Você está na página 1de 37

CENTRO FEDERAL DE EDUCAO TECNOLGICA DE MINAS GERAIS

Unidade de Ensino Descentralizada de Leopoldina

Ronaldo Louro Meneguite

Segurana da Informao

CEFET-MG UNED Leopoldina

CENTRO FEDERAL DE EDUCAO TECNOLGICA DE MINAS GERAIS


Unidade de Ensino Descentralizada de Leopoldina

Ronaldo Louro Meneguite

Segurana da Informao
Orientador: Prof. Alexandre Bartoli Monteiro
Curso Tcnico de Informtica Industrial

Estagirio: Ronaldo Louro Meneguite


e-mail: ronaldolouro@yahoo.com.br
Endereo: Rua Getomir Pereira Bela, 13
Bairro: Cristo Redentor
Cidade: Leopoldina, MG
CEP: 36.700-000
Telefone: (32)3441-8822

Empresa: Cia. Fora e Luz Cataguazes Leopoldina


Supervisor de Estgio: Wilson Pestana Madella
Cargo: Tcnico
e-mail: wilson@cataguazes.com.br
Endereo: Praa Rui Barbosa, 80
Bairro: Centro
Cidade: Cataguases, MG
CEP: 36.770-000
Telefone/fax: (32)3429-6278 / (32)3429-6517

Pesquisa tcnica

Segurana da Informao

CENTRO FEDERAL DE EDUCAO TECNOLGICA DE MINAS GERAIS


Unidade de Ensino Descentralizada de Leopoldina

Ronaldo Louro Meneguite

Segurana da Informao

Aprovado em : ___/ ___/ _____

Prof. Alexandre Bartoli Monteiro


Orientador de Estgio
Coordenao de Luis Claudio Gamba Lopes

Aprovado em : ___/ ___/ _____

Wilson Pestana Madella

Supervisor de Estgio
Cia. Fora e Luz Cataguases Leopoldina

-3-

Pesquisa tcnica

Segurana da Informao

NDICE

Pg.

GLOSRIO

APRESENTAO

2
3
3.1

INTRODUO
CONCEITOS BSICOS DA SEGURANA DA INFORMAO
PILARES DE UM SISTEMA SEGURO

9
9
10

3.1.1

INTEGRIDADE

10

3.1.2

AUTENTICAO

10

3.1.3

NO-REPDIO OU IRREVOGABILIDADE

11

3.1.4

DISPONIBILIDADE

11

3.1.4.1

NO-BREAKS

11

3.1.4.2

SISTEMAS REDUNDANTES

12

3.1.4.2.1 HOT-SWAP

12

3.1.4.2.2 RAID

12

3.1.4.2.3 FONTE COM REDUNDCIA

14

POLTICA DE SEGURANA DA INFORMAO

14

INSTALAO DE UM SISTEMA SEGURO

15

5.1

INSTALAO

15

5.2

DESATIVAO DE SERVIOS NO UTILIZADOS

16

5.3

INSTALAO DE CORREES

16

5.4

GERAO DE LOGS

18

AMEAAS A QUE ESTAMOS EXPOSTOS

19

6.1

VRUS

20

6.1.1

CARACTERSTICAS

20

6.1.2

A INFECO

20

6.1.3

TIPOS DE VRUS

21

6.1.3.1

VRUS DE BOOT

21

6.1.3.2

VRUS DE PROGRAMA

22

6.1.3.3

VRUS MULTIPARTITE

23

-4-

Pesquisa tcnica

Segurana da Informao

6.1.3.4

VRUS DE MACRO

23

6.1.3.5

OUTRAS CAPACIDADES

24

6.1.3.5.1 POLIFORMISMO

24

6.1.3.5.2 INVISIBILIDADE

24

6.1.3.5.3 ENCRIPTAO

24

6.2

TROJAN ( CAVALOS DE TRIA )

24

6.3

WORMS

25

6.4

HACKERS

26

6.4.1

WHITE-HATS

26

6.4.2

BLACK-HATS

26

6.4.3

CRACKERS

27

6.4.4

PHREAKERS

27

6.4.5

WANNABES

27

6.4.6

ALGUNS MTODOS DE ATAQUE DOS HACKERS

28

6.4.6.1

ENGENHARIA SOCIAL

28

6.4.6.2

DENIAL OF SERVICE

29

FERRAMENTAS DE AUXILIO A SEGUARANA

30

7.1

ANTIVRUS

30

7.1.1

MODO DE DETECO DO ANTIVRUS

31

7.1.2

PROCESSO DE ATUALIZAO DO ANTIVRUS

31

7.1.3

HEURSTICA

32

7.2

FIREWALL

32

7.2.1

FILTRAGEM DE PACOTES

33

7.2.2

FIREWALL DE APLICAO

34

7.2.3

RAZES PARA UTILIZAR UM FIREWALL

34

7.3

BACKUP

35

CONCLUSO

36

BIBLIOGRAFIA

37

-5-

Pesquisa tcnica

Segurana da Informao

GLOSRIO
Ataque: Evento que pode comprometer a segurana de um sistema ou uma rede. Um ataque
pode ter ou no sucesso. Um ataque com sucesso caracteriza uma invaso.
Autenticao: o processo de se confirmar a identidade de um usurio ou um host, esta pode
ser feita na camada de aplicao (atravs de uma senha), ou mais complexa, utilizando
algoritmos especficos.
Bug: Uma falha, ou fraqueza em um sistema de computador.
Cavalo de Tria: Uma aplicao ou cdigo que, sem o conhecimento do usurio realiza
alguma tarefa que compromete a segurana de um sistema, em geral, esta aplicao se
apresentao usurio de forma rotineira e legtima.
Denial of Service: Interrupo de servio.
Engenharia Social: Tcnica utilizada por hackers para obter informaes interagindo
diretamente com as pessoas.
Exploits: Programa ou parte de um programa malicioso projetado para explorar um
vulnerabilidade existente em um software de computador.
Firewall: Equipamento e/ou software utilizado para controlar as conexes que entram ou
saem de uma rede. Eles podem simplesmente filtrar os pacotes baseados em regras simples,
como tambm fornecer outras funes tais como: NAT, proxy, etc.
HTTP: Do ingls HyperText Transfer Protocol. Protocolo usado para transferir pginas Web
entre um servidor e um cliente.
Invaso: Caracteriza um ataque bem sucedido.
NAT: Network Address Translation - Mecanismo que permite a conexo de redes privadas
rede Internet sem alterao dos endereos reservados. Atravs de um NAT server os
endereos de rede reservados so convertidos para endereos pblicos quando se torna
necessrio o acesso rede Internet. Com este mecanismo, diversos computadores com
endereos internos podem compartilhar um nico endereo IP.
Scanner: Ferramenta utilizada por hackers ou especialistas em segurana que serve para
varrer uma mquina ou uma rede, em busca de portas abertas, informaes ou servios
vulnerveis.
SMTP: Do ingls Simple Mail Transfer Protocol. Protocolo padro para envio de e-mail atravs da
Internet.

