, ou
seja, tornar os dados mais facilmente disponvel aos diversos usurios.


2.1.2 Bancos de Dados Descentralizados

Neste tipo de arquitetura, o BD dividido em partes, geralmente por setores ou reas
funcionais, tornando os dados mais facilmente disponveis aos principais usurios dos setores
correspondentes. Apesar de no ser exatamente um Banco de Dados Centralizado, a segurana dos
dados feita, basicamente, como no modelo de arquitetura centralizada, uma vez que o dado, mesmo
no estando armazenados em um s lugar, cada rea funcional centralizada em um s local, o que
facilita o controle de acesso aos dados de cada rea.

Os bancos de dados descentralizados formaram as primeiras tentativas para a descentralizao
do processamento, tendo como principal objetivo atender a um maior nmero possvel de usurios e
diminuir o tempo de resposta aos jobs em processamento. A sua implantao necessita de uma rede
de teleprocessamento, pois, as partes que constituem o banco de dados ficam residentes em cada n
dessa rede.

O surgimento e a posterior evoluo da microinformtica foram fatores que contriburam para a
implantao deste tipo de banco de dados, todavia, outros problemas tais como: a acessibilidade, a
necessidade da corporatividade dos dados, o desempenho das redes e outros surgiram e fizeram com
que esta arquitetura fosse gradativamente abandonada.

Como no podia deixar de acontecer, novos problemas no que diz respeito segurana e ao
gerenciamento deste tipo de arquitetura surgiram. Como os dados no esto presentes fisicamente em
um mesmo local e podem estar espalhados em diversos pontos de uma rede, fica muito mais
complicado o estabelecimento de competncias, de nvel de acessibilidade, de controle de transaes,
de confeco de cpias de backup e outros procedimentos de segurana.

Outro fator importante surge na possibilidade da duplicao dos dados em plataformas
secundrias que se destinam a operar como Work Station (WS) e que por suas capacidade de
armazenamento e de processamento, seriam capazes de conter grandes volumes de dados duplicados.
fcil de percebermos os
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 20 -

riscos que tais procedimentos podem ocasionar e a possibilidade real de ferirmos quase que a
totalidade dos requisitos fundamentais dos dados, vistos no captulo anterior.

Assim, gradativamente esta arquitetura foi sendo abandonada, mas a necessidade de se buscar
uma soluo que pudesse atender o desenvolvimento das empresas, buscando novos espaos e
distribuindo-se territorialmente e, conseqentemente, o aumento da demanda do processamento de
dados, permaneceu e obrigou a criao de uma nova arquitetura para os bancos de dados.


2.1.3 Bancos de Dados Distribudos

Este tipo de arquitetura de banco de dados vem tomando destaque no mercado empresarial,
pois, sendo uma variao mais moderna dos bancos de dados descentralizados vistos anteriormente, e
quando tem um gerenciamento adequado e bem implantado garantem a operacionalidade em nveis
bastante razoveis.

Neste tipo de arquitetura, o BD dividido em partes sem que se observe a diviso por setores
ou reas funcionais, tornando os dados mais facilmente disponveis para todos os usurios de todos os
setores. Apesar de no ser exatamente um Banco de Dados Centralizado ou Descentralizado, a
segurana dos dados feita, basicamente, como no modelo de arquitetura centralizada. A sua
implantao tambm necessita de uma rede de teleprocessamento, pois, as partes que o constituem
ficam residentes em cada n dessa rede.

A vantagem em se ter um Banco de Dados Distribudo reside na vantagem de se definir as
aplicaes, com o compartilhamento total dos recursos Hardware, Software, Dados e Informaes
j que o sistema gerencia esses dados, mesmo que se encontrem distribudos ao longo dos ns das
redes, mantendo assim o controle dos dados e aumentando a operacionalidade do sistema,
confiabilidade e a segurana dos dados, atravs da replicao (cpia operacional) das partes mais
importantes do banco de dados em mais de um ponto da rede de teleprocessamento.

Podemos, tambm, ser mais eficientes atravs da adoo de um critrio de particionamento e de
replicao do banco de dados, de forma que os dados mais utilizados residam mais prximos do local
onde sero utilizadas com maior freqncias.

O Sistema Gerenciador do Banco de Dados Distribudo (SGBDD) ter que definir meios e
critrios de autorizao para acesso aos dados, garantindo desta forma a segurana dos dados.

Dentre as principais funes de um SGBD Distribudo temos algumas que tratam da segurana
dos dados, dentre as quais podemos citar:
Controle de Concorrncia
Controle de Integridade
Controle de Acesso


2.1.3.1 Controle de Concorrncia

O controle de concorrncia que tem como objetivo a garantia que em toda a execuo
simultnea de um grupo de transaes cada uma seja executada como se fosse a nica presente no
sistema. Em outras palavras, as transaes no devem sofrer interferncia que levem a anomalias de
sincronizao, como a perda a perda de consistncia dos dados presentes no banco, o que acarretaria
em acesso a dados inconsistentes.
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 21 -
O controle de concorrncia visa a garantir uma coisa muito simples que a individualidade das
transaes de um sistema, isso , uma transao deve ser executada como se fosse a nica do sistema.
Uma transao somente inicializada aps a anterior ser completamente processada.

Existem trs tipos de controle de concorrncia:

Tcnica de Bloqueio esta tcnica consiste no bloqueio do dado pela transao, antes
dele ser lido ou modificado. Essa tcnica cria um deadlock (bloqueio mtuo) que em ambientes
distribudos difcil de ser resolvido.
Tcnica de Pr-Ordenao esta tcnica estabelece uma prioridade de execuo de
transaes, executando-as serialmente como se fossem escolhidas por prioridades previamente
estabelecidas.
Tcnicas Mistas esta tcnica tenta combinar as vantagens das tcnicas de bloqueio e
de pr-ordenao de forma que este tipo de controle de concorrncia possa garantir o maior nvel de
segurana de acessibilidade aos dados, melhorando consideravelmente no s a operacionalidade
como tambm os nveis de segurana do banco de dados.


2.1.3.2 Controle de Integridade

Outra tcnica utilizada pelos SGBD Distribudos para garantir a segurana dos dados o
controle da integridade. Nesta tcnica o controle de integridade dos dados implementado no s nas
partes parcionadas do banco de dados, como tambm com a viso do banco de dados geral. Assim o
gerenciamento dos bancos de dados passa a ser executado no apenas por um nico administrador e
sim por um colegiado de administradores que envolvem os administradores locais e regionais, sob a
coordenao do administrador geral do banco de dados.

Este tipo de arquitetura de bancos de dados passou a dividir os usurios em grupos pr-
definidos o que facilita consideravelmente a determinao de competncias, responsabilidades e
acessibilidade. Assim podemos dividir os usurios em dois, com as suas respectivas subdivises:

Usurios Sistmicos
Gerentes de Sistemas
Administradores de Bancos de Dados Geral, Regionais e Locais.
Gerentes de Projetos de Sistemas
Analistas de Sistemas
Programadores

Usurios Gerais
Usurios Paramtricos
Usurios Casuais
Usurios Eventuais

A diviso dos usurios em grupos e a definio de suas competncias vieram suprir uma lacuna
de segurana que no foi atendida pela arquitetura de bancos de dados descentralizados. Assim toda a
problemtica encontrada naquele tipo de arquitetura foi em parte solucionada, porm passou a exigir
uma coordenao bastante rigorosa das atividades dos usurios e uma administrao e gerenciamento
da poltica de segurana voltada para as transaes realizadas com os dados.

No podemos acreditar que essa tcnica no fique sujeita a ocorrncia de falhas, pois elas
podem ocorrer em dois nveis hardware e software tanto nos processadores locais, como nos
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 22 -
perifricos que armazenam os dados e, ainda, nas redes de comunicao de dados que do suporte a
essa arquitetura.


2.1.3.3 Controle de Acesso

A ltima tcnica utilizada na preveno e garantia da segurana dos dados em um sistema de
banco de dados distribudos a do controle de acesso que tem como objetivo a implementao de
mecanismos que garantam esta segurana, deixando que os mesmos sejam manipulados somente por
usurios previamente autorizados.

Esse controle restringe a acessibilidade, fazendo com que um grupo de usurios tenha acesso
somente determinadas partes do banco de dados. Assim sendo, o usurio ter acesso ao banco somente
atravs da sua viso, ou nvel. O sistema dever oferecer tambm um mecanismo de concesso de
privilgios, de forma que quando um usurio se logar ao sistema ele possa ser identificado, e o
sistema verificar se o referido usurio possui os privilgios necessrios execuo do acesso e em
qual nvel ele ser permitido efetuar as suas transaes.

Devemos levar em conta que controlar o acesso de usurios a um banco de dados consiste em
assegurar que eles somente podero realizar determinadas operaes dentro de uma base de dados, se
estiverem previamente autorizados a faz-la. Esses controles so baseados no fundamento de que todos
os usurios so previamente identificados e autorizados a realizar operaes com os referidos dados.

As linguagens Stuctured Query Language (SQL) possuem comandos do tipo Grant e
Revoke que tratam da concesso de privilgios de acessos aos dados. O primeiro fornece a um
usurio os privilgios, enquanto o segundo possibilita que os privilgios sejam retirados em sua
totalidade ou parcialmente.

Alguns princpios de controle de acesso nos permitem realizar um controle mais consciente e
eficaz. O controle discriminatrio consiste em dar a diferentes usurios diferentes tipos de acesso a
diferentes objetos e dados, utilizando para isso os comandos disponveis no SQL.

Atualmente o padro SQL permite que nos possamos conceder quatro tipos diferentes de
privilgios que podem ainda ser combinados para permitir o acesso totalmente diferenciado a cada tipo
de objeto dentro de um banco de dados, so eles:

Insert permite a insero de novos dados
Delete permite a remoo de dados existentes
Read permite a leitura dos dados
Update permite que os dados sejam alterados

Outro aspecto importante no controle do acesso aos dados baseia-se no contedo dos mesmos,
isso , mesmo que o usurio tente fazer algo que no seja correto, mas que ele tenha a permisso para
isso, ele poder esbarrar em certos limites tambm chamados de vises.

Por exemplo, no sistema de folha de pagamento, anteriormente citado, um usurio que tente
alterar seu prprio salrio em valores quaisquer, pode esbarrar em uma viso que determina que o
mximo que poderia ser alterado naquela tabela, por aquele usurio, com as suas permisses, em um
valor muito abaixo do que tentou fazer e, assim, teve o seu acesso barrado pelo nvel em que foi
previamente colocado.
Outro mtodo importante de controle de acesso aos bancos de dados o Acesso Mandatrio
Bel La Padula onde cada objeto do banco de dados recebe um nvel de classificao que pode ser:
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 23 -
Ultra-secreto, Supersecreto, secreto, Confidencial e Pblico e cada usurio recebe uma
classificao em um nvel de acesso igual a um dos nveis de classificao dos objetos.

Outro meio de segurana bastante importante e interessante quando se fala em bancos de dados
de qualquer tipo de arquitetura, a tcnica que trata de misturar e/ou codificar os dados para que,
quando forem armazenados e/ou transmitidos por um meio de comunicao qualquer utilizado pelas
redes de teleprocessamento, no permita que o banco se torne vulnervel a acessos indevidos e no
autorizados, por meio de armazenamento e transmisso de bits inteligveis. Essa tcnica, chamada de
CRIPTOGRAFIA muito importante para a segurana dos bancos de dados, uma vez que eles
permanecem armazenados por um longo perodo de tempo em meios de fcil acesso.


2.2 SEGURANA NOS SGBDS ATUAIS ANLISE COMPARATIVA

Passaremos agora a analisar comparativamente os principais Sistemas Gerenciadores de
Bancos de Dados com relao aos aspectos funcionais de segurana.

Durante a anlise desses SGBDs verificaremos que todos possuem uma ferramenta comum
chamada SQL e, ainda, constataremos que cada um desses sistemas possui funcionalidades diferentes e
tratam diferencialmente dos aspectos de segurana em seus aplicativos de manipulao dos dados.

No pretendemos, e nem tampouco conseguiramos, analisar todos os SGBDs existentes,
assim tomamos por base os mais freqentemente utilizados, tais como:

Microsoft SQL Server 7.0 Query Analyser
Oracle SQL Plus
IBM DB2 Centro de Comando

2.2.1 - Microsoft SQL Server 7.0 Query Analyser

A atualizao de verses dos diversos produtos da Microsoft realizada atravs da aplicao
de Service Packs, assim resta-nos perguntar como descobrir qual a verso de SQL que se encontra
instalada em nosso servidor. A resposta a esta pergunta poder vir a partir de um comando SQL:

SELECT @@VERSION

A partir do nmero da verso obtida podemos descobrir qual o Service Pack utilizando a
tabela abaixo:
VERSO SQL SERVICE
PACK
6.50.201 SQL 6.5 Sem SP
6.50.213 SQL 6.5 SP1
6.50.240 SQL 6.5 SP2
6.50.258 SQL 6.5 SP3
6.50.281 SQL 6.5 SP4
6.50.415 SQL 6.5 SP5
6.50.416 SQL 6.5 SP5a
7.00.623 SQL 7.0 Sem SP
7.00.699 SQL 7.0 SP1
7.00.842 SQL 7.0 SP2
7.00.961 SQL 7.0 SP3
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 24 -

De posse do nmero da verso instalada, devemos nos preocupar com uma falha gravssima
que muitas vezes considerada um convite a uma invaso ao SQL Server 7.0.

A definio de uma senha de caracteres brancos para a conta SA (System Administration)
permitir que sejam executadas todas as operaes possveis no seu banco de dados. Um dos maiores
problemas que durante a instalao padro do SQL Server 7.0 no exigido o uso de uma senha e,
muitas vezes, seja por falta de uma conscientizao de segurana, ou at mesmo por comodidade,
acaba-se por utilizar uma senha de caracteres brancos (nula). H ainda que se ressaltar que no basta
somente definir uma senha para a conta SA ela tem que ser uma senha forte, ou seja, ela deve conter
um mnimo de oito caracteres e deve ser composta de nmeros, de letras e de caracteres especiais (! -
@ - # - $ - % ).

Dessa forma, prevenimos a invaso do SQL Server 7.0, a partir de um ataque de quebra de
senha por tcnicas de fora bruta, ou por uso de dicionrios.

Para detectarmos quais as contas dos SQL Server 7.0 possuem senhas em branco, podemos
realizar a seguinte consulta ao banco, atravs do Query Analyser, por exemplo:
Use master Select name, password from syslogins where password is null by name

Desta forma obteremos uma lista de contas que devem ter suas senhas implementadas e, ainda,
que as mesmas sejam fortes.

Alm das contas do SQL Server 7.0, devemos ter em mente que a interao com o Sistema
Operacional se realiza atravs de uma conta de sistema e o nome utilizado por esta conta
SQLServices e a sua senha considerada fraca.

Uma implementao ideal seria no utilizar nome de conta padro, renomeando esta conta de
servio para um outro nome e implementando uma senha extremamente forte, at porque ningum a
ir utilizar, exceto na hora de definio de seu uso como conta de servio. Convm observar, ainda,
que eventos de segurana obtidos no log do Windows NT iro se referir a tal conta quando ocorrer
alguma coisa relacionado ao SQL Server 7.0.

Aproveitando que falamos do Windows NT, interessante sabermos que o log de segurana
do SQL Server 7.0 existe por natureza, mas que o seu estado padro no monitorar nenhuma ao.
Para que se possa alterar esse parmetro podemos utilizar a stored procedure sp_loginconfig.

O SQL Server 7.0 possui as seguintes opes para a execuo de uma auditoria:

NONE nenhuma informao auditada

SUCCESS os acessos autenticados (logins) realizados com sucesso sero auditados

FAILURE as tentativas de logins com falhas sero auditadas

ALL todos os logins (com sucesso ou no) sero auditados

Essa auditoria ser reportada tanto para o SQL Server Error Log, quanto para o Security Log
do Windows NT.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 25 -
Outra prtica que podemos adotar a utilizao dos SQL Profiler que permite monitorar
praticamente todos os eventos realizados no SQL Server 7.0, entre eles:

LOGIN FAILED
LOCKING: DEADLOCK
RPC: Completed
OBJECT: Closed
STORED PROCEDURE: Statement Starting
SESSION: Disconnect

Estas informaes podem ser muito teis para que possamos determinar quem fez o qu e
quando, dentro do sistema.

Com relao segurana dos arquivos dos bancos de dados, muitas vezes, por falta de
interao entre o administrador da rede e do DBA( Data Base Administrator), ocorrem falhas nas
definies das permisses de acessos aos arquivos dos SQL Server 7.0. Conforme j citado
anteriormente, o SQL Server 7.0 interage com o Sistema Operacional atravs da sua conta de servio
e, na maioria dos casos, a definio das permisses para somente esta conta no diretrio do SQL
suficiente.

Uma opo que podemos facilmente utilizar, quando usamos o SQL Server na plataforma
Windows 2000, o sistema de criptografia nativo desse sistema (EFS Encrypted File System).
Dessa forma, podemos utilizar a conta de servio do SQL para realizar a criptografia dos bancos de
dados, impedindo que alguns usurios que no estejam autorizados consigam obter informaes em
claro aps o acesso indevido ao referido banco.

Devemos nos lembrar, no entanto, das precaues que devem ser tomadas, como a necessidade
de decriptografar os diretrios do SQL Server, antes de trocar o usurio que ir realizar a funo de
conta de servio.

Abordando novamente o SQL Server 7.0 em si, muitas vezes, temos a idia que o seu ambiente
se encontra em separado do ambiente do Sistema Operacional, o que nem sempre verdade. Como
prova, temos como incluso padro no SQL Server a extended stores procedure xp_cmdshell.
Esta procedure permite realizar todas as operaes que o usurio da conta de servio possui ao utilizar
um pronpt de linha de comando.

Por exemplo, se o usurio da conta de servio possuir permisses de parar um servio bastaria
realizar o seguinte comando SQL, via Query Analyser: execute xp_cmdshell net stop.

Desta forma, caso no seja extremamente necessrio o uso desta procedure, possvel e
necessrio remove-la atravs do seguinte procedimento, via Query Analyser:
use master
sp_dropextendedproc xp_cmdshell.

Outra boa prtica de segurana que podemos adotar a utilizao de views e stored
procedures para o acesso informao, permitindo a restrio de acesso direto s tabelas e, em muitas
vezes, melhorando a performance de uma consulta.

O SQL Server 7.0 uma ferramenta bastante complexa que nos obriga a mantermo-nos sempre
atualizados. Apenas como demonstrao, procure no diretrio do Windows (normalmente c:\WINNT)
e no diretrio TEMP os arquivos Setup.iss e sqlp.log .
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 26 -

Possivelmente voc ir encontrar a senha do SA (System Administrator) armazenada em claro.
Esta falha de segurana pode ocorrer durante o processo de instalao dos Services Packs do SQL
Server, quando utilizamos o mtodo de autenticao padro Standard Security.

Para evitarmos esse problema, devemos instalar o Services Packs do SQL Server utilizando o
mtodo integrado de autenticao, ou removendo destes arquivos temporrios tais informaes
crticas.

O Manual de Segurana do MS SQL Server 7.0 descreve que a segurana deste SGBD
baseado no modelo de segurana do Windows NT, dessa maneira, passaremos a comentar
resumidamente sobre alguns aspectos de segurana do Windows NT.

O SQL Server 7.0 possui dois modos para garantir a segurana no acesso ao servidor que so:

Windows NT Authentication Mode Modo de autenticao do Windows NT

Windows NT Mixed Mode Modo de autenticao mista do Windows NT

A segurana em um ambiente MS SQL Server 7.0 est intimamente relacionada: segurana
do Sistema Operacional no qual o Banco de Dados encontra-se instalado, com a configurao dos
parmetros de segurana do SQL e sua atualizao de verso.

Trataremos, agora, separadamente, esses modos de segurana.

2.2.1.1 Windows NT Authentication Mode

Neste modelo de segurana os administradores criam usurios e grupos de usurios no diretrio
de usurios do Windows NT e do a esses usurios e/ou grupos permisses de acesso.

Quando o modelo de autenticao do windows NT utilizado, o DBA permite que os usurios
tenham acesso ao computador que est executando o SQL Server, garantindo a eles o direto de se
logar no MS SQL Server 7.0. Os acessos so autenticados atravs dos identificadores de segurana
do Windows NT ( SIDs). Assim, quando esses identificadores so utilizados, o DBA pode garantir o
acesso ao SQL diretamente para usurios e/ou grupos de usurios, sem a necessidade da criao de
contas de acesso para os mesmos usurios no SQL Server 7.0.

A concesso de acesso aos usurios e/ou grupo de usurios dever ser da seguinte maneira:

Windows NT

Os administradores devem criara contar de acesso para cada usurio, concedendo
permisses de acessos ao SQL Server a cada um deles. Para os que j possuem contas basta conceder a
permisso.

Aps a criao das contas, podem ser criados grupos globais, onde os usurios sero
agrupados de acordo com as suas necessidades de acesso ao SQL. Nesse caso, no computador em que
o SQL est sendo executado, devem ser criados grupos locais, de acordo com as necessidades de
acesso que devem ser concedidas ao SQL Server 7.0.

Depois os grupos globais devem ser inseridos nos respectivos grupos locais na mquina
onde o SQL est sendo executado. O objetivo que todos os usurios, com os mesmos requisitos de
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 27 -
segurana sejam agrupados, para que o administrador possa garantir-lhes o acesso. Porm, garantir o
acesso ao SQL atravs de grupos no impede que os usurios sejam identificados separadamente, uma
vez que as aes de cada um deles so armazenadas em um arquivo de log.


MS SQL Server 7.0

O administrador do Banco de Dados deve conceder aos grupos locais criados no Windows
NT permisses de acesso ao SQL. A permisso de acesso pode ser concedida a cada usurio
separadamente, todavia, esse procedimento no de fcil administrao quando se tem grande
quantidade de usurios.


2.2.1.2 - Windows NT Mixed Mode

Neste modelo os usurios tambm podem ser autenticados diretamente atravs do Windows
NT, da mesma forma como era feito no Windows Authentication Mode. No entanto, os usurios
devero fornecer ao SQL um user number e uma senha que sero comparados com os que se
encontram armazenados em suas tabelas de sistemas.

Este tipo de conexo chamado de non-trusted conection (conexo no confivel). Este
sistema de conexo no confivel somente recomendado quando o SQL Server 7.0 est instalado
sobre o Windows 95/98.

Para que possamos garantir o acesso ao SQL Server 7.0 atravs de conexes no confiveis,
devem ser criadas contas individuais para cada um dos usurios diretamente no SQL Server 7.0.


2.2.2 Oracle Server

No Banco de Dados Oracle, mais conhecido como Oracle Server, por se tratar de um Banco de
Dados para mltiplas plataformas, a sua segurana no pode ser resguardada na segurana do Sistema
Operacional em que foi instalado. Para isso, a instalao do Oracle segue uma poltica de depender o
mnimo possvel do Sistema Operacional e baseia-se na implementao de diversas medidas de
segurana.

A primeira e principal medida a alterao das senhas dos usurios padro do banco. Usurios
classificados como: system (que possuem senhas - manager); sys (que possuem senhas
change_on_ install); e BDSNMP (que possuem senhas dbsnmp) so classificados durante a
instalao com estas senhas padro e tm um alto nvel de acesso ao banco de dados, fato que pode
comprometer por completo a segurana do mesmo.

As tabelas dos sistemas, tais como as system, devem ser protegidas contra os acessos dos
usurios diferentes dos usurios de sistemas. A liberao de incluso e de alterao dos dados nas
referidas tabelas um fato muito comum em ambientes de testes, onde programadores e/ou DBA
tomam esta atitude para evitarem erros de aplicao por falta de privilgios. Todavia, esta prtica em
ambientes de produo totalmente desaconselhvel.

Devemos implementar diferentes perfis de usurios para diferentes tarefas no Oracle, tendo em
vista que cada usurio/aplicao tem diferentes necessidades de acesso. Existe, ainda, a possibilidade
de se proteger os perfis p intermdio de senhas, o que uma excelente medida. Alm dessas medidas,
o uso de cotas aumenta a restrio de espao em disco a ser utilizado por usurios e/ ou aplicativos.
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 28 -

Para o acesso ao banco de dados, existem quatro formas de autenticao:

Atravs de um arquivo de senhas
Autenticao herdada do Sistema Operacional (usurio autenticado previamente
S.Op.).
Arquivo de senhas do Sistema Operacional
Autenticao nativa do Banco de Dados

As trs primeiras vo herdar a confiabilidade do Sistema Operacional, o que pode vir a
ocasionar problemas de segurana. A poltica correta baseia-se sempre na confiabilidade do banco de
dados, autenticado somente por ele e implementando-se um correta poltica de senhas. Tal mtodo de
identificao consta na view V$SYTEM_PAREAMETER.

Outra medida interessante seria realizarmos a alterao da porta de servios padro, com o
intuito de dificultar a identificao da funcionalidade dos ativos do banco de dados, por meio de
usurios mal intencionados.

A instalao padro do Oracle prev o acesso ao banco de dados atravs da porta 1521.




Sempre que possvel, importante executarmos testes de anlise das tabelas e dos ndices, com
o intuito de verificarmos a estrutura das mesmas, para prevenirmos falhas de inconsistncias e que de
performance.

Os comandos abaixo so utilizados para efetuarmos as anlises das tabelas:

ANALYZE TABLE (nome da tabela) ESTIMATE STATISTICS
e
ANALYZE TABLE (nome da tabela) VALIDADE STRUTURE

Os comandos abaixo so utilizados para efetuarmos as verificaes dos ndices:

ANALYZE INDEX (nome do ndice) ESTIMATE STATISTICS
e
ANALYZE INDEX (nome do ndice) VALIDADE STRUTURE

Devemos tomar cuidados com tais anlises, pois elas oneram a performance do sistema. Na
maioria dos casos, recomenda-se que a anlise seja executada por amostragem (apenas analisarmos
parte das tabelas e ndices).

A auditoria do sistema, aliada ao uso de triggers torna-se indispensvel para mantermos o
sistema sempre otimizado e resguardado de acessos indevidos.

Outra medida importante, para qualquer a garantia dos bancos de dados a implementao de
uma poltica de backup que contemple a rotao dos arquivos de log e que este backup tenha o
seu armazenamento off-site.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 29 -
Para ambiente que necessitem de alta disponibilidade, existe ainda uma opo do Oracle que
prev redundncias do banco de dados, utilizando-se dos conceitos de replicao, valendo-se de
recursos computacionais de terceiros.

Alm dos sistemas auxiliares para os bancos de dados e seus aspectos de proteo, existem
ferramentas adicionais que incrementam a segurana do Oracle Server, possibilitando um ambiente
multi-plataformas de maior escala. Tais ferramentas dividem em dois grupos: as gratuitas e as pagas.

Entre as ferramentas gratuitas, existem dois produtos em particular que so vendidos
juntamente com a verso bsica do Oracle Server. Estes produtos so:

Oracle Enterprise Manager (OEM)
Oracle Security Server Manager (OSS)

O Oracle Enterprise Manager (OEM) um conjunto de utilitrios que so disponibilizados
em uma interface grfica em modo usurio (GUI) provm meios para gerenciar uma ou mais bases de
dados de um nico computador. O OEM composto por:

Um conjunto de ferramentas Administrativas;
Um monitor de eventos que pode ser configurado para inspecionar situaes
especficas em sus base de dados;
Um agendador de tarefas para executar tarefas de manuteno, em horrios
previamente definidos;
Uma interface grfica para o Recorvery Manager Tools.

O Oracle Security Server Manager (OSS) pode ser utilizado para implementarmos uma
estrutura mais complexa de segurana para os dados considerados mais sensveis, com os seguintes
aspectos:
Autenticao dos usurios, atravs de credenciais eletrnicas;
Assinatura digital;
Single Sing On (SSO)

Todas essas opes so implementadas em modo stand-alone em outras palavras, no
necessrio que tenhamos produtos de terceiros, como por exemplo: kerberos, ou qualquer outro
produto do Oracle tal como: o Advancet Networking Option para fazermos uso do OSS.

Entre as ferramentas pagas do Oracle podemos citar:
Trusted Oracle prov a segurana em diversos nveis (MLS Multi Level Security)
Advanced Networking Option utilizado para encriptar todos os dados trafegados no
SQL*Net ou no Net*8, entre o cliente e o servidor.
Oracle Application Server anteriormente chamado de Web Application Server ou
Internet Aplication Sever que utilizado para a integrao com aplicaes baseadas
na WEB.

A segurana dos dados no Oracle possui aspectos muitos avanados, pois controlam como um
banco de dados usado e acessado, prevenindo, assim, o acesso a um banco de dados e seus objetos
por usurios que no tm autorizao, alm de controlar o uso do espao e dos recursos disponveis,
fazendo tambm a auditoria das aes dos usurios.

Existem duas categorias de segurana do Oracle:
Segurana do Sistema;
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 30 -
Segurana dos Dados.


2.2.2.1 Segurana do Sistema

A Segurana do Sistema aquela em que os mecanismos de segurana controlam os acessos
ao banco de dados em nvel de sistema, ou seja, controlam a validao do nome e a senha do usurio;
os espaos disponveis em discos para criao e controle do objeto; o limite dos recursos; a auditoria
dos recursos; e as operaes que o usurio pode executar.


2.2.2.2 - Segurana dos Dados

A Segurana dos Dados aquela em que os mecanismos de segurana controlam os acessos
aos bancos de dados em nvel de objetos, ou seja, criar privilgios e restries aos acessos s
informaes. Isso feito concedendo um privilgio apropriado a cada um dos usurios, para um
determinado objeto.

A operacionalidade e a confidencialidade no SGBD Oracle est baseado nos seguintes
parmetros:

Autenticao e Identificao do Usurio antes da conexo com o banco de dados, o
Oracle faz a validao do usurio atravs de sua identificao login e senha.

Controle de Acesso Discriminatrio faz a restrio dos usurios permitindo a
realizao de determinadas operaes e de acesso a determinados objetos do banco de
dados atravs da concesso de privilgios.

Controle de Acesso Mandatrio faz a restrio de acesso dos usurios atravs da
classificao dos objetos. O sistema rotula e armazena os objetos a fim de atribuir
classificaes. O Usurio somente poder acessar os objetos cuja informao no seja
confidencial no seu nvel.


2.2.2.3 Auditoria

A auditoria feita pela gravao das operaes executadas no banco de dados e os respectivos
usurios que as executaram, com objetivo de gerar um arquivo de auditoria que possa ser analisado
a qualquer momento, para detectar ameaas de violao de segurana e descobrir possveis causadores
de danos aos dados. O Oracle 7 fornece opes de auditoria por usurio; por operao no banco de
dados; por objeto acessado; e por privilgio de sistema.


2.2.2.4 Encriptao no Banco de Dados

Cada banco de dados no Oracle armazenado de uma forma codificada que somente poder ser
decifrada com o uso de um software especfico e a chave de decodificao correta.





Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 31 -
2.2.3 IBM DB2

O banco de dados IBM DB2 no um banco muito conhecido e nem to pouco utilizado em
plataformas descktop, todavia em grandes empresas e em ambientes de mdio e de grande porte ele
muito utilizado, principalmente nos ambientes AS 400 de fabricao da IBM.

O motivo que levou sua utilizao pelas grandes empresas o fato de que ele um
gerenciador eficiente e tem um custo razovel e que a sua operao praticamente automtico, quando
corretamente configurado, pois possui diversos assistentes para realizar trabalhos complexos que
tomariam uma grande quantidade de tempo do DBA, fazendo com que ele se dedique quase que
somente a tarefa de supervisionar o banco de dados.

Uma de suas desvantagens que se voc precisa alterar um determinado valor de um dado,
voc utilizar o SQL e isso se tornar um exerccio de pacincia, pois, o centro de controle DB2, onde
trabalhamos com o SQL, executa os comandos um a um, isto , voc digita uma linha e ele execut-la,
repetindo ster procedimento at o final do seu comando.


2.2.3.1 Segurana no IBM DB2

Como em todos os bancos de dados anteriormente pesquisados, a segurana no IBMDB2 se
limita somente a processos de autenticao e autorizao de usurios, combinados a sistemas de
segurana externos (Sistemas Operacionais).



A autenticao ao que o usurio faz de fornecer um nome e uma senha que, depois de
comparados com os armazenados no banco de dados central do DB2, permitem o acesso do usurio ao
banco. Aps isso, ele passa a ser autenticado, isso , todas as tabelas e tipos de permisses que aquele
usurio possui so concedidas para que ele possa dar incio ao seu trabalho.

Existem dois tipos de autorizaes no DB2:

Os privilgios que define uma permisso simples ao usurio, isto , ele pode criar e
acessar recursos do seu banco de dados;

Nveis de autorizao dizem respeito ao controle de privilgios de grupo, atribuindo
a um usurio, dentro deste grupo, o poder de atribuir privilgios.

Alm desses princpios bsicos de segurana, o DB2 tambm fornece meios para realizar
encriptao de dados em transmisses e auditoria de acesso. Mtodos simples como esses, associados
a mtodos de segurana dos Sistemas Operacionais fazem do DB2 um SGBD seguro, desde que haja
um bom treinamento em administrao de bancos de dados e o seu administrador esteja sempre atento
s possveis falhas e realize auditorias constantes, para preservar a integridade do mesmo.


2.2.4 Microsoft ACCESS

No difcil perceber a inteno da ferramenta Microsoft ACCESS como uma soluo de
SGBD desenvolvida para o armazenamento e o gerenciamento de pequenos volumes de dados, cujo
principal objetivo ser uma ferramenta de fcil utilizao. Uma de suas virtudes a capacidade de
integrao com outras solues e produtos.
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 32 -

O fato de ser uma ferramenta de fcil utilizao, no implica que tenha recursos limitados.
Muitas vezes as limitaes surgem pelo fato de um pequeno banco de dados possuir variveis
completamente distintas de um banco de dados robusto no que se refere a controle, volume,
gerenciamento e segurana.

Como o Microsoft ACCESS atende, em sua maioria, s pequenas e mdias aplicaes, no
poder ser avaliado ou comparado com SGBDs para aplicaes mais robustas. No entanto, devido a
sua fcil utilizao e capacidade de integrao, acaba tornando-se uma das solues prediletas para os
que desenvolvem aplicativos para WEB que precisam manipular pequenas quantidades de dados.

necessrio muita cautela ao montarmos um ambiente WEB integrado com Microsoft
ACCESS. Muitos aspectos devem ser considerados, uma vez que este no o foco principal desta
soluo. Algum deles podem ser observados a seguir,onde passamos tambm a descrever algumas
recomendaes a serem observados pelos desenvolvedores de aplicaes em ACCESS:

Sempre que possvel manter o Banco de Dados em um diretrio no pblico;

Quando manipuladas informaes sigilosas, como senhas de usurios, devemos tratar a
criptografia antes da insero dessas informaes no banco de dados;

Sempre que possvel realizar a conexo ao banco de dados por Open Database
Connectivy (ODBC);

Num sistema de arquivos NTFS em plataforma Windows, alterar as permisses de
acesso aos arquivos do banco de dados de modo a impedir o acesso aos usurios no autorizados;


de extrema importncia tratarmos a consistncia das informaes em variveis antes
de repass-las ao banco de dados. Um dos maiores viles da segurana para o ACCESS a integrao
com funes do Visual Basic (VB), onde um usurio poder execut-las durante o acesso aos dados
(realizao de umas consulta);

Quando utilizarmos: formulrios, relatrios e consultas, nativos do ACCESS, para
gerenciarmos informaes em tabelas, recomendvel mant-los em um arquivo (Front-end) separado
do arquivo de tabelas (back-end). Desta forma, o arquivo de gerenciamento poder ser movido sem
que haja necessidade de movimentao dos dados armazenados na tabela;

Converter o Arquivo Front-end para o formato Microsoft Database Executable
(MDE), de modo a garantir a propriedade intelectual das estruturas e cdigos de programaes;

Restringir o acesso de usurios ao banco de dados baseado no arquivo de grupos de
trabalhos do ACCESS. O uso de senhas no acesso ao banco de dados ainda encontra-se mal
implementada, o que permitiu o desenvolvimento de programas que extraem a senha diretamente do
banco de dados, sem que tenhamos, ao menos, o trabalho de quebrarmos estas senhas;

importante a criao de um novo arquivo de grupo de trabalho diferente do arquivo
padro criado na instalao do banco. O novo arquivo caracteriza-se pela criao de uma chave nica
de identificao, impedindo assim a sua duplicao e a possvel manipulao de permisses;

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 33 -
Quando criptografarmos o banco de dados atravs do Microsoft ACCESS padro que
as informaes fiquem gravadas sem criptografia no arquivo, deixando-as frgeis mesmo aps a
implementao dos diversos recursos de segurana.

Quando no so levados em considerao os aspectos de segurana do banco de dados, no s
as informaes nele contidas ficam comprometidas, como tambm todos os blocos que compem a
soluo, como por exemplo: Um sistema WEB integrado a um banco de dados sem informaes
relevantes pode ter um sistema operacional controlado por invasores que usem simples funes de
programao. Para protegermos um sistema necessrio ateno a todos os blocos que o formam,
incluindo os aparentemente menos relevantes.













Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 34 -

C O N C L U S O

O problema de segurana envolve aspectos tanto polticos quanto tcnicos.

A escolha correta de um Sistema Gerenciador de Banco de Dados tem, obrigatoriamente, que
passar por uma anlise minuciosa no s com relao aos aspectos operacionais que este gerenciador
oferece, mas tambm em relao s caractersticas de segurana que ele possibilita.

Absolutamente no uma tarefa simples, todavia, da adoo de critrios rgidos e bem
formulados que resultar em nveis de segurana maiores ou menores. As empresas modernas no
podem mais arriscar seus dados e informaes, deixando que eles estejam desprotegidos pela adoo
de um SGBD que no oferea os requisitos necessrios aos nveis de segurana desejados.

Como podemos ainda observar, a maioria dos Sistemas Gerenciadores de Bancos de Dados
compartilha a garantia da segurana com os Sistemas Operacionais, fazendo com este aspecto passe a
ser um assunto tratado de forma integrada entre esses dois nveis e gerenciado pela integrao desses
dois sistemas.

Obviamente, em caso de m integrao ou mesmo de falha na observao dos aspectos de
segurana de qualquer um dos dois sistemas, poder ocasionar brechas e falhas que somente sero
percebidas por uma anlise criteriosa por parte dos DBA.

Os processos de auditorias so ferramentas poderosas na anlise e na manuteno dos nveis de
segurana pretendidos, todavia, a sua realizao em intervalos de tempo muito grandes, poder deixar
os dados a descoberto por longos perodos o que no admissvel em qualquer empresa.

