Escolar Documentos
Profissional Documentos
Cultura Documentos
ndice:
1 - Introduo
1.1 - Histria da Segurana
1.2 - O ambiente domstico
1.3 - O ambiente corporativo
1.4 - A necessidade de segurana
2 - Os riscos da falta de segurana em sistemas
2.1 - Vrus e Cavalos de Tria
2.2 - Hackers
2.3 - Tipos de ataque
3 - Polticas de segurana
3.1 - Senhas
3.2 - Administrao de pessoal
3.3 - Segurana fsica de sistemas
3.4 - Tipo de sistemas de segurana
4 - Software de segurana
4.1 - Firewall
4.2 - Sistemas Open Source (Linux / Free BSD)
5 - Hardware de segurana
5.1 - Firewall
5.2 - Roteadores
5.3 - Switch
6 - Sistemas de deteco de intruses (IDS)
7 - Criptografia e Public Key Infrastructure (PKI)
7.1 - Introduo
7.2 - Mtodo simtrico e assimtrico
7.3 - Tcnicas conhecidas
7.4 - Tipos de cifragem de blocos
7.5 - Tipos de ataques
7.6 - PKI
7.7 - Assinatura digital
8 - Rede privada virtual (VPN)
8.1 - Introduo
8.2 - Aplicao para redes privadas virtuais
9 - Concluso
10 - Bibliografia
Prefcio
Neste trabalho irei falar sobre segurana de sistemas, em especfico, sistemas de
computadores ligados em rede ou a Internet. Com o advento das redes de computadores
e as conexes caseiras de banda larga, ADSL, ISDN, Rdio, Cabo, HomePNA, etc,
temos cada vez mais computadores ligados em redes e Internet executando transaes
importantes, desde uma simples consulta de saldo bancrio de um usurio at transaes
entre bancos envolvendo bilhes de dlares.
neste cenrio que este trabalho se desenvolver, cobrindo desde sistemas
domsticos e suas diversas falhas de segurana at sistemas de grande porte, passando
algumas noes de hardware e software a fim de evitar ser pego de surpresa por uma
invaso em seu sistema. Irei comentar tambm sobre segurana fsicas dos aparelhos
bem com polticas de segurana e de senha.
Falarei de alguns dos muitos softwares utilizados para tentativas de invases e
um pouco sobre vrus e suas aplicaes. Comentarei sobre as leis atuais que
enquadram as invases sistemas de informao, bem como o que se pode ser feito para
um futuro e o que pode ser feito no caso de uma deteco de invaso.
Por fim falarei de algumas tcnicas que minimizam as falhas de segurana em
computadores tais como criptografia, PKI e VPN. Darei noes tambm de sistemas de
deteco de intruses e como utiliza-los.
Sendo assim ao final do trabalho terei tentado passar algumas noes bsicas de
segurana de sistemas e algumas solues, contudo isto um assunto extremamente
complexo e extenso onde a cada dia ou at mesmo a cada hora surgem novas variantes.
1 - Introduo
1.1 - Histria da Segurana
Para falar de segurana de dados e informaes temos que comear com uma
frase muito estranha para um profissional de TI. No existem sistemas 100%
seguros!!! Isto um fato. Pode parecer absurdo uma frase dessa em um trabalho sobre
Segurana de dados, mas isso um verdade, mesmo com a tecnologia atual os
profissionais de TI no podem garantir que um sistema ou uma rede de sistemas 100%
segura. O que podemos sim avaliar o grau de segurana de um sistema.
Em sistemas bancrios temos um nvel de segurana, j para sistemas
domsticos temos outro, com certeza de muito menor eficincia, sem falar dos sistemas
militares de onde so controlados os msseis nucleares, informaes de espionagem, at
mesmo a rota de aeronaves militares e espaonaves.
sabido que o mundo caminha para uma informatizao total, onde todo tipo
de informao estar armazenado em sistemas digital. Quando essa onda de evoluo
tecnolgica inicio-se, a uns 50 anos atrs, a necessidade de uma atuao na rea da
segurana dos dados contidos nos sistemas no era levada muito a srio. Inicialmente os
sistemas eram puramente de processamento, onde entravam dados e saam dados
processados no havia nenhum tipo de reteno permanente dos dados.