Stealth: So os programas que tem habilidade de agir sem ser detectado.

-6-

Pesquisa tcnica

Segurana da Informao
Trojan (Cavalo de Tria): Uma aplicao ou cdigo que, sem o conhecimento do usurio
realiza alguma tarefa que compromete a segurana de um sistema, em geral, esta aplicao se
apresenta ao usurio de forma rotineira e legtima.
Vrus: So cdigos ou programas que infectam outros programas e se multiplicam, na
maioria das vezes podem causar danos aos sistemas infectados.
Vulnerabilidade: Estado de um componente de um sistema que compromete a segurana de
todo o sistema, uma vulnerabilidade existe sempre, at que seja corrigida, existem
vulnerabilidades que so intrnsecas ao sistema. Um ataque explora uma vulnerabilidade.
Worm: Um worm semelhante a um vrus, mas difere pelo fato de no necessitar de um
programa especfico para se infectar e reproduzir. Muitos vrus hoje, possuem a caracterstica
de worms e vice e versa.

-7-

Pesquisa tcnica

Segurana da Informao

1 APRESENTAO
Estagiei na Cia. Fora e Luz Cataguazes-Leopoldina (CFLCL) uma empresa que faz
parte de um grande complexo de energia de nossa regio o Sistema Cataguazes-Leopoldina
este tem sua principal base de atividade no setor eltrico, onde atua com cinco distribuidoras e
duas geradoras. Est presente em Minas Gerais, Rio de Janeiro, Sergipe e Paraba.

Figura 1: Sede da CFLCL no ano da fundao - 1905

Figura 2: Sede da CFLCL hoje

A Cia. Fora e Luz com uma estrutura gigantesca se comparada com as minhas
experincias anteriores, me ofereceu uma oportunidade de conhecer desde equipamentos
ultrapassados at equipamentos de ultima gerao, tambm l tive a oportunidade de conviver
e aprender muito com profissionais qualificados.
Estagiei em um setor chamado DETE (Departamento de Telemtica) ao qual hoje
teve seu nome alterado para DETI (Departamento de Infra-Estrutura de T I), este setor
responsvel pela implantao, manuteno e suporte a grande parte dos equipamentos pela
empresa utilizados, desde aparelhos de fax, impressoras e at em raros momentos em
servidores de ultima gerao.
Diante de tamanho porte, e estrutura o que me chamou muito ateno foi o sistema
de segurana l adotado. Alm do fato j ter certa afinidade anterior a esta rea chamada
Segurana da Informao, esta experincia foi decisiva na hora da escolha de um tema para o
meu trabalho final de concluso de estagio.
Procurei durante os meus estgios ser uma adio no grupo, me mostrando sempre
disposto a aprender tudo aquilo que estavam dispostos a me ensinar, e tenho convico que
isto foi primordial para eu ser hoje quem sou e saber o que sei.

-8-

Pesquisa tcnica

Segurana da Informao

2 INTRODUO

O mercado de segurana em TI vem crescendo a cada ano e se tornando um dos


pilares de sustentao de empresas que investiram montantes considerveis em toda a infraestrutura de TI. Toda essa infra-estrutura, cada vez mais complexa e interligada, com
mltiplos pontos de acesso, demanda a adoo de solues de segurana capazes de monitorar
as tentativas de violao dos dados gerados por inmeras transaes. Assim surgiu
necessidade de se utilizar melhores mecanismos para prover a segurana das transaes de
informaes confidenciais. A questo segurana bastante enfatizada, principalmente,
quando se imagina, a possibilidade de se ter suas informaes, expostas atacantes ou
intrusos da Internet, que surgem com meios cada vez mais sofisticados para violar a
privacidade e a segurana das comunicaes. Devido a estas preocupaes, a proteo da
informao tem se tornado um dos interesses primrios dos administradores de sistemas.
A Segurana da Informao consiste na certeza de que as informaes de uso restrito
no devem ser acessadas, copiadas ou si quer lidas por pessoas no autorizadas.
A informao pode existir de diversas formas. Pode ser, impressa, escrita,
armazenada de forma eletrnica ou transmitida via e-mail. Independente da forma que
apresentada ou meio pelo qual a informao compartilhada ou armazenada, recomendado
que ela seja sempre protegida de forma adequada.
Durante este trabalho estarei dando maior nfase a parte da segurana ligada a rea
de computao, j que a segurana um tema muito amplo e falar nela como um todo poderia
deixar meu trabalho muito superficial.

3 CONCEITOS BSICOS DA SEGURANA DA INFORMAO

A segurana da informao essencial para qual quer empresa seja ela de grande ou
pequeno porte, pois as vulnerabilidades existem, os ataques tambm existem e crescem a cada
dia, tanto em quantidade quanto em qualidade.
Uma infra-estrutura de segurana no s necessria como obrigatria, devendo
existir, alm de um investimento especfico, um planejamento, uma gerncia e uma
metodologia bem definida.

-9-

Pesquisa tcnica

Segurana da Informao
3.1 PILARES DE UM SISTEMA SEGURO

Os pilares de um sistema seguro so: Integridade, Autenticao, No-repdio ou


irrevogabilidade e Disponibilidade.

Figura 1: Diagrama da Segurana da informao

3.1.1 INTEGRIDADE

Deve ser possvel ao receptor de uma mensagem verificar se esta foi alterada durante
o trnsito.

3.1.2 AUTENTICAO

Deve ser possvel ao receptor de uma mensagem, verificar corretamente sua origem,
um intruso no pode se fazer passar (personificar) o remetente desta mensagem.

- 10 -

Pesquisa tcnica

Segurana da Informao
3.1.3 NO-REPDIO OU IRREVOGABILIDADE

O remetente de uma mensagem no deve ser capaz de negar que enviou a mensagem.
3.1.4 DISPONIBILIDADE

Se refere ao sistema estar sempre pronto a responder requisies de usurios


legtimos. Para conseguirmos isto existem diversos artifcios como por exemplo:
3.1.4.1 NO-BREAKS

Figura 2: Exemplo de um No-break gerencivel.

Os problemas de energia eltrica so as maiores causas de defeitos nos sistemas de


computadores e na perda de dados. O uso de sistemas de controle de energia tipo No-Break
proporcionar a proteo necessria e evitar problemas nos sistemas de computadores,
equipamentos eletrnicos e de telecomunicaes, centrais telefnicas, etc.
A grande vantagem de usar um no-break ter garantia de um fornecimento contnuo
de eletricidade. Mesmo que ocorra um pique de energia ou o fornecimento seja cortado, voc
poder continuar trabalhando at que as baterias do no-break se esgotem, tendo tempo para
salvar seus documentos e desligar tranqilamente o todo o sistema.
Existem dois tipos de no-breaks, os on-line e os off-line. Os primeiros, os on-line,
so melhores, pois neles a bateria alimentada continuamente e o micro alimentado
diretamente pela bateria, tendo um fornecimento 100% estvel.
Nos no-breaks off-line a energia da toma repassada diretamente para o micro,
sendo a bateria usada apenas quando a corrente cortada, no oferecendo uma proteo to
completa quanto o primeiro.