Conforme podemos observar, a partir dos fatores acima relatados, de extrema importncia a
analise comportamental dos Sistemas Operacionais com relao aos aspectos de segurana, conforme
passaremos a estudar a seguir.






















Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 35 -





























CAPTULO III

SEGURANA DOS
SISTEMAS
OPERACIONAIS
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 36 -

CAPTULO III
SEGURANA DOS SISTEMAS OPERACIONAIS

Neste captulo iremos abordar os principais sistemas Operacionais e seus aspectos voltados
para segurana, os principais problemas que comprometem a segurana dos dados, como identificar,
prevenir e solucion-los.

Falaremos primeiramente das brechas dos Sistemas Operacionais: o que elas so, de onde
vm e o que nos podemos descobrir sobre elas; erros ou bugs que geram novas brechas e o que os
principais fabricantes geram em matria de correes.

Iremos abordar um esquema padro de uma poltica de segurana confivel, dentro de uma
empresa, para depois aplicarmos esse esquema dentro de cada um exemplo abordado de Sistema
Operacional.


3.1 - BRECHAS

A brecha nada mais do que um bug (uma falha) em qualquer hardware e software, ou
diretiva de segurana que expe as vulnerabilidades do Sistema Operacional, ou de sua rede de
Comunicao de dados, permitindo acesso no autorizado, comprometendo os sistemas e as
ferramentas que compem um ambiente computacional, dentro as quais podemos citar: Roteadores e
os Firewalls.

Com o desenvolvimento da Internet em todo o mundo, a divulgao de uma brecha ocorre em
questo de poucas horas, fazendo com que pessoas mal intencionadas como os Crackers se
aproveitem dessas brechas para gerar danos aos sistemas, ou at mesmo o uso dessas brechas em
proveito pessoal.

Se no tivermos inteno de deixarmos a nossa rede totalmente exposta, devemos ficar atentos
ao mundo externo, atualizando-nos quando da divulgao das novas brechas que vm sendo
descobertas a cada dia, para que possamos efetuar a posterior preveno.


3.1.1 - Como Surgem as Brechas

As brechas no aparecem sozinhas, elas so descobertas por usurios que pesquisam
constantemente os ambientes computacionais, tentando descobrir falhas dos sistemas, para dessas
falhas tirarem proveito ou no. O grupo constitudo de Crackers e Rackers e das equipes de
segurana formadas pelos fabricantes so os principais tipos de usurios que descobrem essas brechas.

Dependendo de que as descubra essas informaes, elas podem ser distribudas ao pblico de
diferentes maneiras:

Crackers - se a descoberta foi feita por um cracker a primeira notcia que recebemos
da invaso de um grupo de servidores invadidos utilizando a brecha encontrada;

Hackers - se a descoberta foi feita por um hacker a notcia que recebemos da
descoberta de uma brecha acompanhada de recomendaes em boletins de segurana, por intermdio
de revistas e jornais especializados, ou pela prpria Internet;

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 37 -
Equipes de Segurana - se a descoberta foi feita por uma equipe de segurana de um
fabricante qualquer, esta informao sempre a ltima a chegar na mdia, pois j vir acompanhada da
soluo.


3.2 POLTICAS DE SEGURANA DOS SISTEMAS OPERACIONAIS

A implementao de uma Poltica de Segurana confivel, est diretamente relacionada
criao de usurios. Temos que ter em mente, antes da criao desses usurios e/ou grupos de usurios,
quais sero os recursos computacionais e da rede de comunicao de dados (arquivos e diretrios) eles
tero acesso.

O Administrador da Rede dever ter o controle total sobre esses usurios e sobre os recursos
computacionais que sero utilizados por eles. Para definir as restries e os privilgios que sero
aplicados aos usurios, o Administrador da Rede dever conhecer perfeitamente as funes e as
necessidades de cada um dos usurios, no contexto geral da empresa.

Dentre as definies dos privilgios e das restries est o compartilhamento dos recursos da
rede, como por exemplo: em um sistema centralizado, definiremos quais as pastas e/ou arquivos
sero compartilhadas e quais os usurios tero as devidas permisses de acesso a esses recursos.

Fica a critrio do administrador da rede qual medida que ele ir adotar para realizar a
proteo dos arquivos mais importantes dentro de sua rede, se ele vai validar o acesso do usurio; se
vo colocar senhas para acesso a uma determinada pasta, com a validao inicial do usurio(log); ou,
dependendo da importncia do arquivo final, ele acrescentar mais uma senha para permitir o acesso
(acesso mandatrio).

Alm da colocao excessiva de senhas, o arquivo poder tambm ser criptografado, fazendo
com que, alm da senha de acesso, haja uma chave especial de acesso que se encarrega de descriptar o
arquivo, assim que ele chega ao seu destino. Assim, caso o arquivo seja interceptado no meio de uma
transmisso, no passar de um punhado de letras sem o menor sentido para aquele que o interceptou.

Todavia, o mais importante de tudo, independente dos nveis de proteo para um
arquivo/conjunto de arquivos que eles sejam administrados dentro da empresa, ou local onde estejam
sendo implantadas as polticas de segurana. Todos nos devemos ter em mente que a melhor medida
de segurana possvel e a velha e boa senha. Ela dever ser bem escolhida e poderemos seguir
pequenas e eficazes regras de criao que aconselharemos mais adiante.

Outro fator que devemos levar em considerao o fato de que no importa o nvel de
segurana que tivermos, pois poderemos sofrer as conseqncias de uma invaso, e se isso acontecer o
que devemos fazer?

Primeiramente devemos verificar o que foi danificado, ou perdido e restaurarmos aquilo que
pudermos restaurar, atravs das ltimas cpias de segurana (backup) que dispusermos. Por isso, uma
poltica de backup dever ser implementada dentre os usurios de um ambiente computacional,
adotando boas rotinas de backupo que garantir que os nossos dados estejam sempre atualizados e
preservados, respondendo a perguntas razoavelmente simples, tais como:

Periodicidade de quanto em quanto tempo esse backup dever ser feito?
Arquivos quais sero os arquivos/pastas a serem copiados?
Ferramentas como ele ser feito?
Meio Fsico que meio fsico dever conter as cpias de segurana?
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 38 -

As respostas a essas simples perguntas nos dar a garantia de que teremos maneiras eficientes
de recuperarmos nossos arquivos, caso ocorram ataques s nossas empresas.

Por mais que ns (Gerentes de Redes, Administradores de Bancos de Dados, Gerentes de
Centros de Processamento, etc) alertemos aos nossos usurios para com os perigos dos vrus
computacionais, sempre iro existir aqueles usurios que pensaro que isso nunca ir acontecer com
eles, e traro para o local de trabalho, ou levaro para casa aquele disquete de procedncia duvidosa,
ou mesmo abrir aquele e-mail do amigo com o pensamento ele meu grande amigo e nunca me
mandar um vrus e ento era uma vez uma rede de computadores.

Por isso, devemos: manter o anti-virus de nossas empresas atualizados; verificar
constantemente os boletins de segurana existentes na Internet; e ler revistas especializadas no
assunto, pois elas sempre trazem notcias sobre novos vrus, seus eficientes meios de propagao e seu
grande poder de destruio.

Resumindo, o principal fator de sucesso para a implementao de uma poltica de segurana
eficiente ainda a conscientizao de todos os setores da empresa de que segurana no uma coisa
simples e barata e que requer um investimento significativo.

Geralmente quando no ocorrem situaes de grandes danos e de perdas e/ou violao dos
dados, esse investimento parece que foi feito em vo, todavia, quando este investimento no
realizado e ocorrem grandes prejuzos por invases, as perdas na maioria das vezes so incalculveis.
Pois isso, o responsvel pela informtica dentro de uma empresa dever saber como mostrar a todos
que a segurana da informao uma coisa que afeta a todos e todos deveremos ter as mesmas
preocupaes e responsabilidades.


3.3 CRITRIOS DE AVALIAES DE SEGURANA DOS SISTEMAS
OPERACIONAIS

Os Sistemas Operacionais esto classificados, segundo o nvel de segurana apresentado, em
quatro categorias: A, B, C, D, ordenados de maneira hierrquica crescente, com a maior diviso (A)
reservada aos Sistemas que oferecem maior nvel de segurana.

Nas divises C e B existem subdivises conhecidas como classes as quais tambm esto
ordenadas hierarquicamente.

A seguir faremos um resumo das divises e classes dos critrios de avaliao dos Sistemas
Operacionais:


3.3.1 - Nvel de Segurana D Proteo Mnima

Este nvel atribudo aos sistemas operacionais que no possuem nenhuma ferramenta ou
alguns tipos de capacidade de garantir a segurana em nenhum aspecto. Este tipo de sistema muito
encontrado em ambientes e plataformas monousurio (MS DOS, PC-DOS, System 7.X, etc);





Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 39 -
3.3.2 - Nvel de Segurana C1 Proteo Arbitrria

Este nvel atribudo aos sistemas operacionais que possuem ferramentas ou capacidade de
garantir a segurana em aspecto mnimos sem grandes valores de segurana. O TCB de um sistema
desta classe satisfaz as exigncias de segurana discricionria, separando os usurios dos dados. Ele
incorpora alguns tipos de controle, capazes de reforar as limitaes de acesso numa base de dados
individual. Isto , ele foi criado de forma que, ostensivamente, permita aos usurios a capacidade de
proteger o projeto ou as informaes privadas e impedir que outros usurios tenham uma leitura
acidental, ou a destruio dos seus dados. O ambiente de classe C1 deve ser o de usurios cooperando
entre si e processando dados no mesmo nvel.

Para a utilizao do Sistema Operacional so necessrios o uso de senhas e de contas pessoais,
onde o arquivo da senha obtido por qualquer usurio. Neste grupo encontramos os sistemas das
antigas plataformas UNIX e do Sistema XENIX. Conceitualmente o Sistema Windows NT est neste
nvel de segurana, pois, apesar do arquivo de senhas estar em mtodo criptografado, j foram
encontradas vrias ferramentas e programas de descriptografia deste arquivo.


3.3.3 - Nvel de Segurana C2 Proteo de Acesso Controlado

Este nvel atribudo aos sistemas operacionais que possuem ferramentas ou capacidades de
garantir a segurana em um nvel mdio, com alguns aspectos complementares de segurana, onde o
arquivo de senhas oculto aos usurios e utilizam um mtodo forte de criptografia de dados.

Os Sistemas desta classe reforam o controle de acesso descricionrio, de forma mais precisa
do que os sistemas da classe C1, tornando os usurios responsveis individualmente por suas aes
atravs de procedimentos de logins, incluindo a capacidade de realizar auditoria de segurana em
eventos.


3.3.4 Nvel de Segurana B1 Proteo de Segurana Selada

Este nvel atribudo aos sistemas operacionais que tambm possuem ferramentas ou
capacidades de garantir a segurana em um nvel mdio, todavia o aspecto que o diferencia do nvel
C2 a sua capacidade de armazenamento de todos os logins de acesso ao sistema por um tempo
mnimo de 2 anos.

Os Sistemas da classe B1 devem possuir todas as caractersticas exigidas para os Sistemas da
classe C2, alm do que, devem estar presente: uma exposio informal do modelo do projeto de
segurana; a classificao dos dados; e o controle obrigatrio do acesso aos usurio e aos objetos
nomeados. Deve ainda existir uma capacidade de exportar informaes de forma Selada
(criptografada).


3.3.5 Nvel de Segurana B2 Proteo Estruturada

Este nvel atribudo aos sistemas operacionais que tambm possuem ferramentas ou
capacidades de garantir a segurana em um nvel mdio, todavia o aspecto que o diferencia do nvel
B1 a sua capacidade de armazenamento de todos os logins de acesso ao sistema por um tempo
mnimo de 7 anos.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 40 -
Nos Sistemas da classe B2 o TCB se baseia em um modelo de projeto de segurana formal,
claramente definido e documentado, exigindo que o esforo no controle do acesso discricionrio e
obrigatrio encontrado nos sistemas da classe B1, seja estendido a todos os usurios e objetos de
dados.

O TBC deve ser cuidadosamente estruturado dentro dos elementos de proteo: perigosa
arriscada e as no perigosas. A interface do TBC bem definida e o seu desenho e execuo o torna
apto a ser submetido a testes bem mais minuciosos e revises mais completas.

Os mecanismos de autenticao so mais reforados, as facilidades de gerenciamento,
altamente confiveis, so fornecidas sob a forma de apoio s funes de administrador e operador de
sistemas, assim como so impostos controles rigorosos de configurao.

O sistema relativamente resistente s penetraes.


3.3.6 Nvel de Segurana B3 Propriedades de Segurana

Este nvel atribudo aos sistemas operacionais que possuem ferramentas ou capacidades de
garantir a segurana em um nvel bastante alto.

O TBC da classe B3 deve satisfazer as exigncias do monitor de segurana, de forma que ele
possa medir todos os acessos de usurios aos objetos de dados, alm disso, ser razoavelmente imune s
invases e suficientemente pequeno para que possa ser submetido a anlises e testes.

Para que possa satisfazer estes requisitos, o TCB foi estruturado para excluir todo cdigo no
essencial ao reforo da segurana, com o uso significativo de mtodos de engenharia de sistemas, para
o seu projeto e o seu desenvolvimento, visando minimizar as suas complexidades.

Um mdulo de Administrador de Segurana mantido, os mecanismos de auditoria so
estendidos aos eventos, com aplicao de avisos de segurana e procedimentos de restaurao do
sistema so exigidos.

Este tipo de Sistema Operacional altamente resistente a ataques e penetraes.


3.3.7 - Nvel de Segurana A Desempenho Verificado

Este nvel atribudo aos sistemas operacionais que possuem ferramentas ou capacidades de
garantir a segurana total dos sistemas, no apresentando falhas de segurana. Muitos autores
acreditam que uma das poucas plataformas capaz de ter tal nvel de segurana estaria no NSA e no
existe no mundo, pelo menos que se conhea, mquina idntica a esta.

Os Sistemas da classe A so funcionalmente equivalentes aos sistemas da classe B3, na medida
em que no so acrescentadas caractersticas novas em sua arquitetura, ou exigncias de planos de
aes.

A caracterstica que distinguem os sistemas desta classe a anlise derivada da especificao
formal do desempenho, o emprego de tcnicas de verificao e o alto nvel de segurana resultante da
forma correta com que o TCB for implementado.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 41 -
Esta segurana progressiva por natureza, comeando com um modelo formal do projeto de
segurana e uma especificao formal de alto nvel do desempenho. De acordo com o seu desempenho
ostensivo e da anlise do TCB exigida para os sistemas da classe A, requer-se um gerenciamento mais
rgido da validao dos usurios e os procedimentos de segurana so estabelecidos para a distribuio
segura dos sistemas para os sites.


3.4 ATUALIZAES DOS SISTEMAS OPERACIONAIS

A maneira mais correta de garantir o uso de um Sistema Operacional segura mant-lo
atualizado. As atualizaes so pequenos arquivos, se levarmos em considerao o tamanho total do
Sistema, que contm correes de brechas e bugs e leva ao aprimoramento dos aspectos de
segurana dos sistemas.

Para cada Sistema Operacional existem caminhos diferentes para encontrar as suas
atualizaes, como por exemplo: as atualizaes do Windows 98/ME podem ser encontradas na pgina
do Windows Update (windowsupdate.microsoft.com) ou em Cds que acompanham algumas revistas
especializadas; j para o Windows NT/2000 as suas atualizaes podem ser encontradas na prpria
pgina da Microsoft (www.microsoft.com/windows/nt) com o nome de Server Pack); para o LINUX
encontramos as suas atualizaes na pgina do seu distribuidor da sua verso do LINUX, ou nas
prximas verses do Cd.


3.5 ANLISE DO DESEMPENHO DE SEGURANA DOS SISTEMAS
OPERACIONAIS

A seguir passaremos a fazer uma anlise sucinta do desempenho de segurana de alguns dos
Sistemas Operacionais mais utilizados.


3.5.1 Sistema Operacional LINUX

Criado pelo universitrio finlands LINUS TORVALDS, em 1991, o Sistema Operacional
LINUX atualmente utilizado por grandes empresas, principalmente em aplicaes ligadas a Internet.

A segurana no LINUX, assim como em qualquer outro Sistema Operacional Unix, deve ser
vista de uma maneira diferente ao que vemos os Sistemas Windows. No LINUX um administrador
deve se preocupar em saber quais so os problemas bugs existentes em toda a base de software
instalado. Tais problemas podero facilitar o acesso indevido de usurios maliciosos a todo o sistema.

Discutiremos a seguir, alguns tpicos importantes relacionados segurana deste moderno
Sistema Operacional.


3.5.1.1 Controle de Acesso

O sistema de gerenciamento de arquivos do LINUX permite restringir o acesso aos arquivos e
aos diretrios, associando a eles um conjunto de permisses e de privilgios. Essas permisses
determinam quais so os arquivos que o usurio poder ler e/ou manusear. Cada usurio assume um ou
mais papis com relao aos arquivos:

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 42 -
Proprietrio ou Usurio: o usurio o dono do arquivo (geralmente o seu criador). O
proprietrio que define as permisses de acesso ao arquivo.
Grupo: o usurio pertence a um grupo de usurios relacionados ao arquivo. Neste caso,
o arquivo poder ser controlado por diversas pessoas ao mesmo tempo.
Outros: o usurio no o dono do arquivo e nem pertence a um grupo relacionado a
ele.

Para cada um desses papis so definidas as permisses de acesso:

Leitura: Permite que o usurio leia o contedo de um arquivo (consultar)
Escrita: Permite que o usurio modifique o contedo de um arquivo (alterar)
Execuo: Permite que um usurio execute um programa e realize buscas em um
diretrio.

Mostraremos, agora, como so representadas as permisses em um arquivo:

-rw-r--r-- 1 root root 743 jun 31 1994 texto.txt


Os comandos acima podem nos mostrar os atributos dos arquivos e diretrios (tamanho, data e
hora da ltima modificao), seu proprietrio, a que grupo est relacionado e as suas permisses. As
permisses de leitura, escrita e execuo so representadas respectivamente pelas letra r, w, x .
Todavia quando uma permisso negada, isso passa a ser representado por um - . Veja as
permisses sobre o arquivo texto.txt na tabela abaixo:


Tipo de Arquivo

Proprietrio

Grupo

Outros

-

R

W

-

R

-

-

R

-

-

A primeira coluna da tabela informa o tipo de arquivo:
D diretrio L link - para outros arquivos

A segunda coluna corresponde aos privilgios do proprietrio do arquivo, e neste caso, ele tem
permisso de leitura e de gravao sobre o arquivo de nome TEXTO.TXT.

A terceira e a quarta coluna correspondem, respectivamente, aos privilgios do grupo a qual
este arquivo est relacionado e os outros usurios do sistema. Eles possuem apenas permisso de
leitura sob o arquivo de nome TEXTO.TXT.


3.5.1.2 Segurana de Senha

A segurana de senha do LINUX confivel quando ela implementada corretamente. Alm
de educar os seus usurios obrigando-os a criarem senhas difceis de serem adivinhadas, o
administrador dever utilizar utilitrios preventivos de senha, sombreamento de senhas e empregar as
tcnicas de criptografia onde for possvel.

O objetivo de um programa de verificao de senhas preventivas impedir que o usurio crie
senhas fracas, isto , senhas que podem ser facilmente adivinhadas ou craqueadas. Quando um
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 43 -
usurio insere uma senha, o programa a compara com uma lista de palavras e um conjunto de regras.
Se a senha digitada no atender aos requisitos do programa, o usurio ter que escolher outra senha.

No sistema LINUX as informaes dos usurios so guardadas no arquivo passwd
localizado no diretrio. Esse arquivo contm: nomes de logins; nomes dos usurios e suas senhas
(criptografada).

Embora a senha esteja criptografada, nada impede que algum tente quebr-la. Com o
sombreamento da senha, a senha criptografada escondida em outra parte da unidade e, no arquivo
passwd, no lugar da senha criptografada ser encontrado um caractere que ser uma representao
abstrata desta senha.


3.5.1.3 Segurana de Conta Root

A Conta Root (raiz) uma conta administrativa especial que concede acesso irrestrito a todo
o sistema. A Conta Root corresponde a do administrador no Windows NT e a do supervisor no
NOVELL.

Esta conta poder executar operaes irreversveis ao sistema, por isso aconselhvel utiliz-la
somente quando for absolutamente necessrio, como por exemplo: configurar um dispositivo, ou
instalar um programa.

A existncia de uma conta privilegiada pode ser considerada como uma ameaa ao sistema. Por
possuir controle total do sistema, a conta root o principal alvo dos crackers, se a conta root for
comprometida, toda a nossa rede tambm estar.

A segurana do sistema inicia-se no movimento da instalao do LINUX, quando solicitada a
configurao da senha de raiz. verdade que distribuies, como o Red Hat Linux foram a
atribuio de uma senha antes da primeira inicializao. Todavia, o LINUX SLACKWARE permite
que se efetue um login de root sem uma senha quando a instalao est completa. Torna-se,
ento, uma obrigao nossa a configurao desta senha.

No entanto, um cracker nem precisa efetuar login de Root, apenas adquirir privilgios dele.
Para isso o cracker se aproveita de bugs dos programas que precisam ser efetuados como root.
Quando o programa atacado, concede, aos seus atacantes, os privilgios de root.

Por isso, importante manter-se atualizados sobre os surgimentos de novas falhas e as suas
correes.


3.5.1.4 - Servios

O Sistema Operacional LINUX possui alguns servios que podem deixar o seu sistema
vulnervel a ataques, ainda mais se esses programas estiverem converses desatualizadas. Quando o
seu computador ligado, esses servios podem ser iniciados pelo programa inetd ou pelos arquivos
existentes dentro do diretrio de inicializao do LINUX, chamados RC.d.

Cabe ao administrador do sistema verificar se esses servios so realmente necessrios sua
rede e, caso contrrio, desabilit-los. Caso haja necessidade de alguns desses servios, que ele utilize
sempre a verso mais atualizada destes softwares.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 44 -
Vejamos como se comportam alguns destes servios:

Telnet este um servio que permite ao usurio no s efetuar logins em um host
remoto, como tambm possibilita a execuo de comandos neste host.

Exemplo: uma pessoa na cidade A poder acessar a uma mquina na cidade B e
executar programas na mquina da cidade B, como se ela estivesse nessa cidade.

O Telnet pode ser usado de inmeras maneiras para atacar e/ou colher informaes
importantes de um host remoto. Contudo, se o administrador pretende fornecer aos seus usurios
acessos de Telnet, ele dever estar atento aos bugs de seus servidores de Telnet.

Um exemplo de Telnet vulnervel vem do Red Hat LINUX 4.0. O pacote de Telnet
em distribuies deste aplicativo ir cortar a conexo caso o nome do usurio dado for invlido.
Contudo, se o nome do usurio for vlido, mas a senha estiver errada, o servidor emitir novamente
um prompt de login, podendo desta forma dar a um cracker mais uma chance de se conectar.

Finger este um servio comum para os Sistemas Operacionais UNIX. Ele fornece
informaes importantes sobre os usurios (logins; nome do usurio; diretrios; etc) para hosts
remotos e, como todo servidor TCP/IP, o Finger tem por base o modelo cliente-servidor.

O servidor do Finger, chamado de fingerd, quando recebe uma solicitao de algum
usurio, seja ela local ou remota, encaminha as informaes do usurio alvo que esto atualmente
disponveis. Por isso, muitos administradores no oferecem este servio aos seus usurios.

Existem outros servios cuja segurana deixa muito a desejar, como o LPD, APN,
DHCPD, NFS e SMB que se no estiverem sendo utilizados nas suas verses mais atuais, podem
servir como uma brecha para qualquer invasor.


3.5.2 Sistema Operacional Windows NT

O Sistema Operacional Windows NT o sistema mais utilizado no mercado corporativo,
devido tendncia de centralizao de dados, que por sua vez est crescendo muito, principalmente no
mercado nacional.

O fato de o Windows NT ser um Sistema Operacional muito utilizado, ele atrai a ateno tanto
dos especialistas em segurana, quanto dos hackers, com isto surgem diversas brechas de
segurana". Porm, se o sistema for adequadamente configurado, ele se mostrar um sistema altamente
seguro.


3.5.2.1 Arquitetura de Segurana

A arquitetura de segurana do Sistema Operacional Windows NT baseada em diversas
atividade e ferramentas que podemos observar, conforme descrito abaixo:

Processos de Logon estes processos aceitam as solicitaes de conexes dos usurios
(logon). Neles se incluem os logon imperativo inicial que exibe a caixa de dilogo do logon inicial
para o usurio, e o processo de logon remoto que permite o acesso ao sistema por usurios remotos.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 45 -
Local Security Authority (LSA) este processo garante que o usurio tenha permisso
para acessar o sistema. Este componente o centro do sistema de segurana do Windows NT. Ele gera
fichas de acessos, gerencia a poltica de segurana local e fornece os servios interativos de
autenticao dos usurios. O LSA tambm controla a poltica de auditoria e registra as mensagens de
auditoria, geradas pelo Security Reference Monitor.

Security Reference Monitor (SEM) este processo o que verifica se o usurio tem
permisso para acessar um determinado objeto e executar qualquer ao que esteja tentando. Este
componente impe a validao de acesso e a poltica de gerao de auditoria definida pelo LSA. Ele
fornece servios para os modos Ncleo e Usurio, para garantir que os usurios e os processos que
esto tentando o acesso a um objeto tenham as permisses necessrias. Este componente gera, ainda,
mensagens de auditoria quando apropriado.

Security Account Manager (SAM) tambm conhecido como banco de dados do
diretrio (directory database) que mantm o banco de dados das contas dos usurios. Esse banco de
dados contm as informaes para todas as contas de usurios e para as contas dos grupos de usurios.
O SAM fornece servios de validao do usurio que so usados pelo LSA.

Juntos, esses quatro componentes so conhecidos como Sub-sistemas de Segurana, tambm
chamados de Sub-sistema Integral e no de Sub-sistema Ambiental, porque ele afeta a todo o Sistema
Operacional Windows NT.

O modelo de segurana do Windows NT foi projetado para o nvel de segurana C2, conforme
foi determinado pelo Departamento de Defesa do Estados Unidos da Amrica. Algumas das exigncias
mais importantes deste nvel so:

O proprietrio de um recurso (tal como um arquivo) deve ser capaz de controlar o
acesso a esse recurso;

O Sistema Operacional deve proteger os objetos para que eles no sejam reutilizados
aleatoriamente por outros processos.

Por exemplo, o sistema protege a memria para que seu contedo no possa ser lido, depois
que ela liberada por um processo qualquer. Quando um arquivo excludo, os usurios no podero
ser capazes de acessarem os dados destes arquivos.

Cada usurio dever ser identificado digitando um nome e uma senha de logon nica, antes
de lhe ser permitido o acesso ao sistema. O sistema deve ser capaz de usar esta identificao nica
para acompanhar as atividades do usurio.

Os administradores do sistema devem ser capazes de fazerem auditoria nos eventos
relacionados a segurana. O acesso aos dados de auditoria deve ser limitado aos administradores
autorizados.

O sistema deve se proteger de interferncias ou intromisses externas, tais como: modificao
no sistema de execuo ou alteraes nos arquivos de sistemas armazenados no disco.





3.5.2.2 Segurana em Ambiente Operacional Misto
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 46 -

O Windows NT Server tem uma arquitetura de rede aberta que permite flexibilidade na
comunicao com outros produtos de rede. Os computadores clientes executando sistemas
operacionais diferentes do Windows NT Workstation, ou Windows NT Server podem interagir com
computadores em um domnio do Windows NT Server. Entretanto, eles no tm as contas dos
computadores do domnio e, portanto, no tem contas de logon do Windows NT Workstation.

Os usurios que executam outros sistemas operacionais podem ter as suas contas de usurios
armazenadas no banco de dados do diretrio, mas o computador em si no tem segurana de logon
para restringir o acesso aos seus prprios recursos.

Os computadores executando o Windows NT Workstation ou Windows NT Server podem
tambm interagir com servidores e clientes outros sistemas operacionais. Vrios protocolos e outros
softwares que permitem interoperabilidade esto includos no Windows NT Server ou esto
disponveis separadamente.

3.5.2.3 Service Pack

No Windows NT as atualizaes so conhecidas como Service Pack (SP) e contm correes
de erros, melhoramentos e novas caractersticas do sistema. Os SP so acumulativos, por exemplo, o
SP3 incorpora todas as alteraes do SP 1 e SP 2. A instalao do SP mais recente um requisito de
segurana obrigatrio para uma boa poltica de segurana em rede. O ltimo SP o de nmero seis (SP
6).

A Microsoft lanou em 1985 o seu primeiro software de rede chamado PC LAN, que permitia
aos usurios do MS DOS o compartilhamento de diretrios e impressoras atravs de uma rede local.
A segurana era precria, pois, contava somente com uma senha nica em que podia ser colocada em
cada compartilhamento. Era mais adequada para o ambiente de microcomputadores, como na poca
eram chamadas essas plataformas, mas ainda bem distante do que era oferecido pelos Sistemas
Operacionais mais avanados, tais como o VMS e o UNIX.

Como o seu funcionamento era considerado razovel, mas tinha uma deficincia no
oferecimento de recursos, o Microsoft resolveu aplicar maiores investimentos no desenvolvimento de
produtos que pudessem modernizar e oferecer melhores opes aos usurios dos produtos daquela
empresa. A cada novo produto lanado no mercado, foram adicionados mais recursos, tornando o que
era um protocolo extremamente simples, em um conjunto de rotinas bastante complexas. Ao conjunto
de compartilhamento de recursos formados pela: Autenticao dos Usurios, browsing e resoluo
de nomes, chamamos de Rede Microsoft.


3.5.2.4 - Autenticao no Windows NT

No ambiente do Windows NT, quando um usurio se loga, significa que ele foi identificado
pelo sistema, sendo assim, ele poder ter acesso aos recursos da mquina a que ele se logou.

Entendemos por Logins o fornecimento de um nome de usurio e uma senha especfica deste
usurio que pretende utilizar esse ambiente computacional. Aps isso, essa informao e comparada
com os registros dos usurios locais e, se estiverem corretas essas informaes, o usurio autenticado
logado.

Os tipos de login so:

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 47 -
Login Local quando o usurio est utilizando o ambiente que contm o Windows NT,
fazendo um login direto, digitando Ctrl + Alt + Del e informando sus conta e a sua senha.

Login pela Rede quando o usurio informa os seus dados, utilizando-se de uma
estao de trabalho, e autenticado pelo Servidor de Rede.

Login como Servio quando o servio se identifica para execuo com as permisses
de um determinado usurio.

Aps o login, os usurios so associados a uma srie de privilgios determinando a utilizao
ou no dos diversos servios do sistema. Esses privilgios esto contidos em um token (barra) que o
usurio recebe logo assim que se loga. Nos poderemos observar estes privilgios e que os possui,
atravs da ferramenta gerenciadora de usurios User Manager.

Uma boa medida de segurana atribuirmos ao login local apenas os usurios que iro se
utilizar mais do controle da rede, como por exemplo: Administradores; Operadores de Backup; DBAs;
etc., negando o acesso aos demais usurios que iro utilizar apenas das plataformas clientes.


3.5.2.5 Implementao de uma Poltica de Senhas

Para a implementao de uma boa poltica de senhas, primeiramente devemos seguir as dicas
dadas anteriormente, no incio deste captulo. Atravs da ferramenta Gerenciamento de Usurios, nos
podemos definir uma poltica de senhas a ser utilizada pelo Windows NT, como por exemplo:

Fornecer um perodo de validade das senhas, obrigando os usurios a troc-las
obrigatoriamente e periodicamente;

No permitir que o usurio utilize as senhas anteriores, mesmo que o sistema armazene
as dez ltimas senhas por ele usadas;

Bloquear a conta do usurio aps um determinado nmero de fornecimento de senhas
incorretas.

Observao Importante: Esta opo altamente importante devida a uma grande falha no
processo de auditoria do sistema Windows NT, pois, no caso de um login incorreto, ele no
registra o endereo onde foi feita a tentativa de log.

A partir do Service Pack 2 no Windows NT 4.0, nos podemos obrigar aos usurios a utilizarem
senhas consideradas fortes, isto , difceis de serem quebradas. Este SP 2 vem com um arquivo que
obriga a que as senhas tenham pelo menos um caractere com, no mnimo trs das quatro categorias
abaixo:
Letras maisculas e minsculas;
Nmeros
Caracteres Especiais
Caracteres de Pontuao.



Para habilitarmos esse arquivo, devemos editar o registro utilizando o REGEDIT ou o
REGEDIT 32 e digitamos a chave:

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 48 -
HKEY_LOCAL_MACHINES\SYSTEM\CurrentControlSet\System\CurrentControlSet\Control\
LSA

Devemos ento criar o valor: Notification Packages do tipo REG_MULTI_SZ, caso ele ainda
no exista e adicione ao seu contedo a string PASSFILT.


3.5.2.6 Auditoria no Windows NT

Por exigncias dos rgo internacionais de segurana, todas as aes do Sistema Windows NT
pode ser registradas e auditadas. Aes tais como: acessos aos arquivos; login de usurios; execuo
de programas e impresso de arquivos, etc. so registradas em diretrios do sistema e possibilitam a
posterior auditoria, sendo de fundamental importncia para os administradores, na verificao de
problemas e defeitos, bem como possibilitam a coordenao e a manuteno da integridade e a
conseqente segurana do sistema.

Os registros gerados pela auditoria so acessados pelo Visualizador de Eventos e so
divididos no seguintes tipo diferentes: sistema, segurana e aplicativos.

Aps a instalao do Windows NT, devemos habilitar a opo de auditoria por segurana que
vem, por padro, desativado. Na janela de configurao de poltica de auditoria, podemos registrar as
seguintes aes:
Logon e Logoff esta opo permite registrar o sucesso ou a falha na autenticao de
um usurio durante o login, registrando, ainda, a sada de um usurio do sistema. Depois de ativada,
esta opo permite saber quais os usurios estavam usando o sistema em um determinado perodo de
tempo e se algum est tentando usar indevidamente a senha de um outro usurio.

Acesso a Objetos e Arquivos esta opo permite registrar o acesso, ou as tentativas
de acessos, aos arquivos e/ou aos outros objetos do sistema, tais como: compartilhamentos, pipes,
registry, etc.

Uso dos Direitos dos Usurios esta opo permite que, ao ser acionado o sistema, o
usurio possa fazer uso dos direitos de acessos e dos privilgios que possua, realizando as tarefas
inerentes a esses direitos, tais como: mudar a data e a hora do sistema; acrescentar um componente de
domnio, tomar posse de arquivos e de diretrios; etc.

Administrao de Usurios e Grupos de Usurios esta opo permite ao
administrador efetuar qualquer tipo de modificao na base dos usurios do sistema, tais como:
incluso ou deleo de usurios; alterao de senhas; etc.

Alterao na Poltica de Segurana esta opo permite ao administrador efetuar
alteraes dos privilgios dos usurios, ou na poltica de auditoria do sistema.

Reiniciar ou Desligar o Sistema esta opo, quando implementada, permite que o
administrador ou o auditor registrar os processos de shutdown (reinicializao) da mquina, bem
como a avaliao se os espaos destinados aos arquivos de log esto cheios.


Controle de Processo esta opo sem dvidas a mais importante para a
implementao de uma poltica de segurana bem estruturada. Ela permite que o administrador tenha
acesso a informaes e controle dos processos realizados pelos diferentes tipos de usurios, tendo
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 49 -
como suporte o Windows NT, tais como: incio e trmino das operaes dos usurios; objetos
acessados; alteraes nas bases de dados; ferramentas utilizadas; etc.


3.5.2.7 Principais Vulnerabilidades do Windows NT/2000

O problema principal para os administradores de redes no permitir que um intruso consiga
atingir os privilgios dos super usurios que, no caso do Windows NT, so os administradores. Por
isso, a maior parte das vulnerabilidades descobertas so aquelas que tm por objetivo o status dos
super usurios. Assim, qualquer intruso teria como realizar qualquer ao no ambiente computacional.

Analisaremos, agora, algumas das vulnerabilidades que ameaam a segurana de um sistema
que utilize o Windows NT/2000 como suporte.


Ataque de Nmero de Seqncia

Esta falha (brecha) est presente em todas as verses do Windows NT e chega a ser de uma
classe de grave a crtica, at pelo fato de no existir, ainda, uma soluo para esta falha. Consiste no
fato da possibilidade da descoberta de uma seqncia de portas abertas no protocolo T, atravs de um
programa de caber de portas, o que dar ao possvel invasor um tipo de permisso completa de
acesso que permitir explorar todo o sistema de arquivos existentes na plataforma.

A Brecha do RDISK

O RDISK um utilitrio do sistema Windows NT que permite a criao de discos de reparos
de emergncia. Para o administrador do sistema esta ferramenta muito importante, mas ela uma
enorme brecha de segurana, pois ela faz um dump (levantamento) de todas as informaes de
segurana existentes no diretrio: C:\WINNT\REPAIR. Assim sendo, caso o atacante conseguir
crackear a senha do sistema, em poucos minutos a segurana de uma rede estar 100%
comprometida.

A soluo para esta falha simples, bastando adotar a rotina de, aps a criao do disco de
reparo (RDISK), o administrador do sistema dever deletar o diretrio acima citado.


3.5.3 Windows 95/98

O fato mais importante que um administrador de redes ou o usurio final precisa saber sobre o
Sistema Windows 95/98 que este sistema no foi projetado para ser um sistema operacional com
nveis de segurana altos, como o Sistema Operacional Windows NT, visto anteriormente.

Isto um risco de conseqncias desastrosas para os administradores e usurios que utilizam
este sistema e que no se preocupam com os aspectos de segurana computacional. Este sistema
extremamente fcil de configurarmos, mas tambm so pequenas as chances de que as pessoas que,
mais provavelmente, o configurem tomarem as precaues adequadas, tal como a adoo de uma boa
senha.

Alm disso, aquele usurio final imprudente poder estar fornecendo uma porta dos fundos
para o acesso indevido a sua rede local corporativa, ou armazenando informaes sensveis em um
computador domstico conectado Internet.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 50 -
O aumento considervel de conexes com a Internet, por intermdio de cabos ou via DSL de
alta velocidade, sempre ativas, este problema somente tende a piorar.