Com a evoluo da tecnologia de informao foram sendo criados novos
modelos de processamento, de armazenamento, de transmisso, de integrao, enfim
tudo o que hoje em dia nos mais natural, o computador. Com isso informaes e dados
comearam a trafegar entre sistemas sendo processados e armazenados, bem agora
temos algo dentro dos computadores, sendo assim, temos que nos certificar que estas
informaes fiquem disponveis somente para que de direito.
Hoje em dia vemos bilhes de dlares trafegando entre paises e bancos, mas no
da forma antiga, em moeda corrente, mas sim em bits (!), dinheiro virtual, hoje temos
milhes em um banco em ilha na sia e daqui a quinze minutos estes milhes esto em
um banco qualquer da Europa. Isso pode parecer meio normal hoje em dia, alm disso,
temos nossos dados cadastrais, identidade, CPF, endereos, telefones at mesmo nossos
hbitos armazenados em sistemas computadorizados.
Sendo assim foi-se necessrio criao de uma rea da tecnologia de
informao que pressuponho ser a nica que nunca se extinguir, a Tecnologia de
Segurana da Informao. Hoje vemos profissionais especializados em tal rea sendo
contratados por bancos, administradoras de cartes, companhias telefnicas,
multinacionais at mesmo no setor pblico. Com esse avano brutal da Tecnologia de
Informao, mais e mais dados foram sendo colocados em sistemas, e tais dados tm de
ser protegidos.
Assim chegamos nos dias atuais onde todo tipo de informao trafega entre
sistemas auxiliados pelo crescimento da Internet, que teve a incumbncia de interligar
os diversos sistemas espalhados pelo Mundo. Chegamos a criar um novo tipo de
2.2 - Hackers
Alm dos perigosos e destrutivos vrus de computadores existem os Hackers. Tal
determinao est hoje em dia generalizada, abrangendo muitas categorias, entre elas os
crackers, os carders, os phreacking, todos eles tem como intuito invadir, destruir, obter
informaes, etc. Independente da terminologia tais indivduos tem como intuito invadir
sistemas para destru-los ou obter informaes sigilosas.
Os Hackers, em sua grande maioria, utilizam-se da falta de experincia dos
administradores de sistemas ou usurio para conseguirem concluir suas intenes
criminosas. Como dito anteriormente muitos administradores de sistemas acham
que conhecem muito e acham que seu sistema est seguro, contudo por sua falta de
experincia no configuram o sistema corretamente e deixam furo na segurana.
Estes furos podem ser atravs de softwares instalados ou portas de servio
abertas, pode haver tambm programas instalados por terceiros, os Hackers, que tem
como base abrir o sistema para uma entrada no autorizada. Sem querer entrar muito
em detalhamento de arquitetura TCP/IP, cada servio da pilha de protocolos TCP/IP, por
exemplo, FTP, SMTP, utiliza-se de portas para comunicar-se com o sistema operacional.
Estas portas podem ser abertas por softwares instalados por padro em um sistema, as
quais o administrador do sistema no sabe como fechar ou inutilizar, caracterizando
assim um furo de segurana para o Hacker invadir o seu sistema.
Existem os Hackers mais sofisticados que disponibilizam software na Internet
para que os usurios utilizem-se deste sem saber que seu real contedo o de abrir o seu
sistema para uma invaso. Tais programas tambm podem vir em e-mails sob a forma
de componentes ativos de uma certa linguagem de programao.
3 - Polticas de segurana
3.1 - Senhas
Todo sistema tem um certo nmero de usurios habilitados a utilizarem seus
recursos. Tais usurios possuem uma senha de acesso que combinada com seu username
(nome do usurio no sistema) do acesso ao sistema. Tal acesso pode e deve ser
configurado pelo seu administrador a fim de delegar certos nveis de autonomia aos
usurios. Por exemplo, os usurios do tele marketing de uma empresa no tem, ou no
deveriam ter acesso s configuraes das mquinas, poderes estes delegados ao(s)
administrador(s).
Normalmente uma senha de acesso a um sistema deve ser conhecida somente
pelo seu usurio e ser encriptada no sistema de forma irreversvel. Desta forma somente
o usurio poder ter acesso ao sistema como sendo ele, nem o administrador pode saber
a senha de acesso de outro usurio, caso seja necessrio uma mudana de senha este
procedimento dever ser feito pelo administrador, inutilizando a senha anterior e
solicitando ao usurio que cadastre nova senha.
uma empresa. Sendo assim chega-se a um dilema, quem est errado, a empresa por
analisar o contedo da correspondncia eletrnica dos funcionrios ou estes por estarem
utilizando os equipamentos da empresa para fins irregulares.