- 11 -

Pesquisa tcnica

Segurana da Informao
Em geral o no-break sinaliza de forma visual e sonora logo quando a energia
cortada. Conforme a bateria for ficando fraca a sinalizao vai se tornando cada vez mais
freqente.
A autonomia das baterias varia de acordo com a capacidade das baterias (medida em
VAs) e o consumo eltrico do sistema ligado ao mesmo.
A autonomia ideal para um sistema de ao menos 15 minutos, o que em geral ser
suficiente para terminar algo mais urgente e salvar tudo antes de deslig-lo.
Muitos no-breaks vm com a possibilidade de gerenciamento, atravs de interfaces
inteligentes. Nestes casos, ligando o no-break a uma das sadas do micro (normalmente serial)
e instalando o software que o acompanha, voc poder programar o no-break para que salve
os documentos e desligue o micro automaticamente no caso de corte de energia.

3.1.4.2

SISTEMAS REDUNDANTES

3.1.4.2.1 HOT-SWAP

Figura 3 : Modulo com tecnologia Hot-swap

Hot-swap uma tecnologia muito usada em servidores de rede. Ela permite a troca
de dispositivos SCSI com o micro ligado, como, por exemplo, discos rgidos. Se o disco
rgido do servidor queima, o tcnico pode substituir o disco sem a necessidade de desligar e
abrir o micro.
3.1.4.2.2 RAID
RAID (Redundant Arrays of Independent Disks - Matrizes Redundantes de Discos
Independentes) uma tecnologia consagrada que oferece capacidade, confiabilidade, alto
desempenho e economia no armazenamento de dados on-line. Muito superior a discos

- 12 -

Pesquisa tcnica

Segurana da Informao
magnticos, o sistema RAID de ampla utilizao em todo o espectro da indstria de
computao, desde o PC at o mainframe. O sistema RAID gerencia um conjunto de discos,
mas aparece ao usurio como um nico disco grande. A vantagem dos discos mltiplos que,
em caso de falha, os dados so transferidos para um disco prximo e o sistema continua
trabalhando, sem perda de dados. A disponibilidade dos dados tambm mais rpida. Os
mltiplos discos de um sistema RAID podem ser varridos simultaneamente. A procura em um
nico disco grande demoraria muito mais. A transferncia de dados de RAID para RAID
tambm mais rpida, porque os discos podem ser acessados simultaneamente. A
manuteno tambm mais fcil com o RAID, e a tolerncia de falhas, mais alta. Cada disco
pode ser substitudo enquanto o sistema trabalha. Com essa capacidade de "hot-swap", os
administradores de rede podem economizar tempo e evitar possveis problemas antes que eles
coloquem a operao do sistema em perigo. H vrios nveis ou tipos de RAID para acomodar
necessidades diferentes de armazenamento:
RAID 1 - Este nvel tem discos duplicados trabalhando lado a lado, em
"espelhamento de discos" paralelo. A confiabilidade do sistema muito mais alta. Se um
disco falhar, o outro pode fornecer quaisquer dados necessrios. Entretanto, apenas 50% da
capacidade do drive est disponvel para armazenamento.
RAID 2 - No usado por no ser compatvel com os drives atuais.
RAID 3 - Este nvel usa o striping de dados e um drive de paridade dedicado.
Quando os dados so escritos na matriz, um byte vai para cada disco. Cada drive acessado
ao mesmo tempo. A vantagem uma transferncia de dados muito mais alta. A desvantagem
que, como cada drive usado, apenas uma transao de I/O pode ser processada de cada
vez. O RAID 3 o melhor para grandes requisies de dados.
RAID 4 (RAID 0) - Neste nvel, os blocos de dados so divididos ao longo da matriz
de discos e, portanto, os discos podem ser acessados em paralelo. O RAID 4 tem uma taxa de
I/O maior que o RAID 3, mas a transferncia de dados mais lenta. Os drivers de paridade
podem ser utilizados para dar tolerncia a falhas do drive de dados. O RAID 4 sem paridade
conhecido como RAID 0.
RAID 5 - De modo diferente do RAID 3, que acessa todos os drivers ao mesmo
tempo para a mesma leitura ou escrita, o RAID 5 pode acessar tantos drives quanto possvel
para leituras e escritas diferentes. Como resultado, oferece a maior taxa de I/O de todos os
nveis de RAID.

- 13 -

Pesquisa tcnica

Segurana da Informao

3.1.4.2.3

FONTE COM REDUNDNCIA

Figura 4: Exemplo de fonte redundante.

Este equipamento consiste em 2 mdulos de potncia projetados para trabalhar de


modo a que se um dos mdulos falhar o outro continue, garantindo que o computador
mantenha o funcionamento mesmo em caso de falha de um dos mdulos da fonte.

4 POLTICA DE SEGURANA DA INFORMAO

A Poltica de Segurana a formalizao de todos os aspectos considerados


relevantes por uma organizao para proteo, controle e monitoramento de seus recursos
computacionais. Tambm deve ser vista como um canal de comunicao entre usurios e o
comit Corporativo de Segurana da Informao. A documentao gerada precisa explicar a
importncia da segurana para motivar as pessoas envolvidas a pratic-la.
A divulgao da poltica de segurana uma das ferramentas responsveis pelo
sucesso da sua implantao. Seu objetivo disseminar a poltica de segurana da informao
na empresa, conscientizando os colaboradores e prestadores de servio para a poltica de
segurana que est sendo implantada.
Devero ser desenvolvidas palestras de conscientizao, cartas, e-mails, cartilhas e
eventos objetivando o sucesso da implantao.
A poltica de segurana no define procedimentos especficos de manipulao e
proteo da informao, mas atribui direitos e responsabilidades s pessoas (usurios,
administradores de redes e sistemas, funcionrios, gerentes, etc.) que lidam com essa

- 14 -

Pesquisa tcnica

Segurana da Informao
informao. Desta forma, elas sabem quais as expectativas que podem ter e quais so as suas
atribuies em relao segurana dos recursos computacionais com os quais trabalham.
Alm disso, a poltica de segurana tambm estipula as penalidades s quais esto
sujeitos queles que a descumprem.
Antes que a poltica de segurana seja escrita, necessrio definir a informao a ser
protegida. Usualmente, isso feito atravs de uma anlise de riscos, que identifica:

Recursos protegidos pela poltica;

Ameaas s quais estes recursos esto sujeitos;

Vulnerabilidades que podem viabilizar a concretizao destas ameaas, analisando-as


individualmente.

Uma poltica de segurana deve cobrir os seguintes aspectos:

Poltica de senhas;

Direitos e responsabilidades dos usurios;

Direitos e responsabilidades do provedor dos recursos;

Aes previstas em caso de violao da poltica.

