P. 1
TCC Gabriel Barboza Bacharelado em Sistemas de Informação

TCC Gabriel Barboza Bacharelado em Sistemas de Informação

|Views: 522|Likes:
Publicado porGabriel Barboza

More info:

Published by: Gabriel Barboza on Feb 27, 2011
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as TXT, PDF, TXT or read online from Scribd
See more
See less

02/27/2011

pdf

text

original

CARLOS EDUARDO BERENGUEL ESTUDO DE CASO: PRIVACIDADE DE INTERNET EM REDES DE COMPUTADORES DE EMPRESAS FACULDADE DE EDUCAÇÃO SÃO LUÍS JABOTICABAL

-SP 2007

CARLOS EDUARDO BERENGUEL ESTUDO DE CASO: PRIVACIDADE NA INTERNET EM REDE DE COMPUTADORES DE EMPRESAS Trabalho de conclusão de curso apresentado à Faculdade de Educação São Luís, como exigência parcial para a conclusão do Curso de Graduação em Sistemas de informação. Orientador: Prof. CARLOS

FACULDADE DE EDUCAÇÃO SÃO LUÍS JABOTICABAL -SP 2007

CARLOS EDUARDO BERENGUEL ESTUDO DE CASO: PRIVACIDADE DE INTERNET EM REDES DE COMPUTADORES DE EMPRESAS Assinatura do Coordenador Assinatura do Orientador Assinatura do Aluno FACULDADE DE EDUCAÇÃO SÃO LUÍS JABOTICABAL -SP 2007

. ficando ao meu lado em todos os momentos. fazendo sempre o possível para que eu concluísse esta etapa de minha vida.DEDICAMOS Aos meus pais e minha namorada que sempre me apoiaram. Aos meus avôs (em memória) que sempre acreditaram em mim.

fazendo com que o trabalho fosse concluído com êxito. Marcelo Perecin e Luciana que souberam compartilhar suas experiências e conhecimentos. Agradeço ao professor e orientador Carlos Tibério Bressani que se mostrou paciente. Agradeço aos meus avôs Moacir Rosa e Pedro Berenguel (ambos em memória) que me apoiaram muito durante esse curso.AGRADECIMENTOS Agradeço a Deus pelos dons oferecidos principalmente pela força para superar os obstáculos enfrentados durante o curso. Rodrigo. Jean. transmitindo seus conhecimentos. Aos professores Marcelo Laffranchi. Igor. Aos meus companheiros de sala Alexandre. . Eduardo e Luciano e outros. À minha família que esteve ao meu lado incentivando e apoiando em todos os momentos. que compartilharam os mais variados momentos e sentimentos os quais eu lembrarei eternamente com muitas saudades. À minha namorada que apoiou a realização deste trabalho. orientando e mostrando os caminhos a percorrer sem desanimar.

O bem que fazemos hoje e uma garantia da felicidade futura David Dunn .

RESUMO A segurança de internet vem se tornando cada vez mais uma política indispensável. A cada ano a internet em constante crescimento, tornou-se sem dúvida uma fonte rica em informação. Hoje, através dela pode-se ler um jornal ou comunicar-se com pessoas em outras cidades, estados e países. Pode-se se assistir um vídeo ou ouvir música com facilidade, baixar arquivos, vídeos ou documentos. Mas, a internet não oferece aos usuários total privacidade de navegação. As grandes ameaças advindas da internet preocupam as empresas. As invasões de computadores e as pragas digitais como: vírus, spyware e spam, são as maiores ameaças à integridade das informações do usuário. A proposta deste trabalho é mostrar a visão que as empresas estão adotando para a segurança de suas redes de computadores e privacidade de internet, bem como os tipos de softwares necessários para proteção dos computadores.

ABSTRACT The privacy of Internet is becoming increasingly a political imperative. Each ye ar the internet in constant growth, it has become undoubtedly a rich source of info rmation. Today, through it you can read a newspaper or communicate with people in other c ities, states and countries. You can be watching a video or listening to music with eas e, download files, videos or documents. But the Internet does not offer users total privacy of navigation. The major threats stemming from the internet concern businesses. The invasions of computers and digital pests such as viruses, spam and spyware, are the greatest threats to the integrity of the information from the user. The proposal of this work is to show the vision that companies are adopting to the security of their networks of computers and privacy of Internet, as well as the types of software necessary to protect computers.

SÚMARIO 1-Introdução........................................................................ ........................................ 14 1.2-Justificativa............................................................... ............................................ 15 1.3-Objetivo.................................................................... ............................................. 15 1.4 Metodologia ................................................................ ........................................... 15 1.5 Descrição de Capítulos............................................................ ............................. 15 2.-A Breve História da Internet .................................................. ................................ 17 2.1-Conceitos de Redes ......................................................... .................................... 19 2.2-Redes Locais ............................................................... ......................................... 19 2.3-Componentes de uma Rede de Computadores..................................... ............ 21 3-Vulnerabilidade............................................................... ......................................... 23 3.1-Vírus ........................................................................ .............................................. 23 3.2-Spyware e Adware............................................................ .................................... 25 3.2.1-Quando Afeta o Desempenho do Computador................................... ............ 26 3.2.2-Os Perigos ............................................................... ........................................... 26 3.3-O que é Spam? ................................................................ ..................................... 27 3.3.1-O E-Mail Spam ............................................................ ....................................... 28 3.3.2-Incentivos para o Spam ................................................... ................................. 28