Felizmente, a simplicidade do sistema Windows 95/98 tambm trabalha a nosso favor, em
termos de segurana. Como ele no foi projetado para ser um verdadeiro Sistema Operacional
Multiusurio, ele possui recursos de administrao remota extremamente limitada. impossvel
executar comandos, remotamente, valendo-se deste sistema e utilizando-se de suas ferramentas.
Assim, somente possvel o acesso remoto a um registro no Windows 95/98 se este acesso passar
anteriormente por um provedor de segurana, tal como o servidor do Windows NT, ou NOVEL
NetWare.

Este procedimento chamado de Segurana em Nvel de Usurio, versus Segurana em Nvel
de Compartilhamento, baseadas em nome de usurios e senhas e armazenadas localmente. O
comportamento padro do Windows 95/98 no permite que ele haja como servidor de autenticao em
nvel de usurio.

Assim, existem somente duas maneiras pelas quais os atacantes podero invadir o sistema
Windows 95/98:

Induzir o operador a executar determinado cdigo;
Ganhar acesso fsico a uma plataforma do sistema, o que ser classificado, de acordo com a
abordagem em: remota e local.


3.5.3.1 Exploraes Remotas do Windows 95/98

As tcnicas de explorao remota no Windows 95/98 se enquadram em quatro categorias
bsicas:
Conexo direta a um recurso compartilhado, inclusive a recursos discados, ou dial-up;
Instalao de deamons de servidores de portas dos fundos;
Explorao de vulnerabilidades conhecidas de servidores de aplicativos; e
Recusa de servios.

importante notar que trs dessas situaes exigem alguma falha de configurao, ou falha de
julgamento, por parte do administrador ou usurio do sistema Windows 95/98. Como so falhas de
configurao so facilmente remediveis.


3.5.3.2 O Windows 95/98 a partir do Console

Um usurio precisa se esforar bastante para tornar um sistema Windows 95/98 vulnervel a
comprometimento remoto. Infelizmente, o inverso verdadeiro, quando um atacante tem acesso fsico
ao sistema. Na verdade, se houver um tempo suficiente, uma superviso ruim e um acesso
desimpedido porta dos fundos, o acesso fsico normalmente resulta em roubo fsico do sistema.


3.5.3.2.1 Contramedidas para Hacking de Console

Uma das solues tradicionais para a resoluo deste problema configurar uma senha
de BIOS Basic Input Output System, codificada fisicamente na placa principal do computador e
fornece a funo de bootstraping inicial para computadores PC compatveis.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 51 -
Ela , desta forma, a primeira entidade a acessar os recursos dos sistemas, sendo que quase
todos os fabricantes de BIOS fornecem as funes de bloqueio por senha, as quais podem impedir a
ao de intrusos casuais. Atacantes realmente dedicados podem, claro, remover o disco rgido do
computador-alvo e coloc-lo em outra mquina que no seja protegida por senha de BIOS.

Existem, ainda, algumas ferramentas de arrombamento de BIOS disponveis na Internet, mas as
senhas de BIOS normalmente detm a maioria dos bisbilhoteiros casuais.

Conforme podemos observar pelo exposto acima, o Windows 95/98 relativamente inerte s
aes de atacantes baseados em ambientes de redes, devido a sua falta de recursos internos de logon
remoto. Praticamente as nicas ameaas reais integridade de rede Windows 95/98 so o
compartilhamento de arquivos que pode ser razoavelmente bem protegido, com uma seleo de senhas
apropriadas e pela recusa de servios que basicamente resolvida pelo Dial-up Networking Update
1.3. Todavia, recomendado veementemente que no se usem como servidores da Internet sistemas
Windows 95/98 desprotegidos.

As ferramentas gratuitas Back Orifice e NetBus, bem como diversas verses comerciais de
software de controle remoto, podem compensar de forma bastante razovel a falta de proteo do
Windows 95/98 aos hackers.

Todavia temos a certeza de que se algum intruso tentar obter um acesso fsico a um computador
cujo sistema operacional o Windows 95/98, h muito pouco que possa ser feito, o que tambm verdade
para os outros sistemas operacionais. As nicas protees que podem garantir um nvel um pouco maior de
proteo de segurana so as senhas de BIOS e os softwares de proteo feitos por terceiros.


3.5.4 Novell Netware

Uma idia incorreta sobre o Sistema Operacional Noell Netware que os seus produtos so
ultrapassados e que, por isso, no tm mais utilidade, como os fabricantes e usurios dos produtos
Microsoft e UNIX querem nos fazer acreditar. Embora a participao da Novell no tenha aumentado
nos ltimos anos, a empresa est muito longe de estar morta e enterrada. Com mais de 40.000.000
(quarenta milhes) de usurios netware no mundo inteiro, o risco de dados corporativos sensveis
nessa rede est mais alto do que nunca. Por mais de 16 anos, servidores Novell abrigaram a maioria
dos dados sensveis e criticamente importantes das organizaes.

Para mantermos a integridade dos dados em uma rede local Novell Netware precisamos
desenvolver uma estratgia de segurana. Para isso usamos quatro nveis de segurana de servidor de
arquivos disponveis que so:

Segurana de Conexo e Senha;
Segurana de Conscio;
Segurana de Diretrio; e
Segurana de Atributos de Arquivos e Diretrios.

3.5.4.1 Segurana de Conexo e Senha

Para que consigamos desenvolver uma estratgia de segurana de redes, precisamos estar
atentos no planejamento, e em todos os detalhes, pois, se no for feita uma boa estratgia de
planejamento, certamente ocorrero problemas, devido a falhas de segurana. Existem dois tipos de
segurana de redes:

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 52 -
Restries de usurios essas restries limitam o acesso do usurio a certos tipos de
funes na rede.
Restries de Diretrios de Arquivos essa restries limitam o acesso do usurio a
dados especficos.


Restries de Usurios

Primeiro nvel de segurana de rede, ele determina que a proteo seja executada por meio de
uma senha, e o usurio somente poder ter acesso rede, mediante a validao da mesma. Alm disso,
podemos impedir que um usurio se conecte a rede atravs de vrias estaes de trabalho, limitando o
nmero de conexes concorrentes. Caso o usurio tente se conectar a partir de mais de uma estao de
trabalho, ao mesmo tempo, aparecer uma mensagem de erro, indicativa de que o usurio j est
conectado, assim sendo, o acesso rede lhe ser negado.

Outra forma de restrio de usurio fazer com que o Novell Netware monitore o nmero de
senhas incorretas informadas por um usurio, estabelecendo desta forma um limite de informaes de
senhas incorretas. Caso esse limite seja excedido, o acesso do usurio ser bloqueado.

Podemos tambm, fazer com que o usurio somente possa acessar a rede em um horrio pr-
estabelecido. Este tipo de restrio, muito utilizado para fins de manuteno geral, onde podemos
eliminar todas as conexes ativas e bloquearmos as conexes, para que a manuteno do sistema possa
ser realizada naquele horrio.

Observao: Somente o administrador da rede pode executar esses tipos de restries de
segurana.

Restries de Diretrios e Arquivo

As restries de diretrios e arquivos, como o prprio nome j diz, limitam os direitos que os
usurios tm de acessar os diretrios, ou arquivos especficos, podendo ser atribudas concesses de
acesso diferentes a diferentes sub-diretrios. Para os sub-diretrios que contenham: o sistema
operacional, os utilitrios e os programas, podemos conceder todos os direitos, a no ser o de
procedncia e de eliminao, evitando desta forma, a modificao das estruturas dos diretrios, ou
remoo de um arquivo de programa.

Outra forma de assegurar a integridade dos dados e das informaes o compartilhamento
(shareable) dos arquivos ou diretrios com caractersticas de permisses somente de leitura (read
only).


3.5.4.2 Segurana de Consrcio

Constitui-se no segundo nvel de segurana do sistema Novell Netware. Neste nvel podemos
atribuir privilgios aos usurios e grupos de usurios para trabalharem em diretrios, podendo ser
concedido oito direitos de consrcio aos usurios, tais como: leitura, gravao, abertura, criao,
eliminao, procedncia, pesquisa e modificao dos arquivos e dos diretrios de dados. Os direitos
podem ser concedidos a usurios individualmente ou a todos os usurios de um mesmo grupo.

Esses direitos tambm podem ser atribudos direta ou indiretamente atravs do uso de
equivalncias de segurana que permite que o supervisor conceda a um usurio, ou a um grupo de
usurio, os mesmos direitos de consorcio que foi concedido a um outro usurio ou a um outro grupo.
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 53 -

Observao: Somente o administrador da rede pode atribuir direitos de consrcio aos usurios.


3.5.4.3 Segurana de Diretrio

Esse terceiro nvel de segurana do sistema Novell Netware, apesar de constar como um nvel
acima dos nveis anteriormente vistos, ele exerce funes que determinam restries em um nvel
abaixo dos nveis anteriores. Assim sendo, ele possui uma precedncia sobre o nvel de segurana de
direitos de consrcio, pois, se modificarmos a mscara de diretrios mximos, associada a um sub-
diretrio, poderemos impedir que os usurios da rede exeram alguns dos seus direitos de consrcio,
por estarem cancelados.

A mscara de diretrios mximos contm os mesmos oito privilgios que podem ser
atribudos como direto de consrcio a um usurio. Eliminando-se os direitos da mscara de diretrios
mximos, os direitos de consrcio podero ser cancelados.

Exemplo: Caso o direito de criao se arquivos seja retirado da mscara de diretrios
mximos do sub-diretrio PROGRAMS, nenhum usurio poder criar qualquer arquivo neste mesmo
subdiretrio, independentemente dos privilgios de consrcios que estes usurios possuam. A
mscara de diretrios mximos sempre ter precedncia sobre os direitos de consrcio. Uma vez que
um privilgio tenha sido retirado da mscara de diretrios mximos, somente um supervisor de
sistema poder realizar as funes eliminadas.

A combinao dos direitos de consrcio com os direitos de diretrio, determinam o que
chamamos de direitos efetivos dos usurios.


3.5.4.4 Segurana de Atributos de Arquivos e Diretrios

Quarto nvel de segurana do sistema Novell Netware. Os atributos de arquivos e de diretrios
tm precedncia at mesmo sobre os direitos efetivos dos usurios.


3.5.4.4.1 Segurana de Atributos de Arquivos

Os principais atributos de arquivo e de diretrios so classificados em partilhveis (sharable) e
no partilhveis (non shareable), leitura e gravao (read-write) e somente leitura (read only) e as
suas funes podem ser observadas na tabela abaixo:

A T R I B U T O S F U N E S

Partilhveis (sharable)
Caso os usurios possuam os direitos efetivos adequados,
vrios usurios podero ler o arquivo ao mesmo tempo.

No partilhveis (non shareable)
Caso os usurios possuam os direitos efetivos adequados,
mesmo assim somente um usurios poder ler o arquivo.

Leitura e gravao (read-write)
Caso um usurio possua os direitos efetivos adequados, ele
poder ler, gravar, eliminar ou trocar o nome de um arquivo.

Somente leitura (read only)
Caso um usurio possua os direitos efetivos adequados, ele
somente poder ler o arquivo.


Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 54 -
Quando so criados novos arquivos no sistema Novell Netware so dados a eles atributos do
tipo No partilhveis (non shareable) e de Leitura e gravao (read-write). Esses atributos permitem
que apenas um usurio acesse e manipule o arquivo, considerando que esse usurio tem os direitos
efetivos adequados.


3.5.4.4.2 Atributos de Diretrios

A concesso de atributos a diretrios feita do mesmo modo que na concesso de atributos de
arquivos e so classificados como escondido (hidden) e private (privativo), onde as suas funes
podemos observar na tabela abaixo:

A T R I B U T O F U N O

Escondido (hidden)
Retira o diretrio de vista, durante uma listagem de
diretrio, mas no impede que os usurios acessem o
mesmo.

Privativo (private)
Permite que os usurios vejam o diretrio durante uma
listagem de diretrio, mas no vejam o seu contedo.

Importante: Quando concedido o direito de consrcio a um usurio em um diretrio, ele
automaticamente adquire os mesmos direitos em qualquer sub-diretrio, a no ser que haja um
pedido de restrio.


3.5.5 Sistema Operacional UNIX

Durante o ano de 1969, Ken Thompson e, posteriormente, Denis Richie, da AT&T, decidiram
que o projeto MULTICS (Multiplexed Information Computing System Sistema de Computao e
Informao Multiplexada) no vinha alcanando o desenvolvimento esperado. Decidiram, ento, criar
um novo Sistema Operacional chamado UNIX e que mudou radicalmente os conceitos de sistemas.

Eles pretendiam que o UNIX fosse um sistema operacional multiusurio robusto e poderoso, e
que se sobressasse no desempenho da execuo de programas, em especial programas pequenos
chamados de ferramentas. As caractersticas de segurana no eram os objetivos principais do UNIX,
embora este sistema operacional, efetivamente, tenha um bom desempenho de segurana, quando
implementado adequadamente.


3.5.5.1 Acesso Remoto

O acesso remoto envolve um acesso via rede, ou acesso a um outro canal de comunicao, com
um modem conectado a um sistema UNIX. Foi descoberto que a segurana de acesso remoto sncrona
RDSI, da maioria das organizaes pssimo.

s vezes a mdia acaba passando a idia de que existiria algum tipo de mgica envolvida no
comprometimento da segurana do sistema UNIX. Na realidade, existem trs mtodos para contornar
remotamente a segurana do sistema UNIX.

Explorao de um Servio Ouvindo (TCP/UDP)


Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 55 -

Algum lhe oferece uma identificao e lhe diz, invada o meu sistema. Este um exemplo de
explorao de um servio ouvindo. imperativo lembrar que um servio precisa estar ouvido para ter
acesso, caso contrrio, ele poder ser invadido remotamente.

Roteamento por meio de um Sistema UNIX

Em diversas circunstncias, atacantes contornam um firewalls UNIX, fazendo roteamento de
pacotes de fontes por meio do firewalls para sistemas internos. Isso possvel quando o
encaminhamento IP est ativo no Kernel do UNIX, realizando uma funo que deve ser executada
pelo aplicativo do firewalls. Na maioria dos casos, um atacante nunca invade um firewall em si,
mas simplesmente o usa como roteador.

Execuo Remota Iniciada por Usurio

O seu sistema UNIX pode no estar seguro, mesmo tendo sido desativados todos os seus servios.
Pode ocorrer de voc navegar at um site qualquer e o seu navegador da Web executar um cdigo mal
intencionado o conectar de volta ao site nocivo. preciso pensar muito nas implicaes deste seu ato,
principalmente se voc estiver conectado com privilgios de root, enquanto navega na Web.


3.5.5.2 Acesso Local

A maioria dos atacantes se esforar para ganhar acesso remoto por meio de alguma
vulnerabilidade conhecida. Quando um atacante consegue um Shell de comando interativo, ele passa
a ser considerado usurio local do sistema. Embora seja possvel ganhar o acesso direto a um root
por meio de uma vulnerabilidade, normalmente um atacante ganha acesso de usurio antes.

Assim, um atacante precisar escalar de privilgio de usurio para acesso root, algo
conhecido como escalao de privilgio. O grau de dificuldade da escalao de privilgio varia
muito, dependendo do sistema operacional e tambm da configurao especfica do sistema.

Alguns Sistemas Operacionais fazem um trabalho excelente para impedir que um usurio sem
privilgio root escale o seu acesso root, ao passo que outros sistemas so muito fracos neste ponto.
Uma instalao padro do OpenBSD dificultar muito mais que um usurio escale seus privilgios, do
que um sistema rodando IRIX. claro que a configurao individual possui um impacto significativo
na segurana geral do sistema.



3.6 SENHAS

Por melhor que voc conhea os dispositivos mais avanados de segurana existentes no
mercado, nuca devemos esquecer que uma senha bem elaborada resolve praticamente 90% dos
problemas de qualquer pessoa / empresa. A seguir daremos algumas dicas do que fazer e o que no
fazer em relao s senhas.

3.6.1 O Qu No Fazer

Alguns procedimentos de escolha de senhas devem ser evitados, pois, sero facilmente
identificadas e quebradas. Alguns sites na Internet fornecem relaes de nomes mais usuais
encontrados em senhas. Assim sendo, devemos evitar principalmente os seguintes procedimentos:
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 56 -

No utilizar nomes de pessoas ou de pessoas da famlia;

No usar nmeros, ou letras repetidas;

No utilizar nmeros de documentos (RG, CPF...);

No utilizar datas comemorativas (aniversrios, casamentos, ...);

No repetir o nome de login, ou coloc-lo na forma inversa.

3.6.1 - O Qu Fazer

Para criarmos senhas razoavelmente seguras e que sejam realmente difceis de serem
quebradas, devemos adotar algumas procedimentos, tais como:

Misturar letras e nmeros e, quando o sistema operacional fizer diferena entre as
letras maisculas e as minsculas (Ex.: LINUX), tambm utilizar.

Usar smbolos ou caracteres especiais (tabela ASC II), tais como #, %, ^, &, *, etc

Quando for possvel, utilizar senhas grandes, pois, quanto maior for a sua senha, mais
difcil de ser quebrada, mas cuidado, ela tambm se torna difcil de ser lembrada.

Com essas pequenas dicas no podemos garantir que vamos ficar 100% seguros, mas
evitaremos pelo menos 80% dos problemas referentes s invases.

A seguir mostraremos o primeiro evento de violao computacional envolvendo Kelvin
Mitnick, o mais famoso dos crackers.

Em 1990, Kelvin Mitnick ficou mundialmente famoso quando invadiu um sistema
computacional de uma empresa de cartes de crdito e roubou mais de 20.000 nmeros de cartes de
crdito e os distribuiu pela Internet, aps o qu, sumiu sem deixar qualquer vestgio.

O FBI levou aproximadamente 5 anos para encontr-lo e prend-lo.

Ele foi o primeiro cracker a entrar na lista dos dez mais procurados pelo FBI e, depois de
quatro anos e meio de priso, foi colocado em liberdade condicional e, atualmente, trabalha como
consultor para assuntos de segurana de uma revista especializada.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 57 -
A seguir parte da entrevista de Kelvin Mitnick.














































Kelvin Mitnick
PRIMEIRA PALESTRA APS SER LIBERTADO
Fonte: The Standart - 28 setembro 2002

Depois de quatro anos e meio de priso e aps alguns meses de liberdade condicional, o
famoso cracker Kelvin Mitnick, deu a sua primeira palestra, durante uma conferncia sobre e-
Business, promovida pelo Giga Researchs Infrastructures. Kelvin Mitnick defendeu que o
treinamento de funcionrios sobre boas prticas de segurana pode ser mais importante do que
qualquer tecnologia de ponta. Ele afirmou:

As pessoas so o elo mais fraco

Ele citou, ainda, como exemplo crakers que muitas vezes enganam algum de uma
empresa, para obter senhas e dados confidenciais, prtica essa conhecida como: engenharia
social.

Preso em 1995, Kelvin Mitnick est impedido de falar sobre o seu processo judicial e de
usar computadores at 2003, condies para se manter em liberdade condicional. O cracker j
havia recebido algumas propostas de trabalho, como escrever sobre segurana num site e
comandar um programa de rdio.

Devemos observar com ateno algumas das recomendaes de Kelvin Mitnick

Confirmar a identidade antes de fornecer qualquer informao
No escolher senhas bvias ou que formem palavras
No escrever senhas em papis ou em lugares de fcil acesso
Trocar de senha freqentemente
Usar senhas diferentes para diferentes sistemas
Usar triturador de papis para destruir documentos
Destruir Cds e disquetes, j que dados apagados podem ser recuperados.


Newsletter da Mdulo www.modulo.com.br
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 58 -

C O N C L U S O

Conforme podemos depreender dos aspectos abordados neste captulo, chegamos facilmente a
concluso que as caractersticas de segurana dos Sistemas Operacionais so de fundamental
importncia para a garantia da integridade dos nossos ambientes computacionais.

A integrao entre os Sistemas Operacionais e os Sistemas Gerenciadores dos Bancos de
Dados promovem um nvel de segurana adequado, quando bem implementado e corretamente
gerenciado. Qualquer desateno poder causar danos de valores incalculveis e que provavelmente
no podero ser resgatados.

A implantao de uma Poltica de Segurana em uma empresa requer conhecimento dos
valores inerentes a esta atividade e o acompanhamento constante da evoluo da tecnologia. Todavia,
fator preponderante a participao ativa dos usurios, pois, na realidade, so eles os maiores
responsveis pela operacionalidade dos sistemas. A garantia da integridade dos nossos sistemas uma
responsabilidade pessoal de cada um de nos, no importando o nvel em que nos encontramos nas
nossas empresas.

A observao nos aponta para uma dura realidade, a maioria dos ataques aplicados nas
empresas passam por negligncias e no observao das determinaes de segurana.

Nossas senhas so mal escolhidas, fracas e fceis de serem quebradas;
Nossos sistemas so gerenciados como se nunca pudessem ocorrer nada de grave contra
nos;
Alguns de nos desconhecem as restries que os sistemas possuem, ou no esto atentos
para as brechas que so periodicamente divulgadas;
Nossas empresas no investem o suficiente em treinamento de pessoal, principalmente
nos conhecimentos dos procedimentos de segurana;

Este e outros aspectos nos deixam preocupados com a situao atual dos nveis de segurana da
grande maioria das empresas.

PREVENIR SEMPRE MAIS FCIL E MAIS SIMPLES DO QUE REMEDIAR E,
NEM SEMPRE PODEMOS REMEDIAR AS PERDAS OCASIONADAS PELA FALTA DE
SEGURANA COMPUTACIONAL.
















Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 59 -






























CAPTULO IV

SEGURANA DAS
COMUNICAES
DE DADOS
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 60 -

CAPTULO IV
SEGURANA DAS COMUNICAES DE DADOS;

Antes de falarmos sobre segurana na Internet, precisamos entender um pouco sobre o
funcionamento das redes de comunicao de dados de um modo geral. Neste captulo falaremos sobre
os protocolos mais utilizados nas transmisses de dados, descrevendo as suas principais caractersticas
e servios oferecidos, e como torn-los mais seguro.

Logo no incio, os ambientes de processamento de dados que se valiam das redes de
comunicao de dados, eram dedicados e cada um fabricante buscava desenvolver seu protocolo,
valendo-se das suas arquiteturas proprietrias, configurando redes proprietrias homogneas.

Assim, as comunicaes entre um ou mais equipamentos, eram feitas no modo serial
assncrono. Mais tarde, com a evoluo das tcnicas de comunicaes, e com as transmisses seriais
sncronas, esses mesmos fabricantes buscaram adaptar seus protocolos s novas tcnicas de
comunicao e novos protocolos foram desenvolvidos.

O inevitvel desenvolvimento da tecnologia da informao, aliada necessidade cada vez
maior de mantermos nossas comunicaes, no s internamente nas redes internas das empresas, mas
tambm com os nossos cliente e fornecedores, forou o estabelecimento dos protocolos abertos que
possibilitassem a conectividade e interoperabilidade entre diferentes plataformas formando as redes
abetas heterogneas.

O estabelecimento do modelo de referncia OSI , na verdade, um marco na era das redes
heterogneas, mas ele no o nico. A ARPANET, como origem histrica da Internet foi o fator
determinante para o desenvolvimento do protocolo mais utilizado, no momento, por todos os usurios
da grande rede mundial o TCP/IP.

Assim sendo, estaremos analisando neste captulo os diversos tipos de protocolos e os seus
principais servios e falhas no aspecto segurana.


4.1 A REDE MUNDIAL - Internet

As redes de computadores que hoje em dia so utilizadas por milhes de pessoas em todo o
mundo quer seja no trabalho ou mesmo em casa, foram criadas a mais de trinta anos. Todavia, a
ARPANET Advance Research Projects Agency Network foi desenvolvida nos Estados Unidos da
Amrica do Norte, com a finalidade de conectar centros militares de pesquisa. Ela era utilizada por
cientistas, para terem acessos a computadores remotos, compartilhar arquivos e enviar mensagens
eletrnicas.

A ARPANET deixou de existir em 1990 e a INTERNET, que ocupou mundialmente o seu
lugar, continua crescendo de forma assustadora no mundo inteiro. Hoje em dia, ela engloba cerca de
10.000 (dez mil) redes espalhadas em 145 (cento e quarenta e cinco) pases, nos cinco continentes.
Nesta viso moderna da comunicao mundial, as informaes disponveis na INTERNET ultrapassam
os limites fsicos, polticos e econmicos dos pases e alcanam projeo e crescimento assustador.
Assim sendo, garantir a segurana dessas informaes de suma importncia para o contnuo
desenvolvimento da rede mundial, mas transformou-se em um rduo desafio.



Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 61 -
4.1.1 O Funcionamento da Internet

Para a criao de uma rede de comunicao de dados preciso que dois ou mais computadores
possam ser interligados ao mesmo tempo. Cada um desses computadores formar o que chamamos de
ns da rede, necessita de um conjunto de equipamentos de comunicao para a sua
operacionalizao.

A INTERNET, neste caso, seria como a rede das redes, pois ela a responsvel pela
interligao de vrios redes, de diversos tipos, tais como: LANs Local Area Network (redes locais);
MANs Metropolitan Area Network (redes estaduais); e as WANs Wide Area Network (redes
nacionais) que conectam computadores no mundo todo e de diversas formas, desde uma simples linha
telefnica, at complexas malhas de fibras ticas.

A possibilidade da conexo de dois ou mais computadores, alm de dependerem de um
conjunto de equipamentos que possibilitem as comunicaes, necessita, tambm, de um software que
possibilite essa ligao. Este software, idealizado e construdo segundo critrios pr-estabelecidos,
chamado de protocolo e contm todas as regras e/ou convenes que iro administrar essas
comunicaes.

Dentre essas regras e critrios estabelecidos para um protocolo esto os nveis de segurana
que cada tipo de protocolo dever atender. Um sistema 100% seguro ainda est muito longe de existir,
porm, o nvel de segurana que devemos procurar para as nossas empresas deve se aproximar deste
nvel.

A grande dificuldade encontrada est no fato de que, na mesma proporo, ou at mesmo com
maior intensidade com que buscamos assegurar as nossas comunicaes e os nossos dados, existem
pessoas buscando burlar, quebrar esta segurana.

Resta-nos somente trabalharmos dioturnamente na busca das solues possveis e anteciparmo-
nos dos inescrupulosos, na tentativa de salvaguardamos nossas empresas.

Esta nossa luta to antiga quanto a luta entre o bem e o mal; o construir e o destruir.


4.2 ANLISE DOS PRINCIPAIS TIPOS DE PROTOCOLOS

Passaremos, a seguir, analisar os diversos tipos de protocolos existentes, fazendo uma anlise
de suas caractersticas de segurana e dos seus principais defeitos e bugs.


4.2.1 - O Modelo OSI DA ISO

A ISO (International Organization for Standardization) uma organizao internacional que
tem por objetivo a elaborao de padres internacionais. Os membros da ISO so os rgos de
padronizao nacionais dos 89 pases membros. O representante do Brasil na ISO a ABNT.

A ISO organizada em Comits Tcnicos (Technical Committees TCs) que tratam de
assuntos especficos. Os TCs possuem sub-comits (SCs) que por sua vez so divididos em grupos de
trabalho (Working Groups WGs).


Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 62 -
O desenvolvimento de um padro ISO comea quando alguma das organizaes nacionais acha
necessrio elaborar um padro e submete ISO uma proposta inicial, denominada WD (Working
Document). ento formado um WG que trabalha gerando um DP (Draft Proposal). O DP divulgado
e os membros e os membros da ISO tm seis meses para analis-lo e vot-lo. Se a maioria dos votantes
for favorvel, um documento revisado chamado DIS (Draft International Standart) produzido e
divulgado. Um novo perodo de seis meses definido para a anlise e votao. Se o documento for
aprovado ele se torna finalmente um IS (International Standart).

O documento da ISO [ISO84, ISO 92], determinou um padro internacional, denominado Open
Systems Interconnection-Reference Model (RM-OSI), e fornecer uma base comum que permite o
desenvolvimento coordenado de padres para interconexo de sistemas. A denominao Open
Systems Interconnection (OSI) qualifica padres para o intercmbio de informaes entre os sistemas
abertos (heterogneos) de comunicao de dados tendo ainda como finalidade do RM-OSI identificar
reas para a elaborao ou aperfeioamento de padres.

Devemos ainda ressaltar que o RM-OSI, por si s, no define a arquitetura de uma rede. Isso
acontece porque ele no especifica, com exatido, os servios e protocolos de cada camada. Ele
simplesmente diz o que cada camada dever fazer.

O fato de dois sistemas distintos seguirem o RM-OSI, no garantem que eles possam trocar
informaes entre si, pois o modelo permite que sejam usadas diferentes opes de servios /
protocolos para todas as camadas do modelo.

A arquitetura OSI estabelece, em conjunto com o esquema bsico definido no modelo de
referncia, orientaes e restries para aperfeioar os padres existentes e guiar o desenvolvimento de
novos padres, visando permitir comunicaes seguras e prover uma abordagem consiste para
segurana em ambiente OSI.
Essa arquitetura trata exclusivamente dos aspectos de segurana relacionados comunicao
entre os sistemas finais (end systems), no abrangendo medidas de segurana que devam ser adotadas
nos sistemas finais, instalaes e organizaes, para garantir proteo completa dos recursos do
sistema, a menos que as medidas tenham implicaes nos aspectos de segurana da comunicao.

4.2.1.1 - Objetivos da Arquitetura de Segurana do Modelo OSI

Esta seo apresenta os servios de segurana OSI bsicos. Na prtica esses servios so
empregados nas camadas em combinao apropriadas, usualmente junto com servios e mecanismos
que esto fora do escopo OSI, para satisfazer os requisitos de uma poltica de segurana.
A arquitetura de segurana apresentada no documento ISO 7498 2 tem os seguintes objetivos:
Descrever os servios de segurana OSI e os mecanismos de segurana a eles
relacionados.

Definir a posio dos servios de segurana e dos mecanismos a eles associados no
RM-OSI. Isto , a(s) camada(s) onde eles devem ser fornecidos.



Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 63 -

4.2.1.2 - Autenticao

Esse servio trata da autenticao de entidades que so parceiras em uma comunicao ou da
autenticao da entidade que originou uma unidade de dados. O nvel de segurana do modele de
referncia OSI prev os seguintes tipos de autenticao:

Autenticao de Parceiro - Esse servio fornecido para ser usado no estabelecimento
de uma conexo, ou esporadicamente durante a fase de transferncia de dados de uma conexo, para
reconfirmar as identidades das entidades participantes da conexo. O objetivo do servio de
autenticao garantir que, no momento em que ele utilizado, uma entidade no est se passando por
outra, ou repetindo de forma no autorizada uma mensagem previamente transmitida. Isto , esse
servio evita ataque dos tipos personificao e replay.

Autenticao da Origem de uma Unidade de Dados - Esse servio tem como nico
objetivo autenticar a fonte de uma unidade de dados, no fornecendo proteo contra duplicao ou
modificao das unidades de dados.


4.2.1.3 - Controle de Acesso

O servio de controle de acesso fornece proteo contra o uso no autorizado dos recursos, cujo
acesso se d via sistema de comunicao de dados OSI. O requisito necessrio para o fornecimento do
servio o acesso ser viabilizado por protocolos OSI. O servio de proteo aplica-se a diferentes
tipos de acessos a um recurso. Por exemplo: o uso de um recurso de comunicao, a escrita, leitura, ou
remoo de informaes, ou a execuo de recursos de processamento.

4.2.1.4 - Confidencialidade de Dados

O servio confidencialidade fornece proteo aos dados intercambiados no ambiente OSI
contra revelao no autorizada da informao neles transportada.

4.2.1.5 - Integridade de Dados

O servio de integridade de dados atua no sentido de proteger os dados intercambiados no
ambiente OSI contra ataques ativos que implicam na modificao, remoo ou injeo no autorizada
de unidade de dados. Detecta qualquer modificao, insero, remoo ou retransmisso (replay) no
autorizada nas unidades de dados.
4.2.1.6 - Impedimento de Rejeio

O servio de impedimento de rejeio atua impedindo rejeio de servios, atravs da prova da
identidade das entidades que solicitam a execuo de servios, ou da prova que uma entidade de
destino recebeu corretamente uma solicitao para realizao de um determinado servio.
Quando atua provando a origem de uma unidade de dados para o usurio que recebe o pedido
de servio, esse servio protege a entidade receptora contra qualquer tentativa da entidade
transmissora de negar o envio da unidade de dados, ou de seu contedo. Por exemplo: um usurio,
tendo se arrependido de uma compra realizada atravs da rede, pode tentar alegar que no foi ele quem
enviou a mensagem com o pedido de compra.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 64 -
A outra forma de utilizao do servio de impedimento de rejeio fornece ao usurio
transmissor uma prova de que a unidade de dados por ele transmitida foi corretamente recebida pelo
destinatrio. Neste caso, o objetivo proteger o transmissor contra alegaes falsas do receptor de que
no recebeu a unidade de dados ou seu contedo. Aqui, o servio poderia ser usado, por exemplo, para
proteger um cliente de uma companhia area que fez a reserva e, ao chegar ao aeroporto para
embarcar, informado de que sua reserva no foi realizada.


4.2.1.7 Relacionamento dos Servios com os Mecanismos de Segurana OSI

A tabela a seguir apresenta os mecanismos de segurana que, isoladamente ou combinados com
outros, so considerados apropriados para o fornecimento dos servios de segurana OSI. A tabela
apresenta uma proposta para o relacionamento entre servios e mecanismos que, portanto, no
representa uma soluo nica e definitiva para o problema em questo.



Tabela 1: Relacionamento entre mecanismos e servios e servios de segurana OSI.



4.2.1.8 - Relacionamento dos Servios e Mecanismos Segurana com camadas do RM-OSI

A definio do posicionamento dos servios e mecanismos de segurana nas camadas do RM-
OSI foi feita tomando por base os seguintes princpios:

Servios Mecanismos

Criptografia
Assinatura
Digital
Controle
de Acesso
Integridade
de Dados
Intercmbio de
Autenticao
Mascaramento
de Trfego
Controle de
Roteamento
Compromisso
de Terceiro
Autenticao de
Parceiro

SIM

SIM

SIM

Autenticao da
Origem

SIM

SIM

Controle de
Acesso

SIM

Confidencialidade
com conexo

SIM

SIM

Confidencialidade
sem conexo

SIM

SIM

Confidencialidade em
Campos Selecionados

SIM

Confidencialidade do
Fluxo de Trfego

SIM

SIM

SIM

Integridade com
Conexo e com
Recuperao

SIM

SIM

Integridade com
Conexo sem
Recuperao

SIM

SIM

Integridade com
Conexo com
Recuperao em
Campos Selecionados

SIM

SIM

Integridade sem
Conexo

SIM

SIM

SIM

Integridade sem
Conexo em Campos
Selecionados

SIM

SIM

SIM

Impedimento de
Rejeio da Origem

SIM

SIM

SIM
Impedimento de
Rejeio do Destino

SIM

SIM

SIM
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 65 -
O nmero de formas diferentes de realizarmos um determinado servio deve ser
minimizada.
aceitvel construir um sistema seguro, fornecendo servios de segurana em mais de
uma camada.
A funcionalidade requerida para a segurana no deve duplicar desnecessariamente as
funes j existentes no RM-OSI.
A violao da independncia das camadas deve ser evitada.
Deve-se evitar a confiana no funcionamento correto das entidades.
Quando uma entidade depender de um mecanismos de segurana implementado em
uma entidade de uma camada inferior, todas as camadas intermedirias devem ser construdas para
impedir violaes da segurana.
Quando possvel, as funes de segurana adicionadas devem ser definidas para no
impedir sua implementao como um mdulo auto contido.

Note que a incluso de servios de segurana em uma camada N qualquer, implica na
modificao de sua interface, para que seus usurios possam solicitar o servio acrescentado. Alm
disso, a entidade que implementa o servio da camada N deve ser modificada, de modo que sejam
acrescentados os mecanismos de segurana necessrios, ou para permitir que a entidade N solicite a
execuo do referido servio de segurana camada N-1. A prxima tabela mostra as camadas do
RM-OSI, onde os servios de segurana devem ser fornecidos.
Tabela 2: Posicionamento dos servios de segurana nas camadas do RM-OSI.

4.2.2 O Modelo TCP/IP

No final dos anos 60, ainda com o uso da ARPANET, o Departament Of Defense (DOD),
Departamento de Defesa dos Estados Unidos, decidiu criar as bases de um software de comunicaes
entre computadores que possibilitaria a troca de informaes entre plataformas de diferentes

Servios

Camadas

1

2

3

4

5

6

7

Autenticao de Parceiro

SIM

SIM

SIM

Autenticao da Origem

SIM

SIM

SIM

Controle de Acesso

SIM

SIM

SIM

Confidencialidade com conexo

SIM

SIM

SIM

SIM

SIM

Confidencialidade sem conexo

SIM

SIM

SIM

SIM
Confidencialidade em Campos
Selecionados



SIM

Confidencialidade do Fluxo de Trfego

SIM

SIM

SIM

Integridade com Conexo e com Recuperao

SIM

SIM

Integridade com Conexo sem Recuperao

SIM

SIM

SIM
Integridade com Conexo com Recuperao em
Campos Selecionados

SIM

Integridade sem Conexo

SIM

SIM

SIM

Integridade sem Conexo em Campos Selecionados

SIM

Impedimento de Rejeio da Origem

SIM

Impedimento de Rejeio do Destino

SIM
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 66 -
arquiteturas, no importando as distncias entre eles e, nem to pouco, os sistemas operacionais que
suportassem essas plataformas.

Assim, os pesquisadores desenvolveram o Transmit Control Protocol / Internet Protocol
TCP/IP, um modelo de protocolo aberto que tambm deveria atender as comunicaes em sistemas
abertos e heterogneos. Do uso militar, inicial, deste protocolo at o uso indiscriminado na rede aberta
mundial Internet, foi somente mais um passo.

Surge ento um novo conceito de redes integradas, pois, um sistema de comunicao onde a
rede como um todo passou a ser dividida em pequenas redes independentes. Assim, se um segmento da
rede parasse, somente este segmento seria afetado. Surgiram, ento, os roteadores que interligariam
uma rede a outra, isolando o trfego de dados, mas possibilitando a troca deles entre os computadores.

Logo grandes empresas fabricantes de plataformas computacionais, desenvolvedores de
sistemas operacionais e de aplicativos, tais como IBM, HP, Compac se viram obrigados a
compatibilizar seus produtos com este protocolo, tornando-o, assim, um padro de protocolo de
comunicao para Internet.


4.2.2.1 As Camadas do TCP/IP

O modelo TCP/IP foi planejado e construdo em nveis, ou camadas, cada uma delas com
servios perfeitamente definidos, tais como:
Interface de Rede
Rede (IP)
Transporte
Aplicao

As camadas de Rede e de Transporte tm normas perfeitamente definidas, todavia as camadas
de Interface de Rede e de Aplicao no possuem normas definidas, devendo a camada de Aplicao
utilizar os servios da camada de Transporte; e a camada de Interface de Rede deve promover a
interface dos diversos tipos de redes com o protocolo, promovendo, em conseqncia, a interoperao
entre as diversas arquiteturas de redes.