5 INSTALAO DE UM SISTEMA SEGURO


5.1 INSTALAO

Um sistema mais seguro comea pela instalao do mnimo possvel de pacotes e


componentes, especialmente os que implementam servios de rede. Este mnimo depende
fundamentalmente do propsito do sistema em questo e do ambiente de rede no qual ele est
inserido. Por exemplo, em princpio um sistema dedicado a servir pginas Web no precisa de
um software servidor SMTP, assim como uma estao de trabalho no precisa de um servidor
HTTP.
A justificativa para esta recomendao bastante simples. comum que servios no
utilizados no sejam monitorados por falhas de segurana, o que aumenta a possibilidade de

- 15 -

Pesquisa tcnica

Segurana da Informao
no ser aplicada uma correo necessria. A reduo no nmero de pacotes instalados diminui
a chance de que o sistema possua uma vulnerabilidade que possa vir a ser explorada por um
atacante.

5.2 DESATIVAO DE SERVIOS NO UTILIZADOS

Aps a instalao a primeira precauo a ser tomada deve ser a verificao se tudo o
que est instalado na maquina realmente necessrio, existem programas aos quais por
padro j ativam alguns servios aos quais no fazemos uso, e cabe ao administrador a
localizao destes servios e a desativao e se possvel a at remoo dos mesmos.

Figura 5: Exemplo da tela de servios carregados no Windows 2000 Server

5.3 INSTALAO DE CORREES

Depois de um sistema ter sido corretamente instalado e configurado, necessrio


verificar se no existem correes (patches, fixes, service packs) para vulnerabilidades
conhecidas nos componentes instalados. A maioria dos fornecedores de software libera

- 16 -

Pesquisa tcnica

Segurana da Informao
correes para problemas de segurana que sejam descobertos em um sistema, sem que se
tenha de esperar pela sua prxima verso. Na maioria das vezes, estas correes esto
disponveis atravs da Internet.
A instalao de correes deve ser realizada no s como parte da instalao inicial
do sistema, mas tambm durante o seu tempo de vida, a intervalos peridicos ou sempre que
surgirem vulnerabilidades que o afetem.
No Windows temos a opo chama Windows Update, ferramenta a qual busca
automaticamente todas as atualizaes as quais ainda no foram instaladas.

Figura 6: Windows Update em funcionamento


No Linux temos uma ferramenta chamada APT (Advanced Package Tool) com esta
ferramenta voc pode instalar, remover, reconfigurar e tambm atualizar pacotes. Num
entanto o APT ao contrario do windows update que praticamente todo automtico, deve ser

- 17 -

Pesquisa tcnica

Segurana da Informao
configurado para saber de onde pegar os pacotes. Para executar esta configurao devemos
executar o comando apt-setup ou podemos editar manualmente o arquivo /etc/apt/sources.list.

Figura 7 : APT em funcionamento

5.4 GERAO DE LOGS

Logs so muito importantes para a administrao segura de sistemas, pois registram


informaes sobre o seu funcionamento e sobre eventos por eles detectados. Muitas vezes, o
log o nico recurso que um administrador possui para descobrir as causas de um problema
ou comportamento fora do esperado pelo sistema.

- 18 -

Pesquisa tcnica

Segurana da Informao

Figura 8: Exemplo de Log obtido em servidor de internet

6 AMEAAS A QUE ESTAMOS EXPOSTOS


Para conseguirmos nos defender das ameaas s quais estamos expostos,
primeiramente devemos conhec-las, assim teremos mais chances de conseguirmos obter
melhores resultados nesta luta por maior segurana.
As principais ameaas a que estamos expostos seriam os vrus, trojans, worms,
hackers.

- 19 -

Pesquisa tcnica

Segurana da Informao
6.1 VRUS
6.1.1 CARACTERSTICAS

O que comumente chamamos de "vrus de computador" so programas que possuem


algumas caractersticas em comum com os vrus biolgicos:
- So pequenos;
- Um vrus, por definio, no funciona por si s. Deve infectar um arquivo
executvel ou arquivos que utilizam macros, ou seja, em geral o vrus fica escondido dentro
da srie de comandos de um programa maior;
- Contm instrues para parasitar e criar cpias de si mesmo de forma autnoma e
sem autorizao especfica (e, em geral, sem o conhecimento) do usurio para isso - eles so,
portanto, auto replicantes.
6.1.2 A INFECO
H vrias manifestaes visveis da atividade dos vrus: mostrar mensagens, alterar
ou deletar determinados tipos de arquivos, corromper a tabela de alocao, diminuir a
performance do sistema ou at formatar o disco rgido.
Muitas vezes a ao de um vrus s se inicia a partir de eventos ou condies que seu
criador pr-estipulou: atingir certa data, um nmero de vezes que um programa rodado, um
comando especfico ser executado, etc.
Um vrus pode atingir um computador a partir de diferentes "vetores" todos
previamente infectados: documentos, programas, disquetes, arquivos de sistema, etc.
Arquivos executveis ( _.exe. _.bat, _.com) so particularmente perigosos e deve-se
evitar envi-los ou receb-los. Aps infectar o computador, eles podem passar a atacar outros
arquivos. Se um destes arquivos infectados for transferido para outro computador, o vrus vai
junto e, quando for executado ir contaminar a segundo mquina.
Arquivos de dados, som ( _.wav, _.mid), imagem (_.bmp, _.pcx, _.gif, _.jpg), vdeo
(_.avi, _.mov) e os de texto que no contenham macros ( _.txt, _.wri) podem ser abertos sem
problemas.
Mas, tanto o download (cpia de programas, via http ou ftp) como o servio de
correio eletrnico (e-mail), possibilitam a entrada de arquivos no computador. Assim, a

- 20 -

Pesquisa tcnica

Segurana da Informao
internet tornou-se um grande foco de disseminao de vrus, worms, trojans e outros
programas maliciosos, por facilitar em muito o envio e recepo de arquivos (o que antes era
feito basicamente por meio de disquetes).
Como um dos mais populares servios da Internet o correio eletrnico, o envio de
programas invasores por e-mail preocupante.
Como regra geral pode-se assumir que no devemos executar arquivos recebidos,
especialmente os arquivos executveis, mesmo que se conhea o remetente e que se tenha
certeza que ele cuidadoso e usa antivrus atualizado.
Mas, na quase totalidade dos casos pode-se admitir que a simples recepo e a
visualizao de uma mensagem no contaminam o computador receptor.

Figura 9: Exemplo de e-mail com link para um vrus

6.1.3 TIPOS DE VRUS

6.1.3.1 VRUS DE BOOT (MASTER BOOT RECORD / BOOT SECTOR VIRUSES)


Todos os discos e disquetes possuem uma rea de inicializao reservada para
informaes relacionadas formatao do disco, dos diretrios e dos arquivos nele
armazenados (registro mestre do Sistema, o Master Boot Record - MBR dos discos rgidos ou
a rea de boot dos disquetes - Boot Sector).