... 41 4.............................1-Como um Vírus entra no Computador......... ......4..........3..........2............................................................................ .............................4-Programas de Antivírus......................... 40 4......1.................................. 29 3...................................................................5-Fóruns ............................................... ......................................... .....4-Antispam......................3-Programas de Invasão e Ataque :...................... .........................................2.................2-Programas de Invasão de Computadores..... .........................2-Para uma Boa Utilização do Antivírus .......................Erro! Indicador não definido. .....3.....................4-Spam em Fóruns e Blogs ..... ... 45 4................ 33 4...................3.............3...........................................2...... 45 ........................1-Programas de Antispyware .........................2-Antivírus................................ 43 4...............................................4....................................... ...................................................................... 30 3.......... . 44 4..... .................... .............................................. 44 4......................................................2-Os Tipos de Firewalls...........................1-Firewall..................................................4........................................... .......... 30 3............................... .................4........2....... O Que Fazer Contra as Vulnerabilidades? .......... 4........................ 32 3......... ............... .....................4-Invasões em Computadores...... 30 3...........................................3-Como Funciona o Antivírus............. 35 4................................................. 39 4..................... 35 4. 38 4..............3-Como os Spammers Conseguem seu Endereço?.. ........3-Programas de Firewall ..........................3-Antispyware....... 28 3....1........... 40 4........ ......3........1-Técnica de Invasão................................... ...................1-Prevenindo-se do E-Mail Spam ................................

................................................... 51 6-Conclusão..2-Reduzir o Volume de Spam ................................................ .................................................... ............5 -Segurança de Computadores...... 46 4.........................................................................4.............. 47 4.......................................... 48 5-Estudo de Caso ..... .................................................. 64 . 47 4....... 61 Referencias Bibliografias.............. ......................4............. ................................................................ ....................................................................................................................................4...............................................................................3-Serviços Úteis............ ..........6-Segurança de Redes de Computadores......................... ......... 62 Anexos ............

............38 Figura 3: Esquema de funcionamento de um Antivírus Corporativo...................................................................... .19 Figura 2: Esquema de funcionamento do firewall...... ........................ ...38 ..........LISTA DE FIGURAS Figura 1: Desenho de uma rede de computadores.......

.......44 Tabela 4: Relação de programas .......................................... ...................39 Tabela 3: Relação de Programas ......................... de Antivírus................... de Antispyware...................................... de Firewall........33 Tabela 2: Relação de Programas ...................45 para invasão de computadores.....LISTA DE TABELAS Tabela 1: Programas utilizados .....................

mas também tornou-se uma grande propagadora de pragas virtuais. Essa rede tornou-se para as empresas uma poderosa ferramenta de informação e comunicação. . A internet é um grande centro de informações.1-INTRODUÇÃO Este trabalho tem como objetivo o estudo da necessidade de proteção da rede de computadores coorporativa. pois através dela podemos baixar arquivos. visualizar sites de noticias. o trabalho tem o propósito de estudar o comportamento dos vírus. Para tanto. spam e spywares e demais invasões de redes de computadores. Estudamos o grau de perigos que essas ameaças em ação são capazes de fazer a um computador e a uma rede de computadores. enviar em ails ou conversar com outras pessoas através de programas de bate papo. com o intuito de apresentar soluções simplificadas sem grandes custos para as empresas diante das ameaças que sofrem advindas da internet.

. a justificativa.4 METODOLOGIA A metodologia de pesquisa para a finalização do estudo foi à pesquisa de campo utilizando a distribuição de questionários para as empresas. A escolha do questionário tem como objetivos de saber qual é o comportamento das empresas que possui a área de tecnologia da informação. Informar sobre os perigos que a internet oferece. 1. 1. os objetivos e a metodologia utilizado na pesquisa. apostilas.1. O questionário teve como base uma pesquisa bibliográfica retirada de livros. reunir informações de como as empresas estão reagindo diante da questão.5 DESCRIÇÃO DE CAPITULOS Este trabalho é formado por 5 capítulos.Os tipo de procedimentos que devem ser aplicados e softwares ideais pa ra a proteção de rede de computadores. conceitos básico para a formação de uma rede de computadores do tipo cabeado. artigos d e revista e internet.No primeiro capítulo inicia-se com a introdução. demonstrar as formas de proteção a invasões dos computadores praticados pelos hackers. 1.Quais são os materiais necessários e equipamentos adequados para a montagem de uma rede de computadores.3-OBJETIVO Através da pesquisa de estudo de caso. utilizando pesquisa bibliográfica.Quais são os procedimento para a rede de computadores seja protegida de uma forma segura e eficiente.2-JUSTIFICATIVA A finalidade do trabalho é reunir informações do comportamento da empresas que possui rede de computadores com a internet. Fornecendo um questionário de 10 perguntas que serão respondidas pelos gerentes e encarregados da área de tecnologia da informação. No segundo capitulo do trabalho comenta uma breve historia da internet.

como são invadidos os computadores. O Quarto capítulo aborda a os programas ideais para a proteção necessária do computador e da rede de computadores. a teoria sobre vírus. O Quinto capítulo é um estudo de caso realizado em 5 empresas que contém área de informática.O Terceiro capitulo comenta sobre. . mostrando os resultados da pesquisa. Como essas pragas digitais agem no computador. quais são os programas são utilizados para invadir um computador. vulnerabilidade. spam e spywares. procedimentos necessários para manter a rede de computadores protegidos das pragas digitais.

todas as comunicações militares passavam pela rede de telefonia pública. considerada vulnerável. Por volta de 1960.-Conceitos básicos de Redes Segundo TANEBAUM (2003) a história da internet começa no final da década de 1950. Para ter algo concreto com que começar. a NSF decidiu construir uma rede de backbone para conectar seus seis centros de supercomputadores. Final da década de 1970. Para entrar na ARPANET. . permitindo que cientistas de todo o país compartilhassem dados e trabalhassem juntos em projetos de pesquisa. Por sua vez. o Departamento de Defesa dos EUA firmou um contrato com a RAND Corporation para encontrar uma solução. que seria aberta a todos os grupos de pesquisa universitários. uma universidade precisava ter um contrato de pesquisa com o Departamento de Defesa dos EUA. a NSF (National Science Foundation) percebeu o enorme impacto que a ARPANET estava causando nas pesquisas universitárias nos Estados Unidos. essas centrais de comutação estavam conectadas a centrais de comutação de nível mais alto (centrais 88 interurbanas). Nessa época. o Departamento de Defesa dos EUA queria uma rede de controle e comando capaz de sobreviver a uma guerra nuclear. Um de seus funcionários. No auge da Guerra Fria. localizados em San Diego. Paul Baran. privilégio que muitas não tinham. A vulnerabilidade do sistema era o fato de que a destruição de algumas centrais interurbanas importantes poderia fragmentar o sistema em muitas ilhas isoladas. apresentou o projeto altamente distribuído e tolerante a falhas.2. formando uma hierarquia nacional apenas com uma pequena redundância. A resposta da NSF foi desenvolver uma sucessora para a ARPANET.