Camada de Interface de Rede Esta camada tem como funo principal promover a
interface entre o modelo TCP/IP e os diversos tipos de redes: X.25; ATM; Ethernet; Token Ring, etc.

Camada de Rede (IP) Tambm conhecida como a camada Internet, essa camada
responsvel pelo endereamento, roteamento dos pacotes, controle de envio e de recepo de dados,
etc.

Dentre os protocolos da camada de rede destaca-se o IP (Internet Protocol), ARP,
ICMP, RARP e os protocolos de roteamento RIP, IGP, OSPF, Hello, EGP e GGP.

A camada de rede uma camada no orientada conexo, portanto se comunica atravs
de datagramas.

Camada de Transporte A camada de transporte uma camada fim-a-fim, isto
uma entidade desta camada comunica com a sua entidade-par do host destinatrio. Esta camada faz o
controle da conversao ente as aplicaes interconectadas da rede.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 67 -
Esta camada utiliza dois protocolos: TCP e UDP. O primeiro totalmente orientado
conexo enquanto o outro no, todavia ambos os protocolos podem servir a mais de uma aplicao
simultaneamente.

A camada de transporte transmite dados das vrias aplicaes simultneas por
intermdio de multiplexao, onde vrias mensagens so repassadas para a camada rede, precisamente
para o protocolo IP que se encarregar de empacot-las e mandar para uma ou mais interfaces de rede.
Chegando ao destinatrio, o protocolo IP repassa para a camada de transporte que demultiplexa para
as portas (aplicaes) especficas.

Camada de Aplicao Esta camada constituda pelas diversas aplicaes que
compem o modelo TCP/IP. Ela no possui um padro especfico para a camada, o padro passa a ser
estabelecido para cada aplicao, isto , o FTP tem o seu prprio protocolo, assim como o Telnet,
SNMP e outros.

na camada de aplicao que se estabelece o tratamento das diferenas entre as
diversas representaes de formatos de dados.

O endereamento da aplicao provido atravs da utilizao de portas para a
comunicao com a camada de transporte. Para cada aplicao existe uma porta pr-definida.


4.2.2.2 Aplicaes do TCP/IP

Muitos programas do TCP/IP podem ser acessados pela Internet e, grandes partes deles, so
baseados no modelo cliente-servidor, pois quando uma solicitao recebida, inicia-se um processo de
servidor que se comunica com a mquina solicitante.

Cada aplicativo recebe, como especificaremos abaixo, um endereo nico, chamado de porta.
O aplicativo est limitado a essa porta em particular e ele carregado quando uma solicitao de
conexo feita a essa porta.

















Para invadir um computador, um cracker utiliza as portas que esto em listem, ou seja,
aceitam conexo de um IP externo e, depois, saber quais as verses dos aplicativos utilizados,
preparando ento um ataque a essa mquina.
SERVIOS / APLICATIVO P O R T A

TELNET

Porta TCP 23

FTP (File Transport Protocol)

Porta TCP 21

SMTP (Simple Mail Transfer Protocol)

Porta TCP 25

GROPHER

Porta TCP 70

Http (Hypertext Transfer Protocol)

Porta TCP 80
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 68 -
Vejamos, agora, alguns desses servios:

Telnet (Terminal Virtual) Este servio utilizado para se permitir que um usurio acesso
a um sistema remoto atravs de uma seo de terminal, operando como se estivesse diretamente
conectado neste sistema.

FTP (File Transfer Protocol) Este servio prov os recurso para permitir a transferncia,
remoo e eliminao de arquivos, alm da criao, modificao e excluso de diretrios. Para a sua
utilizao, este protocolo estabelece duas conexes: conexo de dados e conexo de controle.

Este servio no implementa nveis de segurana que fica por conta do TCP/IP, exceto as
requisies de senhas de acesso a determinados arquivos ou servidores FTP.

SMTP (Simple Mail Transfer Protocol) o protocolo de servios de correio eletrnico
da Internet. Ele fornece servios de envio e recepo de mensagens para o usurio.

O servio oferecido pelo SMTP fonte de inmeras brechas de segurana devido,
principalmente, m configurao deste servio.

RPC (Remote Procedure Control) Este protocolo foi criado para suportar as aplicaes
distribudas, baseadas em modelo cliente / servidor.

HTTP (Hypertext Transfer Protocol) o protocolo utilizado pela WEB, ele prov os
recurso e servios necessrios transmisso de textos e qualquer outro tipo de arquivo, alm de
permitir a navegao na WEB, atravs de hiper-texto.


4.2.2.3 O TCP/IP

O protocolo IP no foi desenvolvido para o ambiente atual da Internet. Embora tenha sido
projetado para ser tolerante com algumas falhas de hardware, o IP no oferece muita resistncia contra
ataques. Hoje, a utilizao da criptografia a nica forma de proteger os pacotes.

A inexistncia de um mecanismo de autenticao permite que invasores possam alterar a
origem de diversas conexes. Alm disso, o TCP/IP representa uma terrvel ameaa segurana,
porque permite que usurios remotos (crackers e hackers) acessem arquivos de outras pessoas.

Caso adotemos o TCP/IP na rede interna, devemos utilizar os endereos IP reservados para as
Intranets, tais como:
De 10.0.0.0 at 10.225.225.225 ou de 172.16.0.0 at 172.16.255.255

Esses endereos no podem ser usados na Internet e, ento, os roteadores do backbone da
Internet no roteiam contendo esses endereos ficando assim restritos a prpria rede interna.

Passaremos, agora, a discutir uma viso resumida da ao do protocolo TCP/IP:

Uma transferncia tem incio com um pedido de leitura ou de escrita de um arquivo. Esta
transferncia implica em um pedido de conexo. Para estes servios so utilizados os protocolos
Telnet ou FTP.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 69 -
Caso o servidor reconhea o pedido, a conexo aberta e o arquivo dividido em pequenos
pacotes de tamanho fixo de 512 bytes e enviado para o usurio que o solicitou. Essa transferncia vai
ser realizada sempre em pacotes fixos, at que conclua a transferncia. Cada pacote transmitido deve
ser reconhecido por um servio chamado acknowedgment, antes que prximo pacote seja enviado.

Quando ocorre o envio de um pacote de dados menor do que 512 bytes o usurio servidor
sinaliza a concluso de uma transferncia.

Se um pacote extraviar na rede e/ou no conseguir ser reconhecido, o receptor indicar um
time out e retransmitir o seu ltimo recebido e reconhecido. Isso motiva ao usurio transmissor a
retransmitir o pacote perdido. Assim sendo, um usurio transmissor dever armazenar,
temporariamente, somente o ltimo pacote transmitido, uma vez que os pacotes anteriores foram
recebidos e confirmados os seus recebimentos.

Como podemos notar, quando duas mquinas estabelecem um link, so consideradas
transmissoras e receptoras.

A transmissora transmite os dados e/ou arquivos sob a forma de pacotes e recebe a confirmao
do reconhecimento do pacote recm transmitido.

A receptora recebe os dados e/ou arquivos sob a forma de pacotes sucessivos e envia a
confirmao do recebimento, ou a solicitao de retransmisso de um pacote perdido.

Muitos erros podem ocorrer pelo trmino de um link. Assim, sempre que houver uma
interrupo de um link um erro sinalizado e enviado um pacote de erro. Este pacote no
reconhecido nem retransmitido (um servidor TFTP, ou um usurio pode terminar, enviando, aps, uma
mensagem de erro), assim, o outro terminal da conexo no poder receb-lo. Portanto, os time out
so usados para detectar esses trminos de link, quando o pacote de erro for perdido.

O protocolo IP define os mecanismos de expedio de pacotes conexo, ele define trs pontos
importantes:

A Unidade bsica de dados a ser transferida na Internet;

O software de IP executa a funo de roteamento, escolhendo um caminho pelo qual os
dados sero enviados;

Inclui um conjunto de regras que envolvem a perspectiva da expedio de pacotes no
confiveis. Essas regras indicam como os hosts ou gateway poderiam processar os
pacotes; como e quando as mensagens de erro podem ser geradas; e as condies em
que os pacotes podem ser descartados.


O protocolo IP possui os seguintes tpicos e servios:

Endereos IP

Formato dos datagramas IP

Roteamento dos datagramas IP

ICMP (Internet Control Message Protocol)
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 70 -

O protocolo TCP um protocolo da camada de transporte. Este protocolo orientado a
conexo, o que indica que neste nvel sero solucionados todos os problemas de erros que no forem
solucionados no nvel IP, dado que este protocolo um protocolo sem conexo. Alguns dos problemas
que o TCP deve tratar so:

Pacotes perdidos, ou destrudos por erros de transmisso;

Expedio de pacotes fora ordem, ou duplicados.

O TCP especifica o formato dos pacotes de dados e de reconhecimentos que dois
computadores que os dois computadores trocam para realizar uma transferncia confivel, assim como
os procedimento que os computadores usam para assegurar que os dados cheguem corretamente aos
seus destinos. Entre estes procedimentos esto:

Distinguir entre mltiplos destinos uma mquina determinada;

Fazer a recuperao de erros, tais como: pacotes perdidos, ou duplicados.

O DNS (Domain Name System) um esquema de gerenciamento de nomes, hierrquico e
distribudo. Ele define a sintaxe dos nomes, um banco de dados distribudo que associa nomes a
atributos (entre eles o endereo IP) e um algoritmo distribudo para mapear os nomes e os endereos.

As aplicaes normalmente utilizam um endereo IP de 32 bits, para abrir uma conexo, ou
enviar um datagrama IP, todavia, os usurios preferem identificar as mquinas atravs de nomes ao
invs de nmeros. Assim sendo, um banco de dados que permita a uma aplicao encontrar um
endereo, a partir do nome com que a mquina referenciada, extremamente necessrio.

Um conjunto de servidores de nomes mantm os bancos de dados com os nomes e os endereos
das plataformas conectadas a Internet. Na realidade, este apenas um tipo de informao armazenada
no domain system (sistema de domnios). Note que usado um conjunto de servidores
interconectados, ao invs um nico servidor centralizado.

Existem, atualmente, tantas instituies (servidores) conectados a Internet que seria
impraticvel exigir que elas notificassem uma autoridade central, toda vez que uma nova plataforma
e/ou novo usurio se conectasse, ou mudasse de lugar. Assim, a autoridade delega s instituies a
competncia da atribuio dos nomes que iro referenciar as plataformas.
Os servidores de nome formam uma enorme rvore, correspondendo a estrutura institucional.
Os nomes tambm adotam uma estrutura similar.

Tomemos por exemplo o nome <nome>.abc.xyz.br.

Para encontrarmos o seu endereo Internet, pode ser necessrio o acesso a at quatro servidores
de nomes. Inicialmente, deve ser consultado um servidor central denominado servidor raiz, para
descobrir onde est o servidor br.

O servidor br o responsvel pela gerncia dos nomes das instituies / empresas brasileiras
ligadas a Internet. O servidor raiz informa, como resultado da consulta, o endereo IP de vrios
servidores de nomes para o nvel br (podem existir mais de um servidor de nomes em cada nvel,
para garantir a continuidade da operao quando um deles pra de funcionar). Um servidor do nvel
br pode ento ser consultado, devolvendo o endereo IP do servidor xyz.
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 71 -

De posse do endereo de um servidor xyz possvel solicitar que ele informe o endereo do
servidor abc. A partir deste ponte pode-se encontrar consultar o servidor abc sobre o endereo da
plataforma <nome>. O resultado final da busca o endereo Internet correspondente ao usurio
<nome>.abc.xyz.br.

Cada um dos nveis percorridos referenciado como sendo um domnio. O nome completo
<nome>.abc.xyz.br um nome de domnio. Na maioria dos casos, no necessrio acessar a todos
os domnios de um nome para encontrar o endereo correspondente, pois, os servidores de nomes
muitas vezes possuem informaes sobre mais de um nvel de domnio, o que poder eliminar mais de
uma consulta.

Alm disso, as aplicaes normalmente tm acesso ao DNS atravs de um processo local (o
servidor para as aplicaes um cliente DNS) que pode ser implementado de modo a guardar os
ltimos acessos feitos e, assim, resolver a consulta em nvel local.

Essa abordagem de acesso atravs de processo local simplifica e otimiza a tarefa das aplicaes
no que tange ao mapeamento de nomes em endereos, uma vez que elimina a necessidade de
implementar, em todos as aplicaes que fazem uso do DNS, o algortimo de encaminhamento na
rvore de domnios descrito anteriormente.

O DNS no se limita a manter e gerenciar endereos na Internet. Cada nome de domnio um
nome em um banco de dados que pode conter registros definindo vrias propriedades, tais como o tipo
da plataforma, a lista de servios fornecidos por ela, etc.

O DNS permite que seja definido um nome alternativo para o nmero de identificao.
Tambm possvel utilizar o DNS para armazenar informaes sobre os usurios, listas de distribuio
ou outros objetos.

O DNS particularmente importante para o sistema de correio eletrnico, pois nele so
definidos os registros que identificam a mquina que manipula as correspondncias relativas a um
determinado nome, identificando, assim, onde um determinado usurio recebe suas correspondncias.
Ele pode, ainda, ser utilizado para definio das listas para a distribuio de correspondncias SMTP
Simple Mail Transfer Protocol.

O SMTP Simple Mail Transfer Protocol o protocolo usado no sistema de correio
eletrnico na arquitetura TCP/IP. Este protocolo especifica como o sistema de correio eletrnico
transfere mensagens de uma mquina para outra. O mdulo de interface com o usurio e a forma como
as mensagens so armazenadas no so definidos por este protocolo. O sistema de correio eletrnico
pode, tambm, ser utilizado por processos de aplicao para transmitir mensagens contendo textos.


4.3 - SEGURANA NA INTERNET

O termo arquitetura de segurana de uma rede pode ser empregado com conotaes diferentes,
para isso, uma arquitetura de segurana consiste na definio de conceitos e de terminologias que
formam um esquema bsico para o desenvolvimento de um protocolo. No caso especfico da Internet,
espera-se que a arquitetura de segurana fornea um conjunto de orientaes mais concreta, voltadas
tambm para projetistas de redes e desenvolvedores de produtos, e no apenas para os projetistas de
protocolos.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 72 -
Isso sugere que a arquitetura de segurana da Internet englobe no apenas definies de
conceitos , como faz o padro ISO/OSI, mas inclua adicionalmente orientaes mais especficas sobre
como e onde implementar os servios de segurana na pilha do protocolo da Internet. Esta viso
alinha-se com a filosofia da Internet que enfatiza a interoperabilidade entre sistemas, produzindo
padres que tendem a ser menos genricos que os padres estabelecidos pelo modelo OSI/ISO.

Tudo indica que a segurana da Internet adotar a definio de servios, mecanismos e ameaas
do padro OSI. Cabe, entretanto, destacar que a adoo da terminologia usada no implica na adoo
dos mapeamentos dos servios nas camadas OSI e dos mecanismos de segurana nos servios
implementados nessa arquitetura.

Alm dos princpios de segurana no modelo OSI, sero adicionados os seguinte princpios
para a escolha dos mecanismos:

Os mecanismos de segurana devem ser escalveis, tendo capacidade e potencial para
acompanhar o crescimento da comunidade Internet;

Os mecanismos devem ter sua segurana apoiada na tecnologias que os suporta, por
exemplo, em algortimos e protocolos que sejam seguros, isto , que no possuam
falhas intrnsecas;

Os mecanismos de segurana no devem restringir a topologia da rede;

Mecanismos de segurana no estejam sujeitos s restries de controle de
exportao ou patentes, devem ter prioridades;

sabido que muitos mecanismos de segurana necessitam de uma infra-estrutura de
apoio, o gerenciamento dessa infra-estrutura pode ser to ou mais complexo que a
implementao do mecanismo. Assim, deve-se dar preferncia s tecnologias de
segurana que possam compartilhar uma infra-estrutura de segurana comum.

Os algortimos de criptografia selecionados para padronizao na Internet deve ser
amplamente conhecidos, devendo ser dada preferncia aos que tiverem sido
exaustivamente testados.


4.3.1 Equipamentos de Redes e os Nveis de Segurana

Um projeto de rede tem, obrigatoriamente, que utilizar alguns equipamento necessrios s
comunicaes. Analisar as suas caracterstica e as possibilidades de garantir nveis de segurana um
fator fundamental de planejamento para que possamos estabelecer nossas comunicaes em nveis
razoavelmente seguros. Passaremos a analisar os principais equipamentos utilizados e as suas
caractersticas.

4.3.1.1 ROTEADORES (Routers)

Geralmente, os roteadores so computadores normais que possuem mais de uma interface de
rede. Neste caso, o roteamento executado atravs de um software, porm, quando o trfego inter-rede
muito alto, so utilizados equipamentos especificamente desenvolvidos para esta funo.

A principal funo do Roteador encaminhar os pacotes de comunicaes em uma rede ou
entre redes, sendo responsvel por saber como toda a rede est conectada e como as informaes
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 73 -
podem ser transmitidas de uma parte da rede para outra, evitando-se assim que os hosts percam
tempo assimilando conhecimento sobre a rede. Para identificar o destino dos pacotes os roteadores
utilizam os endereos IP. Cada computador tem registrado uma tabela de roteamento IP, onde as
entradas so pares: endereos de rede e endereo de roteador.

A especificao de rotas especiais ou obrigatrias para as transferncias de dados, pode nos
possibilitar a garantia de que os dados sejam transmitidos em rotas fisicamente seguras, ou para
garantir que as informaes mais sensveis sejam transportadas por rotas com canais que contenham
nveis de proteo mais apropriados.

Para garantirmos um maior nvel de segurana, podemos utilizar os roteadores para manter um
isolamento estratgico, permitindo que dois grupos de equipamentos se comuniquem entre si e, ao
mesmo tempo, continuem isolados fisicamente.

Utilizando as funes de filtragem dos roteadores, podemos controlar, com vigor, quem utiliza
a rede e quais os servios so utilizados por esses usurios. Por essa funo de filtragem, os roteadores
so incorporados poltica de segurana das redes. A implementao correta e eficiente desses
dispositivos coloca-os em um patamar de comparao com um firewall (parede de fogo),
bloqueando os acessos indesejveis, para vrios tipos de portas e de protocolos.

Um fator importante e que devemos estar atento a desvantagem criada por essa
implementao, so os perodos de lentido da rede que mesmo imperceptveis para o usurio comum,
devero ocorrer com freqncia.

O roteamento na Internet realizado por protocolos como BGP, EGP e OSPF. Todos esses
tipos de protocolos possuem requisitos de segurana semelhantes: autenticao de parceiros e
integridade no intercmbio de datagramas, carregando informaes de roteamento. Caso seja preciso
proteger as informaes sobre a topologia da rede, necessrio garantir a confidencialidade dos
datagramas.

A maior parte desses servios pode ser fornecida com a utilizao de mecanismos genricos da
camada de rede, ou podem ser construdos especificamente para os protocolos de roteamento. Neste
caso, a granularidade da autenticao e do controle de acesso claramente atingida pelas informaes
de identificao fornecidas nessa camada. A variedade dos protocolos de roteamento torna bvio os
benefcios de utilizarmos mecanismos de segurana comuns fornecidos na camada de rede.

O servio de confidencialidade do fluxo de trfego ponto-a-ponto pode ser fornecido aos
usurios pelo roteador, utilizando mecanismos do nvel fsico. Todavia, para garantir a
confidencialidade quando os pacotes trafegam por vrios roteadores em seu caminho, necessrio
utilizar o servio de confidencialidade do nvel rede.

Os roteadores so equipamentos muito importantes na configurao das redes de
teleprocessamento, as suas caractersticas de operaes e os nveis de segurana que eles oferecem
como proteo de integridade das transmisses de dados devem ser observados atentamente quando do
planejamento das redes.


4.3.1.2 FIREWALL (Parede de Fogo)

Uma das maiores preocupaes com segurana na Internet a vulnerabilidade de um
computador, comprometendo a troca de informaes pelos meios fsicos da rede na qual est ligado.
Um dos dispositivos utilizados para aumentar os nveis de segurana das redes ligadas Internet o
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 74 -
FIREWALL que uma espcie de barreira de proteo, fazendo um bloqueio de qualquer acesso
indevido vindo da Internet, para dentro da sua rede local.

O FIREWALL geralmente um computador independente da rede, mas pode ser utilizado
tambm um roteador, ou um dispositivo de hardware proprietrio. A sua principal funo fazer uma
avaliao de cada solicitao de conexo ao seu computador. Aps sua verificao, baseada em uma
lista de restries e permisses, anteriormente configurada conforme as necessidades de segurana
para a comunicao da rede interna com a Internet, faz-se a autorizao da conexo. A configurao
correta de um FIREWALL a chave de sucesso para a segurana de uma rede.

Todos os acessos da sua rede para a Internet devem passar pelo FIREWALL. Nos temos que
ter a certeza de que no h nenhum computador com acesso remoto a Internet via modem e que
possa ser transformado em uma porta de acesso indevido, destruindo, ou melhor, colocando em risco
todo o seu esforo em garantir a segurana da nossa rede.

A utilizao de barreiras de proteo fundamenta-se no fato de que normalmente a segurana
inversamente proporcional complexidade dos sistemas. Assim, proteger mquinas de uso geral, onde
so executadas diferentes aplicaes, de vrios portes, uma tarefa complicada, pois muito
improvvel que nenhuma das vrias aplicaes apresente falhas que possam ser exploradas para violar
a segurana do sistema. Assim, fica muito mais fcil garantir a segurana isolando as mquinas de uso
geral de acessos externos usando uma barreira de proteo, ou FIREWALL que impeam a
explorao das possveis falhas.

O princpio da simplicidade tem como conseqncia a seguinte considerao: para
diminuirmos os riscos de violaes, a configurao do FIREWALL deve ser minimizada, excluindo
tudo que no seja estritamente necessrio.
















Um FIREWALL definido como um conjunto de componentes, colocados entre duas redes
que, coletivamente, possua as seguintes propriedades:

Todo o trfego de dentro para fora da rede vice-e-versa, passa pelo FIREWALL.

Somente o trfego autorizado pela poltica de segurana pode atravessar o
FIREWALL.

O FIREWALL deve ser a prova de violaes.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 75 -

O FIREWALL pode ser visto como um monitor de referncias para uma rede, sendo o seu
objetivo garantir a integridade dos recursos ligados a ela. A centralizao demanda uma administrao
mais cuidadosa por parte dos administradores do sistema, da mquina que implementa o
FIREWALL.

Enquanto as mquinas de uso geral so configuradas para otimizar o desempenho e a facilidade
de utilizao, no FIREWALL tudo isso passa para um segundo plano, cedendo lugar ao seu objetivo
principal no sistema: a segurana.

Os filtros (screens) bloqueiam a transmisso de certas classes de trfego. O componente
gateway uma mquina, ou um conjunto de mquinas conectadas por um segmento de rede que
fornecem servios de retransmisso.

O filtro colocado na sada da rede entre a rede externa e o gateway, usado para proteger o
gateway de ataques externos, enquanto que o filtro interno protege a rede interna das conseqncias
de um ataque que tenha conseguido comprometer o funcionamento do gateway.
Assim, os dois filtros atuando isoladamente, ou em conjunto, protegem a rede interna de
ataques externos. Um gateway do firewall que pode ser acessado a partir da rede externa chamado
de bastion host.

Os Firewalls so classificados em trs categorias principais:

Filtros de Pacotes Utilizam os endereos IP de origem e de destino e as portas UDP e
TCP para tomar as decises de controle de acesso. O Administrador da rede elabora
uma lista de mquinas e de servios que esto autorizados a transmitirem datagramas
nos sentidos possveis de transmisso e que ser usada para filtrar ao datagramas dos IP
que tentam atravessar indevidamente um firewall.

Um exemplo de poltica de filtragem de pacotes seria: permitir o trfego de datagramas
carregando mensagens SMTP e DNS nas duas direes e trfego de Telnet somente
para os pacotes saindo da rede e impedir todos os outros tipos de trfego de mensagens.

Gateways de Circuitos Este tipo de firewall atua como intermedirio de conexes
TCP, funcionando como um Proxy (um TCP modificado). Para transmitir dados
atravs do firewall, o usurio origem conecta-se a uma porta TCP no gateway e este,
por sua vez, conecta-se, usando uma outra conexo TCP, ao usurio de destino.

Um circuito formado por uma conexo TCP na rede interna e outra na rede externa,
associados pelo gateway de circuito. O processo que implementa esse tipo de
gateway atua repassando bytes de conexo para outra, fechando o circuito.

Para que seja estabelecido um circuito, um usurio de origem deve fazer uma
solicitao ao gateway no firewall, passando como parmetros a mquina e o servio
de destino. O gateway, ento estabelece o circuito ou, caso contrrio, retorna um
cdigo informando o motivo do no estabelecimento da conexo.

Devemos notar que o usurio de origem utiliza um protocolo simples, para se
comunicar com o gateway. Esse protocolo um bom local para implementarmos, por
exemplo, um mecanismo de autenticao.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 76 -
Gateway de Aplicao Este tipo de firewall utiliza implementaes especiais das
aplicaes desenvolvidas especificamente para funcionarem de forma segura. Devido a
grande flexibilidade dessa abordagem, ela a que pode fornecer o maior nvel de
segurana.

Por exemplo, um gateway FTP pode ser programado para restringir as operaes de
transferncias de arquivos fisicamente localizados no bastion host. Assim, os
usurios externos somente podem ter acesso aos arquivos disponibilizados nessa
mquina.

Alguns firewalls encontrados no mercado tm a opo de tornar nossos sistemas invisveis ao
mundo externo, por exemplo: O Sun Scren da Sun Microsystems, oferece a capacidade no-IP, isso ,
dificuldade para identificar os ns da rede.

Os firewall so muito eficientes nas questes de segurana, mas reservam algumas armadilhas
que podem prejudicar a funcionalidades das redes, como por exemplo: em ambientes nos quais os
usurios dependem de aplicativos distribudos, a configurao de um firewall passa a ser um pouco
complicado, pelo fato deles terem um diretiva de segurana muito restrita, o ambiente acaba se
tornando pesado, lento, ocorrendo perdas da funcionalidade da rede.

Outro fato importante e que devemos atentar que o firewall coloca toda a sua rede, usando o
sentido figurado, dentro de uma caixa que se for aberta, comprometer toda a segurana das
informaes da empresa. Em outras palavras, seu firewall for burlado a sua rede estar totalmente
vulnervel, podendo ser completamente destruda. Assim sendo recomendvel que adotemos outras
tcnicas de segurana alm do firewall.

Passos importantes na construo de um firewall:

Identificar a topologia, o aplicativo e as necessidades de protocolo da rede;

Analisar os relacionamentos de confiana em sua organizao;

Desenvolver diretivas baseada naquelas necessidades e relacionamentos;

Identificar o firewall correto para, a configurao especfica;

Empregar esse firewall corretamente;

Testar as diretivas corretamente.



4.3.1.3 - PROXY

Outro dispositivo utilizado para aumentar os nveis de segurana das redes ligadas Internet
PROXY que nada mais do que um tipo de firewall. Sua atuao vai desde restringir o acesso a
alguns sites at fazer o gerenciamento dos pacotes IP que vo trafegar na nossa rede.





Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 77 -






























Uma vantagem do Proxy o cache que a capacidade do servidor proxy de armazenar
informaes j acessadas na Internet, utilizando-as para solicitaes futuras de usurios, evitando um
novo acesso mesma informao.

Um nvel de aplicao Proxy deixa um firewall seguramente permevel para os usurios na
organizao sem criar brechas na segurana.

O Proxy permite um alto nvel de log das transaes de clientes, incluindo IP, data e hora e
URL, etc. Qualquer campo em uma transao http um candidato para log, fato impossvel no nvel
IP ou TCP.

Tambm possvel fazermos filtragem de transaes de usurios no nvel do protocolo de
aplicao, este protocolo pode controlar o acesso por mtodos individuais, servidores, domnio, etc.



Clients
Inside
The
Firewall
Proxy Sever
On the
Firewall
Machine
Remote
http
Server
Remote
FTP
Server
Network
News
Server

WAYS
Server
Remote
Gopher
Server
http
FTP
Gopher
WAYS
NTTP
Proxy
SECURET SUBNET INSIDE FIRWALL
http
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 78 -

C O N C L U S O

Est mais do que claro que a Internet, por no ter sido planejada e disponibilizada para
operao como uma rede mundial de largos servios, no absolutamente segura. Isto posto, como
convivermos com um ambiente computacional inseguro e disponibilizarmos recursos e servios aos
nossos usurios e parceiros?

No que isto seja uma resposta fcil, todavia est perfeitamente claro que, a partir do
conhecimento da fragilidade dos servios disponveis na rede, podemos agregar recursos e medidas
que iro suprir corretamente esta falta.

A escolha adequada de software e hardware especficos de segurana computacional, eleva o
nvel de segurana e resguarda a empresa de imprevistos cujas conseqncias so lastimveis. Nada ir
suprir as perdas ocasionadas pela no observao das fragilidades, pois elas sero na maioria das vezes
irrecuperveis.

Um Firewall, ou um Proxy bem escolhidos e direcionados para as atividades da empresa,
certamente favorecero a segurana e evitaro grande parte dos nossos transtornos e aborrecimentos,
todavia esses equipamentos por si s no so a garantia da total segurana. Uma poltica bem definida,
o uso adequado das senhas, as divises dos usurios em grupos e a administrao dos recursos
computacionais de forma adequada so medidas que se complementam e devem ser adotadas.

Finalmente, devemos nos preocupar com os servios prestados por nossos provedores. A
negligncia e a falta de conhecimento especfico por parte dos profissionais que administram tais
recursos grande e traz srias conseqncias. Devemos sobre tudo exigir dos nossos provedores um
mnimo de ateno para com os servios que se propem oferecer.

























Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 79 -































CAPTULO V

CRIPTOGRAFIA
E ASSINATURA
DIGITAL
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 80 -
CAPTULO V
CRIPTOGRAFIA E ASSINATURA DIGITAL


Quantas vezes nos no pensamos em enviar uma mensagem para algum se que mais ningum
a conseguisse ler? Para fazermos isso fcil, basta garantir que mais ningum tenha acesso a esta
mensagem. Mas como fazer isso, quando esta mensagem for transmitida por um meio no seguro,
como pro exemplo a Internet?

Quando enviamos qualquer informao pela Internet, seja um arquivo ou um simples e-mail,
esta informao passa por diversas mquinas, antes de atingir o destinatrio. Nesse caso, o nico meio
de garantir a integridade desta mensagem seria escrev-la de um modo que somente o destinatrio a
pudesse entender, ou seja, criptograf-la.

A criptografia, embora tenha origens muito antigas, vem sendo, atualmente, muito utilizada.
Em quase todas as operaes realizadas na Internet que envolva troca de dados sigilosos, como o envio
de uma senha, ou nmero de carto de crdito, a criptografia dever ser utilizada.

Mas, junto com os avanos conseguidos nos mtodos de criptografia, os hackers tambm se
sofisticando cada vez mais. UM mtodo de criptografia nunca totalmente seguro. O que os diferencia
a dificuldade de se quebrar a chave.

Quanto mais tempo demorar em se conseguir ler a informao original, mais segura a
criptografia. Esse captulo tem o objetivo de estudar esses diferentes mtodos, e orientar os
administradores e gerentes sobre os diversos mtodos para se criptografar uma informao,
possibilitando que, ao se depararem com a necessidade de optarem por um desses mtodos o faa de
modo que o mtodo escolhido dificulte ao mximo a ao dos hackers.

Um sistema criptogrfico composto por algortimos cujas aes so influenciadas por valores
conhecidos como chaves. A ao do algortimo depende tanto dele quanto do valor da chave. O
tamanho de uma chave medido em bits e a segurana do texto cifrado depende do tamanho da chave,
do grau de dificuldade para se descobrir o valor da chave e do grau de dificuldade para se decifrar os
dados sem que se conhea a chave. Em um sistema criptogrfico forte, a segurana depende das
chaves serem mantidas em segredo e no do algortimo de criptografia ser mantido em segredo.

A criptografia moderna possui dois grandes grupos, diferenciados por caractersticas especiais
que as definem: Criptografia de Chave Simtrica e Criptografia de Chave Assimtrica.


5.1 CONCEITO GERAL E FUNDAMENTOS DA CRIPTOGRAFIA

A criptografia to antiga quanto a prpria escrita, j estava presente no sistema de escrita
hieroglfica dos egpcios. Os romanos utilizavam cdigos secretos para comunicar planos de batalha. O
mais interessante que a tecnologia de criptografia no mudou muito at meados deste sculo. Depois
da Segunda Guerra Mundial, com a inveno do computador, a rea realmente floresceu incorporando
complexos algoritmos matemticos. Durante a guerra, os ingleses ficaram conhecidos por seus
esforos para decifrao de cdigos. Na verdade, esse trabalho criptogrfico formou a base para a
cincia da computao moderna.

Criptografia (kripts = escondido, oculto; grpho = grafia) a arte ou cincia de escrever em
cifra ou em cdigos, de forma a permitir que somente o destinatrio a decifre e compreenda, ou seja,
criptografia transforma textos originais, chamados texto original (plaintext) ou texto claro (cleartext),
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 81 -
em uma informao transformada, chamada texto cifrado (ciphertext), texto cdigo (codetext) ou
simplesmente cifra (cipher), que usualmente tem a aparncia de um texto randmico ilegvel.


5.1.1 - Termos utilizados

A cincia da criptografia usa termos particulares para a determinao de atividades e a
conceitualizao de nveis e objetivos. A seguir definiremos alguns desses termos:

Criptografia (kripts = escondido, oculto; grpho = grafia): a arte ou cincia de escrever
em cifra ou em cdigos, de forma a permitir que somente o destinatrio a decifre e a compreenda.

Criptoanlise (kripts = escondido, oculto; anlysis = decomposio): a arte ou cincia de
determinar a chave ou decifrar mensagens sem conhecer a chave. Uma tentativa de criptoanlise
chamada ataque.

Criptologia (kripts = escondido, oculto; logo = estudo, cincia): a cincia que rene a
criptografia e a criptoanlise.

Cifrar o ato de transformar dados em alguma forma ilegvel. Seu propsito o de garantir
a privacidade, mantendo a informao escondida de qualquer pessoa no autorizada, mesmo que esta
consiga visualizar os dados criptografados.

Decifrar o processo inverso, ou seja, transformar os dados criptografados na sua forma
original, inteligvel. Para cifrarmos ou decifrarmos uma mensagem, necessitamos de informaes
confidenciais geralmente denominadas chaves ou senhas. Dependendo do mtodo de criptografia
empregado, a mesma chave pode ser utilizada tanto para criptografar como para decriptografar
mensagens, enquanto outros mecanismos utilizam senhas diferentes.


5.1.2 Objetivos da Criptografia

A criptografia computacional, como a conhecemos, protege o sistema quanto ameaa de
perda de confiabilidade, integridade ou no repudiao, utilizada para garantir:
Sigilo: somente os usurios autorizados tm acesso informao.

Integridade: garantia oferecida ao usurio de que a informao correta, original, no foi
alterada, nem intencionalmente, nem acidentalmente.

Autenticao do usurio: o processo que permite ao sistema verificar se a pessoa com
quem est se comunicando de fato a pessoa que alega ser.

Autenticao de remetente: o processo que permite a um usurio certificar-se que a
mensagem recebida foi de fato enviada pelo remetente, podendo-se inclusive provar perante um juiz,
que o remetente enviou aquela mensagem.

Autenticao do destinatrio: consiste em se ter uma prova de que a mensagem enviada
foi como tal recebida pelo destinatrio.

Autenticao de atualidade: consiste em provar que a mensagem atual, no se tratando
de mensagens antigas reenviadas.
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 82 -

O nico mtodo disponvel para oferecer proteo contra esses tipos de fatos, tanto durante o
armazenamento quanto em trnsito a criptografia.


5.1.3 - O que a Criptografia no Protege

No adianta imaginarmos que a criptografia ir solucionar todos os nossos problemas de
segurana. Existem coisas que, por maior e melhor que sejam os processos de criptografia, no
conseguimos proteger. Assim, podemos citar o que a criptografia no protege:

Criptografia no impede um atacante de apagar todos os seus dados.

Um atacante pode comprometer seu programa de criptografia. O atacante pode modificar o
programa para usar uma chave diferente da que voc gerou ou talvez gravar todas chaves de encripto
em um arquivo para anlise posterior.

Um atacante pode encontrar uma forma relativamente fcil de decriptografar as mensagem
conforme o algortimo que voc esteja usando.

Um atacante pode acessar seus arquivos antes de voc encript-lo ou aps a decripatao.

Por tudo isso, a criptografia deve fazer parte da sua estratgia de segurana, mas no deve
ser a substituta de outras tcnicas de segurana.


5.2 - TCNICAS BSICAS DE CRIPTOGRAFIA

Os algortimos de criptografia efetuam permutaes sobre os bits ou os caracteres do texto, de
modo a tornar indecifrvel o significado do texto resultante, a no ser que seja conhecida uma
password que permita sua decodificao. Existem duas tcnicas bsicas para compormos os
algortimos de criptografia:

Transposio - Cifra de transposio (algumas vezes chamada de cifra de permutao)
reorganiza a ordem dos bits, caracteres ou bloco de caracteres.

Vejamos um exemplo muito simples de transposio, as letras do texto original (texto plano)
so embaralhadas. Com este tipo de cifra, as letra originais do texto plano so preservadas, existe
somente uma troca de posies.

NUCLEAR ==> ENCRIPTAO ==> LUCNARE

Substituio - Cifra de substituio troca os bits, caracteres ou blocos de caracteres por
outros (por exemplo, uma letra trocada por outra). Um exemplo clssico de substituio a cifra de
Csar, que substitui as letras avanando trs casas dentro do alfabeto.