- 21 -

Pesquisa tcnica

Segurana da Informao
Como essa rea executada antes de qualquer outro programa (incluindo qualquer
programa Antivrus), esses vrus so muito bem sucedidos. Para esse sucesso tambm
contribui o fato da infeco poder ocorrer por meio de um ato simples do usurio: esquecer
um disquete contaminado dentro do drive A.
Como todos os discos possuem tambm um pequeno programa de boot (que
determina onde est ou no o sistema operacional e reconhece, inclusive, os perifricos
instalados no computador), os vrus de boot podem se "esconder" em qualquer disco ou
disquete.
A contaminao ocorre quando um boot feito atravs de um disquete contaminado.
O setor de boot do disquete possui o cdigo para determinar se um disquete "bootvel" ou
para mostrar a mensagem: "Disquete Sem Sistema ou Erro de Disco". este cdigo, gravado
no setor de boot que, ao ser contaminado, assume o controle do micro. Assim que o vrus
executado ele toma conta da memria do micro e infecciona o MBR do disco rgido.
A disseminao fcil: cada disquete no contaminado, ao ser colocado no drive e
ser lido pode passar a ter uma cpia do cdigo e, nesse caso, contaminado e passa a ser um
"vetor".

6.1.3.2 VRUS DE PROGRAMA (FILE INFECTING VIRUSES)


Os vrus de programa infectam - normalmente - os arquivos com extenso.exe e.com
(alguns contaminam arquivos com outras extenses, como os .dll, as bibliotecas
compartilhadas e os .ovl). Alguns deles se replicam, contaminando outros arquivos, de
maneira silenciosa, sem interferir com a execuo dos programas que esto contaminados.
Assim sendo, pode no haver sinais perceptveis do que est acontecendo no micro.
Alguns dos vrus de Programa vo se reproduzindo at que uma determinada data, ou
conjunto de fatores, seja alcanado. Somente a que comea a sua ao.
A infeco se d pela execuo de um arquivo j infectado no computador. H
diversas origens possveis para o arquivo infectado: Internet, Rede Local ou um disquete.

- 22 -

Pesquisa tcnica

Segurana da Informao
6.1.3.3 VRUS MULTIPARTITE
uma mistura dos tipos de boot e de programa, podendo infectar ambos: arquivos de
programas e setores de boot. So mais eficazes na tarefa de se espalhar, contaminando outros
arquivos e/ou discos e so mais difceis de serem detectados e removidos.

6.1.3.4 VRUS DE MACRO


Quando se usa alguns programas, por exemplo um editor de texto, e necessita-se
executar uma tarefa repetidas vezes em seqncia (por exemplo, substituir todos os "vc" por
"voc") pode-se editar um comando nico para efetu-las. Esse comando chamado de
macro, que pode ser salvo em um modelo para ser aplicado em outros arquivos.
Alm dessa opo da prpria pessoa fazer um modelo os comandos bsicos dos
editores de texto tambm funcionam com modelos. Os vrus de macro atacam justamente
esses arquivos comprometendo o funcionamento do programa. Os alvos principais so os
prprios editores de texto (Word) e as planilhas de clculo (Excel).
A disseminao desse tipo de vrus muito mais acentuada pois documentos so
muito mveis e passam de mquina em mquina (entre colegas de trabalho, estudantes,
amigos e outras pessoas). Ao escrever, editar ou, simplesmente, ler arquivos vindos de
computadores infectados a contaminao ocorre. Assim, verdadeiras "epidemias" podem
acontecer em pouco tempo.
Alm disso, os macrovrus constituem a primeira categoria de vrus multiplataforma,
ou seja, no se limitam aos computadores pessoais, podendo infectar tambm outras
plataformas que usem o mesmo programa, como o Macintosh, por exemplo.
Um outro agravante em relao a esses vrus a facilidade de lidar com as
linguagens de macro, dispensando que o criador seja um especialista em programao. Isso
acarretou no desenvolvimento de muitos vrus e inmeras variantes e vrus de macro, num
perodo curto de tempo.

- 23 -

Pesquisa tcnica

Segurana da Informao
6.1.3.5 OUTRAS CAPACIDADES
Para tentar impedir a deteco pelos antivrus algumas capacidades foram dadas a
qualquer um dos tipos de vrus acima. Assim, cada um desses trs tipos de vrus podem ter
outras caractersticas, podendo ser:

6.1.3.5.1 POLIMORFISMO

Tm como principal caracterstica o fato de estar sempre em mutao, ou seja, esse


vrus muda ao criar cpias dele mesmo, alterando seu cdigo. Mas, os clones so to
funcionais quanto seu original, ou mais. O objetivo da mudana tentar dificultar a ao dos
antivrus, criando uma mutao, algo diferente daquilo que a vacina procura.
6.1.3.5.2 INVISIBILIDADE
Tm a capacidade de, entre outras coisas, temporariamente se auto remover da
memria, para escapar da ao dos programas antivrus.

6.1.3.5.3 ENCRIPTAO
Nesses muito difcil a ao da vacina. Assim mesmo que seja detectado o antivrus
vai ter grande problema para remov-lo.

6.2 TROJAN (CAVALOS DE TRIA)


O vrus do tipo Trojan tipicamente se disfara como algo desejvel por exemplo,
um programa legtimo. Assim como seu equivalente histrico, porm, ele guarda um poder de
ataque oculto. O Trojan geralmente no se replica (embora pesquisadores tenham descoberto
Trojans replicantes). Ele espera at que acontea o evento de gatilho e ento mostra uma
mensagem ou destri arquivos ou discos. Como ele geralmente no se replica, alguns
pesquisadores no classificam os Trojan Horses como vrus.

- 24 -

Pesquisa tcnica

Segurana da Informao

Figura 10: Exemplo de Trojan

6.3 WORMS (VERMES)


O worm um programa projetado para se copiar rapidamente de um computador
para outro, atravs de alguma mdia de rede: e-mail, TCP/IP, etc. De acordo com Cary
Nachenburg, Pesquisador Chefe no Symantec AntiVirus Research Center (SARC, Centro de
Pesquisas Antivrus), Worms so insidiosos porque eles pouco dependem (ou no
dependem) do comportamento humano para se espalhar de um computador para outro.
A maioria dos vrus, dependem de algum tipo de gatilho do usurio, como abrir um
anexo, reinicializar uma mquina, ou executar um programa. Worms, no entanto, so capazes
de funcionar de forma mais independente. Um exemplo disto o vrus Explore.zip, que pode
identificar programas de e-mail amplamente utilizados, como o MS Outlook, que possam

- 25 -

Pesquisa tcnica

Segurana da Informao
existir num computador, e sistematicamente comear a enviar cpias de si mesmo para todos
na lista de e-mail do usurio.
Alm disso, o worm est mais interessado em infectar quantas mquinas forem
possveis na rede, e menos interessado em espalhar muitas cpias de si mesmo em
computadores individuais (como os primeiros vrus de computador).
Os worms geralmente so classificados em worms de e-mail ou worms de protocolo,
dependendo do vetor primrio pelo qual eles se espalham. Ambos os tipos podem ser
transferidos, com conhecimento ou no, atravs da web.
6.4 HACKERS