e foram criadas conexões com redes no Canadá. as pessoas começaram a ver um conjunto de redes como uma inter-rede e. Em meados da década de 1980. Grande parte desse crescimento durante a década de 1990 foi impulsionado por empresas denominadas provedores de serviços da Internet (ISPs Internet Service Providers). na Europa e no Pacífico. Essas empresas reuniram dezenas de milhões de novos usuários por ano durante a década passada. alterando completamente a característica da rede. mas sem dúvida chega a centenas de milhões. usando a mesma tecnologia de hardware da ARPANET. Cada supercomputador ganhou um irmão caçula. em 1 º de janeiro de 1983. Pittsburgh. Muitas redes regionais foram integradas. máquinas e usuários conectados à ARPANET cresceram rapidamente depois que o TCP/IP se tornou o único protocolo oficial. chamado fuzzball. Os fuzzballs estavam conectados a linhas privadas de 56 Kbps e formavam a sub-rede. o crescimento tornou-se exponencial. que passou de um jogo acadêmico e militar para um serviço de utilidade pública.Boulder. como a Internet. . Champaign. Ithaca e Princeton. muito semelhante ao sistema telefônico. Quando a NSFNET e a ARPANET foram interconectadas. Porém. criando assim a primeira WAN TCP/IP. Em todo o mundo e provavelmente alcançará em breve 1 bilhão de pessoas. a tecnologia de software era diferente: os fuzzballs se comunicavam diretamente com o TCP/IP desde o início. mais tarde. apesar de não ter havido uma cerimônia oficial com políticos quebrando uma garrafa de champanhe em um fuzzball. O número de usuários da Internet é desconhecido no momento. O Número de redes. obtendo assim acesso ao correio eletrônico. à WWW e a outros serviços da Internet. Essas empresas oferecem a usuários individuais a possibilidade de acessar uma de suas máquinas e se conectar a Internet. um microcomputador LSI-11.

As LANs mais modernas operam em até 10 Gbps. impressoras e envio de mensagens. Segundo Tanebaum a tecnologia de transmissão das LANs quase sempre consiste em um cabo. além de simplificar o gerenciamento da rede.2. muitas vezes chamadas LANs. As LANs têm um tamanho restrito. o que significa que o pior tempo de transmissão é limitado e conhecido com antecedência. impressoras) e a troca de informações. O conhecimento desse limite permite a utilização de determinados tipos de projetos que em outras circunstâncias não seriam possíveis.1-Redes de computadores Segundo SOARES (1995) são consideradas. redes de computadores quando dois ou mais computadores estão interligados a dispositivos e conectados entre si.2-Redes Locais Segundo TANEBAUM (2003) as redes locais. como acontece com as linhas telefônicas compartilhadas que eram utilizadas em áreas rurais. utilizando-se uma linguagem de protocolo de rede. permitindo o compartilhamento de recursos (por exemplo. têm baixo retardo (microssegundos ou nanossegundos) e cometem pouquíssimos erros. O sistema de comunicação se constrói a partir de um arranjo topológico interligando vários módulos processadores. são redes privadas contidas em um único edifício ou campus universitário com até alguns quilômetros de extensão. As LANs tradicionais funcionam em velocidade s de 10 Mbps a 100 Mbps. ao quais todas as máquinas estão conectadas. 2. através de enlaces físicos (meios de transmissão) e de um conjunto de regras com o fim de organizar a comunicação (protocolos). vamos aderir à tradição e medir as . Redes de computadores são ditas confinadas quando as distâncias entrem os módulos processadores são menores que alguns poucos metros. Em uma rede são disponibilizados serviços de trocas e compartilhamentos de dados. Neste livro. As LANs têm três características que as distinguem de outros tipos de redes: (1) tamanho (2) tecnologia de transmissão e ( 3) topologia. Elas são amplamente usadas para conectar computadores pessoais e estações de trabalho em escritórios e instalações industriais de empresas.

será preciso criar um mecanismo de arbitragem para resolver conflitos quando duas ou mais máquinas quiserem fazer uma transmissão simultaneamente.000 bits/s) e gigabits/s (1 Gbps é igual a 1. Nesse momento.000.3. se dois ou mais pacotes colidirem. Em uma rede de barramento (isto é.000. Figura 1: Desenho de uma rede de computadores Fonte: ufscar . Os computadores em uma rede Ethernet podem transmitir sempre que desejam. mais conhecido como Ethernet. o padrão IEEE 802. é uma rede de difusão de barramento com controle descentralizado. O mecanismo de arbitragem pode ser centralizado ou distribuído. as outras máquinas serão impedidas de enviar qualquer tipo de mensagem.velocidades das linhas em megabits/s (1 Mbps correspondente a 1.000 bits/s).000. em geral operando em velocidades de 10 Mbps a 10 Gbps. Então. um cabo linear). Por exemplo. cada computador aguardará um tempo aleatório e fará uma nova tentativa mais tarde. As LANs de difusão admitem diversas topologias. em qualquer instante no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão.