Agora um exemplo tambm muito simples de cifra de substituio, as letras do texto plano so
trocadas por outras letras, nmeros ou smbolos. Com este tipo de cifra as posies originais das letras
do texto plano so preservadas, mas as letras so substitudas por outras.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 83 -
NUCLEAR ==>
ENCRIPTAO ==>
Troca de cada letra do alfabeto pela prxima
letra do alfabeto.
O V D M F B S


NUCLEAR ==>
ENCRIPTAO ==>
Troca de cada letra do alfabeto pelo nmero
de representao da letra dentro do alfabeto.
14 21 3 12 5 1 18



5.2.1 Tipos de Criptografia

Os algortimos de criptografia podem seguir regras pr-estabelecidas que iro definir o tipo de
criptografia realizada. Cada uma dessas regras possui as suas vantagens e desvantagens, mas somente
o estudo detalhado da necessidade da empresa que poder determinar qual a melhor tcnica e a que
deveremos adotar. As tcnicas so classificadas em:

Criptografia de Chave Simtrica
Criptografia de Chave Assimtrica
Assinatura Digital
Criptografia Combinada de Chave Pblica e Criptografia de Chave Simtrica


Os modernos algortimos de criptografia podem ser classificados em dois tipos de acordo com
a chave que utiliza: os de chave nica e os de chave pblica e privada.


5.2.1.1 Criptografia de Chave Simtrica

Os algoritmos de chave nica so tambm conhecidos como algoritmos de chave simtrica
e, caracterizam-se por utilizar a mesma chave tanto para a cifragem quanto para a decifragem dos
dados, esse mtodo funciona em aplicaes limitadas, como as militares, onde o emissor e o receptor
podem se preparar antecipadamente para trocar a chave.

Infelizmente, genericamente esse mtodo no funciona muito bem, pois trocar chaves secretas
com todas as pessoas a quem nos queiramos enviar uma mensagem praticamente impossvel. Para
ilustrar isso, considere o que teramos de fazer se tivssemos que enviar um memorando confidencial
para acionistas de uma empresa.

Primeiro teramos de entrar em contato com cada acionista individualmente para que pudessem
fazer a troca das chaves secretas. Isso poderia ser feito por telefone, mas, se as mensagens fossem
extremamente confidenciais, talvez fosse melhor trocarmos as chaves pessoalmente. Devemos nos
lembrar de que precisaramos fazer isso com todas as pessoas; cada uma teria uma chave secreta
separada.

Para aumentar a complexidade desse sistema, tambm deveramos lembrar qual a chave que
serve para cada cliente. Se as misturarmos, os clientes no sero capazes de ler as nossas mensagens.
Obviamente, esse tipo de sistema no vivel para transaes comerciais comuns.


Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 84 -
5.2.1.2 Criptografia de Chave Assimtrica

Os algoritmos de chave pblica e privada, tambm chamados de algoritmos de chave
assimtrica, utilizam duas chaves: uma pblica que pode ser divulgada e outra secreta conhecida
somente por pessoas autorizadas.

Em um sistema de chave pblica, cada pessoa tem duas chaves: uma chave pblica e uma
chave privada. As mensagens criptografadas com uma das chaves do par s podem se decriptografadas
com a outra chave correspondente. Portanto, qualquer mensagem criptografada com a chave privada s
pode ser decriptografada com a chave pblica e vice-versa. Como o nome sugere, normalmente a
chave pblica mantida universalmente disponvel e a outra chave, a chave privada, mantida em
segredo.

O criptosistema inteiro se baseia no fato de que a chave privada realmente privada. Se um
invasor conseguir roubar a sua chave privada, tudo estar perdido. No importa qual seja a eficincia
do algoritmo de criptografia - o intruso vencer e poder ler e criar mensagens utilizando seu nome.

ADVERTNCIA
Mantenha sua chave privada secreta. No a guarde
em um texto simples no sistema. Se um intruso roubar a sua
chave privada, ele poder assumir a sua identidade e enviar e
receber mensagens como se fosse voc.


5.2.1.3 - Assinatura Digital

A Assinatura Digital um dos maiores avanos em relao autenticidade da informao.
Como a criptografia por chaves simtricas pode ser utilizada por ambos as lados envolvidos nas
comunicaes:
Pblica >>> Privada e Privada >>> Publica
Podemos assegurar a nossa identidade como autores de determinada mensagem.

Ter duas chaves separadas proporciona outro benefcio: a assinatura digital.

Se encriptarmos uma mensagem com a nossa chave privada, a nica chave capaz de decript-la
a chave pblica, com isso, todas as pessoas que possurem essa chave, podero ler a mensagem e isso
no vantajoso. Por outro lado, como as nicas pessoas que sabem da nossa chave primria somos nos
mesmos, est assegurada a nossa identidade como autores dessa mensagem.

Isso muito importante. Na criptografia com chave pblica, cada par de chaves nico. S
existe apenas uma chave pblica para cada chave privada e vice-versa. Se isso no fosse verdade, a
assinatura digital no seria possvel. Um impostor poderia utilizar outra chave privada para criar uma
mensagem que pudesse ser lida pela chave pblica fornecida.



5.2.1.4 - Criptografia Combinada de Chave Pblica e Criptografia de Chave Simtrica

Agora vamos ver a combinao dos dois mtodos. A criptografia com chave pblica
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 85 -
computacionalmente intensiva e, conseqentemente, necessrio muito tempo para criptografar uma
mensagem com apenas alguns pargrafos.

No entanto, nem tudo est perdido, pois os melhores aspectos da criptografia com chave
simtrica e da criptografia com chave assimtrica podem ser combinados, codificando-se a mensagem
com o mtodo da chave simtrica e criptografando-se a chave simtrica com o mtodo de chave
pblica.

Esse mtodo se beneficia da fora dos dois tipos de cripto-sistemas: a velocidade da
criptografia simtrica e a facilidade dos mecanismos de distribuio de chave do sistema de
criptografia com chave pblica. Ele resolve o problema de garantir a confidencialidade de uma
mensagem, mas como fica a integridade e a no repudiao? Poderamos simplesmente criptografar a
mensagem utilizando a chave privada do emissor, como fizemos antes.

Infelizmente, encontramos os mesmos problemas de desempenho, discutidos anteriormente,
com relao a confidencialidade. Para resolver o problema, precisamos introduzir outra ferramenta til
conhecida como message digest (ou hash).

A Message digest uma funo que obtm uma mensagem como entrada e produz um cdigo
de tamanho fixo como sada. Por exemplo, se tivssemos uma funo de message digest de 10 bytes,
qualquer texto que executssemos atravs da funo produziria 10 bytes de sada, como dar3ksjudr.

Devemos nos lembrar de que cada mensagem dever produzir facilmente uma message digest
aleatria, ou seja, qualquer par de mensagens que escolhermos dever produzir uma message digest
especfica.

Existem muitos algoritmos de message digest ou hash, mas para que eles sejam teis a esse
propsito (considerados criptograficamente seguros), o algoritmo dever exibir determinadas
propriedades, tais como:

Sem retorno - Dever ser difcil ou impossvel determinar a mensagem que produziu
uma determinada sada. Isso impedir que algum substitua uma mensagem por outra que tenha a
mesma message digest.

Aleatoriedade - A mensagem dever parecer aleatria, mais uma vez para impedir que
algum determine a mensagem original.

Exclusividade - A message digest dever ser exclusiva, de modo que a existncia de
duas mensagens com a mesma message digest seja impossvel.

Vrias message digests exibem essas propriedade. As mais utilizados so o MD4 e o MD5,
e o SHA.



5.3 - ALGORITMOS CRIPTOGRFICOS

Conforme j vimos anteriormente os modernos algoritmos de criptografia podem ser
classificados em dois tipos de acordo com o tipo de chave que utiliza: os de chave nica e os de chave
pblica e privada.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 86 -
Os algoritmos de chave nica, so tambm conhecidos como algoritmos de chave simtrica e,
caracterizam-se por utilizar a mesma chave tanto para a cifragem como para a decifragem dos dados, o
exemplo mais difundido de cifrador computacional de chave nica o DES (Data Encryption
Standard).

Os algoritmos de chave pblica e privada, tambm chamados de algoritmos de chave
assimtrica, utilizam duas chaves: uma publica que pode ser divulgada e outra secreta conhecida
somente por pessoas autorizadas, como exemplo de cifrador de chave pblica vamos falar sobre o
RSA.


5.3.1 - DES (Data Encryption Standard)

O DES basicamente uma cifra de substituio que utiliza um caractere de 64 bits. Ele possui
uma chave de 56 bits e o seu algoritmo tem 19 estgios. Ele executa uma srie de transposies,
substituies e operaes de recombinao em blocos de dados de 64 bits. Inicialmente, os 64 bits de
entrada sofrem uma transposio e so colocados em uma funo usando tabelas estticas de
transposio (conhecidas como caixas P) e substituio (conhecidas como caixa S).

Exemplo do funcionamento de uma caixa P:

P significa permuta. Se foram designados 8 bits de entrada, tais como 0, 1, 2, 3, 4,
5, 6, 7 ser efetuada uma transposio que ir mudar a ordem dos nmeros. A sada
dessa caixa P poder ser: 36071245.

Exemplo do funcionamento de uma caixa S:

S representa a substituio dos nmeros por outros nmeros. Supondo-se que o
nmero 0 seja substitudo 2, o 1 por 4, o 2 por 5, o 3 por 0, o 4 por 6, o 5 por 7, o 6 por
1 e o 7 por 3. Para uma entrada 01234567 a substituio resultaria em 24506713.

Os estgios so parametrizados por diferentes funes da chave. A funo consiste em 4 etapas
que so executados em seqncia. Primeiro, feita uma transposio de 64 bits dos dados. Os 16
estgios restantes so parametrizados por diferentes funes da chave. O penltimo estgio troca os 32
bits da esquerda pelos 32 bits da direita (os 32 bits representam uma diviso dos 64 bits). O ltimo
estgio o inverso da primeira transposio.

Em cada uma das 16 interaes utilizada uma chave especfica. Antes de se iniciar o
algortimo, uma transposio de 56 bits aplicada chave. Antes de cada interao, a chave
particionada em duas unidades de 28 bits, sendo que cada uma delas roteada para a esquerda por um
determinado nmero de bits. Em cada rodada, um subconjunto de 48 bits dos 56 bits extrado e
permutado. O algortimo, ento, executa a transposio final e gera 64 bits.


Esse algoritmo estruturado de uma maneira que a mudana de qualquer bit de entrada,
acarrete em um efeito muito maior em quase todos os bits de sada.

DES triplo

Um documento descreveu uma "mquina de um milho de dlares" que seria capaz de violar
chaves DES rapidamente. Como o projeto dessa mquina s caberia no oramento de governos
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 87 -
federais e de grandes corporaes, muitas pessoas e pequenas empresas comearam a endossar o uso
do DES triplo, no qual um bloco de dados criptografado trs vezes com diferentes chaves, como uma
alternativa ao DES.

5.3.2 RC 2; RC 4; RC 5

RC2 e RC4 - Ronald Rivest, da RSADSI (RSA Data Security INC.), projetou essas cifras
com tamanho de chaves varivel, para proporcionar uma criptografia em alto volume que fosse muito
rpido. Um pouco mais rpido do que o DES, essas cifras podem se tornar mais seguras escolhendo-se
um tamanho de chave mais longo, eles permitem chaves com o tamanho entre 1 e 2048 bits.

O RC2 pode servir muito bem como um substituto para o DES, pois ambos so cifras de
bloco. O RC4 um outro tipo de cifra conhecido como cifra de fluxo.

Em softwares, o RC2 aproximadamente 2 vezes mais rpido que o DES, ao passo que o
RC4 10 vezes mais rpido que o DES. A grande vantagem do RC2 e do RC4 que eles so
exportados com muito mais facilidades pelos Estados Unidos com chaves de 40 bits.

Os algoritmos RC so as cifras mais usadas para os softwares exportados pelos Estados
Unidos, mas devemos lembrar que chaves de 40 bits podem ser quebradas usando a tcnica de fora
bruta. Vocs acham que eles iriam deixar exportar coisa boa assim de graa...?

O algortimo de criptografia RC 5 uma tcnica mais recente e mais flexvel e, tal como o
algortimo DES, uma tcnica de criptografia simtrica, sendo tambm uma tcnica de blocos.
Todavia, ao contrrio do DES no est limitada a blocos de dimenses fixas, assim como a chave que
tambm no ter a obrigatoriedade de possuir tamanho fixo.

O algortimo de criptografia RC 5, tal como o DES, utiliza a aplicao sucessiva de um
algortimo, contudo, o nmero de aplicaes deste algortimo no fixo e, deste modo, pode-se obter
um maior grau de segurana, usando um maior nmero de aplicaes.

O RC 5 , como se pode deduzir, muito flexvel, estando sujeito a uma srie de parmetros que
devam ser ajustados s necessidades particulares de cada caso.

A mensagem original fornecida ao algortimo sob a forma de dois blocos de W bits,
correspondendo ao alinhamento mais conveniente para o sistema em causa, os valores tpicos para
W so: 16, 32 e 64 bits. A mensagem cifrada possui forma idntica.

Outro parmetro importante que o nmero de aplicaes do algortimo R pode variar de 1 a
255. Para aplicar R vezes o algortimo, vai ser gerada, a partir da chave, uma tabele com: t = 2 . (R
+ 1) blocos de W bits.

A chave especificada pelos parmetros b e k, onde b especifica o nmero de bytes (octetos)
que constitui a chave e k a chave propriamente dita.

habitual usar a notao RC 5 W / R / b para especificar uma implementao particular RC
5. Podemos dizer que o RC 5 32/ 16/ 7 equivalente ao DES.

O documento The RC 5 Encryption Algorithm contm grandes detalhes sobre o RC 5
incluindo uma implementao na linguagem C.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 88 -

5.3.3 - RSA

Este algortimo matemtico, desenvolvido em 1978, deriva do nome de seus inventores, os
professores do MIT - Ronald Rivest, Adi Shamir e o professor do USC Leonard Adleman.

O RSA usa duas chaves criptogrficas, uma chave pblica e uma chave privada. A chave
usada para criptografar a mensagem e a chave privada usada para decriptografar a mensagem,
tambm podendo ser invertida essa seqncia.

A segurana desse mtodo est baseada na dificuldade de fatorar nmeros extensos. Segundo
os seus pesquisadores, a fatorao de um nmero de duzentos (200) dgitos requer quatro milhes
(4.000.000) de anos para ser processada. Fatorar um nmero de quinhentos (500) dgitos exigem 10
25

anos. Mesmo que os computadores se tornem mais velozes, muito tempo ir passar at que seja
possvel fatorar um nmero de quinhentos dgitos e, at l, podero escolher a fatorao de um nmero
ainda maior.


5.3.4 - IDEA - International Data Encryption Algorithm

Desenvolvido em Zurique por James L. Massey e Xuejia Lai e publicado em 1990. O IDEA
usa chaves de 128 bits e muito forte o que a tornar imune a qualquer tcnica ou mquina conhecida
atualmente. O IDEA utilizado pelo PGP para criptografar arquivos e e-mail.

A estrutura bsica do algortimo assemelha-se ao utilizado pelo DES no que diz respeito ao
fato dos blocos de entrada de texto simples de 64 bits serem deturpados em uma seqncia de
interaes parametrizadas, para produzirem blocos de sadas de textos cifrados com 64 bits. Devido a
extensiva deturpao dos bits (em cada iterao, cada bit de sada depende de cada bit de entrada), so
necessrias oito interaes.

5.4 SISTEMAS DE PROTEO

A Internet oferece aos seus usurios uma srie de servios um dos quais e, provavelmente, um
dos mais utilizados o correio eletrnico e-mail, do qual estimam-se mais de 30 milhes de
usurios da rede, trocando cerca de 4 mil mensagens por segundo.

O correio eletrnico, como todos os demais procedimentos efetuados na Internet, possui
algumas vulnerabilidades. As mensagens trafegam por diversos computadores, provedores e demais
componentes da rede mundial, antes de chegar ao seu destino. Durante todo o trajeto e enquanto
permanece no seu servidor ela pode ser lida e alterada.

Existem diversas formas de mantermos os nveis de segurana e preservarmos a integridade de
nossas mensagens e correspondncias eletrnicas, dentre alas podemos destacar a Criptografia (da qual
trataremos especificamente em um prximo captulo); o PGP; o S / MIME; o PEM; etc.


5.4.1 PGP ( Pretty Gold Privacy)

Desenvolvido por Philip Zimmerman em 1991, o PGP um pacote completo de segurana de
e-mail, bastante utilizado na Internet. Ele oferece confidencialidade, autenticao, integridade dos
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 89 -
dados e no repudialidade. Ele suporta a compresso de mensagens, assinaturas digitais e extensas
facilidades gesto de chaves.

A autenticao e a integridade dos dados esto associadas e ambas so conseguidas com a
aplicao de uma funo de sentido nico (one-way hash function) na mensagem e com a cifragem dos
resultados antes da transmisso.

O e-mail, recurso mais utilizado na Internet, prtico e rpido, todavia no seguro. Ao
enviarmos uma mensagem estaremos nos conectando a um servidor SMTP que a retransmite entre
vrios roteadores, at ficar armazenada em um provedor, esperando que o destinatrio se conecte e o
leia. Em qualquer ponto desse trajeto, o administrador de sistemas (ou um hacker, se o sistema no for
suficientemente seguro), pode bisbilhotar, ou at mesmo alterar o contedo da mensagem.

Se algum descobrir a nossa senha de acesso, tambm poder l-lo nos nossos provedores antes
de ns.

Por fim, qualquer pessoa poder enviar uma mensagem com a identidade de outro, bastando,
para isso, configurar a identidade no programa de e-mail.

Mas, existe um programa que ajuda a obter uma transmisso de dados realmente segura, onde
apenas o receptor da mensagem poder l-la, e ainda ter como saber se o transmissor realmente
quem diz ser e se a mensagem foi alterada pelo caminho. Esse programa o PGP.

O PGP (Pretty Gold Privacy) o programa de criptografia de e-mail mais famoso da
atualidade. tambm um dos programas mais polmicos da Internet. O seu autor, Philip Zimmerman,
sofreu uma srie de investigaes do FBI e teve de recorrer a grupos de apoio que se formaram na
Internet para conseguir pagar seus advogados. O uso deste programa chegou a ser proibido durante
dois anos nos Estados Unidos, por infringir a patente do algortimo RSA. Hoje, porm, o PGP
totalmente legal.

Seu poder de criptografia tanto que o governo americano proibiu o programa de sair do pas,
pois, representava uma potencial arma estratgica. So vrios os usos deste programa, sendo muito
utilizado como acessrio de vrios clientes de e-mail.

Existem quatro passos fundamentais para a transmisso de uma mensagem utilizando-se o
PGP:

Assinatura (opcional) Autentica a mensagem de origem, permitindo ao receptor
verificar se a mensagem no foi alterada durante a transmisso;

Compresso A aplicao de um algortimo de compresso, de modo a diminuir o
tamanho da mensagem, retirando as redundncias;

Cifragem (opcional) Consiste na aplicao de algortimos de cifragem.

Codificao (opcional) - Consiste na converso de caracteres ASC II de 7 bits.


5.4.1.1 Segurana e Aspectos Legais do PGP

Quo segura uma mensagem encriptada por PGP? Podemos afirmar que muito segura. O
PGP utiliza o algortimo RSA de encriptao por chave pblica. Um ataque do tipo fora bruta ao
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 90 -
RSA impensvel. Estima-se que uma rede de um milho de computadores Pentiun III levaria cerca
de cento e vinte e cinco mil anos para quebrar uma nica chave 1024 bits.

Por fim, veremos as questes legais no uso do PGP.

Programas que usam encriptao com chaves maiores de 40 bits no podem ser exportados
para fora dos Estados Unidos. O PGP foi desenvolvido, originalmente, nos Estados Unidos. Todavia,
como existem duas verses deste programa, uma americana e uma internacional, a verso internacional
foi desenvolvida fora dos Estados Unidos, onde as leis de exportao de programas com criptografia
no se aplicam, o que nos permite a sua utilizao.

O Brasil ainda no possui nenhuma lei que trate do uso de encriptao de dados. Portanto,
programas,empresas ou indivduos que os use estaro agindo legalmente.


5.4.2 S / MIME

O S / MIME consiste em um esforo de um consrcio de empresas, liderados pela RDSADI e
pela Microsoft, para adicionar segurana aos e-mail no formato MIME.

Apesar de tanto o PGP quanto o S / MIME serem padres para a Internet, o S / MIME dever
se estabelecer no ambiente corporativo enquanto o PGP no mundo do e-mail pessoal.

Os certificados digitais so considerados credenciais digitais e tm a mesma funo do
certificado fsico, porm muito mais barato e rpido. Eles so usados para impedirem a substituio
ou fraude de uma mensagem e validar o seu remetente.

Se no certificado convencional, alm das pessoas responsveis em assinar o documento, existe
um oficial que reconhece a assinatura em cartrio, no certificado digital h uma entidade certificadora
que pode ser representada pela prpria empresa ou por uma CA Autoridade de Certificao, como
por exemplo: Verising; Nortel ou Cybertrust.

Existem vrios tipos de certificados:

Certificados Pessoais Contm o nome do portador, seu endereo eletrnico e
endereo postal.

Certificados de CA Estes certificados validam outros certificados, so auto assinados,
ou assinados por outra CA.

Certificados de Desenvolvedores de Software Estes certificados validam as
assinaturas associadas a programas.

Certificado de Servidor Eles tem a capacidade de identificar um servidor seguro,
contm o nome da empresa e do DNS do servidor.


O uso da criptografia e dos certificados digitais deixa de ser uma opo para ser uma
necessidade em empresas que desejam fazer uso da praticidade da transmisso e recepo de
mensagens, sem se expor aos problemas de autenticao e de privacidade.


Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 91 -
5.5 - QUESTES PRTICAS NO USO DA CRIPTOGRAFIA

Vejamos algumas questes de gerenciamento relacionadas ao uso da criptografia:

5.5.1 - Tamanho da Chave

A criptoanlise, cincia da decodificao de cifras, se baseia no fatoramento de nmeros
grandes. Conseqentemente, quanto maior a chave, mais difcil decifr-la. No entanto, as empresas
que conduzem negcios nos Estados Unidos e no exterior so limitadas pelas leis americanas
utilizao de chaves de 40 bits em suas aplicaes.

Quarenta bits j so o bastante? Depende do que est sendo criptografado; as chaves RC4 de 40
bits podem ser decifradas com uma certa facilidade. Portanto, voc no vai quere us-las para
criptografar informaes durante um perodo muito longo.

Apesar de exigir um esforo considervel, a decifrao de uma mensagem criptografada com
uma chave RC4 de 40 bits, possvel. As chaves de 40 bits podem ser seguras para criptografar ordens
de compra ou mensagens de correio eletrnico (que s precisam permanecer secretas at que o
destinatrio as receba), mas talvez no sejam suficientes para proteger segredos vitais para as
empresas.

5.5.2 - Revogao de Certificado

O que acontece quando uma chave privada comprometida, ou uma chave pblica passa a ser
invlida? Nesse caso, os certificados deixam de ser confiveis, pois as informaes que eles esto
certificando no so mais verdadeiras.

Como podemos impedir que os certificados sejam usados? Muitas autoridades de certificao
divulgam, periodicamente, listas de certificados que no devem mais ser considerados vlidos, as
CRLs (Certificate Revocation Lists). Os certificados dessas listas podem ter espirados ou, o par de
chaves associados ao certificado, pode ter sido decifrado.

As CRLs so muito eficientes para verificar a preciso de um certificado em um determinado
momento. No entanto, as CRLs no lhe do qualquer garantia de que um certificado no foi revogado
desde sua divulgao. Por essa razo, muitas organizaes esto procurando outras solues para lidar
com a verificao de certificados.

5.5.3 - Estrutura de CA

J falamos sobre CAs e como podem ser "encadeadas" em hierarquias de certificao. Portanto,
as grandes organizaes podem optar por ter dentro delas vrias CAs (uma para o departamento de
pesquisa, outra para o departamento de bolsas e assim por diante) e ter uma nica CA de nvel mais
alto para certificar as CAs dos departamentos.

No entanto, manter vrios nveis de CAs pode ser complicado. Alm disso, ter uma nica CA
na empresa cria um "nico ponto de falha", pois o comprometimento do par de chaves da CA
corporativa pode resultar na perda das chaves de todos os funcionrios da empresa. Outras empresas
optam por uma estrutura plana de CAs, na qual cada CA departamental tem muitas outras CAs
parceiras, que correspondem ao outros departamentos da empresa.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 92 -
melhor ter uma hierarquia de CAs, na qual o comprometimento de uma nica CA pode
resultar no comprometimento de todos os certificados da empresa, ou melhor ter uma estrutura plana,
na qual vrias CAs devem ser controladas e devem trocar mensagens umas com as outras?


5.5.4 - Fazer ou No Fazer Cauo

Esse um dos assuntos mais debatidos no que se refere criptografia. Muitas empresas
afirmam que, como a comunicao dos funcionrios propriedade da empresa, a organizao dever
ter acesso s chaves dos funcionrios, recuperar mensagens (quando houver desligamento de
funcionrios ou quando eles perderem suas chaves, por exemplo).

Por outro lado, a maior parte dos defensores da privacidade veemente contra essa idia,
citando a emenda federal que garante os direitos dos funcionrios privacidade. (E no Brasil, como
anda isso?).


5.5.5 - O que fazer com todas essas informaes

O arquivamento de chaves e de dados criptografados (mensagens de correio eletrnico
criptografadas, ordens de compra assinadas,...) uma questo extremamente difcil. Muitas empresas
tm de armazenar informaes durante muitos tempo, devido a regulamentos ou outras restries.
Mas, com freqncia, armazenar mensagens ou ordens de compra pode envolver muito mais do que
simples manuteno de informaes. Considere, por exemplo, o armazenamento de ordens de compras
assinadas. Como as assinaturas s podem ser verificadas com a chave pblica apropriada, todas as
chaves pblicas (e suas cadeias de certificao) devem ser guardadas para sempre. Mais uma vez, para
grandes empresas, isso pode ser complicado.



5.6 VANTAGENS E DESVANTAGENS DO USO DA CRIPTOGRAFIA

lgico que existem vantagens e desvantagens para o uso das tcnicas de criptografia, para
mantermos os nveis de segurana dos nossos ambientes computacionais. Vale a pena observarmos
essas vantagens e desvantagens


Vantagens:
- Proteger as informaes armazenadas e em trnsito;
- Deter as possveis alteraes indevidas dos dados;
- Identificar pessoas.

Desvantagens:
- No h como prevenir que um intruso
- Apague todos os seus dados, estando eles criptografados ou no;
- Modifique o programa, para modificar a chave. Desse modo o receptor no conseguir
decriptografar a mensagem com a sua chave inicial;
- Acesse o nosso arquivo antes dele ser criptografado.
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 93 -

C O N C L U S O

Atualmente, nenhum mtodo de criptografia totalmente seguro. O que os diferencia a
dificuldade de se quebrar a chave e, assim, pessoas desautorizadas terem acesso s informaes
crticas de uma empresa.

O mtodo ideal para se criptografar uma informao tambm no o mesmo para todos. O
usurio comum que queira criptografar um e-mail, pode utilizar o PGP.

O mtodo DES pode ser utilizado por usurios que queiram guardar os seus arquivos
criptografados, ou, at mesmo, por empresas que queiram transmitir informaes pelas filiais, onde
possam existir meios seguros para a transmisso das chaves.

O caso mais problemtico o das grandes instituies financeiras e de comrcio eletrnico,
onde milhares de usurios, todos os dias, enviam suas senhas e nmeros de cartes de crdito pela
Internet. Neste caso, o meio mais seguro o RSA.

Embora o RSA tambm no seja totalmente seguro, a quebra de uma chave RSA
praticamente impossvel. A segurana desse mtodo se baseia na dificuldade de fatorar nmeros
extensos. Segundo os seus pesquisadores, a fatorao de um nmero composto por uma quantidade
muito grande de dgitos demora um tempo to grande que se torna quase que impossvel, mesmo
utilizando um computador de alta velocidade de processamento como ferramenta de apoio.





























Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 94 -






























CAPTULO VI

VRUS DE
COMPUTADADOR
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 95 -

CAPTULO VI
VRUS DE COMPUTADORES

Mantermos a segurana dos dados que trafegam em uma rede de computadores extremamente
difcil, pois, existem milhares e milhares de programas intrusos prontos para atacarem os sistemas e
causarem estragos irreparveis. So os chamados vrus, programas potencialmente destrutivos feitos
por algum e colocados em circulao at atingiram um computador, atravs de arquivos infectados.
So programas pequenos e simples que passam de programas para programas, ou de discos para
discos, se alto copiam, fazendo ou no alteraes em arquivos ou programas, sem conhecimento e sem
autorizao do usurio do computador a ser infectado.

Com a popularizao da Internet ou das Intranetes nas companhias, a proliferao dos vrus
tomou dimenses ainda mais alarmantes, fazendo com que esses vrus entrassem na onda da
globalizao. Se h bem pouco tempo eles invadiam a maioria das mquinas, basicamente pela
insero de disquetes infectados, atualmente eles atravessam fronteiras ancorados em qualquer
mensagem de correio eletrnico.

Os sistemas informatizados podem passar a ter um comportamento estranho, no por acidente,
mas pela execuo de cdigos gerados com intuito de danificar ou adulterar o comportamento normal
dos softwares. Esses cdigos so chamados de ameaas programadas.

Normalmente as ameaas programadas so chamadas de vrus, mas tecnicamente, existem
outras nomenclaturas mais especficas. As diversas ameaas programadas so classificadas pela forma
como se comportam, como so ativadas ou como se espalham. Os tipos principais so:

6.1 VRUS

Normalmente chamamos de vrus a pequenos programas projetados para se replicarem e se
espalharem de um computador a outro, atacando programas ou o setor de boot de um disco rgido.

So seqncias de cdigos inseridas em outro cdigo executvel, de forma que, quando esses
programas so ativados, os vrus tambm so executados. Como os vrus no so programas
executveis por si mesmos, sempre necessitam de outro cdigo para que sejam executados.

So variaes dos vrus: os cavalos de Tria, com um mecanismo de ativao (evento ou data)
e com uma misso (apagar arquivos, enviar dados, etc.), que se propagam (anexando-se a arquivos e
programas). Uma vez ativo, o vrus pode infectar imediatamente outras partes do computador (outros
programas, arquivos, disquetes e setores de disco) ou permanecer residente na memria do computador
e, oportunamente, infectar outros programas e disquetes. Normalmente so encontrados em
microcomputadores.

Os vrus malignos podem provocar, principalmente, os seguintes danos:

Erros no momento da execuo de um programa;
Perda da memria disponvel;
Lentido para entrar em programas;
Danos nos dados;
Danos fsicos nos drivers;
Formatao indesejada das unidades de discos;
Alocao desnecessria da Memria do Computador.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 96 -
6.1.1 Classificao dos Vrus

As classificaes dos vrus so definidas, de uma forma geral, pelos alvos de infeco e de
disseminao. Assim, podemos classific-los como:

Vrus de Arquivos ou de Programas este tipo de vrus visam, primeiramente, os
arquivos executveis de programas e de aplicativos.

Vrus de Boot ou de Sistemas estes vrus visam instrues executveis especficas
existentes nos setores de inicializao dos discos rgidos ou flexveis.

Vrus de Macro Estes vrus visam os programas que suportem documentos e
arquivos com macros (como por exemplo: o Word e o Excel).


6.1.1.1 - Vrus de Arquivo ou de Programa

Estes vrus infectam basicamente arquivos executveis que possuem a extenso .com ou
.exe mas podem tambm infectar outros arquivos que sejam requisitados para a execuo de algum
programa, como os arquivos de extenso .sys , .ovl, .ovy, .prg, mnu e outros.

Quando executamos um programa que consistem em um ou mais arquivos executveis, ele
carregado na memria do computador para ser processado. Se este arquivo estiver infectado, os
cdigos virticos tambm sero processados.

Aps a execuo, normalmente o programa liberado da memria, a no ser que seja um
programa residente em memria. A maioria dos vrus de arquivos pode permanecer residente na
memria. Quando um Vrus de Arquivo ou de Programa no continua na memria do sistema aps a
sua execuo, ele chamado de Vrus de Arquivo de Ao Direta.


6.1.1.2 - Vrus de Boot ou de Sistemas

Estes vrus infectam cdigos executveis localizados em certas reas de sistema do disco. Todo
drive de disco, rgido ou flexvel, contm um setor de inicializao, e reserva uma parte desses
recursos para as informaes relacionadas a sua formatao, dos diretrios e dos arquivos
armazenados, alm de um pequeno programa chamado de programa de Boot, responsvel pela
inicializao do Sistema Operacional.

este pequeno programa que ir indicar ao computador em que parte do disco esto os demais
arquivos necessrios a inicializao do sistema.

Assim sendo, um Vrus de Boot ou de Sistemas pode se esconder em qualquer tipo de disco,
mesmo que ele no seja destinado a inicializao do sistema. Esses vrus visam se disseminar atravs
de disquetes que so levados de uma plataforma para outra, e que por ventura possam ser esquecidos
no driver durante a inicializao.


6.1.1.3 - Vrus de Macro

Constituem uma categoria relativamente nova de vrus. As primeiras contaminaes trouxeram
capacidades inditas para o mundo dos vrus.
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 97 -

Os Vrus de Macro, ao contrrio dos tradicionais, podem atacar um mesmo programa em mais
de um tipo de plataforma e se disseminam em arquivos de dados que suportem macros dos programas
aplicativos.

Pela facilidade de manuzeio na criao e de edio deste tipo de vrus, eles j so a famlia
mais numerosa.

Muitos de nos temos uma viso errada dos Vrus de Macro, pois, cremos que eles sejam feitos
da mesma forma que os convencionais, ou seja, em linguagem de baixo nvel. Todavia, eles so
realmente muito diferentes, tanto que as formas de deteco antigas so inteis para detect-los, j que
os antivrus anteriores a 1996 no foram programados para verificarem instrues em linguagens de
macros, muito menos avaliarem as suas periculosidades.

6.1.2 Tipos de Vrus

Existem vrios tipos de vrus. A seguir relacionaremos alguns desses tipos.

6.1.2.1 - WORMS

So programas que se propagam de um computador para o outro em uma rede, sem
necessariamente modificar programas nas mquinas de destino. As Worms so programas que podem
rodar independentemente e trafegam de uma mquina a outra atravs das conexes de rede, podendo
ter pedaos de si mesmos rodando em vrias mquinas.

As worms geralmente no modificam outros programas, embora possam carregar outros
cdigos que o faam (como vrus, por exemplo). Um exemplo de worm ocorreu em maio de 2000, a
VBS / Love Letter e suas variantes, causando problemas em redes de computadores do mundo inteiro.

6.1.2.2 BACTRIAS

So programas que geram cpias de si mesmo com intuito de sobrecarregar um sistema de
computador. As bactrias so programas que no causam explicitamente danos aos arquivos. Seu
nico propsito a sua replicao. Essa reproduo de bactrias exponencial, podendo assumir toda
a capacidade do processador, da memria ou do espao em disco, impedindo o acesso de usurios
autorizados a esses recursos.

6.1.2.3 - BOMBA LGICA

A Bomba lgica uma ameaa programada, camuflada em programas que ativada quando
certas condies so satisfeitas. As bombas lgicas permanecem dormentes, ou inativas, em softwares
de uso comum por um longo perodo de tempo at que sejam ativadas.

Quando isso ocorre, executam funes que alteram o comportamento do software
hospedeiro. Geralmente as condies ativadoras de bombas lgicas so: um dia da semana ou do
ano; a presena ou ausncia de certos arquivos; ou um determinado usurio rodando a aplicao. Uma
vez ativada, a bomba lgica pode alterar ou destruir dados, travar o computador ou danificar o sistema.

6.1.2.4 - CAVALO DE TRIA

Programa que parece ter uma funo, mas que, na realidade, executa outras funes.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 98 -
Anlogos ao mito da histria grega, os Cavalos de Tria modernos se parecem com um
programa que o usurio gostaria de rodar (como um jogo, uma planilha eletrnica ou editor de textos).
Enquanto parece estar executando o que o usurio quer, na verdade, o cavalo de Tria est fazendo
algo completamente diferente, como por exemplo: apagando arquivos, reformatando discos ou
alterando dados.

Tudo o que o usurio v apenas a interface adulterada do programa que ele queria utilizar.
Quando o Cavalo de Tria percebido, geralmente j tarde demais. Normalmente os Cavalos de
Tria so utilizados como veculos para vrus, worms e outras ameaas programadas.

6.1.2.5 TROJAN HORSE

So pequenos programas que ocultam os seus reais objetivos sob uma camuflagem de
programas teis ou inofensivos. Um exemplo hipottico de TROJAN HORSE seria um programa
escrito, por exemplo, para formatar de forma incondicional o disco rgido oferecido como um
duplicador de disco. Isso poderia ocorrer imediatamente ao instalarmos ou executarmos o programa.

Os playloads dos TROJAN HORSE, na realidade podem ser os mais variados, de acordo
com os desejos do seu criador. Normalmente, alm da destruio dos dados ou dos sistemas, os
TROJAN HORSE podem visar quebra dos nveis de segurana dos sistemas, atravs de um
programa genericamente chamado de SNIFERS que rastreiam o sistema atrs de senhas, ou atravs de
programas que transformam o seu computador em cliente de outro de forma oculta.

Ainda que alguns autores considerem os vrus como um tipo particular de TROJAN
HORSE, eles no podem ser classificados como tal, pois, possuem as seguintes caractersticas:
No possuem instrues que possibilitem a sua alto-replicao;

So programas autnomos e no necessitam infectar outras entidades (programas,
setores, etc), para serem executados;

Sempre possuem um playloads, ativados por diversos tipos de gatilhos automticos,
disparados pelos prprios usurios, por seqncias lgicas de eventos, ou por uma data ou perodo de
tempo;

No existe uma preocupao primordial de auto preservao aps o playloads, j que
no visam auto duplicao.

Os anti vrus normalmente detectam os TROJAN HORSE e as precaues que tomamos
para combater e minimizar os efeitos dos vrus costumam ser eficientes para evit-los. Todavia os
TROJAN HORSE no se limitam s caractersticas dos vrus, podendo ser potencialmente mais
perigosos e de playloads imediatos. Portanto todo cuidado deve ser pouco para prevenir a infeco
dos nossos computadores por esse tipo de vrus.


6.1.3 Estratgias de Preveno

Quando uma plataforma est infectada comum o aparecimento de alguns sintomas, tais como:
mensagens indevidas, msicas, rudos, figuras e desenhos, etc. Para um nvel maior de certeza e
segurana, essencial manter-se um anti vrus atualizado nos nossos computadores. Para evitarmos
problemas deste tipo, sempre bom evitarmos o uso de disquetes desconhecidos ou, quando no
pudermos evitar, devemos test-los, antes de inseri-los no computador.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 99 -
Outro aspecto importante que devemos atentar reside no fato de quando recebermos arquivos e
mensagens via Internet devemos test-los antes de utiliz-los.