O perfil tpico do hacker : jovem entre 15 e 25 anos, com amplo conhecimento de


redes, conhecimento de programao (geralmente em linguagens como C, C++, Java e
Assembler). Contudo, existem diversos tipos de hackers, dos que possuem mais experincia
para os que apenas copiam furos de segurana explorados por outros hackers. So eles:
6.4.1 WHITE-HATS
Os white-hats so os hackers que exploram problemas de segurana para divulg-los
abertamente, de forma que toda a comunidade tenha acesso informaes sobre como se
proteger. Desejam abolir a segurana por obscuridade, que nada mais do que tentar
proteger ou manter a segurana pelo segredo de informaes sobre o funcionamento de uma
rede, sistema operacional ou programa em geral. Seu lema o full disclosure, ou
conhecimento aberto, acessvel a todos.
6.4.2 BLACK-HATS
Ao contrrio dos white-hats, apesar de movidos tambm pela curiosidade, usam suas
descobertas e habilidades em favor prprio, em esquemas de extorso, chantagem de algum
tipo, ou qualquer esquema que venha a trazer algum benefcio, geralmente, e obviamente,
ilcito. Estes so extremamente perigosos e difceis de identificar, pois nunca tentaro chamar
a ateno. Agem da forma mais furtiva possvel.

- 26 -

Pesquisa tcnica

Segurana da Informao
6.4.3 CRACKERS
As denominaes para os crackers so muitas. Alguns classificam de crackers,
aqueles que tm por objetivo invadir sistemas em rede ou computadores apenas pelo desafio.
Contudo, historicamente, o nome cracker tem uma relao com a modificao de cdigo,
para obter funcionalidades que no existem, ou de certa forma, limitadas. Um exemplo
clssico so os diversos grupos existentes na Internet que tem por finalidade criar patches
ou mesmo cracks que modificam programas comerciais (limitados por mecanismos de
tempo por exemplo, como shareware), permitindo seu uso irrestrito, sem limitao alguma.
6.4.4 PHREAKERS
Apesar de muitos considerarem um cientista russo chamado Nicola Tesla (que na
virada do sculo realizava experincias assustadoras at para os dias de hoje com
eletricidade) como o primeiro hacker da histria, os primeiros hackers da era digital lidavam
com telefonia. Sua especialidade interferir com o curso normal de funcionamento das
centrais telefnicas, mudar rotas, nmeros, realizar chamadas sem tarifao, bem como
realizar chamadas sem ser detectado (origem). Com a informatizao das centrais telefnicas,
ficou inclusive mais fcil e acessvel o comprometimento de tais informaes. Kevin Mitnick,
considerado o maior hacker de todos os tempos, era um timo phreaker. Na fase final de sua
captura, quando os agentes de governo ajudados pelo Tsutomu Shimomura estavam chegando
a um nome, ele conseguia enganar as investigaes atravs do controle que tinha da rede de
telefonia da GTE (concessionria telefnica dos EUA).
6.4.5 WANNABES
Os wannabes ou script-kiddies so aqueles que acham que sabem, dizem para todos
que sabem, se anunciam, ou divulgam abertamente suas faanhas, e usam em 99% dos
casos scripts ou exploits conhecidos, j divulgados, denominados receitas de bolo,
facilmente encontradas em sites como www.rootshell.com, ou xforce.iss.net. Estes
possuem relao direta com a maioria dos usurios da Internet Brasileira. So facilmente
encontrados em frums de discusso sobre o tema, e principalmente no IRC. A maioria no
possui escrpulo algum, portanto, tomar medidas de cautela aconselhvel. Os wannabes

- 27 -

Pesquisa tcnica

Segurana da Informao
geralmente atacam sem uma razo ou objetivo, apenas para testar ou treinar suas descobertas,
o que nos torna, usurios Internet, potenciais salvos.

6.4.6 ALGUNS MTODOS DE ATAQUE DOS HACKERS


6.4.6.1 ENGENHARIA SOCIAL
Existe algum mtodo mais rpido e eficiente de se descobrir uma senha? Que tal
simplesmente perguntar? Por mais extraordinrio que possa parecer, o mtodo mais simples,
mais usado e talvez mais eficiente de se recolher informaes simplesmente chegar e
perguntar.
Voc tambm poderia subornar, mas dependendo da situao, isto pode lhe custar
muito caro, ento por que no tentar enganar e obter tais informaes? De fato, este mtodo
bastante utilizado, e existem hackers que sabem us-lo com grande destreza.
Essa ttica de ataque conhecida como Engenharia Social. Basicamente, esta a
arte de fazer com que outras pessoas concordem com voc e atendam aos seus pedidos ou
desejos, mesmo que voc no tenha autoridade para tal. Popularmente, pode-se dizer que
engenharia social simplesmente a arte de se contar uma mentira bastante convincente.
Dentro da rea de segurana podemos definir engenharia social como a aquisio de
informaes preciosas ou privilgios de acesso por algum de fora, baseado em uma relao
de confiana estabelecida, inapropriadamente, com algum de dentro.
Profissionais utilizam este tipo de aproximao para adquirir informaes
confidenciais, como organogramas de organizaes, nmeros de cartes de crdito e telefone,
senhas de acesso, diagrama da rede, etc. com o objetivo de avaliar as vulnerabilidades de uma
organizao para futuros ataques.
Dizem que o nico computador totalmente seguro aquele desligado da tomada. A
arte da engenharia social concentra-se no elo mais fraco da corrente da segurana de
computadores: os seres humanos. O simples fato de que se pode facilmente convencer uma
pessoa a ligar o computador, torna vulnervel, at mesmo, os computadores desligados.
Na medida em que a parte humana de um sistema de segurana a mais essencial,
no existe computador na face da Terra que no necessite de seres humanos. Isso significa
que essa uma fraqueza universal, independente de plataforma, software, tipo de conexo de
rede ou idade do equipamento. Qualquer pessoa com acesso a qualquer parte do sistema,
- 28 -

Pesquisa tcnica

Segurana da Informao
fsica ou remota, pode ser uma falha de segurana em potencial. Qualquer informao
adquirida pode ser utilizada para um outro ataque de engenharia social. Isso significa que
qualquer pessoa, mesmo que no seja considerada integrante da poltica de segurana pode
servir como uma porta de entrada.
Como um ataque de engenharia social pode revelar muitas informaes, como se
pode tornar um sistema de computadores mais seguro? A resposta educao e difuso da
informao, explicando aos empregados e pessoas ligadas direta ou indiretamente ao sistema
a importncia de uma poltica de segurana, evitando assim o ataque de pessoas que podero
tentar manipul-los para ganhar acesso a informaes privadas. Isto j um excelente comeo
para tornar segura sua rede ou sistema.
6.4.6.2 DENIAL OF SERVICE (DOS)
Os ataques DoS so bastante conhecidos no mbito da comunidade de segurana de
redes. Estes ataques, atravs do envio indiscriminado de requisies a um computador alvo,
visam causar a indisponibilidade dos servios oferecidos por ele. Fazendo uma analogia
simples, o que ocorre com as companhias de telefone nas noites de natal e ano novo, quando
milhares de pessoas decidem, simultaneamente, cumprimentar meia-noite parentes e amigos
no Brasil e no exterior. Nos cinco minutos posteriores virada do ano, muito provavelmente,
voc simplesmente no conseguir completar a sua ligao, pois as linhas telefnicas estaro
saturadas.
Ao longo dos ltimos anos, uma categoria de ataques de rede tem-se tornado bastante
conhecida: a intruso distribuda. Neste novo enfoque, os ataques no so baseados no uso de
um nico computador para iniciar um ataque, no lugar so utilizados centenas ou at milhares
de computadores desprotegidos e ligados na Internet para lanar coordenadamente o ataque. A
tecnologia distribuda no completamente nova, no entanto, vem amadurecendo e se
sofisticando de tal forma que at mesmo vndalos curiosos e sem muito conhecimento tcnico
podem causar danos srios.