ñ Cliente: É um micro ou dispositivos que acessa os recursos oferecidos pela rede.2. a comunicação na placa mãe de um PC é feita no formato paralelo (onde contendo informações são transmitidos de uma só vez). arquivos.3-Componentes de uma rede de computadores Segundo TORRES (2004). unidades de discos.Desta forma os dados de uma rede são trocados de acordo com um protocolo. enquanto que a comunicação em uma rede é feita no formato serial (é transmitido em bit por vez.Entre outras diferenças que não importam no momento. .Em redes ponto-a-ponto não há figura do servidor. como exemplo o famoso TCP/IP. ñ Recursos: Qualquer coisa que possa ser oferecida e usada pelos clientes da rede. nesse tipo de rede os micros ora funciona como servidores. eles precisam conversar usando uma mesma linguagem. já que internamente os PCs usam um sistema de comunicação totalmente diferente do utilizado em redes. a rede de computadores e formando pelos seguintes componentes ñ Servidor: É micro ou dispositivo capaz de oferecer um recurso para a rede. ñ Cabeamento: Os cabos da rede transmitem os dados que serão trocados entre os diversos dispositivos que compõem uma rede. apenas). ora como clientes. ñ Placa de rede: A placa de rede. etc. permite que os computadores consigam ser conectados em rede. ñ Protocolos: Para que todos os dispositivos de uma rede possam se entender independente do programa usado ou do fabricante dos componentes.Essa linguagem é genericamente chamada protocolo. como impressoras. acesso à internet. Chamada NIC (network Interface Card).

swiches e roteadores.ñ Hardware de rede: Eventualmente poderá ser necessário o uso de periféricos para efetuar ou melhorar a comunicação da rede. . Através de hubs.

Isto pode ocorrer de diversas maneiras. Ele também pode ser um arquivo hospedeiro. Uma vez que o computador foi infectado o vírus pode dominar totalmente o computador. Existem vários tipos de vírus. abrir arquivos do Word e Excel. mas pode influenciar na execução de processos de tarefas do sistema operacional. table pc. Em alguns casos pode fazer que o computador trave. que não causa nenhum dano ao sistema de arquivos. nas exibições de mensagens de erro e destruindo programas e arquivos armazenados em disco rígido. paralisa o sistema operacional. tais como: abrir arquivos anexados aos e-mails. prejudicando o seu funcionamento. deixando o computador lento. ou seja.1-Vírus Segundo CERT(2006) o vírus é um programa ou elemento de um programa. com o poder de se espalhar e infectar arquivos e programas do computador. notebooks. Para que um computador seja infectado por um vírus é preciso que um programa previamente infectado seja executado. 3. . fazendo alterações nas configurações do sistema operacional.3-Vulnerabilidade da redes de computadores Segundo a CERT (2006). vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional. Os dispositivos computacionais como: computadores. dependendo de sua execução ele pode ser um vírus destrutivo com objetivos de apagar arquivos do usuário e do sistema operacional. que quando explorada por um atacante resulta na violação da segurança de um computador. telefones e PDA estão sujeitos a serem infectados por vírus.

sem saber que estão executando o vírus. os usuário abrem arquivos em anexo suspeitos na tentativa de visualizar o arquivo. Existem outros que ficam inativos durante um período de tempo sendo executado em datas específicas. CDs e DVD s. O usuário precisa executar o arquivo anexado que contém o vírus. ou o programa leitor de e-mails precisa estar configurado para auto-executar arquivos anexados. instalar programas de procedência duvidosa ou desconhecida. obtidos através da Internet. ele infecta arquivos e programas e envia cópias de si mesmo para os contatos encontrados nas listas de endereços de e-mail armazenados no computador do usuário. Na maioria dos casos os computadores são infectados por e-mail. .abrir arquivos armazenados em outros computadores. ter alguma mídia removível (infectada) conectada ou inserida no computador. quando ele é ligado. de disquetes. Geralmente os vírus ficam ocultos propositalmente para o difícil acesso de localização para interrupção da execução e remoção do mesmo. pen-drives. O vírus em ação. É importante ressaltar que este tipo específico de vírus não é capaz de se propagar automaticamente. através do compartilhamento de recursos.

travando seu computador e afetando sua produtividade os anúncios também podem conter material. alguns anunciantes podem instalar secretamente o adware em seu sistema e gerar um fluxo de anúncios não-solicitados.. Spyware é um termo que nomeia uma categoria de software espião. chamado adware. jogos gratuitos de sites não confiáveis ou baixar outros softwares de qualquer fonte desconhecida. as empresas inescrupulosas usam esses dados para lhe enviar anúncios direcionados e nãosolicitados. Em outubro de 2004 o autora divulgou no site da Microsoft Como Proteger o seu Computador do . como seu nome de usuário e senha.Spyware éo software que envia suas informações pessoais para um terceiro.Spyware e do Adware o autor complementa .3. Isso pode incluir informações sobre Web-sites que você visita ou algo mais sensível. sem sua permissão ou conhecimento.2-Spyware e Adware Segundo HONEYCUTT(2004). Em geral. O Spyware também coleta as informações sobre o usuário sem que ele perceba. Spyware é frequentemente associado a um software que exibe anúncios. O spyware pode se instalar na sua máquina ao baixar músicas de programas de compartilhamento de arquivos. .. Em alguns casos ele faz alterações do software impedindo que volte a configuração original.