Fora dos tribunais de justia ocorre um outro problema, que seria o de muitos
destes sites de contedo pornogrfico possurem pequenos programas, denominados
Trojans, que so desenvolvidos para se instalarem em sistemas e permitirem o acesso do
seu criador a este sistema. Isso constitui de uma grave falha na segurana que poderia
ser remediada com o esclarecimento aos funcionrios das polticas de acesso e
segurana de sua empresa.
3.3 - Segurana fsica de sistemas
Um administrador de rede tem sempre em mente a questo da segurana dos
seus dados, como dados, dentro de um HD em uma mquina. Para este fim ele
configura e instala diversos programas para controle e segurana dos seus dados,
contudo quase sempre negligncia a segurana fsica dos dados.
Tomemos como exemplo o seguinte cenrio. Uma empresa qualquer tem um
excelente administrador de redes, este instalou e configurou diversos softwares para
barrar o acesso indevido aos dados, contudo deixou o servidor, em um canto de sala
qualquer. Chegando um dia na empresa ele descobre que o micro foi aberto e o HD
levado, ou melhor, roubado. De que adiantou o seu perfeito sistema de segurana se ele
esqueceu de proteger fisicamente as mquinas.
Outro caso se refere ao fato de desastres naturais ou casuais. Todo sistema deve
ter um projeto de backup, em que seriam feitas diversas cpias do sistema, como um
todo ou parcialmente, e tais cpias armazenadas em locais diferentes. Isto parece uma
certa parania, mas imagine o departamento de vendas de uma companhia de petrleo
perdendo seus dados, ou porque esqueceram ou no fazem backup, ou porque o prdio
em que funcionavam seus escritrios foi acometido por um atentado terrorista ou
desastre natural.
Sendo assim o esquema de segurana de um sistema deve prever a sua
integridade fsica, alocando os equipamento em locais apropriados, de acesso restrito e
controlados, alm de prover um projeto de backup eficiente e eficaz. Este contexto pode
tambm ser adotado por um usurio domstico, em suas devidas propores. Um
esquema de backup em mdias confiveis e durveis (por exemplo, o CD) pode fazer
parte do dia-a-dia de um simples usurio de informtica.
3.4 - Tipo de sistemas de segurana
Existem duas vertentes bsicas em sistemas de segurana, uma via software e
outra via hardware. No aspecto de hardware pode ser confuso diferencia-lo do software,
pois e este quem realmente atua na segurana. Designamos como hardware de
segurana o equipamento que fica dedicado a este funo, com veremos mais adiante.
caso o Linux ou Free BSD. Digo isso com base nos seguintes dados, 90% dos sistemas
operacionais domsticos so baseados no Windows, 95% dos processadores de texto
instalados so softwares Microsoft, no caso alguma verso do Word. Sendo assim um
usurio comum tem maiores chances de saber operar a dupla Windows/Office do que
um sistema como o Linux ou o Free BSD.
Existe ainda um contexto de criar um Firewall para uma rede atravs da
instalao de uma mquina dedicada baseada em software Open Source. Neste cenrio
temos uma das melhores configuraes de segurana, mantendo os servidores tambm
em sistemas Open Source, devido a estes terem uma maior confiabilidade no quesito
segurana. Um firewall Linux pode ser implementado de diversas maneiras, por
exemplo, atravs de proxy ou filtragem de pacotes. No primeiro caso um usurio requer
uma conexo ao proxy e este consulta uma tabela a fim de checar as autonomias do
usurio, se ele pode requere esta conexo, se est em uma mquina que pode aceitar a
conexo, enfim uma enorme gama de opes de configurao.
No segundo caso, o de filtragem de pacotes, temos um forte esquema de
segurana, onde todos os pacotes entrando ou saindo da sua rede sero analisados pelo
Firewall. Nesta anlise so checadas as permisses de trfego do pacote, se ele pode ou
no trafegar nesta rede. Este mtodo de configurao um pouco mais complexo que o
proxy, exigindo do administrador uma maior compreenso dos protocolos e servios de
rede. Em um firewall por filtragem de pacotes podemos configurar cada tipo de
protocolo com uma poltica de segurana diferente, podemos configurar em separado
cada equipamento de rede para ter o no acesso, podemos bloquear ou liberar as portas
de servio, enfim uma enorme gama de opes de configurao.