- 29 -

Pesquisa tcnica

Segurana da Informao

Figura 11 : Diagrama de um ataque DDos

Atacante: Quem efetivamente coordena o ataque.


Master: Mquina que recebe os parmetros para o ataque e comanda os agentes.
Agente: Mquina que efetivamente concretiza o ataque DoS contra uma ou mais
vtimas, conforme for especificado pelo atacante.
Vtima: Alvo do ataque. Mquina que "inundada" por um volume enormede
pacotes, ocasionando um extremo congestionamento da rede e resultando na paralizao dos
servios oferecidos por ela.

7 FERRAMENTAS DE AUXILIO A SEGURANA

7.1 ANTIVRUS
A partir do surgimento dos primeiros vrus de computador e suas conseqncias,
comearam a ser desenvolvido em todo mundo diferentes alternativas de preveno contra
estas infeces, recuperando ento arquivos infectados ao seu estado original e minimizando
os danos causados. Desta forma, comearam a surgir diferentes solues antivrus com
variadas tecnologias. Basicamente podemos concluir que Antivrus um programa utilizado
para descontaminar um computador ou rede que estiver infectado com vrus, worm e cdigos
maliciosos, bem como fornecer proteo contra novas invases.

- 30 -

Pesquisa tcnica

Segurana da Informao
7.1.1 MODO DE DETECO DOS VRUS

Um vrus de computador igual a qualquer outra aplicao, est composto de uma


srie de instrues e ao ser executado ir cumprir a ao para qual foi programado.
Um conjunto de instrues que contm o cdigo de malicioso permite sua
identificao de maneira nica atravs da forma como programado. Estes parmetros
constituem o nome de um respectivo vrus.
Algumas solues antivrus conseguem identificar pequenas alteraes no cdigo
malicioso original reconhecendo ento um vrus modificado.
Algumas empresas antivrus catalogam os vrus individualmente e outras por famlias
de vrus, isso faz com que a informao disponibilizada por cada empresa sobre um
determinado vrus varie constantemente.
Quando uma soluo antivrus detm a tecnologia de detectar um vrus a partir de seu
cdigo, pode ocorrer falsos alarmes de deteco, isto denominado como falso positivo, mais
este um inconveniente necessrio, pois esta analise permite detectar vrus desconhecidos
quando executados.
Quando uma soluo antivrus detecta um vrus a partir de assinatura, improvvel a
ocorrncia de falsos alarmes ou falso positivo. Mais somente vrus analisados e catalogados
so detectados ao serem executados, vrus desconhecidos no so detectados.

7.1.2 PROCESSO DE ATUALIZAO DO ANTIVRUS

O vrus de computador sempre desenvolvido por um programador inescrupuloso


(mal intencionado) que desenvolve esta aplicao maliciosa na maioria das vezes sem um
objetivo claro.
Com o surgimento da Internet e seus avanados meios de comunicao que permitem
quase que simultaneamente o trafego de qualquer tipo de informao e aplicao, inclusive os
vrus.
Um vrus comea a disseminar atravs da Internet at que seja descoberto
(geralmente a partir de seus efeitos), ento analisado pelas empresas de antivrus, so
catalogados e ento vacinas especficas sero so elaboradas. Todos estes processos so
realizados em pouco tempo, dificilmente ultrapassam horas.

- 31 -

Pesquisa tcnica

Segurana da Informao
Estas vacinas (atualizaes) ficam disponveis nos servidores das respectivas
empresas e seus usurios devem fazer o download dos arquivos necessrios mantendo ento o
antivrus atualizado.
7.1.3 HEURSTICA
Pouco tempo depois que surgiram as primeiras solues antivrus, pode ser
observado as limitaes no desenvolvimento das analises de vrus atravs de mtodos
heursticos, que se baseiam em complexos algoritmos matemticos que tentam antecipar as
aes que poderiam ocorrer quando um determinado cdigo e executado.
A tecnologia das Analises Heurstica implementada por cada soluo antivrus, nem
sempre tem a mesma eficcia embora todas possui o mesmo objetivo, que a deteco
antecipada de vrus ainda desconhecidos.

7.2 FIREWALL

Firewall um quesito de segurana com cada vez mais importncia no mundo da


computao. medida que o uso de informaes e sistemas cada vez maior, a proteo
destes requer a aplicao de ferramentas e conceitos de segurana eficientes. O firewall uma
opo praticamente imprescindvel, podendo ser definido como uma barreira de proteo, que
controla o trfego de dados entre seu computador e a Internet (ou entre a rede onde seu
computador est instalado e a Internet). Seu objetivo permitir somente a transmisso e a
recepo de dados autorizados. Existem firewalls baseados na combinao de hardware e
software e firewalls baseados somente em software.
Explicando de maneira mais precisa, o firewall um mecanismo que atua como
"defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de
regras e filtragem de dados. A vantagem do uso de firewalls em redes que somente um
computador pode atuar como firewall, no sendo necessrio instal-lo em cada mquina
conectada.

- 32 -

Pesquisa tcnica

Segurana da Informao

Figura 12 : Ilustrao da funo de um Firewall

H mais de uma forma de funcionamento de um firewall, que varia de acordo com o


sistema, aplicao ou do desenvolvedor do programa. No entanto, existem dois tipos bsicos
de conceitos de firewalls: o que baseado em filtragem de pacotes e o que baseado em
controle de aplicaes.

7.2.1 FILTRAGEM DE PACOTES

O firewall que trabalha na filtragem de pacotes muito utilizado em redes pequenas


ou de porte mdio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall
determina que endereos IPs e dados podem estabelecer comunicao e/ou transmitir/receber
dados. Alguns sistemas ou servios podem ser liberados completamente (por exemplo, o
servio de e-mail da rede), enquanto outros so bloqueados por padro, por terem riscos
elevados. O grande problema desse tipo de firewall, que as regras aplicadas podem ser
muito complexas e causar perda de desempenho da rede ou no serem eficazes o suficiente.
Este tipo se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de
dados podem passar e quais no. Tais escolhas so regras baseadas nas informaes endereo
IP remoto, endereo IP do destinatrio, alm da porta TCP usada.
Quando devidamente configurado, esse tipo de firewall permite que somente
computadores conhecidos troquem determinadas informaes entre si e tenham acesso a

- 33 -

Pesquisa tcnica

Segurana da Informao
determinados recursos. Um firewall assim, tambm capaz de analisar informaes sobre a
conexo e notar alteraes suspeitas, alm de ter a capacidade de analisar o contedo dos
pacotes, o que permite um controle ainda maior do que pode ou no ser acessvel.