o Internet Explorer pode não funcionar adequadamente. que instale o spyware clandestinamente no seu computador. então. Por exemplo.2. Ele também seqüestra as configurações do seu navegador. os criadores do spyware colocam uma barra de título falsa em uma janela vazia e então instalam o spyware quando você tenta fechá-la. Por exemplo. como as da sua página inicial.2. ele o engana ao instalar o spyware quando clica no botão Cancelar para fechar a caixa de diálogo. Às vezes. pode instalar um programa gratuito para compartilhamento de arquivos.2-Os perigos Segundo HONEYCUTT (2004) os programas spyware e adware podem: . Por exemplo. seu computador trava com mais freqüência ou torna-se significativamente mais lento. ñ Instalar um freeware que inclua o spyware.1-Quando o spyware afeta o desempenho do computador Segundo HONEYCUTT (2004) o principal problema que a maioria das pessoas ao utilizarem um spyware ou adware só percebem o comprometimento do desempenho do computador. 3. um Web-site que esteja tentando incluir o spyware no seu computador pode abrir uma janela parecida com uma caixa de diálogo do Windows. o spyware pode transmitir suas informações pessoais e fazer o download de anúncios 24h por dia. Os links para o spyware podem ser enganosos. através de um dos seguintes métodos: ñ Para que clique em um link que faz a instalação. Os programas de compartilhamento de arquivos podem ser grandes transportadores do adwares. A remoção do spyware com sucesso é difícil o suficiente para que a sua prevenção seja considerada uma prioridade máxima. Uma vez instalado. Adware e os spywares não-autorizados geralmente são instalados no seu computador secretamente.3.

ñ Roubar informações sobre cartões de crédito do usuário. ñ Causar danos ao sistema operacional. os anúncios servem para pagar a manutenção desse veículo de comunicação. . Quando assiste à TV ou visita um site. e-mails ou mensagens instantâneas. Não são retirados pela maioria dos programas antivírus sendo necessária uma ferramenta específica para remover as pestes do computador. pois se utilizam de recursos do sistema (memória e processador). Principal problema com spam (ou E-mail Marketing ) é o modo que ele é feito.3-O que é spam? Segundo ROHR(2005). ñ Detectar senhas e outras informações confidenciais. Os endereços de e-mail são capturados sem o consentimento do seu proprietário. é comum o seu uso com finalidade publicitária comercial e envio de vírus. uma conta de e-mail pode receber dezenas ou centenas de mensagens indesejadas diariamente. necessariamente do seu interesse -indesejada. assim. 3. Spam poderia ser comparado com correspondências publicitárias. e tem muito pouco que você possa fazer para ignorá-los. tornando o uso da conta de e-mail impossível. No espaço virtual. tanto em fóruns.ñ Gravar os hábitos de navegação do usuário e os sites visitados na Internet. spam é toda mensagem que é enviada sem o consentimento do destinatário e que não seja. Devido à agressividade no envio das mensagens de spam. Eles estão lá. outdoors ou com os carros de som que passam divulgando promoções e eventos. ñ Deixar a máquina vulnerável a ataques de hackers.

3.2-Incentivos para o Spam Segundo Rohr (2005) o Brasil.Enviar uma mensagem de e-mail é extremamente barato. de acordo com pesquisas recentes. O retorno dado aos produtos divulgados via spam e o baixo custo do envio das mensagens é que torna o spam uma atividade que formou vários milionários no mundo todo. Eles seguem links e possuem um sistema para encontrar qualquer coisa que se pareça com um e-mail. Isso mostra que o problema da segurança é universal.3. ataques desse tipo acabam funcionando. adquirindo os produtos divulgados nelas. já que mais spams serão enviados. qualquercoisa@algumdominio. O mesmo vale para ataques de Negação de Serviço: devido ao alto número de computadores infectados. é um dos países que mais responde ao envio de mensagens indesejadas.3.3. mais pessoas acabam afetadas.1-O E-mail Spam Segundo ROHR (2005) e-mail spam é o tipo de spam mais comum.3. . ou seja.3-Como os spammers conseguem seu endereço? Segundo ROHR (2005). 3. Esse é o motivo pelo qual vê e-mails colocados como fulano arroba site ponto com a maioria dos bots não é capaz de transformar o arroba escrito em @. Assim não precisam nem de uma conexão de alta velocidade para enviar milhares de mensagens. A maioria dos spammers para diminuir ainda mais seu custo aproveita-se de computadores infectados para controlá-los e usá-los para enviar spam. fazendo com que o e-mail não seja capturado pelos tais bots. Quanto mais computadores estiverem infectados. a maiorias dos spammers possuem robôs ( bots ) que navegam nas páginas da Internet. enviando através de e-mail.

quanto mais sites criarem links para um determinado endereço. Link spam pode ser feito manualmente. isso é. como o Google. os endereços de e-mail presentes no banco de dados são roubados e vendidos para diversos spammers.4-Spam em fóruns e blogs Segundo ROHR (2005) o spam enviado por meio de e-mail caracteriza-se pelo anúncio de produtos e serviços ou divulgação direta de websites. portanto. Como o link spam é feito em dezenas ou centenas de blogs. O link spam é. mas não é comum. uma divulgação indireta. Como o nome sugere. 3. mas isso não é comum. mas foi só com o aumento explosivo do número de blogs e a possibilidade de criar comentários facilmente nos mesmos que o link spam se tornou um problema grave. A maioria dos comentários com links spams são feitos por robôs automatizados os spambots . O spam mais comum em blogs é o link spam. Os vírus infectam o computador e depois fazem um exame no disco rígido e verificam todos os arquivos de texto. Outro meio comum da coleta de e-mail é através de vírus. O link spam teve início em Livros de Visita (guestbooks) em websites. se você se cadastrou em algum site e o site foi invadido. O objetivo é fazer com que o site linkado no comentário ganhe um pagerank maior no Google. Para sites de busca. doc e HTML pela presença de endereços de e-mail. que poderá vendê-los ou enviar outros vírus para esses endereços e repetir o processo. coletando mais endereços. Websites com um pagerank alto aparecem em primeiro nos resultados de buscas. maior será o pagerank daquele endereço. esperando que o usuário clique no link exibido pelo e-mail.Spammers também compram endereços. o pagerank do site promovido poderá aumentar de forma significativa. o link spam consiste na presença de um ou mais links em um comentário feito no blog. Esse tipo de spam também existe em blogs. Estes são enviados ao criador do vírus.3. Alguns sites (principalmente os de conteúdo adulto) vendem os endereços cadastrados em suas newsletters/fóruns mesmo que o site não tenha sido invadido.