5 - Hardware de segurana
5.1 - Firewall
Como j foi mencionado anteriormente existem hardwares dedicados
segurana. Estes podem ser firewalls, roteadores e switch. No caso dos firewalls
existem equipamentos prprios desenvolvidos por empresas de segurana que
desempenham este papel de acordo com a complexidade exigida.
H tambm, muito mais comum, mquinas configuradas para serem os
guardas de uma rede. A estas mquinas firewalls e suas redes dado o nome de DMZ
(De-Militarized Zone), que consistem em um segmento de rede intermediria, entre uma
rede protegida e uma rede aberta. Como exemplo poderamos citar um firewall entre
uma rede interna protegida de uma empresa e a Internet, que seria a rede desprotegida.
Normalmente estas mquinas possuem mais de uma interface de rede a fim de
poder comunicar-se com mais de uma rede fazendo o roteamento entre as redes,
baseado em configuraes de segurana e polticas de acesso. Este equipamento tem
com finalidade filtrar, no somente o trfego de fora da sua rede, mas tambm o trfego
interno bem como o que sai dela.
informaes que manipula. Pode ser usada para codificar dados e mensagens antes que
esses sejam enviados por vias de comunicao, para que mesmo que sejam
interceptados, dificilmente podero ser decodificados, garantindo a privacidade.
A criptografia computacional usada para garantir:
- Sigilo: somente os usurios autorizados tm acesso informao;
- Integridade da informao: garantia oferecida ao usurio de que a informao
correta, original, no foi alterada, nem intencional, nem acidentalmente;
- Autenticao dos participantes: identifica a pessoa ou entidade que solicita o
acesso e tambm o servidor acessado;
Terminologias da criptografia
Cifrar: o ato de transformar dados em alguma forma ilegvel. Seu propsito
garantir a privacidade, mantendo a informao escondida de qualquer pessoa no
autorizada, mesmo que esta consiga visualizar os dados criptografados.
Decifrar: o processo inverso, ou seja, transformar os dados criptografados na
sua forma original, inteligvel.
Para cifrarmos ou decifrarmos uma mensagem, necessitamos de informaes
confidenciais geralmente denominadas chaves ou senhas. Dependendo do mtodo de
criptografia empregado, a mesma chave pode ser utilizada tanto para criptografar como
para decriptografar mensagens, enquanto outros mecanismos utilizam senhas diferentes.
7.2 - Mtodo simtrico e assimtrico
Uma informao pode ser codificada atravs de algum algoritmo de criptografia,
de modo que, tendo conhecimento do algoritmo utilizado e da chave utilizada,
possvel recuperar a informao original fazendo o percurso contrrio da encriptao, a
decriptao.
Algoritmos criptogrficos so funes matemticas usadas para codificar os
dados, garantindo segredo e autenticao. Devem ser conhecidos e testados. A
segurana reside na chave secreta que deve ter tamanho suficiente para evitar sua
descoberta por teste exaustivo.
Com o aumento da capacidade computacional, podemos hoje utilizar complexos
esquemas criptogrficos, que antes eram impraticveis pela demora com os quais eram
codificadas pequenas informaes. E, alm da capacidade tcnica, possumos algumas
caractersticas na criptografia moderna que a faz se subdividir em dois grandes grupos:
criptografia de chave simtrica e criptografia de chave assimtrica.
A criptografia de chave simtrica a tradicional. Nela a mesma chave utilizada
na codificao deve ser utilizada na decodificao. Exemplos de algoritmos que
implementam esse tipo de criptografia: IDEA (International Data Encryption
Algorithm), DES (Data Encryption Standard) da IBM e o RC2/4 da RSA Data Security.
tabelas para cifragem de um texto. Para uma substituio mono alfabtica podemos ter
261 tabelas de substituio. Tem-se uma chave que diz qual das tabelas ser usada para
cada letra do texto original. Portanto, quanto maior a chave mais seguro o mtodo.
Entretanto, suficiente descobrir o tamanho da chave k e analisar blocos de k caracteres
no texto, verificando a freqncia de repetio dos caracteres.