7.2.2 FIREWALL DE APLICAO

Firewalls de controle de aplicao (exemplos de aplicao: SMTP, FTP, HTTP, etc)


so instalados geralmente em computadores servidores e so conhecidos como proxy. Este
tipo no permite comunicao direto entre a rede e a Internet. Tudo deve passar pelo firewall,
que atua como um intermediador. O proxy efetua a comunicao entre ambos os lados por
meio da avaliao do nmero da sesso TCP dos pacotes.
Este tipo de firewall mais complexo, porm muito seguro, pois todas as aplicaes
precisam de um proxy. Caso no haja, a aplicao simplesmente no funciona.
O firewall de aplicao permite um acompanhamento mais preciso do trfego entre a
rede e a Internet (ou entre a rede e outra rede). possvel, inclusive, contar com recursos de
log e ferramentas de auditoria. Tais caractersticas deixam claro que este tipo de firewall
voltado a redes de porte mdio ou grande e que sua configurao exige certa experincia no
assunto.

7.2.3 RAZES PARA UTILIZAR UM FIREWALL

A seguir so citadas as 3 principais razes para se usar um firewall:

1 - O firewall pode ser usado para ajudar a impedir que sua rede ou seu computador
seja acessado sem autorizao. Assim, possvel evitar que informaes sejam capturadas ou
que sistemas tenham seu funcionamento prejudicado pela ao de hackers;
2 - O firewall um grande aliado no combate a vrus e cavalos de tria, uma vez que
capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou ento
bloquear acesso a programas no autorizados;
3 - Em redes corporativas, possvel evitar que os usurios acessem servios ou
sistemas indevidos, alm de ter o controle sobre as aes realizadas na rede, sendo possvel
at mesmo descobrir quais usurios as efetuaram.

- 34 -

Pesquisa tcnica

Segurana da Informao

7.3 BACKUP

A palavra backup significa cpia de segurana, ou seja, quando fazemos backup


estamos criando uma cpia dos arquivos importantes de forma que se ocorrer algum problema
nos dados da empresa teremos uma cpia atualizada para restaurar todas as informaes
danificadas, evitando assim o desperdcio de tempo e dinheiro para a recuperao de
informaes, o que nem sempre possvel, sua re-incluso e eventual interrupo dos servios
prestados pela empresa por problemas tcnicos.
O Backup a ferramenta de segurana mais importante de seu sistema. Sem o
backup, dificilmente temos nosso trabalho recuperado por completo em caso de perda dos
dados do disco rgido. recomendado que o backup seja realizado, pelo menos, uma vez por
semana e, em casos de informaes importantes, uma vez por dia.
O Winchester/HDD um dos componentes mais sensveis do computador, por isso,
quando ocorrem quedas ou picos de energia eltrica ele pode ser danificado impedindo
recuperao das informaes.
Quando um programa qualquer (ICQ ou antivrus, por exemplo) instalado em um
computador, ele pode modificar a estrutura de outros arquivos importantes (como arquivos do
sistema operacional, por exemplo) de modo, que ele possa ser executado. Esta alterao pode
comprometer o bom funcionamento do computador, danificar arquivos existentes ou provocar
a perda de informaes importantes.
Existem trs possibilidades de perda de dados, falhas tcnicas, ambientais e humanas:

Falhas tcnicas: falha no subsistema de disco rgido (HD), falha de energia (resultam
em dados corrompidos), sobrecarga na rede de computadores que podem gerar falhas
de comunicao (resultam em dados corrompidos), falha de software nos sistemas.

Falhas ambientais: descargas eltricas provindas de raios, enchentes.

Falhas humanas: detm 84% das perdas de dados e so devidas excluso ou


modificao de dados acidental ou mal-intencionada, vrus, roubo de equipamentos e
sabotagem.

- 35 -

Pesquisa tcnica

Segurana da Informao

8 CONCLUSO
Todos precisam ter conscincia que os computadores quando interligados, so uma
porta aberta para o mundo, com a agravante de no se poder ver quem o est olhando. Quem
compartilha um universo to diversificado, deveria, independentemente de qualquer coisa,
prevenir-se contra surpresas desagradveis.
Todos morreremos um dia, uns mais cedo e outros mais tarde. Esta variao de
tempo de vida tem muitas influncias como: qualidade de vida, localizao de moradia,
alimentao saudvel, prtica de esportes, uso de drogas, acidentes, etc. Os sistemas tambm
iro parar de funcionar (crash), esta tambm sua tendncia natural, devido influncias do
meio em que se encontra, m utilizao do software, m construo do software
(componentes internos, atualizaes de verses). Porm isto pode ser prevenido com o auxlio
de sistemas antivrus, sistemas firewall (anti-invaso), sistemas de backup, poltica de
segurana, etc.
No haver nunca um sistema com falha zero, isto fato. Pela prpria natureza
humana no mundo real, at onde conhecemos atualmente no existe ser humano imortal, bem
como na natureza binria, no mundo digital. A segurana da informao ponto chave para
a estabilidade das empresas e continuidade de seus negcios, e desde os primrdios, onde nem
se pensava em computao j existia o dito que prevenir melhor que remediar, portanto, a
preveno contra ameaas digitais nunca demais, quando se trata de usurios domsticos ou
principalmente grandes corporaes.
Este trabalho contribuiu muito para meu desenvolvimento profissional, tive a
oportunidade de adquirir conhecimentos que com certeza sero muito teis na minha vida
profissional.

- 36 -

Pesquisa tcnica

Segurana da Informao

9. BIBLIOGRAFIA
THOMAS A. WADLOW, Segurana de Redes - Projeto e gerenciamento de redes seguras
Editora Campus - Ano 2000.

ROLF JESS FURSTENAU, Programa de Ps graduao em informtica na educao


(http://penta2.ufrgs.br/edu/tutorialvirus/virus.swf) - Tutorial sobre os vrus.

MDULO SECURITY, O Protal do Profissional da Segurana da Informao


(http://www.modulo.com.br).

SYMANTEC CORPORATION; ( http://www.symantec.com).

GIORDANI

RODRIGUES,

InfoGuerra;

Segurana

Privacidade

(http://www.infoguerra.com.br).

SECURITY FOCUS; (http://www.securityfocus.com).

REDE NACIONAL DE ENSINO E PESQUISA; (http://www.rnp.br/)

EMERSON ALECRIM, Portal Info Wester; (http://www.infowester.com)

- 37 -

Você também pode gostar