3.É possível baixar programas específicos para invasões de computadores. Não há muito interesse em fazer link spam em fóruns. Para citar apenas os mais comuns: . semelhante aos blogs. Tente isso funciona . o spam é feito de forma manual e divulga esquemas de pirâmide: Fique rico rápido . 3.4-Invasões em computadores Segundo RESSTON (2006) . entre outros.5-Fóruns Segundo ROHR (2005) fóruns e comunidades on-line como Orkut também são alvos de spam. Muitas vezes.4. preenchendo os campos do comentário de acordo com uma configuração definida pelo spammer. 3. maior será o ganho dos endereços que forem linkados).1-Técnica de Invasão Segundo RESSTON (2006). 3. por outro lado. Ele também pode ser feito de forma automatizada. Isso se deve ao fato de que a maioria dos fóruns não possui um pagerank alto (quanto maior o pagerank de uma página. A internet se torna uma escola para hackers de computadores A maioria dos ataques de invasões de computadores ocorrem devido a falha de segurança dos softwares de segurança. Blogs. softwares não instalados ou atualizados em outros casos vez desatenção do próprio usuário.Existem diversas formas de invasões e ataques. ou seja. existem centenas de outros programas para auxiliar na técnica de invasão. aumentando seu pagerank e tornando mais vantajoso o link spam nesses sites. costumam linkar muito entre si. devido o espaço que a internet oferece essa modalidade e praticada.que fazem os comentários automaticamente. a invasão de computadores ainda e moda. Receba dinheiro navegando na web . Faça dinheiro fácil .

Os hackers sabem como decifrar estes pacotes e localizar as senhas e informações que ele está procurando.535 portas de seu computador. assistida e eventualmente gravada pelo hacker. Esse perigo é real e imediato: qualquer informação que você passar (senhas. Enviando uma chuva desses de tempo. números. que são abrem uma conexão. . Se existir qualquer serviço associado a uma porta.ñ Port Scans : o invasor lança sondas tentando estabelecer conexão com cada uma das 65. o sistema abre muitas conexões com nenhuma. Esses programas capturam todos os pacotes que passam pela rede. ñ Ping Sweep : o 'ping'é um comando de protocolo que verifica se um determinado computador está 'vivo'ou não. Um hacker pode varrer centenas de possíveis endereços e saber em pouco tempo quais maquinas estão disponíveis na rede.) está sendo vista. ou não. sejam eles destinados a sua máquina. etc. nomes. ñ DoS "Denial of Service" : são formas e técnicas de fazer com que um determinado serviço (preferencialmente a maquina inteira) fique inoperante. ele irá responder. imagens. ñ Sniffers : é a maneira mais simples de se obter senhas. ñ SYN Flood : é uma inundação de SYNs. Consequentemente o sistema entra em pacotes IP especiais que pacotes em curto espaço a maquina alvo e não fecha colapso. via o protocolo TCP/IP.

Permite apagar até a BIOS ! Agressor Várias funções terríveis de ataque Icmp Bomber Manda bombas de icmp RebootNK Reinicia o computador da vitima KeyLog95 Grava tudo que é digitado Ident Spoof Spoofa ip Kaboom! Melhor mailbomb no momento Date Crack Pode prolongar programas e jogos que requerem registro PortScan Veirifca as portas abertas de um determinado ip Pass Log Dá todas as senhas da maquina Spoofer Esconde seu ip.2 Nuka servidor e cliente Winnuke 4 Mesma função.a relação de programas e ferramentas utilizados para invasão de computadores: Click Nuker 2. Ótimo para hackear sem ser rastreado. porem muito mais poderoso Ginsu-x Mesma função também.2-Programas de Invasão de computadores Na tabela 1. etc. Tabela 1:Programas utilizados para invasão de computadores Fonte: RESSTON .3. destruindo-o.4. trava o computador ICQ Cracker Adiciona uins sem precisar de autorização ICQ Detect Impede nukes ICQ Killer Nuka uins Credit Card Gera números de cartão de credito Microlangelo Edita ícones Crack Jack Descriptografa senhas UNIX HTML pass crack Quebra senhas na web IrcFuck Múltiplas funções para derrubar users e bots Fraud Falsifica cartão. cpf e cgc Hacker Browser Um navegador hacker E-mail Cracker Crackeia servidores de e-mail UOL Hacker Benefícios no chat UOL : ver IP de todos da sala. 9999 Pastas Ao ser executado cria 9999 pastas no HD. Jammer Faz ligações anônimas Wako Ferramenta de ataque floodando com clones ICQ Flooder Flooda usuários do icq no chat.

não aparecendo nem no task list de seu sistema operacional. mexer o mouse dele. Ele recebeu esse nome fazendo um sátira ao Backoffice. programa da Microsoft. .3. é um poderoso programa de administração remota. apagar arquivos.exe e o Genvirus. se executando toda vez que o Windows reiniciar. Todo mundo quer ter um e aprender a mexer. Com ele você pode comandar o computador de quem está rodando o servidor.exe.exe possui uma interface gráfica que torna mais fácil comandar a invasão. ñ Sockets23 de Troie Esse é um programa francês no estilo do Netbus e do Backorifice. podendo fazer varias coisas engraçadas como abrir o cd-rom do outro computador. Ele é composto de dois programas: o Sockets23. também conhecido como Bo. O Sockets23. ver o que o usuário está escrevendo e até ouvir os ruidos ambientes se o computador invadido tiver um microfone.4. pegar arquivos. O servidor que permite o uso desse programa é invisível. ver o conteúdo do HD. O Bo foi criado por grupo Hacker Auto intitulado "Cult of The Dead Cow" (Culto da vaca morta). tendo total controle sobre ele sem que o usuário nem desconfie. que é um servidor remoto. Quando ele é instalado ele se auto-instala no sistema. O Backorifice não é um vírus e sim um programa de administração remota que permite você dominar o computador da pessoa que estiver rodando o servidor.3-Programas de Invasão e Ataque : Abaixo os programas utilizados para invasão de computadores: ñ BackOrifice O Backorifice. Esse programa é uma febre na internet. ñ NetBus Netbus é um programa no estilo do Backorifice.