Substituio Mono alfabtica: cada letra do texto original trocada por outra de
acordo com uma tabela e com sua posio no texto. A Substituio de Csar um
exemplo de substituio mono alfabtica que consiste em trocar cada letra por outra que
est 3 letras adiante na ordem alfabtica. Por exemplo, A=D. Pode-se usar outros
valores ao invs de 3, o que constitui a chave de cifragem. Existem apenas 26 chaves,
por isso um mtodo que visa proteger textos com pequeno grau de sigilo.
Substituio por Deslocamentos: a chave indica quantas posies deve-se
avanar no alfabeto para substituir cada letra. Diferente da Substituio de Csar, as
letras no so trocadas sempre por uma letra n posies a frente no alfabeto. Por
exemplo, chave: 020813. A primeira letra trocada pela letra que est 2 posies a
frente no alfabeto, a segunda pela que est 8 posies a frente, e assim por diante,
repetindo a chave se necessrio. (PAI = RIV)
Substituio Monofnica: como a anterior, mas agora cada caractere pode ser
mapeado para um ou vrios caracteres na mensagem cifrada. Isso evita a linearidade da
substituio.
Substituio polialfabtica: a combinao no uso de vrias substituies mono
alfabticas, usadas em rotao de acordo com um critrio ou chave. Por exemplo,
poderiam ser utilizadas 4 tabelas, usadas em alternncia a cada 4 caracteres.
Substituio por Polgramos: utiliza grupo de caracteres ao invs de um
caractere individual. Se fossem considerados trigramas, por exemplo, ABA poderia ser
substitudo por RTQ ou KXS.
Cifras de Transposio: troca-se a posio dos caracteres na mensagem. Por
exemplo, pode-se reescrever o texto percorrendo-o por colunas. Ou ento definir o
tamanho para um vetor de trocas e tambm uma ordem em que as trocas sero feitas.
Pode-se usar chave para isso. Por exemplo, em um vetor de tamanho 6 pode-se trocar o
primeiro caractere pelo terceiro, o segundo pelo quinto e o quarto pelo sexto. Se a
freqncia dos caracteres for mesma do idioma, temos substituio por transposio.
Se for diferente, temos por substituio. Tambm possvel combinar substituio e
transposio, ou vice-versa.
Mquinas de Cifragem: um cdigo trabalha com grupos de caracteres de
tamanho varivel, ao contrrio da cifra. Cada palavra substituda por outra. Quebrar
um cdigo equivale a quebrar uma gigantesca substituio mono alfabtica onde as
unidades so as palavras e no os caracteres. Para isso deve-se usar a gramtica da
lngua e analisar a estrutura das frases. Mquinas de cifragem baseiam-se em
engrenagens que tm tamanhos diferentes e que giram a velocidades diferentes, obtendo
uma substituio poli alfabtica com chave de 26n, onde n o nmero de engrenagens.
7.6 - PKI
O PKI, ou, Public Key Infrastruture um exemplo de novas tecnologias recmnascidas. PKI ou Infra-estrutura de Chaves Pblicas consiste de servios, protocolos e
aplicaes utilizados para o gerenciamento de chaves pblicas e certificados. O que
fazem? Provem servios de criptografia de chave pblica e assinatura digital,
permitindo a interao segura entre usurios e aplicaes.
Os servios oferecidos por uma soluo PKI variam: registro de chaves com a
emisso de um novo certificado para uma chave pblica; revogao ou cancelamento de
certificados; obteno de chaves pblicas de uma autoridade certificadora; e validao
de confiana, determinando se o certificado vlido e a quais operaes ele est
autorizado.
Formadas basicamente por software, essas solues podem ser instaladas na
maioria dos servidores existentes no mercado: Windows NT, Novell Netware, Solaris,
HP-UX, AIX, Macintosh OS, etc. Contudo, ainda existem iniciativas com solues que
suportam hardwares prprios de criptografia para a gerao das chaves e emisso dos
certificados.
Componentes de uma soluo PKI:
- Autoridade Certificadora (CA);
- Autoridade Registradora (RA), opcional;
- Diretrio;
Certification Authority (CA) ou Autoridade Certificadora uma entidade
representada por pessoas, processos e ferramentas usadas na emisso de certificados
digitais que, de uma forma segura, associa o nome da entidade (usurio, mquina etc) ao
seu par de chaves. Ela funciona como um agente da segurana. Desta forma, se os
usurios confiam em uma CA e em sua poltica de emisso e gerenciamento de
certificados, confiam nos certificados emitidos pela CA. Isso o que chamamos de
third-party trust ou confiana em uma terceira parte ou entidade.
