Escolar Documentos
Profissional Documentos
Cultura Documentos
VASCONCELOS
TROJANS
DEIVERSON MARCIO
DIEGO ANTONIO
DJANE APARECIDA
FABIO FELIPE
RAUL SALUSTIANO
GOIANA-PE
2010
ATAQUES INTERNOS E REMOTOS
TROJANS
Turma: B
Disciplina: Segurança da Informação
Orientador: Lauro Augusto
GOIANA-PE
2010
SUMÁRIO
1.INTRODUÇÃO.......................................................................................................................3
2.DEFININDO ATAQUE..........................................................................................................4
3.O QUE É INVASÃO?.............................................................................................................4
4.O QUE SÃO ATAQUES INTERNOS?..................................................................................5
2.1 A origem das violações na segurança...............................................................................5
2.2 Ignorância..........................................................................................................................5
2.3 Descuido............................................................................................................................5
2.4 Tipos de ataque internos e seus impactos.........................................................................6
2.5 Impactos............................................................................................................................6
2.5 Prevenindo ataques internos..............................................................................................6
5.O QUE SÃO ATAQUES EXTERNOS?.................................................................................7
3.1 Evitando os ataques externos............................................................................................8
6.O QUE SÃO TROJANS?........................................................................................................9
7.CONCLUSÃO ......................................................................................................................10
8.REFERÊNCIAS BIBLIOGRÁFICAS...................................................................................11
1. INTRODUÇÃO
Em inglês, é utilizado o termo “attack” para definir ataque. E existem vários tipos de
ataques. Ataque pode ser definido como um assalto ao sistema de segurança que deriva de
uma ameaça inteligente, isto é, um ato inteligente que seja uma tentativa deliberada (especial
no sentido de um método ou técnica) para invadir serviços de segurança e violar as políticas
do sistema (Shirey, 2000). O ataque é ato de tentar desviar dos controles de segurança de um
sistema de forma a quebrar os princípios citados anteriormente. Um ataque pode ser ativo,
tendo por resultado a alteração dos dados; passivo, tendo por resultado a liberação dos dados;
ou destrutivo visando à negação do acesso aos dados ou serviços (Wadlow, 2000).
3. O QUE É INVASÃO?
São aqueles que geralmente vêm de onde e de quem menos se espera, partem de
dentro da própria empresa e causam danos bem mais críticos.
Quando nos referimos aos “ataques internos”, a primeira coisa que geralmente nos
vem à mente são as violações na segurança dentro da empresa, executadas com intenções
maliciosas (um funcionário insatisfeito, por exemplo). Quando ocorrem ataques maliciosos,
eles representam apenas um pequeno percentual das violações na segurança efetuadas por
pessoas internas tentando conseguir ganho financeiro ou satisfação pessoal. Mas, entre as
causas mais comuns de violações na segurança dentro da empresa estão:
2.2 Ignorância
2.3 Descuido
Os funcionários que são descuidados ao manipular informações confidenciais
poderiam expor, não intencionalmente, dados confidenciais da empresa. Compartilhar
informações de senha pessoal com um colega é um exemplo de descuido de funcionário.
• Fraude;
• Roubo de informação confidencial ou reservada;
• Sabotagem;
2.5 Impactos
Com relação à segurança das informações de uma empresa, todo cuidado ainda é
pouco, pois todos sabem que não há um sistema de segurança perfeito, mas sim mais
eficiente. Existem vários problemas enfrentados pelas empresas ao tentar reduzir a
probabilidade de violações internas na segurança. Com a natureza global dos negócios
atualmente, a explosão de dados e os números crescentes de usuários requerendo acesso aos
recursos de rede, o controle de acesso à rede está diluído. Como as organizações continuam a
expandir suas redes corporativas e o número de pessoas a quem é fornecido acesso à empresa,
a ameaça interna continuará a crescer. Para lidar com o risco oferecido pelos usuários
internos, as organizações devem considerar a autenticação de dois fatores para proteger os
pontos de acesso e proteger seu ativo mais essencial — as informações.
Essas e muitas outras medidas tornam a rede mais segura, garantindo assim a
integridade, confidencialidade e disponibilidade das informações da empresa, lhe
proporcionando êxito em todas as suas atividades e conseqüentemente crescimento no
mercado.
O poema épico Ilíada, escrito pelo poeta Homero, narra a história da Guerra de Tróia,
que após dez anos de combate sem sucesso, os gregos construíram um enorme cavalo de
madeira e colocaram alguns soldados no interior deste, oferecendo aos troianos, que
receberam pensando tratar-se de um presente. Mas durante a noite, os soldados saíram do
interior do cavalo e abriram os portões da cidade para que o exército grego entrasse e
massacrasse os troianos semi-adormecidos. Foi a partir desta história que surgiu o termo
trojan, para os programas que abrem as portas de um micro e possibilitam a invasão. Até hoje,
a história da guerra de Tróia, não possui autenticidade comprovada.
Os trojans são bem diferentes dos vírus, embora possuam algumas semelhanças, como,
por exemplo, perda de arquivos. Mas eles (os trojans), não se tratam apenas de programinhas
escritos para destruir ou para causar qualquer dano aos micros, como os vírus. Eles são
programas muito mais inteligentes, que podem ser controlados de qualquer ponto do planeta,
com uma facilidade incrível, podendo até mesmo ser controlados por crianças.
Os trojans possuem duas partes: o cliente e o servidor. O servidor, obviamente, deverá
ser instalado no computador da vítima e o cliente deverá ser utilizado pelo invasor. Um bom
exemplo de trojan seria o tão conhecido Netbus. Repare que todos os trojans possuem o
servidor como um simples executável e o cliente com interface gráfica, e é justamente isto
que garante a facilidade de uso destes programas, até mesmo por leigos.
Além disso, muitos trojans também são Keylogers, programas que captam tudo o que
é digitado no teclado, inclusive senhas de e-mail, senhas de contas bancárias, etc, enviando
esses dados por e-mail ou até mesmo via mensageiros instantâneos, como o ICQ.
Atualmente temos vários trojans Internet a fora, podendo ser baixados em vários sites,
principalmente sites hacker. Como por exemplo: Netbus, Beast, Prorat, Turkojan, entre
outros.
Mas e como se prevenir destes ataques? A resposta é simples: nunca execute um
programa de origem desconhecida. Não pense você que ter instalado um antivírus resolverá o
problema, pois a cada dia surgem novos trojans, muitos deles indetectáveis pelos antivírus.
Existem também alguns programas chamados binders que têm a capacidade de unir dois ou
mais executáveis num único programa. Você poderá estar instalando um jogo, por exemplo, e
paralelamente um trojan estar sendo iniciado sem que você perceba.
7. CONCLUSÃO
Nesta pesquisa vimos o que são ataques internos e remotos e as formas de nos
prevenirmos destes tipos de ataques, mas temos que nos aprofundar mais nesse mundo, pois a
cada dia as coisas estão em constante evolução e quanto mais conhecimentos tivermos com
relação a segurança da informação melhor, pois são as informações os bens mais preciosos
das empresas, e temos que protegê-las muito bem.
8. REFERÊNCIAS BIBLIOGRÁFICAS