Pode ser um programa qualquer. Com o genvirus pode ser enviado em qualquer arquivo com extensão exe. Assim. o servidor se instala no computador sem que o usuário desconfie. O ataque desse programa é via IP (igual o netbus).O Genvirus.exe é o arquivo gerador do vírus que é enviado às pessoas para facilitar a invasão.53. Por enquanto isso é tudo que se pode informar sobre esse programa. ñ Master Paradise Esse programa é baseado no netbus v1. Obs: O Norton antivírus já o detecta. Se você o possuir ficará sabendo se alguém mandou um vírus. O arquivo infector é o game. . pois o programa vai aparecer de verdade.53 disfarçado em um jogo de jogar torta na cara do Bill Gates.exe que manda o netbus 1. Se o usuário o executar. o invasor pode usar o Sockets23 para invadir através do HostName ou do IP da pessoa (IP = Internet protocol: número fornecido pelo provedor para você no momento em que seu computador se conecta).

Entretanto. Visto como uma barreira. Hoje o firewall pode ser encontrando em formato de software e hardware ou firewall que o software e o hardware trabalhem em conjuntos. têm por finalidade corrigir os problemas de segurança referentes às vulnerabilidades descobertas. o firewall é uma ferramenta essencial para proteção de redes de computadores. 4. em alguns casos também chamados de hot fixes ou service packs. Ele controla os tráfegos que circulam na rede. dando a proteção necessária a uma rede de computadores. melhor forma de evitar que o sistema operacional e os softwares instalados em um computador possuam vulnerabilidades é mantê-los sempre atualizados. Também faz filtragem de conteúdo de conexão evitando que cavalos de tróia e vírus tenham sido executados. impedindo a infecção e o espalhamento de vírus em toda a rede. mas sim correções específicas (patches). que circulam pela rede. Hoje para evitar invasões e roubos de dados.1-Firewall Segundo CERT (2006). tem a função de isola a internet da rede local. Para um bom funcionamento é preciso uma definição das regras de configuração para que a rede seja protegida de uma forma eficiente. só permite a transmissão e recepção de dados autorizados. Faz uma análise de entrada e saída de endereços de IP (Internet Protocol). O que fazer contra as vulnerabilidades? Segundo a CERT (2006).4. Estes patches. e indispensável à utilização desta ferramenta. Existem diversa . fabricantes em muitos casos não disponibilizam novas versões de seus softwares quando é descoberta alguma vulnerabilidade.

Este tipo. mas um ponto essencial é a familiaridade com a plataforma operacional do firewall. Tais escolhas são regras baseadas nas informações endereço IP remoto. tal como o ICQ). Alguns sistemas ou serviços podem ser liberados completamente (por exemplo.software ou a combinação de todos os anteriores 4. A escolha de uma delas está atrelada a fatores como custo. além de ter a capacidade . por terem riscos elevados (como softwares de mensagens instantâneas. como copias de arquivos sendo enviadas pela a conexão de internet ou gravação em mídias como disquete. enquanto outros são bloqueados por padrão. O firewall não faz a função de proteção da rede interna. esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados. ou seja. servidor. e a sua escolha deve se restringir a uns dos produtos que roda sobre uma plataforma com a qual o s administradores da rede tenham experiência. se restringe a trabalhar nas camadas TCP/IP. recursos desejados e flexibilidade. O grande problema desse tipo de firewall. é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente.Quando devidamente configurado. Um firewall assim. estações Unix. decidindo quais pacotes de dados podem passar e quais não. o serviço de e-mail da rede). mainframe. além da porta TCP usada. podendo fazer em diversas formas. endereço IP do destinatário.1. Geralmente os firewalls estão disponíveis para um conjunto reduzido de plataformas operacionais. o firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. cd e dvd. não evita um roubo de dados de usuário mal intencionado. esse tipo de firewall permite que somente "computadores conhecidos troquem determinadas informações entre si e tenham acesso a determinados recursos".2-Os tipos de Firewalls Segundo ALECRIM (2004) existem dois tipos de Firewall atualmente : ñ Filtragem de pacotes Segundo ALECRIM (2004). Por meio de um conjunto de regras estabelecidas. também é capaz de analisar informações sobre a conexão e notar alterações suspeitas. O Firewall pode ser um roteador. Os firewalls são projetados para proteger contra ameaças conhecidas.soluções de firewall disponíveis no mercado.

Em casos assim. porém muito seguro. inclusive. o que permite um controle ainda maior do que pode ou não ser acessível. através de uma configuração que informa que determinadas aplicações usarão certas portas. uma solução é criar um "proxy genérico". É possível. Este tipo não permite comunicação direta entre a rede e a Internet. Tais características deixam claro que este tipo de firewall é voltado a de porte médio ou grande e que sua configuração exige certa experiência no assunto. redes Firewalls de controle de aplicação (exemplos de aplicação: SMTP. a aplicação simplesmente não funciona. O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). con tar com recursos de log e ferramentas de auditoria. HTTP. que atua como um intermediador. Caso não haja. . FTP. etc) são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo de firewall é mais complexo.de analisar o conteúdo dos pacotes. Tudo deve passar pelo firewall. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes. pois todas as aplicações precisam de um proxy. Essa tarefa só é bem realizada por administradores de rede ou profissionais de comunicação qualificados. ñ Firewall de aplicação Segundo ALECRIM (2004).