Para realizarmos esta preveno podemos nos valer dos programas anti vrus que so
programas capazes de detectar e de retirar os possveis vrus das mdias infectadas. Existem vrios
tipos de programas anti vrus e todos eles tem a mesma finalidade, todavia nenhum deles 100%
infalvel.

Uma estratgia preventiva contra os vrus de computao deve ser feita em dois nveis:

Preveno de Infeco barreiras de checagem e monitores residentes em memria
so as linhas de defesa para evitarmos a contaminao de uma plataforma;

Preveno Contra Danos devemos utilizar discos de inicializao e backups que
possam neutralizar ou minimizar os danos que podem ser causados pelos vrus dos
computadores.

De qualquer maneira a preveno visa adoo de mecanismos de defesa capaz de prevenir ou
neutralizar a ao desses programas to danosos aos sistemas computacionais.





















Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 100 -

C O N C L U S O

A proliferao dos vrus computacionais , hoje, uma realidade no mnimo assustadora.
Quantas plataformas so infectadas diariamente sem que o seu responsvel tenha sequer noo do que
est acontecendo. Todavia, nos ambientes computacionais das empresas inadmissvel que fatos desta
natureza venham a acontecer.

A participao e a compreenso dos usurios para com os riscos que podem trazer o descaso e a
no observao das medidas adotadas para a preveno da infeco por vrus de fundamental
importncia.

Uma poltica adequada e o gerenciamento dos recursos computacionais so medidas
fundamentais para a segurana computacional.

Todavia, devemos mais uma vez observar que segurana no se faz com aes isoladas e sim
com um conjunto de medidas que se complementem.

O elo mais fraco da corrente da segurana so os nossos usurios. Faa de cada um deles
um parceiro atento poltica estabelecida. No o deixe fora do movimento pela segurana, pois,
o descaso o motivo principal do nosso fracasso!!!































Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 101 -






























CAPTULO VII

ATAQUES E
FERRAMENTAS DE
ATAQUES
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 102 -

CAPTULO VII
ATAQUES E FERRAMENTAS DE ATAQUES

A Internet nasceu em 1969. Aps a sua concluso e estabilizao, os pesquisadores
confrontaram-se com um fato de real importncia: A Internet no segura e pode ser facilmente
marcada. Atualmente escritores, para amenizar este fato, ressaltam que a tecnologia de segurana
empregada naquela poca era muito primria. Todavia, podemos observar que hoje em dia a
tecnologia de segurana de rede bastante mais complexa e a Rede Mundial continua sendo fraudada.

Vrios so os fatores que contribuem para com a insegurana de Internet, como por exemplo:

Falta de Conhecimento A falta de conhecimento uma das principais causas que
contribuem para com a insegurana da Internet. Ns acreditamos que aquilo que no conhecemos
nunca ir acontecer conosco. Se nos compete a responsabilidade de administrar um Servidor, ou
mesmo um ambiente computacional, melhor no acreditarmos nisso. O conhecimento
simplesmente o aspecto mais importante em relao segurana.

Anonimato Outro fator que contribui em muito para com a insegurana o
anonimato, pois, a rede democrtica e dispe de vrios servios para proteger a privacidade de seu
usurio o que d queles mal intencionados a certeza de que este fator lhes totalmente favorvel.

Disseminao da Tecnologia Hoje, qualquer usurio da rede que pesquise de forma
constante, poder ter a sua disposio s mesmas ferramentas utilizadas pelas organizaes
governamentais ou pelas empresas especializadas em segurana.

Falta de Interesse dos Usurios Para a maioria o assunto segurana chato e
entediante. Eles acham que segurana na Internet assunto para especialistas. At certo ponto, isto
verdade. O provedor deve ter responsabilidade pelos servios que prestam aos seus usurios. Porm
ns sabemos que no isto o que ocorre na prtica do dia-a-dia. As empresas tm receio de se
comunicarem umas com as outras e trocarem informaes sobre os ataques que sofreram e nunca
divulgam as brechas encontradas, como medidas cautelares para as demais empresas.

Como podemos observar, qualquer pessoa pode estar exposta a um ataque.

Esses ataques acontecem, muitas vezes, porque os provedores de acesso so administrados por
pessoas que, ou no possuem uma instruo adequada a fornecerem os servios adequados, ou
simplesmente negligenciam nas suas atividades.

Infelizmente, no Brasil no possumos nenhuma organizao que nos mantenha informados
sobre os ataques e as suas conseqncias. Embora este tipo de modalidade de crime esteja comeando
a proliferar no Pas, nada impede que tentemos combat-los. Entretanto, nos faltam ferramentas
adequadas para fazermos frete a essa prtica. As ferramentas so poucas e as que esto disponveis so
extremamente caras.

Outro fator importante a inexistncia de uma legislao sobre este tema. Seria de grande valia
a criao de legislaes especficas que pudessem combater juridicamente estes procedimentos.

A maioria dos hackers novatos somente passa a ser conhecida quando a mdia noticia a sua
captura, pois, eles ainda so muito inexperientes e por isso deixam rastro por onde passam. Mas pouco
se sabe dos mais experientes, pois eles so muito cuidadosos nos seus ataques, conseqentemente, so
difceis de serem encontrados.
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 103 -
Mas, o que os motiva a fazerem esses atos? Os motivos so muitos e podemos classificar alguns deles:

Espionagem Industrial Ocorre quando um hacker contratado por uma empresa
para roubar e destruir os dados da concorrente.

Proveito Prprio Ocorre quando existe a possibilidade de, ao invadir, o hacker tirar
proveito prprio, tais como: transferncias de dinheiro, vantagens em concursos, uso indevido e
clandestino de sistemas de telefonia e comunicaes.

Vingana Esta chega a ser clssica. Um ex-funcionrio que conhece o sistema pode
causar muitos danos aos sistemas de informao se o seu acesso no for cortado no momento adequado.

Status ou Necessidade de Aceitao A comunidade hacker encontra um sistema
razoavelmente seguro e difcil de ser invadido. Tal fato transforma este sistema em verdadeira gincana.
A necessidade de ser reconhecido no meio hacker faz com que ele tente insistentemente at atingir o
seu objetivo e ser reconhecido no sub-mundo dos hackers.

Busca de Aventura A tentativa de invaso a sistemas importantes, onde a segurana
est em um nvel muito alto, ativa o gosto do desafio dos hackers.

Maldade A invaso e/ou a destruio pelo simples prazer de destruir.

Hoje em dia um fato que tem preocupado muito as instituies e aos profissionais que lidam
com as tcnicas de segurana o surgimento de uma nova classe de hackers bad boy script. A sua
inexperincia e a falta de conhecimento especfico faz com que este grupo seja tido com uma ameaa
muito grave. Suas aes no planejadas e a falta de conhecimento do que podero causar s empresas
motivo de srios aborrecimentos. Seus ataques so graves e causam danos irrecuperveis, pelo uso
indiscriminado de ferramentas que eles prprios no conhecem.


7.1 PRINCIPAIS TIPOS DE ATAQUES

Antes de iniciarmos as definies dos principais tipos de ataques precisamos definir alguns
termos importantes para a nossa compreenso. Assim, definiremos os seguintes termos:

Ataque Ao que compromete a segurana dos dados e das informaes de uma
organizao.

Mecanismos de Segurana so mecanismos projetados para detectar, prevenir e
recuperar o sistema de um ataque de segurana.

Servios de Segurana So servios que aumentam a segurana de um sistema de
processamento de dados e de transferncia de informaes de uma organizao. Esse servio contm
ataques de segurana e fazem uso de um ou mais mecanismos para prover tais servios.

Outro fator importante a ser considerado que qualquer tipo de ataque sempre ter uma
motivao de algum dos tipos acima relatado e passar por uma fase inicial de planejamento criterioso
e poder levar um tempo razoavelmente grande at que se concretize. Durante este planejamento,
todos os fatores e as informaes encontradas sero analisadas pelo atacante ou grupo de atacantes e
sero utilizadas as ferramentas mais adequadas ao ataque.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 104 -
7.1.1 - Engenharia Social

O que americanos denominam de Social Engineerng so as relaes sociais que crackers e at
hackers fazem, com o objetivo de auxiliar na coleta, pesquisa e anlise de informaes tcnicas de
hardware, software e peopleware (que desenvolve polticas de segurana) de suas futuras vtimas.

Essa seqncia de aes denomina-se Footprnting, que o primeiro grande passo para um
acesso bem sucedido a sistemas alheios.

Um invasor competente coletar o mximo de informaes, para correr o mnimo de risco nas
suas investidas, e assegurar o mximo de sucesso. Da, nem sempre as informaes objetivas e
impessoais, disponveis e obtidas na Internet e na mdia impressa so suficientes.

Mesmo porque, as informaes que ele obtm na rede so, geralmente, referentes aos sistemas
Front-Office - aqueles que so disponibilizados aos internautas, e no dos sistemas Back-0ffice -
aqueles sistemas mais vitais, os transacionais, que fazem parte do corao de uma empresa e da, mais
protegidos.

A maior glria para um cracker ser a de detonar sistemas Back-Office. Ento, ele necessitar
de informaes adicionais e complementares, que s mesmo as relaes sociais mais humanas
propiciam. Nesse sentido, ele trocar mensagens e obter informaes no s atravs de e-Mails e
Chats no mundo virtual, como tambm mediante tradicional vivncia face a face e dialgica, do
mundo real nosso de cada dia.

S assim o invasor poder completar todo o seu trabalho de Footprnting, que o primeiro
grande passo que antecede o Planejamento, que o segredo do sucesso de invases, como
demonstramos a seguir.

Informaes Objetivas Engenharia Social


Footprinting


Planejamento


Testes e Simulaes


INVASO

7.1.1.1 - Circulo De Fogo

As informaes Objetivas so aquelas obtidas de um ambiente mais externo empresa, tanto da
Internet quanto da mdia impressa, tais como jornais, revistas, livros e catlogos informativos das
empresas. Enquanto que o ambiente em que se trabalha a Engenharia Social o mais interno e ntimo
possvel da empresa, envolvendo contatos interpessoais.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 105 -
Se a rea de segurana da Internet ainda incipiente e tem muito a ser desenvolvida, contatos
interpessoais e relaes humanas no mundo dos negcios tm que ser repensados e "reengenhariados".
Tudo isso porque a Internet est disponibilizando e democratizando cada vez mais tudo a todos em
rede planetria.

Paradoxalmente, esse fato tende a agredir a integridade, a confidencialidade, a autenticidade e a
legalidade que as empresas necessitam, no s para manter a sua segurana, como tambm para
preservar sua prpria identidade enquanto ator social.

Como ator social uma empresa conectada est envolvida num crculo de fogo da Internet, e
da est sujeito a toda sorte, conforme a figura abaixo:

CRACKERS E RACKERS


STAKEHOLDERS


PROVIDERS


EMPRESAS


Nesse crculo da Internet, temos primeiramente os prprios crackers & hackers, que
normalmente esto a remoto e assim so os agentes mais externos. A princpio, s tm acesso a
sistemas Front-Office e podem querer acessar os Back-Office e demais informaes de uma empresa.

Teoricamente, so agentes que tm muito menos acesso a informaes das empresas vtimas,
que os demais. Mas, so potencialmente perigosos, evidentemente.

Inclumos hackers neste grupo, unicamente porque impossvel distingui-los a priori, dos
crackers nesse crculo de fogo da Internet.

Um alerta que fazemos: no s crackers & hackers, mas todos os outros agentes, devem
tambm ser considerados igual e potencialmente perigosos, porque podem ser fontes-chave de
informaes para invasores.

Analisemos, pois, cada um deles:

STAKEHOLDERS

So todos os agentes diretamente relacionados com a empresa, em maior ou menor
grau de envolvimento com seus negcios. Como STAKEHOLDERS podemos citar:
clientes, fornecedores, parceiros e governo. Imagine a troca de informaes que ocorre
entre os funcionrios de sua empresa, com o dos seus stakeholders.......

PROVIDERS ou PROVEDORES

Provedores de Acesso, de hospedagem e webservices em geral. Imagine tudo o que
voc tem na rede; esses seus provedores podem ter igual e facilmente. Imagine depois, uma
situao pior ainda: um funcionrio deles, com segundas intenes sobre a sua empresa.......
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 106 -
EMPRESA

Funcionrios, dirigentes e acionistas. O maior perigo pode estar dentro de casa.
Independentes de serem funcionrios, dirigentes e acionistas, estes podem agir
objetivamente contra a empresa, conforme os seus mais ocultos interesses. Por outro lado,
inadvertidamente, mas principalmente procurando ser solcitos e prestativos com outrem,
podem fornecer informaes valiosas aos invasores.


7.1.1.2 - ESTRATGIA CONTRA RACKERS

Que estratgia de sobrevivncia e integridade, uma empresa conectada deve seguir, envolvida
que se encontra num crculo de fogo da Internet?

Uma estratgia que recomendamos, aquela baseada na instituio de uma rgida poltica de
segurana, aliada formao de uma estrutura contingencial de tecnologia de informao. Uma rgida
poltica de segurana que compreenda:

1. Efetivo Controle Segregativo de Acesso Fsico e Lgico plataforma de hardware e
software, baseado em ambientes de mainframes ou computadores de grande porte, para evitar tanto
quanto possvel, a disponibilidade indevida da rede a indivduos fora do controle da empresa;

2. Reengenharia de Instruo e Treinamento de Pessoal, no que tange comunicao com
os stakeholders da empresa - conforme destacamos anteriormente, contatos interpessoais e relaes
humanas no mundo dos negcios, tm que ser repensados e "reengenhariados.

A nova gerao de usurios de micros em rede, que foi educada e treinada para ser mais
democrtica, solcita e colaborativa, ter de ser "reengenhariada", isto , mudar seu paradigma de
comportamento.

Desde telefonista at o mais graduado tcnico de Tecnologia de Informao e de um simples
mensageiro ao presidente da empresa, todos tero de se habituar a restringir acesso a seus
microcomputadores e equipamentos conectados rede, bem como se sujeitarem s sanes rgidas em
casos de desvios s normas.

3. Desenvolvimento e efetivo gerenciamento de um plano de contingncia. Estrutura
Contingencial da empresa e no somente da sua Tecnologia de Informao, para garantir sua
continuidade operacional, em caso de todo o aparato de segurana montado ou parte dele, falhar.

Esse plano, no mnimo, dever considerar uma configurao dual - um Site Operacional e
outro, Backup Site de Processamento e Armazenamento, distante ao mximo permissvel do primeiro.
Enquanto o Backup Site de Processamento e Armazenamento dever ser o espelho do
Site Operacional, este dever ser subdivido em Front-Office e Back-Office, conforme abordamos
anteriormente.

Uma meno especial deve ser aqui destacada, as Providers.

Para garantir no s a existncia, mas principalmente, o funcionamento efetivo dessa Estrutura
Contingencial, condio sine qua non que a empresa celebre com as Providers, um contrato altura
de suas necessidades de integridade, confidencialidade, autenticidade e legalidade de informaes,
bem como permanente disponibilidade de seus servios e estruturas.
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 107 -

Este o caminho mais seguro possvel, para uma empresa no s fazer frente Engenharia
Social dos Crackers & Hackers, mas principalmente evitar danos irreparveis aos seus sistemas. Da
porque doravante contratos SLA - Service Level Agreement sero estratgicos para que uma empresa
usuria, no s se proteja contra invasor, como tambm garanta sua continuidade operacional.

4. Auditoria on-line permanente. Se, por um lado, os processos de auditorias so atividades
das mais importantes no gerenciamento e no acompanhamento de uma poltica de segurana
computacional, o fato de ela vir a ser executada, tambm como garantia e preveno das atividades de
engenharia social a transforma em objeto de maior importncia. A sua execuo cotidiana e rotineira
permitir ao administrador dos recursos de tecnologia da informao, disponibilizada aos diferentes
usurios, possa avaliar constantemente a situao em que se encontra a empresa e tomar medidas
preventivas e corretivas que eliminem, ou mesmo reduzam as possibilidades da empresa sofrer este
tipo de ao por parte de hackers &crackers.

Existem dois tipos de ataques principais: O FOOTPRINTING e a VARREDURA.


7.1.2 Footprinting

Este ataque utilizado para conseguir o maior nmero de informaes detalhadas sobre os
aspectos de segurana de um alvo previamente estabelecido. O atacante utiliza diversas tcnicas de
footprinting, na tentativa de descobrir as informaes relacionadas com:

Internet,
Intranet,
Acesso Remoto,
Extranet, etc.


O footprinting se faz necessrio para que as informaes relacionadas com as tecnologias sejam
identificadas e para evitar que, sem o uso de uma tecnologia robusta e de ferramentas adequadas,
algumas informaes importantes sejam perdidas.

A tabela abaixo mostra a relao entre as tecnologias existentes e as informaes que podemos
obter por um footprinting.

TECNOLOGIA INFORMAES IDENTIFICADAS

INTERNET

Nomes de domnios
Blocos de rede
Endereos IP especficos dos sistemas atingveis via Internet
Servios TCP e UDP executados em cada sistema identificado
Arquitetura do sistema (Ex.: SPARC versus X86)
Mecanismos de controle de acesso
Listas de Controle de Acesso (Access Control List ACLs) relacionadas
Sistemas de Deteco de Intruso (IDSs)
Enumerao de sistemas (nomes de usurios e de grupos de usurios, faixas
de sistema, tabelas de roteamento, informaes de SNMP).


Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 108 -

TECNOLOGIA INFORMAES IDENTIFICADAS

INTRANET

Nomes de domnios internos
Blocos de Redes
Endereos IP especficos de sistemas tangveis por intermdio da Intranet
Servios TCP e UDP executados em cada sistema identificado
Arquitetura do sistema
Mecanismos de controle de acesso
Listas de Controle de Acesso (Access Control List ACLs) relacionadas
Sistemas de Deteco de Intruso (IDSs)
Enumerao de sistemas (nomes de usurios e de grupos de usurios, faixas de
sistema, tabelas de roteamento, informaes de SNMP).


TECNOLOGIA INFORMAES IDENTIFICADAS

ACESSO REMOTO

Nmeros de telefones analgicos / digitais
Tipos de sistemas remotos
Mecanismos de autenticao


TECNOLOGIA INFORMAES IDENTIFICADAS

EXTRANET

Origem e destino das conexes
Tipos das conexes
Mecanismos de controle de acesso

Estas so algumas das principais informaes a serem adquiridas por um hacker na sua
tentativa de violao. Mas, importante que saibamos que quanto maior for o nmero de informaes
que o invasor adquirir, mais completo ser o seu planejamento de ataque e a busca das ferramentas
adequadas para o seu intuito.

Este tipo de ataque o mais comum realizado pelos hackers no mundo todo.


7.1.3 - Varredura

A varredura um tipo de ataque que tem por objetivo descobrir todas as portas e as janelas e,
com isso, identificar os servios que esto ativos e o sistema operacional do sistema-alvo. Existem
dois tipos de varreduras e ambas devem ser executadas, na busca do maior nmero de informaes:

Varredura de Ping

Varredura de Portas



Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 109 -

7.1.3.1 Varredura de Ping

A Varredura de Ping tem como objetivo identificar um intervalo de endereos IP entre as redes
e sub-redes, para determinar se os sistemas alvos esto ativos e confirmar todos os endereos IP
envolvidos nas redes e sub-redes.

Este ataque consiste em enviar pequenos pacotes com destino ao sistema-alvo e tentar obter
uma resposta capaz de identificar se esse sistema est ativo ou no.


7.1.3.2 Varredura de Portas

Esta varredura consiste em tentar se conectar com os servios prestados pelos diversos
protocolos do sistema-alvo e detectar quais destes srvios (portas) esto ativas e em execuo. Dentre
os objetivos de uma varredura de portas esto includos:

Identificar os servios TCP e UDP ativos no sistema-alvo

Identificar o tipo de Sistema Operacional do sistema-alvo

Identificar os aplicativos ou verses especficas de um servio em particular.

Existem vrios tipos de varreduras de portas utilizados pelos atacantes em todo o mundo. A
seguir analisaremos algumas dessas varreduras.


VARREDURA TCP

Este tipo de varredura visa se conectar as portas do sistema-alvo e completa um handshake de
trs etapas: SYN, SYN / ACK e ACK. Esta varredura considerada fraca, pois facilmente
identificada pelo sistema-alvo.


VARREDURA TCP SYN

Este tipo de varredura, tambm chamada de varredura semi-aberta, pois ela no tem como
objetivo a conexo TCP com o sistema-alvo, visa somente identificar os mecanismos de segurana
existentes. Ela tambm considerada uma varredura fraca, pois, igualmente de fcil identificao
pelo sistema-alvo.


VARREDURA TCP FIN

Esta varredura funciona em pilhas TCP/IP baseadas em UNIX. Ela envia um pacote FIN para a
porta alvo, e o sistema-alvo deve devolver um pacote RST para cada porta fechada, ou servio inativo.

VARREDURA TCP de rvore de Natal

Esta varredura envia pacotes FIN, URG e PUSH para as portas alvos e o sistema devolve um
pacote RST para cada uma das portas que estiverem fechadas.



Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 110 -
VARREDURA TCP Nula

Esta varredura desliga todos os flags e o sistema-alvo dever devolver um pacote RST para
cada uma das portas fechadas.

VARREDURA TCP ACK

Esta varredura utilizada para mapear os conjuntos de firewall do sistema-alvo e ajuda a
determinar se esse firewall executa uma filtragem simples ou complexa dos pacotes enviados.

VARREDURA TCP de Janelas

Esta varredura utilizada para detectar as portas abertas e as portas filtradas / no filtradas do
sistema-alvo.

VARREDURA TCP RPC

Esta varredura especfica para os sistemas UNIX e utilizada para identificar e detectar as
portas de chamadas aos procedimentos remotos (RPC), bem como o programa e o nmero das verses
correspondentes.

VARREDURA UDP

Esta varredura atua enviando um pacote UDP para a porta alvo e espera uma resposta, para
saber se ela est aberta ou fechada.


7.2 FERRAMENTAS DE VARREDURAS E ATAQUES

Existem muitas ferramentas disponveis tanto para aquisio, quanto grtis na Internet, todas a
disposio de atacante e de profissionais de segurana que atuam prestando servios para as empresas.
A seguir mostraremos algumas cujo funcionamento j foi testado exaustivamente.

Estas ferramentas atuam tanto em plataformas de Sistemas Operacionais UNIX e Windows.


7.2.1 Ferramentas para Sistemas UNIX

Apesar de muitas dessas ferramentas atuarem em mltiplas plataformas estas que nomearemos
a seguir foram especificamente criadas para atenderem aos Sistemas em Ambientes UNIX.

STROB

Esta uma ferramenta de varredura de portas TCP. Ela uma das mais rpidas e confiveis que
esto disponveis, pois tem a capacidade de otimizar os recursos de sistemas e de redes varrendo os
sistemas-alvo de maneira eficiente e rpida.

UDP SCAN

Esta uma das ferramentas de varreduras UDP mais confiveis, porm ela envia uma
mensagem de varredura na maioria dos produtos IDS, fazendo com que no seja uma das ferramentas
mais discretas.
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 111 -

NETCAT

Esta ferramenta poder executar tantas tarefas que chamada de convite suo, e tem
capacidade de realizar varreduras TCP e UDP.

NETWORK MAPPER (nmap)

Esta a principal ferramenta de varredura de portas disponvel, e tem a capacidade de executar
varreduras TCP e UDP.


7.2.2 Ferramentas para Sistemas Windows

Assim como as ferramentas supra-citadas estas tambm podero atuar em sistemas de outros
sistemas operacionais.

NET SCAN TOOLS 2000

Esta uma das ferramentas mais versteis disponveis atualmente. Ela capaz de realizar
varreduras DNS, WHOIS, varreduras de PING, varreduras de Tabelas de Nomes, Net Bios ou
varreduras SNMP. Alm de ser capaz de executar uma varredura de portas em uma rede enquanto se
executa simultaneamente uma varredura de PING em outra rede.

SUPER SCAN

Esta uma ferramenta que realiza varreduras de portas TCP, e tem flexibilidade para
especificar e listar as portas IP dos sistemas-alvo.

NTO SCANER

Esta ferramenta tem uma interface grfica que executa varreduras de portas TCP e capaz de
capturar bammer de portas em estado de escuta.

WIN SCAN

Esta ferramenta executa varreduras de portas TCP e tem a habilidade de varrer Redes de
Classe C e a sua sada.

IP EYE

Esta ferramenta executa varredura de portas TCP, de portas de origem, bem como varreduras
SYN, e FIN e de Arvore de Natal. Ela tem uma restrio, pois, est disponvel somente para ambientes
em Sistemas Operacionais Windows 2000 e varre apenas um host por vez.

WUPS

Esta uma ferramenta grfica que realiza a varredura de portas UDP, em apenas um host por
vez, em portas especificadas seqencialmente.



Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 112 -
7.2.3 Anlise das Varreduras de Portas

Aps ter completado os ataques anteriormente citados, valendo-se de qualquer uma das
ferramentas citadas, o atacante passar a analisar as informaes colhidas e planejar as medidas
necessrias a execuo de seu intento.

O quadro abaixo mostra a ao de cada uma das ferramentas citadas e os ambientes em que
atuam.
AMBIENTE UNIX














AMBIENTE WINDOWS





















Observao Importante:
A varredura UDP NetCat nunca funciona em ambiente Windows NT. Portanto, no
devemos confiar nesta ferramenta quando analisando ambiente neste Sistema Operacional.




PROGRAMA DE VARREDURA

TCP

UDP

FURTIVO

STROB

X


VARREDURA TCP

X


VARREDURA DE UDP

X


N MAP

X

X

X

NET CAT

X

X


PROGRAMA DE VARREDURA


TCP

UDP

FURTIVO

NET CAT

X

X


NET SCAN TOOLS

X

X


PRO 2000


SUPER SCAN

X


NTO SCANNER

X


WIN SCAN

X


IP EYE

X


WUPS



X


F SCAN

X

X

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 113 -
7.3 ATAQUES

Agregadas as informaes necessrias o atacante poder planejar o seu ataque ao sistema-alvo
de forma a completar o seu intuito. Existem dois grupos de ataques, cada um com um conjunto de
objetivos diferentes, eles so:
Ataques Passivos
Ataques Ativos


7.3.1 Ataques Passivos

O Ataque Passivo caracteriza-se pela inteno do inimigo em simplesmente observar ou
monitorar as transmisses da empresa-alvo. O objetivo do atacante obter informaes indevidas
sobre o que est sendo transmitido. Para este intento poder utilizar duas tcnicas de ataque:

Anlise de Contedo - Este ataque consiste na tentativa de descobrir o contedo da
mensagem.
Anlise do Trfego Essa anlise poder ser feita sobre certas caractersticas da mensagem,
tais como: padres de repeties, freqncia e identificao de origem e destino.

Estas informaes podem ser teis para se descobrir a natureza da comunicao. Por sus
prpria natureza, o ataque passivo no altera o contedo dos dados em questo e, portanto, so mais
difceis de serem detectadas.


7.3.2 Ataques Ativos

Os Ataques Ativos caracterizam-se pela inteno do inimigo em efetuar modificaes dos
dados nos fluxos das transmisses e / ou nos meios de armazenamento dos referidos dados. Podem
ocorrer tambm a criao de falsos fluxos, com o objetivo de enganar aos receptores. Este tipo de
ataque atua de trs maneiras nos canis de comunicaes:

Interrupo A mensagem enviada pelo remetente no chega ao destinatrio, pois o
atacante interrompe as comunicaes. O atacante pode ou no interceptar a mensagem.

Modificao O atacante intercepta a mensagem e a substitui por outra, elaborada por ele.

Fabricao O atacante insere no canal de comunicaes mensagens falsas para o
destinatrio.

Esses ataques ativos, quando realizados tendo como objetivo as bases de dados, passam a ser
classificados segundo os seguintes tipos:

Ataque Mascarado Este ataque ocorre quando o atacante finge ser uma entidade que na
realidade no , e, assim, tentar acessar os sistemas, ou falsificar mensagens.

Ataque de Repetio Consiste em um ataque ativo de captura de dados para uma posterior
retransmisso a fim de produzir um efeito no autorizado.

Ataque de Modificao Consiste em modificar parcialmente uma mensagem autentica ou
simplesmente atras-la ou reorden-la de tal forma a se obter um efeito no autorizado.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 114 -
Ataque de Negao de Servios Consiste em o atacante prejudicar o funcionamento
normal de um dispositivo qualquer de gerenciamento das comunicaes. Esse tipo de ataque
tem por objetivo evitar que um usurio em particular tenha acesso normal a um servio de
comunicaes, como por exemplo, a um servidor de mensagens ou arquivos.

Ataque de Texto Conhecido O atacante passa a ter a sua disposio uma grande
quantidade de mensagens criptografadas e, tambm, mensagens originais equivalentes e, com
isso, tenta decifrar as chaves usadas na criptografia.


7.4 ATAQUES E AES DOS HACKERS

Existem diversas maneiras de um hacker agir, principalmente atravs das falhas e brechas de
segurana e de servios, permitindo, conseqentemente, a violao de sistemas de segurana ineficaz.

7.4.1 Sniffer

O Snifer uma ferramenta capaz de monitorar o trfego de uma rede. Assim como para um
administrador de rede isso necessrio, para um hacker esse programa tambm muito til, pois ele
poder se aproveitar desta ferramenta para capturar logins e senhas dos diversos usurios.

7.4.2 Spoof

a tcnica de se fazer passar por outro computador, para conseguir o acesso a um sistema.
Existem diversas variantes, tais como: Spoofing de IP,DNS(domain number service), todavia, todas as
variantes resumem-se na substituio do identificador do seu micro por uma de um outro micro qualquer.

7.4.3 Quebra de Senhas (Password Creaking)

Esta ferramenta consiste em pequenos programas que descobrem as senhas dos usurios
vlidos dentro de um sistema qualquer. Esta uma das tcnicas mais utilizadas pelos hackers. O
mtodo mais comum da utilizao destes programas consiste em usar uma relao de palavras
previamente estabelecidas (Word List) de forma sucessiva, at encontrar a verdadeira senha de
acesso.


7.4.4 Trojans Horses (Cavalos de Tria)

Esta ferramenta tambm composta de pequenos programas que so instalados em seu
computador sem voc saber e que abrem uma porta de servios TCP /IP ou uma brecha qualquer em
um Sistema Operacional. Esta ferramenta permitir que um atacante qualquer invada e,
posteriormente. Tome conta de seu computador. Os exemplos mais famosos de cavalos de tria so:
NetBus e BackOrifice.

7.4.5 Mail Bomb (Bombas de e-mail)

Esta tcnica, utilizada por muitos hackers, consiste no uso de um script (seqncia de
comandos), feitos normalmente em JAVA, que iro gerar um fluxo interminvel de e-mails para
sobrecarregar a caixa postal de algum, para que o servio de e-mail seja interrompido, at o estouro
dessa bomba.


Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 115 -
7.4.6 Denial of Services (Negao de Servios)

Consiste em sobrecarregar o servio de um servidor com solicitaes interminveis de servios.
Existem muitas variantes deste tipo de ataque, uma delas foi a responsvel pela paralisao dos sites
da CNN, Yahoo e ZD Net, no incio do ano de 2001.


Um outro tipo de variante desta ferramenta a instalao de um Software Zumbi nos
computadores destino que ficam l at que recebam uma ordem de bombardeio.

7.4.7 Port Scan (Scaners de Portas)

Esta ferramenta faz a procura de portas de servios TCP aberta nas plataformas. Quando ele
encontra uma dessas portas abertas, ele a testa por diversos dias em horrios diferentes, para saber se
ele est realmente aberta e para que o dono da plataforma no perceba isso.


7.5 PRINCIPAIS TIPOS DE DEFESA

Os hackers quando descobrem que existem defesas contra os seus ataques no se do por
vencidos, e passam a estudar profundamente as defesas encontradas, para ento voltarem aos seus
objetivos. Algumas dicas a que nos referiremos j foram explanadas no decorrer deste documento, mas
nunca demais referenciarmos estes mecanismos, para que fixemos nossas atividades na busca de
nveis de segurana cada vez maiores.

7.5.1 Senhas

Esperamos que a grande quantidade de detalhes tcnicos e a diversidade de assuntos aqui
tratados, no nos leve a negligenciar no uso da contra-medida mais trivial e, mesmo assim, a mais
importante vistas nessas pginas Senhas Fortes.

Apesar dos rpidos avanos na maioria das reas da computao, a segurana ainda bastante
comprometida pelo uso inadequado deste item bsico. Se, ao terminar de ler estas pginas, voc tiver
como nica idia para melhorar o nvel de segurana da sua empresa a adoo de senhas fortes e de
difcil quebra, teremos a certeza de que 90% dos seus problemas com segurana estaro resolvidos.

Assim sendo, o uso adequado de senhas e a confeco de uma poltica interna de segurana so
as principais ferramentas de defesa dos nossos sistemas de informao.


7.5.2 Equipamentos de Segurana

Toda vez que tivermos um acesso fixo a Internet atravs de uma LPCD ou similar, o
endereo do nosso computador (IP) passa a ser fixo, e no mais varivel como no acesso discado.
Assim sendo, devemos fazer uso de equipamentos que trabalhem em conjunto com eficientes
softwares de segurana e que criem barreiras contra acessos indevidos s nossas mquinas, fazendo
com que o nosso computador somente receba o que permitirmos, e bloqueando os demais acessos.

Dentre estes equipamentos os mais importantes so: os Roteadores, e os Firewall, com destaque
para os Firewall do tipo Proxy, cujas caractersticas j foram anteriormente abordadas.


Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 116 -
7.5.3 Atualizao de Anti-Vrus

Os anti-vrus mais atuais trazem, alm da sua funo primria de deteco de vrus, a
capacidade de deteco de programas back doors e de detectores de Trojans Horses. Assim
sendo, manter sempre o seu anti-vrus atualizado e fazer varreduras peridicas em todas as plataformas
que compem o seu ambiente computacional uma prtica importante para a garantia do nvel de
segurana pretendido.

Devemos, ainda, nos lembrar de que a participao dos usurios neste processo fundamental,
pois, as nossas polticas devero prever medidas que no permitam o uso de ferramentas piratas,
disquetes infectados e atentar para o recebimento de e-mails que podem conter uma srie de
ferramentas utilizadas pelos hackers para invases.

7.5.4 - Criptografia

O ato de escrever em cifras ou em cdigos a mais importante arma contra a atuao dos
hackers, pois existem vrias maneiras de se fazer a criptografia. Assim sendo, toda vez que um hacker
tentar quebrar o estilo da criptografia, ele ter que comear do zero, pois no existe uma tcnica de
criptografia igual a outra.

Como podemos observar, aonde pudermos utilizar as tcnicas da criptografia, devemos usar,
pois grande parte das suas informaes estaro preservadas.















Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 117 -

CONCLUSO

A Internet em seu todo uma ferramenta de busca de informaes das mais importantes de
todos os tempos, pois poderemos encontrar todo o tipo de informao que podemos imaginar, mas,
assim como essa grande quantidade de informaes que circulam na rede nos favorecem em muito,
passam a existir muitos perigos tambm nessas informaes.

A quantidade ferramentas de ataques existentes e disponibilizadas na Internet, pode permitir
que usurios deste ambiente se transformem em verdadeiros hackers. A abertura das informaes para
pessoas inescrupulosas e mal intencionadas cria um ambiente dos mais perigosos para as nossas
empresas.

A formao de uma nova classe de invasores os bad boy scripts uma realidade crescente
no mundo inteiro, dispondo de ferramentas as mais variadas e fortes possveis.

Resta-nos somente adotarmos medidas preventivas e corretivas para salvaguardarmos as nossas
instituies.

Assim a adoo de uma Poltica de Segurana Computacional de fundamental importncia
para essa preservao.





























Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 118 -

CAPTULO VIII

TECNOLOGIA
IDS
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 119 -

CAPTULO VIII
TECNOLOGIA IDS

A maioria dos administradores de rede enfrentaro um evento de intruso de computador
algum dia durante suas carreiras. Ter um plano de deteco de intruso resultar em notificao de
intruso mais cedo, minimizando as conseqncias e permitindo uma recuperao mais rpida.
Algumas empresas fornecem vrias ferramentas para deteco de intruso, incluindo o log de eventos.
Este documento discutir a deteco de intruso e algumas das ferramentas, que voc pode usar como
parte de um plano de deteco de intruso.

um erro comum, ou apenas um equvoco, pensar que uma firewall o sistema de proteo
definitivo para a Internet e o nico necessrio para implementar uma rede segura.

Na realidade, um firewall apenas uma proteo passiva, como uma vedao em volta de uma
propriedade, com uma ou mais aberturas para permitir a entrada ou sada da mesma. No entanto, essa
vedao no pode detectar se a entrada de pessoas ou no legtima, nem mesmo evitar que algum
tente ultrapassar essa barreira (por exemplo, abrindo um buraco por baixo da vedao, ou saltando por
cima).

A utilizao de alarmes, cmeras de vigilncia, ou detectores de movimento so comuns em
muitos locais onde no possvel ter uma pessoa em vigilncia permanente, conseguindo-se assim
uma forma de proteo mais evoluda, que permite controlar o acesso por parte de pessoas no
autorizadas, ou intrusos.

Um firewall apenas restringe o acesso a determinadas reas de uma rede, bloqueando o trfego
que se dirige a pontos no desejados. No entanto, devido s prprias caractersticas intrnsecas sua
funo, no lhe possvel detectar se todo o trfego que entra pelas portas de acesso legtimo. Da
mesma forma, tambm no possvel detectar se algum est a utilizar mecanismos para contornar ou
ultrapassar essa proteo.


8.1 - Deteco de Intruso (IDS)

Deteco de intruso a localizao e notificao de atividade sem autorizao contra um
computador ou rede monitorados. Intruses podem resultar na mudana de direitos de segurana de
usurios e arquivos, instalao de arquivos de Trojan e acesso imprprio aos dados.

A deteco de intruso realizada revisando logs de sistemas e implementando firewalls,
antivrus e sistemas especializados de deteco de intruso (IDS). Quando atividade suspeita for
notada, voc deve investig-la e descobrir sua origem.

A proteo dos bens ou da informao , desde sempre, uma preocupao a ter em conta. Pode-
se constatar isso verificando que cada vez mais as pessoas procuram meios de assegurar a proteo dos
seus bens, sem terem de estar constantemente preocupados com a sua vigilncia. Desde sistemas de
alarme para imveis ou veculos, passando por portas e fechaduras reforadas, de alta segurana, at
vigilncia por empresas especializadas.