O Diretrio, por sua vez, pode ser entendido como um local de armazenamento
(repositrio) dos certificados e das listas de revogao emitida por uma CA.
Benefcios de uma soluo PKI:
- Autenticao: identificar os usurios e mquinas
- Controle de Acesso: controlar quem acessa as informaes e realiza as
transaes;
- Confidencialidade e Privacidade: ter certeza de que a comunicao privada
mesmo via Internet;
- Integridade: garantir que a informao no ser alterada;
- No-repdio: prover um mtodo digital de assinatura das informaes e
transaes;
conectada Internet via circuito dedicado local, ficando disponvel 24 horas por dia
para eventuais trfegos provenientes da VPN.
Conexo de computadores numa intranet
Em algumas organizaes, existem dados confidenciais cujo acesso restrito a
um pequeno grupo de usurios. Nestas situaes, redes locais departamentais so
implementadas fisicamente separadas da LAN corporativa. Esta soluo apesar de
garantir a "confidencialidade" das informaes, cria dificuldades de acesso a dados da
rede corporativa por parte dos departamentos isolados.
As VPNs possibilitam a conexo fsica entre redes locais, restringindo acessos
indesejados atravs da insero de um servidor VPN entre elas. Observe que o servidor
VPN no ir atuar como um roteador entre a rede departamental e o resto da rede
corporativa uma vez que o roteador permitiria a conexo entre as duas redes permitindo
o acesso de qualquer usurio rede departamental sensitiva.
Com o uso da VPN o administrador da rede pode definir quais usurios estaro
credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental
restrita. Adicionalmente, toda comunicao ao longo da VPN pode ser criptografada
assegurando a "confidencialidade" das informaes. Os demais usurios no
credenciados sequer enxergaro a rede departamental.
Em resumo, as VPNs podem-se constituir numa alternativa segura para a
transmisso de dados atravs de redes pblicas ou privadas, uma vez que j oferecem
recursos de autenticao e criptografia com nveis variados de segurana, possibilitando
eliminar os links dedicados de longa distncia, de altos custos, na conexo de WANs.
Entretanto, em aplicaes onde o tempo de transmisso crtico, o uso de VPNs
atravs de redes externas ainda deve ser analisado com muito cuidado, pois podem
ocorrer problemas de desempenho e atrasos na transmisso sobre os quais a organizao
no tem nenhum tipo de gerncia ou controle, comprometendo a qualidade desejada nos
servios corporativos.
A deciso de implementar ou no redes privadas virtuais requer uma anlise
criteriosa dos requisitos, principalmente aqueles relacionados a segurana, custos,
qualidade de servio e facilidade de uso que variam de acordo com o negcio de cada
organizao.
9 - Concluso
Ao fim deste trabalho percebemos que a segurana vem sendo uma das reas de
maior crescimento dentro da Informtica, devido ao aumento de casos de invaso de
sistemas, alterao e roubo de dados, "derrubar" um servidor, enfim todo tipo de "crime
digital".
Vimos tambm que tanto em um ambiente domstico como em um corporativo
temo a necessidade de um nvel de segurana, nvel este que ser dado atravs de uma
criteriosa anlise dos dados e informaes a serem resguardados.
Publicao: 1996
Ttulo: Network Security in the 90's: Issues and Solutions for Managers
Autor: Thomas W. Madron
Editora: John Wiley & Sons
Publicao: 1992
Ttulo: Segurana de Redes - Projeto e Gerenciamento de Redes Seguras
Autor: Thomas A. Wadlow
Editora: Campus
Publicao: 2000
Ttulo: Segurana de Redes em ambientes cooperativos
Autores: Emilio Tissato Nakamura e Paulo Lcio Geus
Editora: Berkeley
Publicao: 2002
Ttulo: Segurana em Informtica de Informaes
Autores: Carlos Caruso e Flavio Deny Steffen
Editora: Senac
Publicao: 1999
Ttulo: Building Internet Firewalls
Autor: Chapman
Editora: O'Reilly
Publicao: 1995
Ttulo: Hackers Expostos (Segredos e solues para a segurana de redes)
Autores: George Kurtz , Stuart McClure e Joel Scambray
Editora: Makron Books
Publicao: 2000
Ttulo: Segurana Total (protegendo-se contra os Hackers)
Autor: Olavo Jos Ancheeschi Gomes
Editora: Makron Books
Publicao: 2000