Muitas ferramentas de IDS realizam suas operaes a partir da anlise de padres do sistema
operacional e da rede, tais como: utilizao de CPU, I/O de disco, uso de memria, atividades dos
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 120 -
usurios, nmero de tentativas de login, nmero de conexes, volume de dados trafegando no
segmento de rede etc.

Esses dados formam uma base de informao sobre a utilizao do sistema em vrios pontos no
tempo, enquanto outras j possuem bases com padres de ataques previamente montados - permitindo
tambm a configurao dos valores das bases e a incluso de novos parmetros. Com tais informaes,
a ferramenta de IDS pode identificar as tentativas de intruso e at mesmo registrar a tcnica utilizada.

Os Sistemas de Deteco de Intruso (IDS - Intrusion Detection Systems), so o equivalente a
um alarme contra potenciais ameaas externas e permitem detectar eventuais entradas ilcitas na rede
das empresas, ou tentativas de ataque aos sistemas que se encontram ligados em rede.

As ferramentas de deteco de intruso monitoram e relatam atividade maliciosa, incluindo:
acesso no autorizado a arquivos e sistemas, ataques de negao de servio (distribudo), worms,
Trojans, vrus de computadores, estouros de buffers, redirecionamento de aplicaes, falsificao de
identidade e dados, ataques DNS, ataques por e-mail, corrupo de dados e contedo e a leitura no
autorizada de dados confidenciais.

Os Sistemas de Deteco de Intruso no substituem os firewalls, mas permitem complement-
las. A maioria das tentativas de entrada nas redes empresariais feita atravs das portas que esto
abertas na firewall, para a entrada de e-mail ou acesso a servidores web.

Neste caso, a proteo por parte da firewall praticamente nula, uma vez que no faz parte das
suas funes detectar se o trfego malicioso ou completamente normal e inofensivo.


8.2 - Entendendo um sistema de deteco de invases

As ferramentas para segurana de computadores e redes so necessrias para proporcionar
transaes seguras. Geralmente, as instituies concentram suas defesas em ferramentas preventivas
como firewalls, mas acabam ignorando os sistemas de deteco de intruso (IDS - Intrusion Detection
System).
Antes de falarmos sobre o sistema de IDS, temos que definir o que significa uma intruso. Ela
pode ser considerada qualquer conjunto de aes que tentem comprometer a integridade,
confidencialidade ou disponibilidade dos dados e/ou sistema. Podemos classificar as intruses em dois
tipos:
Intruso devido ao mau uso do sistema - so os ataques realizados a pontos fracos
(conhecidos) do sistema. Eles podem ser detectados pelo monitoramento de certas aes
realizadas em determinados objetos;
Intruso devido mudana de padro - so detectadas com a observao de mudanas
de uso em relao ao padro normal do sistema. Primeiramente, monta-se um perfil do
sistema. Em seguida, por meio de monitoramento, procura-se por divergncias significantes
em relao ao perfil construdo.
Como a intruso de mau uso segue padres bem definidos, elas podem ser descobertas atravs
da comparao de padres em relao auditoria do sistema. Por exemplo, uma tentativa de criar um
arquivo com setuis pode ser detectada pela anlise dos logs realizados pelas chamadas ao sistema, call
system.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 121 -
Uma intruso devido mudana de padres detectada observando-se divergncias
significantes em relao utilizao normal do sistema. Pode-se construir um modelo a partir de
valores derivados da operao do sistema: uma varivel randmica versus valores apurados durante
um determinado perodo de tempo.

Esses valores so apurados a partir de parmetros do sistema, como utilizao da CPU, nmero
de conexes por minuto, nmero de processos por usurio, entre outros. Uma variao significativa
nestes padres pode ser um indcio de intruso.
Intruses devido mudana de padres so difceis de serem detectadas. No existe um padro
fixo que possa ser monitorado; desta forma, devemos trabalhar com aproximao. O ideal seria a
combinao de padres humanos com programas. Assim, o sistema seria monitorado constantemente
procura de intruso ao mesmo tempo em que teria a capacidade de ignorar as aes de usurios
legtimos.
Uma ferramenta de IDS deve possuir algumas caractersticas, entre as quais:
Rodar continuamente sem interao humana e ser segura o suficiente de forma a permitir
sua operao em segundo plano. Porm, no deve ser uma caixa preta;
Ter tolerncia a falhas, de forma a no ser afetada por um erro do sistema; ou seja, sua base
de conhecimento no deve ser perdida quando o sistema for reinicializado;
Resistir a tentativas de mudana (subverso) de sua base. Em outras palavras, monitorar a
si prprio de forma a garantir sua segurana;
Causar o mnimo de impacto no funcionamento do sistema;
Detectar mudanas no funcionamento normal;
Ser de fcil configurao. Cada sistema precisa ter padres diferentes, e a ferramenta de
IDS deve ser adaptada de forma fcil aos diversos padres;
Cobrir as mudanas do sistema durante o tempo, como no caso de uma nova aplicao que
comece a fazer parte do sistema;
E, finalmente, ser difcil de ser enganada.
O ltimo ponto faz referncia s provveis aes no sistema. Eles podem ser classificados nas
seguintes categorias:
Falso positivo - o caso em que ferramenta classifica uma ao como uma possvel
intruso, quando, na verdade, trata-se de uma ao legtima;
Falso negativo - ocorre quando uma intruso real acontece, mas a ferramenta permite que
ela passe como se fosse uma ao legtima;
Subverso - acontece quando o intruso modifica a operao da ferramenta de IDS para
forar a ocorrncia de falso negativo.


Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 122 -

Os IDS permitem assim garantir uma maior proteo das redes empresariais tendo como
objetivos:

Identificar eventuais ataques que a firewall deixa passar, de forma legtima (como ataques
http a servidores web ou a servidores de e-mail).

Identificar tentativas de ataque, detectando, por exemplo, varreduras as portas do firewall.

Detectar potenciais hackers internos empresa, anomalias na rede provocadas
deliberadamente, ou incidentes causados de forma no intencional (mas que podem
provocar excesso de trfego ou congesto da rede).

Acrescentar um nvel de segurana, verificando a existncia de falhas ou buracos de
segurana nas firewalls, tanto em nvel de configurao como de fabrico.


8.3 - Tipos de ataques

As razes para utilizar um IDS so essencialmente duas: a proteo da informao e a
manuteno da integridade dos sistemas. O desenvolvimento da Internet veio permitir que todos os
sistemas e empresas possam estar de alguma forma ligados em rede, distncia de um "click" e
expondo-se a uma comunidade de milhes de pessoas espalhadas pelos quatro cantos do mundo.

No entanto, esta interligao traz tambm alguns riscos. A colocao de servidores disponveis
na Internet implica uma "abertura de portas" aos milhes de pessoas que utilizam a rede de forma
annima.

A sensao de impunidade e o prazer da descoberta leva a que muitas pessoas tentem saber o
que existe ligado Internet. O acesso a servidores internos s empresas, com informao confidencial
normalmente a motivao. O objetivo final poder ser apenas o de explorar o que existe na rede
empresarial, a alterao ou eliminao da informao. Outra razo mais lucrativa a recolha de
informao para venda a terceiros ou para ser utilizada como forma de chantagem.

Mas nem sempre h uma razo aparente para haver tantos ataques a empresas. A maioria deles
serve de teste s capacidades dos Hackers e no tm um objetivo direto, se bem que podero criar
graves problemas s empresas vtimas dessas intruses. Hackers mais experimentados usam vrias
empresas como ponto de partida para ataques mais avanados, de modo a ocultar as pistas que
poderiam levar sua deteco.

Desta forma e para todos os efeitos, o atacante ser a empresa que est a ser usada como ponto
de partida, sendo usados os seus recursos para o fazer (largura de banda, servidores).

Alguns worms que circularam na Internet (como o NIMDA), utilizaram o conceito de ataque
distribudo. Este se propagava e infectava servidores na Internet, que por sua vez procuravam novos
servidores para se propagar. O objetivo final era utilizar os recursos dos milhares de servidores
infectados para, em simultneo, atacar sites mundialmente conhecidos.

Normalmente, possvel obter correes (patches) para implementar nos servidores, de forma
a reparar as falhas de segurana dos servidores e firewalls, que so usadas pelos atacantes.


Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 123 -
No entanto, estas correes s esto disponveis algum tempo aps a sua descoberta e mesmo
assim, nem sempre possvel parar todos os servidores para fazer a sua atualizao. Por outro lado,
devido urgncia em lanar estas correes, estas no so devidamente testadas em todas as situaes
e h o risco de comprometerem o funcionamento dos servidores. Por esta razo, os prprios servidores
da Microsoft foram atacados 6 meses aps a companhia ter lanado uma correo para a falha de
segurana explorada no ataque.

8.4 - Modelo Conceitual de uma Ferramenta de IDS
A deteco de intruso envolve um ou mais das seguintes funcionalidades: alertas, logging,
relatrios e preveno. Os alertas so mensagens de alta prioridade em tempo real enviadas para
administradores de rede atravs do processo de deteco de intruso para avis-lo sobre eventos de
segurana de alto risco.
Todos os sistemas de deteco de intruso devem registrar todos os incidentes de segurana
percebidos em um arquivo de log, registrando informaes como data e hora do evento, risco e outras
informaes detalhadas. Uma boa ferramenta de deteco de intruso deve fornecer relatrios de
gerenciamento que analisam os arquivos de log e fornecem estatsticas e tendncias.
Ferramentas avanadas de deteco de intruso detectam intruses e previnem o sucesso dos
ataques. Leia a pgina Internet Security and Acceleration (ISA) Server sobre monitoramento e
relatrios para mais detalhes sobre uma aplicao de deteco de intruso. O planejamento da
segurana deve cobrir todas estas quatro funcionalidades na escolha das ferramentas de deteco de
intruso.
Devido grande variedade de sistemas de IDS, foi proposto o modelo CIDF (Common
Intrusion Detection Framework). Ele agrupa um conjunto de componentes que define uma ferramenta
de IDS. As caractersticas desejveis desses componentes so:
Devem ser reutilizados em um contexto diferente do qual foram originalmente
desenvolvidos, ou seja, devem ser configurveis de forma a se adaptarem a ambientes
distintos;
Os sistemas de IDS podem ser elaborados em mdulos com funes distintas;
Esses componentes podem compartilhar/trocar informaes entre si, via API ou por meio
da rede, para uma melhor preciso na identificao de ataques;
Componentes novos devem automaticamente identificar os demais componentes;
O grupo de componentes pode atuar mutuamente, de modo a dar a impresso de ser um
nico elemento.
Segundo a padronizao do CIDF, existe um modelo de linguagem para troca de informaes
entre os componentes, o CISL (Common Intrusion Specification Language). Esse formato
referenciado como GIDO (Generalized Intrusion Detection Objects). Vejamos cada um deles:
Gerador de Eventos (E-box) - Sua funo obter os eventos a partir do meio externo ao
CIDF; ou seja, ele "produz" os eventos, mas no os processa. Isso fica a cargo do
componente especializado na funo de processamento, que, por sua vez, envia os
resultados para outros componentes aps analisar os eventos (violao de poltica,
anomalias, intruso).

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 124 -
Analisador de Eventos (A-box) - Este componente basicamente recebe as informaes de
outros componentes, analisa tais informaes e as envia de forma resumida para outros.

Database de Eventos (D-box) - Sua funo armazenar os eventos e/ou resultados para
uma necessidade futura.
Unidade de Resposta - (R-box) - responsvel pelas aes, que podem ser: matar o
processo, reiniciar a conexo, alterar a permisso de arquivos, notificar as estaes de
gerncia etc.
Comunicao entre Componentes - A comunicao entre os componentes definida por
uma arquitetura de camadas composta de Gido Layer, Message Layer e Negotiated
Transport Layer. Essa arquitetura garante a comunicao entre os elementos, bem como
sistemas de criptografia e autenticao. Tais mecanismos esto definidos no COMM
(Communication in the Common Intrusion Detection Framework).


8.5 - Tipos de IDS

Os Sistemas de Deteco de Intruso operam normalmente de trs formas diferentes:
Deteco baseada em assinaturas/padres de ataques - Este tipo de deteco baseia-se
na escuta e anlise do trfego que passa na rede, detectando indcios de ataques ou
atividades exploratrias (tentativas de encontrar falhas ou buracos de segurana para
iniciar o ataque).

Deteco de Anomalias - Identifica anomalias na resposta dos servidores ou no seu
comportamento. Todos os comportamentos anormais so considerados como suspeitos e
sujeitos anlise.

Anlise dos protocolos - Analisa os pacotes de informao que passam na rede,
identificando se respeitam as regras normais dos protocolos de comunicao (por
exemplo, TCP/IP). Parte dos ataques se baseia na utilizao de subterfgios no normais,
no nvel dos protocolos de comunicao, levando criao de estados que no foram
previstos pelos servidores. Desta forma possvel produzir um ataque com conseqncias
imprevisveis.

Muitos sistemas utilizam mais do que uma destas formas de deteco, de maneira a
aumentarem a sua eficcia. Qualquer dos mtodos apresentados tem as suas vantagens e
inconvenientes, sendo a sua complementaridade importante para obter uma maior preciso.
A preciso pode ser importante para evitar "falsos positivos", ou seja, falsos alarmes. Estes
podem ser originados por trfego considerado suspeito, mas que na verdade inofensivo. Esta
distino importante para no criar excesso de alarmes, assim como no deixar passar potenciais
ataques, quer sejam externos ou internos.






Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 125 -
8.5.1 - Outras caractersticas

Alm das caractersticas essenciais de um IDS existem outras que podero ser extremamente
importantes em algumas situaes:
Correlao de eventos - A anlise das informaes obtidas por vrios sensores, em
diferentes pontos da rede pode ser extremamente til para confirmar que se trata de um
ataque e ajudar a eliminar potenciais falsos alarmes. Desta forma possvel relacionar
informaes de diversos pontos em vez de basear a anlise num nico ponto.

Anlise integrada dos Logs de outros equipamentos - A possibilidade de reconhecer os
logs de equipamentos exteriores ao IDS (como firewalls, servidores de e-mail ou web),
permite obter informao adicional para consolidar a anlise de possveis ataques ou
mesmo anomalias na rede. Desta forma possvel tambm fazer a anlise de segurana de
toda a rede a partir de um nico ponto central, que rene as informaes de diferentes
equipamentos, podendo relacion-las e apresent-las de uma forma fcil e rpida de
compreender.

Performance de sensores - A performance dos sensores importante para que no haja
perda de pacotes durante a captao da informao na rede. Se no for possvel captar toda
a informao e analis-la, corre-se o risco de no identificar problemas ou ataques que
estejam a decorrer.

Deteco de tentativas de ataques e implementao de alertas - Dever ser possvel
alertar os administradores de rede, de selecionar os eventos por nvel de emergncia e obter
a informao essencial sobre cada evento.

Captao de toda a sesso do ataque - De forma a obter a confirmao de que est a
decorrer um ataque e obter toda a informao sobre o mesmo, convm registrar a ao
reconhecida como um ataque e tambm a reao por parte dos sistemas alvo (normalmente
servidores).

Assim, no s ser possvel saber qual o tipo de ataque que ocorreu, mas tambm se foi
bem sucedido ou no (no caso do servidor no ter sido comprometido). Essa informao
importante para verificar a existncia de falhas de segurana ativas e determinar se os
servidores esto protegidos contra determinado tipo de situaes que esto a decorrer.

8.6 - Criando um plano de deteco de intruso
Criar um plano de deteco de intruso significa estabelecer e implantar diretivas de segurana,
documentar linhas de base de sistemas e configurar ferramentas que monitoram atividade no
autorizada. Criar um plano de deteco de intruso inclui os seguintes passos:
1. Inventariar sistemas a serem protegidos
2. Criar uma diretiva de segurana
3. Proteger os sistemas
4. Documentar as linhas de base de sistemas
5. Usar e rever os logs de eventos
6. Ativar a auditoria
7. Implementar ferramentas e mtodos de deteco de intruso

1. Inventariar sistemas a serem protegidos
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 126 -

Fazer um inventrio de sua rede para que voc saiba o que est protegendo. especialmente
necessrio levantar sistemas sem um log de eventos, NTFS ou participao no Active Directory porque
estes sistemas podem ser mais difceis de serem gerenciados e protegidos. Faa um levantamento dos
riscos de incidentes de segurana e documente o que inventariar.


2. Criar uma diretiva de segurana


Os administradores de segurana precisam estabelecer diretivas de segurana por escrito, que
descrevem as prticas padronizadas na manuteno da segurana dos sistemas. As diretivas de
segurana devem incluir quem pode acessar quais computadores, uso aceitvel, diretivas de senhas,
restries de softwares e configuraes de segurana padro para os sistemas.


3. Proteger os sistemas

Uma vez identificado os sistemas de seu ambiente, crucial certificar-se de que eles esto
configurados de forma segura. A Microsoft possui vrios recursos de segurana, ferramentas, listas de
verificao e how-tos para ajud-lo a fortalecer a segurana de seus sistemas Windows. Modelos de
segurana so a forma preferida da Microsoft para tornar seguras as configuraes de segurana de um
sistema.

Obs.: A ferramenta Microsoft Baseline Security Analyzer analisa as verses mais comuns de
Windows, procurando por vulnerabilidades de segurana e fazendo recomendaes a voc. O
Apndice A do Security Operations Guide for Windows 2000 Server lista as permisses recomendadas
por padro para estaes de trabalho de alta segurana.

Os Guias da Agncia Nacional de Segurana americana oferecem recomendaes sobre
permisses de arquivos e pastas. Considere utilizar um sistema de gerenciamento de patches para
manter os seus sistemas atualizados.


4. Documentar as linhas de base de sistemas

O sinal mais comum de uma intruso est nas alteraes no sistema e na mudana no esperada
de comportamento de um sistema. Para entender o que normal voc deve examinar os sistemas e o
trfego de rede para criar uma linha base das configuraes e atividades.

Utilize Modelos de Segurana para documentar e comparar - Voc pode utilizar a
ferramenta Security Configuration and Analysis Tool para visualizar e documentar as
configuraes cruciais de segurana. Voc pode usar a mesma ferramenta para comparar a
segurana em relao a um modelo pr criado.

Verificando e documentando os direitos de usurios e grupos - Verifique e documente
as contas de usurios, grupos, compartilhamentos e permisses. Voc pode usar o snap-in
Usurios e Grupos Locais dentro de Gerenciamento do Computador ou o utilitrio User
Manager (NT) para verificar as contas de usurios e grupos.

Voc pode tambm utilizar os comandos NET USER, NET GROUP e NET
LOCALGROUP para listar usurios e grupos. O Windows NT 4.0 Resource Kit e o
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 127 -
Windows 2000 Resource Kit contm muitos utilitrios que ajudam os administradores a
auditar direitos e permisses. NETWATCH.EXE um utilitrio interessante que exibe os
compartilhamentos e os usurios conectados.

O artigo Microsoft Knowledge Base 137848 detalha como registrar e imprimir uma lista de
usurios e grupos e suas permisses utilizando os comandos ADDUSERS.EXE e
PERMS.EXE.

Verifique os programas e processos ativos -Use o System Configuration Utility
(MSCONFIG.EXE) para visualizar e documentar os programas iniciados automaticamente
no Windows 98, Windows ME e no Windows XP.

Use o Gerenciador de Tarefas no Windows NT, Windows 2000 e no Windows XP para
visualizar as aplicaes e os processos em execuo. O Windows 2000 Resource Kit
contm vrios utilitrios para a visualizao de processos, incluindo o PULIST.EXE e o
TLIST.

Use a Lista de processos padro do Microsoft Windows 2000 ou o Apndice B do Security
Operations Guide for Windows 2000 Server, que lista os servios padres instalados no
Windows 2000. Muitos administradores acham teis o PVIEW e o SPYXX para
examinarem servios e processos. Considere usar o utilitrio WINDIFF para comparar um
sistema ou diretrio limpo com um sistema aditado.

Netstat e portas TCP - Documente portas TCP ativas originadas a partir de sistemas
monitorados. Use o comando NETSTAT a, para verificar as portas TCP ativas. No
Windows XP e Windows 2003, voc pode usar o comando NETSTAT aon para verificar
que processos esto envolvidos com as portas ativas. Clique aqui para uma lista dos
nmeros de portas TCP usadas pela Microsoft ou aqui para uma discusso geral sobre a
atribuio das portas TCP.

Monitoramento de Rede - Ferramentas como Microsoft Network Monitor esto
disponveis desde as primeiras verses de Windows, como o Windows for Workgroups
3.11.

O Network Monitor uma ferramenta de diagnstico que captura pacotes de rede
examinando-os, traando-os e gerando estatsticas. O Network Monitor, ou uma ferramenta
semelhante uma pea primria para se criar linhas de base do trfego de rede.

Monitoramento de Performance - O Windows sempre possuiu um utilitrio de
monitoramento de performance para analisar e rastrear ocorrncias em tempo real. O
monitoramento de performance pode ser usado para rastrear objetos, processos e
processadores para estabelecer linhas de base.
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 128 -

O Windows 2000 Resource Kit contm um grande captulo sobre monitoramento de
performance. O Windows NT Workstation Resource Guide uma fonte de informao
sobre o utilitrio NT Performance Monitor, especificamente o Captulo 9: The Art of
Performance Monitoring, Captulo 10: About Performance Monitor e Captulo 11:
Performance Monitoring Tools. O Captulo 4- Microsoft Windows NT 4.0 Security, Audit,
and Control oferece informaes na Tabela 4-4 sobre os contadores para se monitorar por
brechas de segurana.

Voc precisa entender e documentar as linhas de base para estabelecer os mtodos de deteco
de intruso e notificar as atividades no autorizadas quando elas ocorrerem no futuro.


5. Usar e rever os logs de eventos

O Log de Eventos a ferramenta primria para rastrear a atividade de intruso em um sistema
ou contra um sistema. Os administradores de rede devem verificar os logs em busca de eventos
inesperados e investigar atividade suspeita. Os logs de eventos podem ser analisados manualmente ou
atravs de uma ferramenta de anlise de logs.

Logs de Eventos - Os sistemas Windows NT, Windows 2000, Windows XP e 2003
compartilham trs logs de eventos comuns: Aplicao, Segurana e Sistema.

Tanto administradores como usurios podem acessar o utilitrio Visualizar Eventos no
menu Ferramentas Administrativas; o Windows 2000, Windows XP e o Windows Server
2003 possuem um snap-in padro do Visualizar Eventos.

Outros logs, como Servidor DNS, Servio de Replicao de Arquivos e Servios de
Diretrio podem estar disponveis dependendo da plataforma Windows e de como ele foi
instalado. Qualquer log pode fornecer evidncias de uma intruso de segurana.

Automatizando a visualizao de Eventos para mltiplos sistemas - Se voc possui
mais de um sistema para monitorar, pode ser difcil ir at cada mquina para monitorar os
eventos. O utilitrio Visualizar Eventos permite que voc abra o log de eventos de
mquinas remotas se voc tiver direitos administrativos. A Microsoft fornece duas outras
ferramentas para a visualizao e o gerenciamento de mltiplos sistemas a partir de uma
mquina.

O EventCombMT - um utilitrio gratuito da Microsoft usado para a pesquisa de logs de
eventos em sistemas remotos entre diferentes domnios, e funciona no Windows NT,
Windows 2000, Windows XP e Windows Server 2003. O Captulo 6-Auditing and
Intrusion Detection in Security Operations Guide for Windows 2000 Server tem uma seo
sobre o EventCombMT. O download da ferramenta pode ser feita aqui.

Microsoft Operations Manager - Usando um console baseado na Web, o Microsoft
Operations Manager (MOM) possui um conjunto completo de recursos que ajudam os
administradores a monitorarem e gerenciarem os eventos e a performance de servidores
baseados em Windows.

Ele possui um preo interessante e permite aos administradores de rede centralizarem os
logs de eventos e as atividades de gerenciamento de auditoria. Regras pr-determinadas e
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 129 -
diretivas podem ser criadas para gerenciar servidores e para responder aos eventos de
servidores que tentam violar estas diretivas.




6. Ativar a auditoria

Apesar de no ser ativada por padro em nenhuma plataforma Windows, a auditoria pode ser
usada para monitorar o sucesso e a falha de tentativas de acesso aos objetos, incluindo logons, acesso a
pastas e arquivos, alteraes de senhas, uso de aplicaes, alteraes em direitos de segurana,
alteraes no registro, alteraes em diretivas e desligamentos de sistemas. Os eventos aditados so
escritos no log de Segurana.

A Auditoria uma ferramenta poderosa, mas voc deve ter cuidado ao monitorar muita coisa,
pois muita informao ser capturada e a funcionalidade ser perdida. A maioria dos administradores
encontram um bom custo/benefcio monitorando os eventos de falhas, como uma falha de tentativa de
aumentar o privilgio de um usurio, e monitorando todas as atividades crticas, como uma
reinicializao de sistema.

Alteraes em contas podem ser notificadas ativando-se a auditoria e verificando o log de
segurana. Leia os artigos Auditing User Authentication e Auditing User Right Assignment Changes
da Base de Conhecimento para maiores detalhes.

A NSA possui uma coleo de Guias de Segurana para Windows detalhando as configuraes
de segurana de arquivos e recomendaes de auditoria. Alguns outros artigos interessantes: How to
Monitor Unauthorized User Access in Windows 2000 e How to View and Management Event Logs in
Windows XP.

Nota: necessrio utilizar o subsistema NTFS para utilizar toda a funcionalidade da auditoria.


7. Implementar ferramentas e mtodos de deteco de intruso

A deteco de intruso pode ser feita atravs do monitoramento de sistemas por atividades
inesperadas que diferem da linha de base. Todas as atividades suspeitas devem ser investigadas.
Utilize todas as ferramentas acima descritas para comparar e investigar. Outras ferramentas
especializadas de deteco de intruso so teis em notificar e alertar sobre comportamento suspeito
que pode no ser imediatamente notificada por comparaes manuais das linhas de base.


Firewalls - A Microsoft tem dois firewalls para monitorar e prevenir tentativas de intruso.

Firewall para Conexo a Internet - O Windows XP Internet Connection Firewall um
firewall de inspeo de estado de pacotes criado tanto no Windows XP Home como no
Windows XP Professional. Ele pode ser usado para prevenir tentativas de conexes no
autorizadas entrantes a partir da Internet.

ISA Server - O ISA Server o principal produto da Microsoft para a deteco de intruso.
Como o sucessor da linha de produtos Microsoft Proxy Server, o ISA ganhou reputao por
ser uma ferramenta slida de segurana de permetro. Agindo como um firewall e
proxy/cache Web, o ISA Server pode filtrar pacotes, circuitos e aplicaes e publicar
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 130 -
servidores, podendo ainda ser parte de uma soluo de VPN. Vrias equipes de auditoria de
segurana respeitadas encontraram no ISA Server (ps-Service Pack 1) uma slida
ferramenta de defesa de rede.

Para mais recursos sobre o ISA Server, acesse
http://www.microsoft.com/isaserver/techinfo/default.asp. Se voc j um administrador
do ISA e procura reforar a segurana de sua rede e maximizar o seu investimento no ISA,
acesse Microsoft ISA Server Partners.

Antivrus e Softwares IDS - Poucas redes podem ser consideradas seguras sem proteo
em tempo real de antivrus, tanto em cada estao de trabalho como nos dispositivos do
permetro de rede.

Os fabricantes de Sistemas de Deteco de Intruso (IDS) esto sempre mudando, portanto
a melhor forma de encontrar um pesquisar na Internet, como no www.msn.com.br, por
fabricantes de IDS (use IDS vendors), ou contatar um consultor de segurana.


8.7 - Categorias de Sistemas de Deteco de Intrusos

Os Sistemas de deteco de intrusos caem em duas grandes categorias. Estas so:
Sistemas baseados em Rede (NIDS) - Estes tipos de sistemas so colocados na rede,
perto do sistema ou sistemas a serem monitorados. Eles examinam o trfego de rede e
determinam se estes esto dentro de limites aceitveis.

Sistemas baseados em Host (HIDS) - Estes tipos de sistemas rodam no sistema que est
sendo monitorado. Estes examinam o sistema para determinar quando a atividade no
sistema aceitvel.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 131 -


8.7.1 - Sistemas de Deteco de Intrusos baseados em Rede (NIDS)
Sistemas de deteco de intrusos baseados em rede so aqueles que monitoram o trfego em
um especfico segmento de rede. Um carto de interface de rede (NIC) pode operar em um dos dois
modos, estes so:
Modo Normal - Onde somente os pacotes que so destinados para o computador (como
determinado pelo Ethernet ou MAC Address do pacote) so capturados e carregados para o
sistema.

Modo Promscuo - Onde so capturados todos os pacotes que so vistos no segmento
Ethernet onde se encontra o computador.

Um carto de rede normalmente pode ser trocado de modo normal a modo promscuo, e vice-
versa, usando uma funo de baixo nvel do sistema operacional para falar diretamente com o carto
de rede para realizar a mudana. Sistemas de deteco de intrusos baseados em rede normalmente
requerem que um carto de interface de rede esteja em modo promscuo.


8.7.2 - Sniffers de Pacotes e Monitores de Rede

Sniffers de Pacotes e Monitores de Rede foram projetados originalmente para ajudar no
processo de monitorar o trfego em uma rede de Ethernet. Os primeiros destes foram dois produtos;
Novell LANalyser e Microsoft Network Monitor.

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 132 -
Estes produtos basicamente capturavam todos os pacotes que eles viam na rede. Uma vez que
os pacotes so capturados, vrias possibilidades surgem:

Pacotes podem ser contados. Contando os pacotes que passam na rede, e somando o
tamanho total deles durante um certo tempo (inclusive overheads como cabealhos de
pacote) d uma boa indicao de como est carregada a rede. LAN Annalyser e Microsoft
Network Monitor provem grficos da carga ou medidores para mostrar a carga relativa da
rede.

Podem ser examinados pacotes em detalhes. Por exemplo, voc poderia querer capturar um
conjunto de pacotes que chegam a um servidor de web para diagnosticar algum problema
com o servidor.

Produtos que "snifam" pacotes ficaram mais sofisticado atualmente. Programas como
Tcpdump, Ethereal e as verses mais recentes de Monitor de Rede da NAI, podem desmontar os
interiores de vrios tipos de pacotes para mostrar que tipo de comunicao est acontecendo dentro
daquele pacote.

Uma palavra final sobre sniffers de pacote: Estas ferramentas podem ser usadas para o bem
como tambm para fazer mal. Por exemplo, podem ser usados sniffers de pacote para se descobrir
senha de algum que tenha se logado via telnet em um sistema Unix, simplesmente capturando os
pacotes de telnet endereados ao servidor que eles geralmente se conectam. Uma vez que o atacante
tenha comprometido a sua rede, uma das primeiras coisas que eles poderiam instalar algum tipo de
sniffer de pacotes.



Todos o sniffers de pacote necessitam que uma interface de rede esteja em modo promscuo. S
em modo promscuo, todo pacote recebido pelo NIC ser passado para a aplicao de sniffer, incluindo
pacotes de outras estaes e pacotes de broadcast. O sniffer de pacotes regularmente requer privilgios
administrativos na mquina que usada como um sniffer de pacote, de forma que o hardware do carto
de rede possa ser manipulado para estar em modo promscuo.

Outro ponto para considerar o uso de switches, em lugar de hubs, em uma rede. Note que os
pacotes recebidos em uma interface de um switch no so sempre enviados a outras interfaces do
switch. Por isto, um ambiente de rede totalmente configurado com switches, em lugar de um ambiente
com hubs (nico segmento), estar geralmente imune ao uso de sniffers de pacote.


8.7.2.1 - Deteco de Intrusos baseados em Rede: A Evoluo do Sniffer de Pacotes.

Infelizmente, do ponto de vista de segurana, um sniffer de pacotes muito limitado. A tarefa
de capturar o pacote na rede desmont-lo, e analis-lo manualmente baseado no contedo do pacote,
de longe, muito demorado, at mesmo para uma equipe de especialistas de rede super treinados.

E se ns tivssemos algum software que automatiz-se o processo para ns (afinal de contas,
para isso que os computadores foram feitos, no ?). Isto , basicamente, e exatamente o que um
sistema de deteco de intrusos baseado em rede (Network Intrusion Detection NIDS) faz.

Aqui esto exemplos que alguns tipos de deteco de intrusos podem executar:

1. Examinar os pacotes que atravessam a rede;
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 133 -

2. Nos pacotes legtimos, permitir que eles passem (logando-os talvez, para futura anlise);

3. Num pacote que parea quebrar a segurana ou integridade de um sistema, efetuar resposta
automtica para o fechamento da sesso.

4. Monitorar o reconhecimento da rede (Port Scans), pois toda vez que um cracker deseja
comprometer um sistema, antes disso ele necessita reconhecer as vulnerabilidades do
sistema.

5. Monitorar conexes vlidas para ataques bem conhecidos. Tendo acesso um servidor de
web na porta 80 (web - http) poderia ser visto como uma atividade relativamente
inofensiva, mas algumas tentativas de acesso so na realidade ataques deliberados, ou
tentativa de ataques. Por exemplo, um acesso como "GET /../../../etc/passwd HTTP/1.0",
provavelmente um mau sinal e deve ser bloqueado.

6. Identificar "spoofing de IP" (se disfara de outro endereo IP) de vrios tipos. O protocolo
de ARP que usado para converter endereos de IP a endereos de MAC freqentemente
um alvo para ataques. Enviando pacotes de ARP forjados em cima de um Ethernet, um
intruso que obteve acesso a um sistema pode fingir estar operando como um sistema
diferente.


Quando atividade no desejada detectada, o sistema de deteco de intrusos baseados em rede
pode entrar em ao, tanto como interferindo com o trfego do provvel intruso, como reconfigurando
um firewall para bloquear todo o trfego que vem do computador ou da rede do provvel intruso.



Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 134 -

8.7.3 - Deteco de Intrusos baseados em Servidores (HIDS)
Uma vez que um pacote de rede chegou ao servidor, o qual era o seu objetivo e aps ter
passado pelo firewall e pelo detector de intruso baseado em rede (NIDS), ainda h disponvel uma
terceira linha de defesa. Isto chamado de deteco de intrusos baseados em servidores (Host
Intrusion Detection HIDS).
Os dois tipos principais tipos de deteco de intrusos baseados em host so:
Monitores de rede. Estes monitoram conexes de rede que chegam ao host, e tentam
determinar se quaisquer destas conexes representam uma ameaa. Conexes de rede que
representam alguma tentativa de intruso so alarmadas.
Note que isto diferente da deteco de intrusos baseados em rede (NIDS), este s olha
para o trfego de rede que est chegando com destino ao servidor, e no todo o trfego que
passa a rede. Por isto no requer modo promscuo na interface de rede.
Monitores de integridade. Estes monitoram arquivos, sistemas de arquivos, diretrios, ou
outras partes do prprio servidor procurando por tipos particulares de atividades suspeitas
que poderiam representar uma tentativa de intruso ou comprometimento do sistema.


8.7.3.1 - Monitorando as Conexes Entrantes

possvel monitorar na maioria dos servidores, os pacotes que tentam ter acesso ao servidor
antes que esses pacotes sejam passados para a camada de rede do prprio servidor. Este mecanismo
tenta proteger um servidor interceptando pacotes que chegam ao servidor antes que eles possam fazer
qualquer dano.

Algumas das aes que podem ser tomadas incluem:

Descobrir conexes que tentam abrir sesses TCP ou UDP em portas que no so
autorizadas, como tentativas para conectar a portas onde no h nenhum servio. Isto
freqentemente um indicativo de um possvel cracker tentando reconhecer as
vulnerabilidades do servidor em questo.

Descobrir o mapeamento das portas abertas. Novamente, este um tipo de ataque que
deveria ser gerado um alerta , e se possvel alertando um firewall ou modificando a
configurao do endereo IP local para negar acesso ao intruso.


8.7.3.2 - Monitorando Atividades de Login

Apesar dos melhores esforos dos administradores de rede, e os mais recentemente softwares
de deteco de intrusos, ocasionalmente um intruso se mover sorrateiramente e conseguir se logar
em um servidor usando algum tipo de ataque desconhecido. Ou talvez um atacante tenha obtido uma
senha (password) por outros meios, e agora tem a habilidade para se logar remotamente no sistema.

Procurando por atividade incomum em um sistema o trabalho para HIDS que monitoram os
logs de autenticao. Este tipo de monitores de login alertam o administrador de sistema a atividades
que so incomuns ou inesperadas, tais como, um usurio comum receber privilgios de administrador
s duas horas da manh de domingo.
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 135 -
8.7.3.4 - Monitorando Atividades de Administrador ou Root

O objetivo de todos os intrusos obter o superusurio (root) ou acesso de administrador no
sistema que eles invadiram. Sistemas bem mantidos e seguros que so usados como servidores de web
e bancos de dados normalmente tero pequena ou nenhuma atividade pelo superusurio, excluindo as
horas planejadas para manuteno de sistema.

Felizmente, crackers no acreditam em manuteno de sistema. Eles raramente aderem a
janelas de tempo de manuteno agendadas e freqentemente trabalham em horas estranhas do dia.
Monitorando-se qualquer ao executada pelo usurio de root ou administrador, inclui-se mais uma
linha de defesa ao sistema.

8.7.3.5 - Monitorando os Sistemas de Arquivos

Uma vez um intruso chegou a invadir um sistema (e apesar de suas melhores esperanas, e os
melhores esforos dos sistemas de deteco de intrusos, no se pode evitar completamente a
possibilidade de que um dia um intruso chegar a invadir seu sistema), ento eles comearo a mudar
os arquivos no sistema.

Por exemplo, um intruso experto poderia querer instalar um sniffer de pacotes, ou modificar
alguns dos arquivos de sistemas ou programas para desabilitar alguns dos mtodos de deteco de
intrusos.

A instalao de um software em um sistema normalmente envolve a modificao de alguma
parte daquele sistema. Estas modificaes normalmente levaro a forma de modificar arquivos ou
bibliotecas no sistema.

Alguns programas agentes foram projetados para detectar qualquer mudana no sistema de
arquivos, alertando o administrador de sistema sobre estas mudanas.

Por exemplo, as seguintes aes podem ser tomadas para prevenir qualquer alterao:
1. Crie um MD5 ou outro checksums criptografado de todos os arquivos crticos do sistema, e
armazene estes em um banco de dados. Quando um arquivo mudar, seu checksum mudar.

2. Armazene a data e hora de criao ou data e hora de modificao de todos os arquivos
crticos do sistema. Procure qualquer mudana neste "timestamps".

3. Mantenha um registro de qualquer programa no sistema que seja executado como super
usurio. Se quaisquer destes mudar, ou se so instalados novos, ou algum seja apagado,
ento h um problema.







Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 136 -
Exemplo de Soluo HIDS Dragon Squire
Neste contexto a Enterasys apresenta seu Host Intrusion Detection (HIDS), o Dragon
Squire, que tem algumas funcionalidades de um monitor de rede bem como acentuada
caracterstica de um monitor de integridade.




Para mais informaes consultar:
Ataques Microsoft -
http://www.cnn.com/2000/WORLD/europe/10/27/usa.microsoft/
Roubo de cartes de crdito:
http://www.cnn.com/2000/TECH/computing/03/13/creditcard.steal.idg/
http://news.bbc.co.uk/1/hi/business/2774477.stm
SQL Worm -http://www.cnn.com/2003/TECH/internet/01/27/worm.why/index.html
Vulnerabilidades vrias - http://www.cert.org/incident_notes/
Riscos associados - http://www.idg.net/go.cgi?id=682235
Dvidas freqentes sobre IDS - http://www.ticm.com/kb/faq/idsfaq.html
Conhecendo o inimigo - http://www.enterasys.com/products/whitepapers/9012849.pdf
Exemplos de ataques e deteco - http://www.rtsn.pt/html/downloads/ids_meth.pdf
Justificar Investimento em IDS - http://www.securityfocus.com/infocus/1621
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 137 -

CONCLUSO
possvel, enquanto usando as ferramentas mais atualizadas que esto disponveis, proteger-se
contra virtualmente todo tipo de ameaa que atualmente conhecida. Infelizmente, ameaas novas e
furos de segurana em algum pacote de software esto sendo descobertos diariamente.
importante em qualquer ambiente saber que tipos de ameaas voc poderia estar enfrentando.
Esteja atento a qualquer furo de segurana potencial em seu sistema, e se preocupe em prevenir
ataques contra estes.
Por exemplo, um servidor de web que conectado Internet e colocou-se atrs de um firewall
pode estar razoavelmente protegido da maioria dos ataques, mas um programa de CGI no servidor
poderia expor uma vulnerabilidade.
Preste especial ateno e assegure-se que aquele programa CGI confere e valida todos os
comandos e dados de entrada antes de processar. Um programa de deteco de intrusos entre o firewall
e o servidor de web pode ser configurado para descartar qualquer acesso que for suspeito.
Deste modo muito importante um sistema de alarme na rede, que avise quando da presena
de algum trfego de pacotes suspeitos e/ou de provveis vulnerabilidades nos sistemas operacionais e
aplicativos de inter/intranet.
No h rede totalmente segura. A sua rede j foi, est sendo, ou ser atacada. No h como
fugir, o que se pode fazer aumentar as barreiras de segurana para diminuirmos os riscos.



Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 138 -

C O N C L U S O
F I N A L

O Centro Nacional de Segurana para Computadores (NCSC National Computer Security
Center), uma agncia do Departamento de Defesa Americano (DoD - Departament of Defense),
publicou em 1985, um documento intitulado "Department of Defense Trusted Computer System
Evaluation Criteria", tambm conhecido como "Orange Book" (livro laranja, devido cor laranja de
sua capa). Embora, originalmente, tenha sido escrito para sistemas militares, atualmente, utilizado
pelas indstrias de computadores. Atualmente, o NCSC chamado NSA (National Security Agency).

O Orange Book tem at hoje fortes influncias na indstria de computadores e estabelece os
padres e exigncias para os sistemas seguros que so aprovados pelo DoD. Para que qualquer rgo
do Governo Federal Americano possa adquirir um sistema de computao, um nvel mnimo de
segurana como especificado no livro laranja, deve estar implementado para esse sistema. O livro
laranja tornou-se um padro comercial de uso geral, pois, de um lado os fabricantes comearam a
utilizar seus critrios para classificar seus produtos, e de outro, os compradores passaram a dispor de
um esquema que permita uma melhor avaliao da segurana fornecida pelos produtos.
O DoD elaborou os critrios para a classificao da segurana dos sistemas de computao,
tendo em vista trs objetivos principais:

Fornecer aos fabricantes um padro, definindo os aspectos de segurana que deveriam
ser incorporados a seus produtos. A idia do DoD era, com isso, incentivar o desenvolvimento de
sistemas largamente disponveis, satisfazendo requisitos de segurana, com nfase na preveno contra
a revelao no-autorizada de informaes, para aplicaes sensveis;

Prover aos rgos membros do DoD, uma mtrica para ser usada na avaliao do grau
de confiana que pode ser atribudo a um sistema de computao que ser utilizado no processamento
de informaes classificadas ou outras informaes sensveis;

Fornecer uma base para a definio dos requisitos de segurana nas especificaes de
aquisio de equipamentos.

Este documento leva em considerao cinco aspectos de segurana:
A poltica de segurana do sistema.
Os mecanismos de contabilidade / auditoria do sistema.
A operacionalidade do sistema de segurana.
O ciclo de vida do sistema de segurana.
A documentao desenvolvida e atualizada sobre os aspectos de segurana do sistema.

Um nvel de segurana, no livro laranja, indica se um computador possui um conjunto pr-
definido de caractersticas de segurana.

Desta definio, so extrados os 6 requisitos bsicos, usados para avaliar a segurana de
sistemas de computao: quatro deles definem o que deve ser providenciado para controlar o acesso s
informaes e dois preocupam-se em como avaliar se um sistema de computao realmente garante o
controle de acesso.



Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 139 -
REQUISITOS DE SEGURANA
Os seis requisitos bsicos so:
Poltica de Segurana: O sistema deve implementar uma poltica de segurana explcita e
bem definida. Deve existir um conjunto de regras que so seguidas pelo sistema, para determinar
quando um dado indivduo, devidamente identificado, tem permisso para acessar um objeto
especfico devidamente identificado;

Rtulos (Marcao): Rtulos de controle de acesso devem ser associados aos objetos
relacionados com a poltica de segurana. Deve ser possvel marcar todos os objetos com um rtulo
que identifique, de forma confivel, seu nvel de sensibilidade e os modos de acesso associados a ele;

Identificao e Autorizao: Os indivduos devem ser apropriadamente identificados. O
acesso a qualquer informao baseado em quem est acessando e quais classes de informao esto
autorizados a acessar. Junto com a identificao so guardadas informaes sobre o nvel de
autorizao do usurio. As informaes de identificao e autorizao devem ser mantidas de forma
segura pelo sistema de computao e devem ser associadas a todos os elementos ativos que executem
alguma ao relevante para a segurana do sistema;

Registro de Eventos / Contabilizao: Informaes para auditoria (em logs) devem ser
seletivamente mantidas e protegidas para que as aes que afetem a segurana possam ser rastreadas
para identificao do responsvel. Alm disso, o sistema deve permitir a escolha dos eventos a serem
registrados para minimizar o tamanho dos logs e garantir eficincia na auditoria. Os logs devem ser
protegidos contra alterao ou destruio no autorizadas;

Garantia / Confiabilidade: O sistema de computao deve conter mecanismos de
hardware/software que possam ser avaliados independentemente e que forneam garantias suficientes
de que o sistema cumpre os requisitos, anteriormente explicados;

Proteo Contnua: O sistema deve ser permanentemente protegido contra reconfiguraes ou
qualquer alterao no-autorizada. Nenhum sistema de computao pode ser considerado seguro, se os
mecanismos que garantem a segurana puderem ser violados. Deve-se dar uma ateno especial a esse
requisito, quando forem realizadas atualizaes ou reconfiguraes do hardware/software do sistema.

Esses seis requisitos bsicos formam a base para a classificao estabelecida no Orange Book.

A agregao de todos esses conhecimentos de fundamental importncia e nos permitir
construir uma POLTICA DE SEGURANA COMPUTACIONAL em um nvel bastante elevado.

Tenho a convico de que no esgotei o assunto, mesmo porque ele vasto e altamente
dinmico. Certamente ao finalizar esta obra, vrios dos assuntos aqui tratados j sofreram
modificaes radicais, todavia, espero ter chamado a ateno daqueles que direta ou indiretamente
com os aspectos de segurana que envolvem as nossas empresas e incentivado a todos ao constante
estudo, na busca de solues que nos permitam conviver com um pouco mais de tranqilidade.

Se todos usassem as suas criatividades, competncias e saber em proveito da
humanidade, certamente teramos um mundo melhor e com menos diferenas
sociais e econmicas. Infelizmente existem os que usam o saber para destruir o que
levamos horas construindo.

Nossa luta rdua, mas haveremos de venc-la!
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 140 -
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 141 -



ANEXOS
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 142 -
ANEXO - I
TROJANs HORSES


Nos dias atuais, podemos observar uma grande incidncia de invases a computadores tanto
das empresas como pessoais, que se valem deste tipo de vrus computacional, chamados de Trojans
Horses.

As empresas especializadas na construo de antivrus tm buscado incessantemente
desenvolver ferramentas para evitar novas invases, todavia, nem sempre conseguem se antecipar no
lanamento das ditas ferramentas e, muita das vezes fica a merc destes vrus, infectando nossos
computadores e nos impossibilitando de realizarmos nossas atividades nos nossos computadores.

Mas o que so, na realidade esses Trojans Horses? Como eles infectam os nossos
computadores? Como identific-los? Quais os procedimentos a serem adotados para a sua remoo?

Este artigo tem por finalidade orientar os diversos usurios da Internet no reconhecimento e no
uso de algumas aes para identificar e retirar estes vrus.

O que so Trojans Horses, como eles infectam nossos computadores.

Os Trojans Horses so programas destinados a facilitarem as invases dos computadores,
criados por pessoas que se valem do uso da Internet para promoverem este tipo de atividades. Eles so
chamados normalmente de hackers e crackers.

Estes programas trabalham com a arquitetura cliente/servidor e fazem do seu computador um
servidor de dados para o criador e/ou utilizador deste Trojan, permitindo que o hacker tenha acesso
direto ao seu computador e veja tudo o que nele estiver armazenado. Ex: Senhas, nmero de
documentos, CPF, Cartes de Crdito, etc...

De posse destes dados, o hacker/cracker os utiliza, fazendo qualquer tipo de atividade que estes
documentos permitam (compras, desvio de dinheiro, acesso indiscriminado s instituies financeira,
etc) como se fosse voc, e o pior, sob a sua responsabilidade jurdica.

O seu computador somente ser infectado por um Trojans Horses se voc, por descuido ou
por falta de conhecimento, for conivente com isto, ou seja, o no uso de um programa de antivrus
atualizado, o descuido com as suas senhas, o uso de senhas inadequadas e fracas, o uso de programas
pegos em sites no confiveis, o recebimento de e-mails de origem duvidosa e a sua abertura e outros
comportamentos inadequados so os principais motivos e origens das contaminaes dos
computadores por todos os tipos de vrus existentes.

Reconhea, de forma simples, se o seu computador tem um Trojans Horses.

Se voc perceber um comportamento diferente em seu computador, tal como: erro de teclado,
dificuldade de acessar pginas na Internet, aparncia diferente do monitor, e outras anomalias,
desconfie...seu computador pode estar infectado.

Execute os procedimentos abaixo e tenha a certeza, ou no de uma infeco por vrus:

1) Caso esteja conectado Internet, desconecte imediatamente;

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 143 -
2) Execute a verificao de seu computador valendo-se de um antivrus o mais atualizado possvel.
Caso no tenha busque um na Internet e execute a verificao. Alguns sites possuem estes
antivrus gratuitos.

3) Caso ainda persista a dvida de uma possvel infeco proceda da seguinte forma:

a. V para o PRONPT DO DOS
b. Digite o comando: NETSTAT AN (tudo em letra minscula) e de enter
c. Vai aparecer uma tela com o seguinte formato:

C:\>netstat -an

Conexes ativas

Proto Endereo local Endereo externo Estado

TCP 0.0.0.0:12345 0.0.0.0:0 LISTENING
TCP 0.0.0.0:12346 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1027 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3069 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3072 0.0.0.0:0 LISTENING
TCP 200.255.207.39:12345 127.0.0.1:1028 ESTABILISHED
UDP 0.0.0.0:135 *:*
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:1026 *:*
UDP 0.0.0.0:3010 *:*

Esta tabela mostra todas as conexes TCP/IP ativas em seu micro computador, com quem e
onde o seu micro est trocando informaes na Internet.

Repare nas linhas acima que esto sendo utilizadas as portas 0.0.0.0.12345 e 0.0.0.0.12346,
portas estas que, segundo as regras do protocolo TCP/Ip, no so utilizadas e isto lhe indica que
realmente o seu equipamento est infectado.

4 - Alm deste teste de conexo, voc deve examinar o registro do Windows, para tal siga os
procedimentos abaixo:

a) V para aa tela inicial do seu Windows - INICIAR;
b) Clique em EXECUTAR e tecle enter;
c) Digite REGEDIT (tudo em minsculas) e tecle enter;
d) Aparecer, em seguida uma tela do editor do registro com seis (6) chaves abaixo:

HKEY_CLASSES_ROOR registro de todas as extenses de arquivos registrados no
Windows, alm dos programas associados.

HKEY_CURRENT_USER informaes sobre o usurio que est utilizando o
computador no momento, tais como: desktop, preferncias, configuraes especficas, etc).

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 144 -
HKEY_LOCAL_MACHINE todas as informaes das configuraes de hardware e
software instalados no Windows esto aqui, inclusive as possveis modificaes feitas
pelo seu invasor (back doors), caso o seu computador esteja infectado.

HKEY_USERS registro de usurios cadastrados no computador e as suas especificaes
(perfis dos usurios).

HKEY_CURRENT_CONFIG mostra as configuraes temporrias dos programas que
esto sendo executados no momento.

HKEY_DYN_DATA mostra todos os drivers instalados em seu computador, pois eles
ficam aqui registrados, alm das configuraes plug and play.


Agora que voc j tomou conhecimento com as instrues iniciais necessrias ao
reconhecimento de um Trojans Horses, vamos tratar especificamente de cada um deles, logicamente
dos mais utilizados, e ensinar como reconhecer e como retir-los.


I BACKORIFICE

Este um Trojans Horses bastante utilizado e tem por finalidade manter aberta uma porta de
servios do TCP/IP, para que o seu invasor tenha acesso constante ao seu computador.

Para localizar e eliminar este Trojans devemos seguir os procedimentos abaixo:

a) V para aa tela inicial do seu Windows - INICIAR;
b) Clique em EXECUTAR e tecle enter;
c) Digite REGEDIT (tudo em minsculas) e tecle enter;
d) Utilize o seu mousee siga o caminho: HKEY_LOCAL_MACHINE \ Software\
Microsoft \ Windows \ Current Version \ Run ou Run Services
e) Procure por algo relacionado com um arquivo chamado: windll.exe, exe~1,
yerfucked.exe, ou algum outro arquivo que ao seu ver esteja estranho neste diretrio.
f) Apague estes arquivos e reinicie o seu computador.


II NETBUS

Este Trojan o mais utilizado e tem por finalidade disponibilizar a net bios se seu
computador para o seu invasor e, assim, dar a este invasor privilgios de administrador em seu
equipamento.

Para localizar e eliminar este Trojans devemos seguir os procedimentos abaixo:

a) V para aa tela inicial do seu Windows - INICIAR;
b) Clique em EXECUTAR e tecle enter;

c) Digite REGEDIT (tudo em minsculas) e tecle enter;
d) Utilize o seu mousee siga o caminho: HKEY_LOCAL_MACHINE \ Software\
Microsoft \ Windows \ Current Version \ Run ou Run Services
e) Procure por um comando do tipo DOS, como por exemplo: /nomsg ou /noad.
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 145 -
f) Observe que talvez tenha sido criada uma sub-chave para este propsito. Neste caso
muito importante apagar primeiro a sub-chave para depois apagar o comando.
g) Reinicie o seu computador.
h) Se o NETBUS estiver rodando na sua mquina, talvez voc no consiga reiniciar o seu
micro na tela inicial do seu Windows INICIAR / DESLIGAR. Dai voc vai ter que
resetar o seu equipamento, mas no esquea de fechar o editor de registro.
i) Procure, tambm por uma dll chamada keyhook.dll no seu diretrio: Windows \
System ou simplesmente Windows, e a apague.
j) Talvez algum shareware que voc possua pare de funcionar, pois a maioria delas usa
esta dll. Voc pode reinstalar o software novamente, ou apenas fazer um backup
desta dll e, aps reiniciar o micro, coloc-la no local original novamente.


III SOCKETS DE TROIE

Este Trojan muito utilizado e possui algumas variaes. Assim sendo devemos ter muito
cuidado com a sua retirada.

Para localizar e eliminar este Trojans devemos seguir os procedimentos abaixo:

a) V para aa tela inicial do seu Windows - INICIAR;
b) Clique em EXECUTAR e tecle enter;
c) Digite REGEDIT (tudo em minsculas) e tecle enter;
d) Utilize o seu mousee siga o caminho: HKEY_LOCAL_MACHINE \ Software\
Microsoft \ Windows \ Current Version \ Run ou Run Services.
e) Procure o comando: Load MSchv32 Drv = C:\windows\system\mschv32.exe.
f) Apague-o
g) V para HKEY_CLASSES_ROOT \ Directsokets e procure por
Directsoketctrl=$A4D5#FFF apague-o tambm.
h) Uma forma de saber se este Trojan ainda est rodando no seu equipamento a seguinte:
Aperte em conjunto as teclas crtl + alt + del e verifique a atividade de um programa
chamado mschv32.exe este o programa que roda este Trojan.

i) Reinicie o seu computador.


IV SOCKETS DE TROIE vrs 2.0

Este upgrade do Trojan SOCKETS DE TROIE extremamente perigoso, pois possui
um vrus que inocula o computador da vtima. Nesta verso no utilizado o mschv32.exe mas sim
trs (3) outros arquivos diferentes, o que dificulta consideravelmente a localizao. Estes arquivos
so:
C:\windows\rscload.exe
C:\windows\system\mgadeskdll.exe
C:\windowssystem\csmctrl32.exe

Se voc ainda tiver dvida se eliminou estes Trojan, poder seguir os procedimentos abaixo:

a) V para aa tela inicial do seu Windows - INICIAR;
b) Clique em EXECUTAR e tecle enter;
c) Digite REGEDIT (tudo em minsculas) e tecle enter;
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 146 -
d) Utilize o seu mouse e siga o caminho: HKEY_CURRENT_USER \ Software\
Microsoft \ Windows \ Current Version \ Run ou Run Services
e) Apague a ocorrncia: load mgadesk.dll = c:\windows\system\mgadesk.dll
f) Utilize o seu mousee siga o caminho: HKEY_LOCAL_MACHINE \ Software\
Microsoft \ Windows \ Current Version \ Run ou Run Services
g) Apague a ocorrncia: load rscload = c:\windows\rscload.exe
h) Utilize o seu mousee siga o caminho: HKEY_LOCAL_MACHINE \ Software\
Microsoft \ Windows \ Current Version \ Run ou Run Services
i) Apague a ocorrncia: load CSMCTRL32 = c:\windows\system\csmctrl32.exe
j) Reinicie o seu micro.


V MASTERS PARADISE


Este Trojan muito complicado e requer muita ateno para retir-lo, pois ele modifica os
arquivos sysedit.exe e keyhook.dll, que vem com o Windows, por isso voc ser obrigado tomar
algumas medidas iniciais.

Para localizar e eliminar este Trojans devemos seguir os procedimentos abaixo:

a) V para aa tela inicial do seu Windows - INICIAR;
b) Clique em EXECUTAR e tecle enter;
c) Digite REGEDIT (tudo em minsculas) e tecle enter;
d) Utilize o seu mousee siga o caminho: HKEY_LOCAL_MACHINE \ Software\
Microsoft \ Windows \ Current Version \ Run ou Run Services.
e) Procure uma sub-chave de nome estranho, pois este Trojan no usa um nome especfico e
a apague.
f) Depois de apagar esta chave, apague os arquivos: sysedit.exe e keyhook.dll.
g) Reinicie o seu micro.
h) Instale, novamente, agora os arquivos sysedit.exe e keyhook.dll. O arquivo
sysedit.exe voc pode pegar no CD do Windows 95/98 e o keyhook.dll voc reinstala
o software que parar de funcionar.


VI ICQTROJEN

Este Trojan renomeia o executvel do ICQ, para ICQ2.exe e se instala como ICQ.exe no
diretrio do ICQ. Quando o usurio se conecta a Internet, o netdetect do ICQ carrega o Trojan e
este, por sua vez, carrega o ICQ2.exe, no levantando suspeitas ao usurio.
O ICQTROJEN utiliza uma porta alta do Windows, ficando em listing, ele usa o mesmo
padro das transferncias utilizando o File Transfer Protocol (FTP).

Uma maneira muito prtica de verificar se o seu computador est infectado por este Trojan :

a) Pressione crtl + alt + Del e verifique a existncia de dois ICQs e um, certamente, ser o
Trojan.
b) Para resolver este problema, basta ir ao diretrio do ICQ, e apagar o ICQ.exe.
c) Renomeie o ICQ2.exe como ICQ.exe
d) Reinicie o seu computador

Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 147 -

VII ICQ KILLER

Este famoso flooder para ICQ, que muitas pessoas tm em seus computadores, para forar
outros usurios a fechar o ICQ, um Trojan, muito utilizado e famoso entre os usurios dos chats.

Este Trojan abre a porta 7789, pela qual o hacker que tiver infectado um usurio qualquer
de Internet por este Trojan, ter total acesso ao HD de quem estiver infectado, novamente com um
funcionamento padro das transferncias utilizando o File Transfer Protocol (FTP).

Para se ver livre deste Trojan, basta que quando voc estiver no ambiente Windows:

a) Pressione crtl + alt + Del e verifique a existncia de dois Explorer rodando.
b) Marque o segundo Explorer, e comande finalizar tarefa (este o executvel que
abre a porta 7789).
c) V para aa tela inicial do seu Windows - INICIAR;
d) Clique em EXECUTAR e tecle enter;
e) Digite REGEDIT (tudo em minsculas);
f) Clique em Procurar, digite c:\windows\system\explorer.exe e mande procurar por
este arquivo.Ao aparecer, apague-o.
g) Depois v para o diretrio c:\windows\system e apague o arquivo Explorer.exe .
h) Reinicie o seu computador


Como voc pode ver, com um pouco de trabalho podemos desinfetar os nossos computadores
da presena nefasta dos Trojans, porm, sempre mais inteligente e menos trabalhoso evitar que este
tipo de constrangimento nos atinja, sem esquecermos os perigos que isto significa. Para tal, algumas
medidas bsicas podem e devem ser adotadas, como forma de prevenir tais infeces:

Tenha sempre instalado em seu equipamento um bom antivrus;
Mantenha este antivrus atualizado (no mnimo trs vezes por semana);
No fornea a sua senha de acesso Internet a ningum, em hiptese alguma;
Esteja sempre alerta ao comportamento do seu equipamento (tela, configurao de
teclado, velocidade de processamento, etc.);
Evite dar informaes sobre o seu equipamento e Sistema Operacional, para estranhos;
Tenha cuidado com as propagandas e os sites que no ofeream segurana;
Evite dar informao sobre os seus documentos pessoais via Internet (Identidade,
Endereo, CPF, nmero de Carto de Crdito, telefone, etc.);
Se necessitar fazer alguma compra utilizando a Internet, faa-a em sites que lhe
ofeream os maiores nveis de segurana;
Tenham cuidados especiais com os e-mail que voc recebe, principalmente os de
correntes(use um Anti Span);
Tenha cuidados especiais quando navegar pelos chats de bate papo.


Estas so medidas bsicas para o uso seguro da Internet, porem, voc pode adotar medidas
adicionais, buscando proteger seu equipamento em um nvel maior, buscando instalar programas que
monitoram e evitam que seu equipamento se infectado por estes programas. Sugiro que voc entre nos
sites abaixo e busque os seguintes programas:

NOBO previne a infeco por BACK ORIFICE www.centroin.com.br
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 148 -

BPS Monitora a existncia de 15 Trojans diferentes e executa a remoo dos mesmos
www.mantel.com.br/iw


Se necessitar qualquer contato, favor enviar um e-mail para: tlgosorio@uol.com.br.

Prof Dr. Tito Lvio Gomes Osrio.
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 149 -

ANEXO II
FERRAMENTA DE REMOO DO W32.BLASTER.WORM

O Symantec Security Response desenvolveu uma ferramenta de remoo para limpar infeces
do W32.Blaster.Worm.
Notas Importantes:
O W32.Blaster.Worm explora a vulnerabilidade do RPC do DCOM. Esta vulnerabilidade est
descrita no Boletim de Segurana da Microsoft MS03-026 e a correo est disponvel nesse local.
Voc deve fazer o download e instalar a correo. Em muitos casos voc ter que fazer isso antes de
continuar com o processo de remoo. Se no for possvel remover a infeco ou evitar a reinfeco
seguindo as instrues abaixo, voc deve fazer o download e instalar a correo primeiro.

Devido maneira como o worm funciona, pode ser difcil conectar-se a Internet para obter a
correo da vulnerabilidade, definies de vrus ou a ferramena de remoo antes que o worm desligue
o computador. Foi reportado que, para usurios do Windows XP, a ativao do firewall do Windows
XP pode permitir que sejam feitos o download e a instalao da correo, e a execuo da ferramenta
de remoo. Isso tambm pode funcionar para outros firewalls, mas no foi confirmado.

O que a ferramenta faz

A ferramenta de remoo do W32.Blaster.Worm faz o seguinte:
1. Finaliza os processos virais do W32.Blaster.Worm.
2. Exclui os arquivos do W32.Blaster.Worm.
3. Exclui os arquivos gravados na mquina pelo worm.
4. Exclui os valores de Registro adicionados pelo vrus.

Parmetros de linha de comando disponveis para essa ferramenta

Parmetro Descrio

/HELP, /H, /?

Exibe a mensagem de ajuda.

/NOFIXREG
Desativa a correo do registro (o uso dessa opo no
recomendado)

/SILENT, /S

Habilita o modo silencioso.

/LOG=<caminho>
Cria um arquivo de registro onde <caminho> o local para
armazenar as sadas da ferramenta. Por padro, ser criado
um arquivo de registro FixBlast.log na mesma pasta em que
a ferramenta for executada.

/MAPPED
Verifica os discos de rede mapeados (o uso dessa opo no
recomendado -- veja Notas abaixo).

/START
Fora a ferramenta a iniciar a verificao imediatamente.

/EXCLUDE=<caminho>
Exclui especificamente a pasta localizada no <caminho> da
verificao
(no recomendamos o uso dessa opo).

NOTA: O uso da opo /MAPPED no garante a total remoo do vrus no computador remoto, pois:
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 150 -

A verificao dos discos mapeados executada apenas nas pastas que foram mapeadas. Isto
pode no incluir todas as pastas do computador remoto, levando a falhas na deteco.

Se for detectado um arquivo infectado no disco mapeado, a remoo falhar se o computador
remoto estiver usando esse arquivo. Por essas razes, voc deve executar a ferramenta em cada
um dos computadores.


Para obter e executar a ferramenta

NOTA: Voc deve ter privilgios de administrador para executar essa ferramenta no Windows
2000/XP.

1. Faa o download do arquivo FixBlast.exe clicando no link abaixo:
http://securityresponse.symantec.com/avcenter/FixBlast.exe

2. Salve o arquivo em um lugar conveniente, como a pasta de download, a rea de trabalho do
Windows ou numa mdia removvel que no esteja infectada, se possvel.

3. Para verificar a autenticidade da assinatura digital, veja a seo Assinatura digital.

4. Feche todos os programas antes de executar a ferramenta.

5. Se voc estiver em rede ou tiver uma conexo permanente com a Internet, desconecte seu
computador. Se voc estiver usando Windows ME ou XP, desabilite a Restaurao do Sistema.

6. Para mais detalhes, veja a seo Opo de Restaurao do Sistema no Windows ME ou XP.

CUIDADO: Se voc estiver usando o Windows ME/XP recomendamos enfaticamente que voc
no ignore esse passo. O processo de remoo poder falhar se a Restaurao do Sistema do
Windows Me/XP no estiver desabilitada, porque o Windows no permite que outros programas
modifiquem a Restaurao do Sistema.

7. Clique duas vezes no arquivo FixBlast.exe para iniciar a ferramenta de remoo.

8. Clique em Start [Iniciar] para iniciar o processo e deixe a ferramenta ser executada.

NOTA: Se, ao executar a ferramenta, aparecer uma mensagem de que a ferramenta no
conseguiu excluir um ou mais arquivos infectados, voc dever executar a ferramenta em
Modo de Segurana. Saia do Windows, desligue o computador no boto de fora e aguarde
durante 30 segundos. Reinicie o computador em Modo de Segurana e execute a ferramenta
novamente. Todos os sistemas operacionais de 32-bits, com exceo do Windows NT, podem
ser inicializados em Modo de Segurana. Para instrues sobre como fazer isso, consulte o
documento Como iniciar o Windows 95/98/Me no Modo de Segurana.

9. Reinicie o computador.

10. Execute a ferramenta de remoo mais uma vez para assegurar-se de que o sistema esteja
limpo.


Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 151 -
11. Se estiver usando o Windows ME ou XP, habilite novamente a opo de Restaurao do
Sistema.

12. Execute o LiveUpdate para assegurar-se de estar com as definies de vrus mais atualizadas.

Quando a ferramenta terminar a execuo, voc ver uma mensagem informando se o computador
estava infectado pelo W32.Blaster.Worm. No caso de remoo do worm, o programa mostra os
seguintes resultados:

O nmero total de arquivos verificados
O nmero de arquivos apagados
O nmero de processos virais terminados
O nmero de entradas do registro apagadas

Assinatura Digital

O FixBlast.exe assinado digitalmente. A Symantec recomenda que voc use somente cpias do
FixBlast.exe que tenham sido obtidas diretamente do site de download do Symantec Security
Response. Para verificar a autenticidade da assinatura digital, siga esses passos:

1. V at http://www.wmsoftware.com/free.htm

2. Faa o download e salve o arquivo Chktrust.exe na mesma pasta em que voc salvou o
FixBlast.exe (por exemplo, C:\Downloads).

3. Dependendo do seu sistema operacional, faa o seguinte:
Clique em Iniciar, selecione Programas e clique em Prompt do MS-DOS.
Clique em Iniciar, selecione Programas, clique em
Acessrios e ento, clique em Prompt do MS-DOS.

4. Mude para o diretrio no qual o FixBlast.exe e Chktrust.exe foram salvos e digite:chktrust -i
FixBlast.exe

Por exemplo, se voc salvou os arquivos na pasta C:\Downloads, deve digitar os seguintes
comandos (pressione Enter aps digitar cada comando)
:cd\
cd downloads
chktrust -i FixBlast.exe

Pressione Enter aps ter digitado cada comando. Se a assinatura digital for vlida, voc ser o
seguinte: Do you want to install and run "W32.Blaster.Worm Removal Tool" signed on 8/11/2003
7:14 PM and distributed by Symantec Corporation?

(Voc deseja instalar e executar a "Ferramenta de Remoo do W32.Blaster.Worm" assinada em
11/8/2003 s 19h14m e distribuda pela Symantec Corporation?)

NOTAS:
A data e a hora que aparecem na caixa de dilogo sero ajustadas para o seu fuso horrio, se o
seu computador no estiver configurado para a hora do Pacfico.
Se estiver em Horrio de Vero a hora exibida ser exatamente uma hora mais cedo.
Se essa caixa de dilogo no aparecer, h duas possveis razes:
Poltica Computacional
Tito Lvio Gomes Osrio maio, 2004
- 152 -
Essa ferramenta no da Symantec. A menos que tenha certeza de que a ferramenta
seja legtima e que realmente tenha sido obtida atravs do site da Symantec, voc no
deve execut-la.
A ferramenta da Symantec e legitima. Entretanto, seu sistema operacional foi
previamente configurado para sempre confiar nos produtos da Symantec. Para
informaes sobre isto e sobre como ver novamente a caixa de confirmao, leia o
documento How to restore the Publisher Authenticity confirmation dialog box (Este
recurso encontra-se em ingls).

5. Clique Yes (Sim) para fechar a caixa de dilogo.
6. Digite Exit e pressione Enter. Isso fechar a sesso MS-DOS.

Opo Restaurao do Sistema no Windows Me ou XP

Usurios do Windows Me e do Windows XP devem desabilitar temporariamente a Restaurao
do Sistema. Este recurso, habilitado por padro, usado pelo Windows ME/XP para restaurar os
arquivos no seu computador, caso tenham sido danificados. Quando um computador infectado por
um vrus, worm ou Cavalo de Tria possvel que essas ameaas sejam restauradas pela Restaurao
do Sistema.

O Windows previne que a Restaurao do Sistema seja alterada por programas externos.
Assim, programas antivrus ou ferramentas de remoo no conseguem remover limpar arquivos da
pasta de Restaurao do Sistema. Como resultado, o recurso possui potencial para infectar o
computador novamente, caso uma restaurao seja executada. Para instrues sobre como desligar a
Restaurao do Sistema, consulte a documentao do Windows ou um dos seguintes artigos:

Como desativar ou ativar o recurso de restaurao do sistema no Windows Me
Como desativar ou ativar o recurso de restaurao do sistema no Windows XP


Para informaes adicionais, ou uma alternativa a desabilitao do recurso, consulte o
documento da Base de Dados da Microsoft Antivirus Tools Cannot Clean Infected Files in the
_Restore Folder (Q263455) (este recurso encontra-se em Ingls).

Como executar a ferramenta a partir um disquete
1. Insira o disquete que contm arquivo FixBlast.exe na unidade de disco flexvel.

2. Clique no boto Iniciar e ento, em Executar.

3. Digite o comando abaixo e clique no boto OK:

a:\FixBlast.exe

and then click OK.

NOTAS:
No h espaos no comando a:\FixBlast.exe
Se voc estiver usando o Windows ME e a Restaurao do Sistema estiver habilitada, surgir
uma mensagem de alerta. Escolha entre executar a ferramenta de remoo com a opo
Restaurao do Sistema habilitada ou sair da ferramenta de remoo.

4. Clique Start (Iniciar) para comear o processo e deixe a ferramenta ser executada.

Você também pode gostar

  • Nunca Minta para Uma Criança
    Nunca Minta para Uma Criança
    Documento1 página
    Nunca Minta para Uma Criança
    Sirdata Data
    Ainda não há avaliações
  • O Doutor e A Jumentinha
    O Doutor e A Jumentinha
    Documento1 página
    O Doutor e A Jumentinha
    Sirdata Data
    Ainda não há avaliações
  • Fases Do Namoro
    Fases Do Namoro
    Documento1 página
    Fases Do Namoro
    Sirdata Data
    Ainda não há avaliações
  • O Machismo Da Língua Portuguesa
    O Machismo Da Língua Portuguesa
    Documento2 páginas
    O Machismo Da Língua Portuguesa
    Sirdata Data
    Ainda não há avaliações
  • Musica
    Musica
    Documento1 página
    Musica
    Sirdata Data
    Ainda não há avaliações
  • Filmes
    Filmes
    Documento2 páginas
    Filmes
    Sirdata Data
    Ainda não há avaliações
  • Masturba Endereço Net
    Masturba Endereço Net
    Documento1 página
    Masturba Endereço Net
    Sirdata Data
    Ainda não há avaliações
  • O Judeu, o Português e o Turco Na Zona
    O Judeu, o Português e o Turco Na Zona
    Documento1 página
    O Judeu, o Português e o Turco Na Zona
    Sirdata Data
    Ainda não há avaliações
  • Não Pise Nos Patos!
    Não Pise Nos Patos!
    Documento1 página
    Não Pise Nos Patos!
    Sirdata Data
    Ainda não há avaliações
  • Males Da Cerveja
    Males Da Cerveja
    Documento1 página
    Males Da Cerveja
    Sirdata Data
    Ainda não há avaliações
  • Inteligência Feminina
    Inteligência Feminina
    Documento1 página
    Inteligência Feminina
    Sirdata Data
    Ainda não há avaliações
  • Mocreias
    Mocreias
    Documento1 página
    Mocreias
    Sirdata Data
    Ainda não há avaliações
  • Glória
    Glória
    Documento1 página
    Glória
    Sirdata Data
    Ainda não há avaliações
  • Fácil Falar
    Fácil Falar
    Documento1 página
    Fácil Falar
    Sirdata Data
    Ainda não há avaliações
  • Joãozinho Arrebenta!!!
    Joãozinho Arrebenta!!!
    Documento1 página
    Joãozinho Arrebenta!!!
    Sirdata Data
    Ainda não há avaliações
  • Manual Da Cerveja
    Manual Da Cerveja
    Documento1 página
    Manual Da Cerveja
    Sirdata Data
    Ainda não há avaliações
  • Frases Feministas
    Frases Feministas
    Documento2 páginas
    Frases Feministas
    Sirdata Data
    Ainda não há avaliações
  • Inocência
    Inocência
    Documento1 página
    Inocência
    Sirdata Data
    Ainda não há avaliações
  • Grossura
    Grossura
    Documento2 páginas
    Grossura
    Sirdata Data
    Ainda não há avaliações
  • Mulheres Frutas
    Mulheres Frutas
    Documento2 páginas
    Mulheres Frutas
    Sirdata Data
    Ainda não há avaliações
  • Mulheres Nunca Estão Satisfeitas
    Mulheres Nunca Estão Satisfeitas
    Documento1 página
    Mulheres Nunca Estão Satisfeitas
    Sirdata Data
    Ainda não há avaliações
  • Genial!
    Genial!
    Documento1 página
    Genial!
    Sirdata Data
    Ainda não há avaliações
  • Manias
    Manias
    Documento1 página
    Manias
    Sirdata Data
    Ainda não há avaliações
  • Frases Machistas
    Frases Machistas
    Documento2 páginas
    Frases Machistas
    Sirdata Data
    Ainda não há avaliações
  • Homens
    Homens
    Documento1 página
    Homens
    Sirdata Data
    Ainda não há avaliações
  • Invenções e Invenções!!!
    Invenções e Invenções!!!
    Documento2 páginas
    Invenções e Invenções!!!
    Sirdata Data
    Ainda não há avaliações
  • Mula
    Mula
    Documento1 página
    Mula
    Sirdata Data
    Ainda não há avaliações
  • Frases Cômicas de Jogadores de Futebol
    Frases Cômicas de Jogadores de Futebol
    Documento1 página
    Frases Cômicas de Jogadores de Futebol
    Sirdata Data
    Ainda não há avaliações
  • Lógica Feminina
    Lógica Feminina
    Documento2 páginas
    Lógica Feminina
    Sirdata Data
    Ainda não há avaliações
  • Isso Sim É Marketing!
    Isso Sim É Marketing!
    Documento2 páginas
    Isso Sim É Marketing!
    Sirdata Data
    Ainda não há avaliações