2 Build 0706 Freeware AntiFirewall Anonymizer 1.5.362.10 Shareware AVG Internet Security 7.10 Shareware Tabela 2: Lista de softwares de Firewall mais utilizados Fonte: superdownloads .476 Shareware Outpost Firewall FREE 1.113 Shareware BlackICE PC Protection 3.0.2906 Shareware Norton Personal Firewall 2006 Shareware Tiny Personal Firewall 2005 6.0.4b Shareware AVG Antivírus Plus Firewall 7.183 Freeware SoftPerfect Personal Firewall 1.7323 Shareware Sygate Personal Firewall PRO 5.5 Shareware GoldTach 3.1.1817 Trial McAfee Firewall 7.6.cqm Demo Kerio WinRoute Firewall 6.3.408.4.0 Freeware AntiFirewall Anonymizer 1.6.4.5.1.4.5.126 Demo Comodo Firewall Pro 2.000 Freeware WinConnection 4.1 Freeware Agnitum Outpost Firewall Pro 4.476 Shareware ZoneAlarm Pro 7.1007.0.3-Programas de Firewall Abaixo alguns programas de firewall mais usados Nome do Programa e Versão Licença Sygate Personal Firewall 5.000 Demo Panda Antivirus + Firewall 2008 Demo PC Security Test 4.5.1.2808 Freeware ZoneAlarm Free 7.0.17.

firewall e fazem a verificação de vírus por e-mail e remoção de vírus específicos como cavalo de tróia. antispam. Figura 3: Esquema de funcionamento de um Antivírus Corporativo FONTE: CYF BRASIL . como antispyware. se o programa achar um arquivo suspeito ou programa malicioso o antivírus age anulando e removendo o vírus.Figura 2: Esquema de funcionamento do firewall Fonte:Ufsc 4.2-Antivírus Segundo CERT(2006). são programas que fazem a função de detectar o vírus existente no computador. Os Antivírus atuais possuem outras funcionalidades.

ñ Instalar programas de procedência duvidosa ou desconhecida. obtidos pela Internet. Portanto. disquetes. revistas e dos sites dos fabricantes de antivírus. tais como: ñ Abrir arquivos anexados aos e-mails.1-Como um vírus entra no computador Segundo CERT(2006). através do compartilhamento de recursos. ñ Abrir arquivos armazenados em outros computadores. é preciso que de alguma maneira um programa previamente infectado seja executado. de disquetes. Isto pode ocorrer de diversas maneiras. para que um computador seja infectado por um vírus.etc).2. . ñ Esquecer um disquete no drive A: quando o computador for ligado. ñ Configurar para verificar automaticamente mídias removíveis (CDs. ñ Configurar para verificar automaticamente arquivos anexados aos e-mails e arquivos obtidos pela Internet. 4.2. é importante manterse informado através de jornais.2-Para uma boa utilização do Antivírus Segundo a CERT (2006) para uma boa utilização do antivírus deve-se: ñ Mantenha sempre atualizado. ñ Abrir arquivos do Word e Excel.4. ou de CD-ROM. Novas formas de infecção por vírus podem surgir. discos para Zip.

e não faça parte de nenhum programa ou software conhecido. um a um. criar o disquete de verificação e utilize-o esporadicamente. O antivírus usa esse verdadeiro banco de dados de strings para ler cada arquivo do disco. verifique su a procedência e certifique-se que o fabricante é confiável.2. Mas antes de obter um antivírus pela Internet. Uma vez que as empresas recebem uma amostra de um vírus eles separam uma string (um grupo de caracteres seqüenciais) dentro do código viral que só seja encontrada nesse vírus. e ainda hoje um dos principais métodos utilizados por todos os programas antivírus do mercado envolve o escaneamento em busca de vírus já conhecidos. 4. isto é aqueles vírus que já são conhecidos das empresas de antivírus. dentro de suas vacinas. ñ Se for possível. ñ Verificar quando estiver apresentando um comportamento anormal (mais lento. e passa a ser distribuída semanalmente pelos fabricantes.ñ Configurar para verificar todo e qualquer formato de arquivo (qualquer tipo de extensão de arquivo). gravando ou lendo o disco rígido fora de hora.os programas antivírus agem de 4 formas diferentes para conseguir detectar o máximo de vírus possível. Essa string é uma espécie de impressão digital do vírus.3-Como funciona o antivírus Segundo CIDALE (1990). ñ Escaneamento de vírus conhecidos Este é o método mais antigo. do mesmo modo que o sistema operacional lê cada . Algumas versões de antivírus são gratuitas para uso pessoal e podem ser obtidas pela Internet.). ou quando seu computador. etc.

tal como a técnica de checagem de integridade. ñ Análise Heurística Os programas antivírus utilizam análise heurística. a análise do código de cada programa que esteja sendo executado em memória ou quando um escaneamento sob demanda for solicitado pelo usuário. identificadoras de vírus.arquivo para carregá-lo na memória e ou executá-lo. ñ Busca Algorítmica Alguns programas antivírus se utilizam da aplicação de algoritmos descritos em suas vacinas. O antivírus varre os programas em busca de códigos assembler que indicam uma instrução que não deva ser executada por programas normais.. . que é salvo para comparações posteriores. Esse método é mais eficaz que o primeiro método. nem mesmo de um único byte. Um exemplo seria a descoberta de uma instrução dentro de um arquivo que faça uma chamada para a gravação dentro de um arquivo executável.. seja encontrada. o antivírus envia um alerta para o usuário. ou sobre outro arquivo. porém leva a um código muito maior para as vacinas e. ñ Checagem de Integridade Além dos métodos de escaneamento existem outras técnicas possíveis. com o registro dos dígitos verificadores para cada arquivo existente no disco. Se encontrar alguma das strings. dentro de um processo de reconfiguração. pois algumas vezes um executável precisa gravar sobre ele mesmo. mas que um vírus pode executar. Segundo CIDALE (1990) quando executada novamente esta checagem. além de consumir maior tempo para escanear todo o computador. Essa técnica cria um banco de dados. Este é um processo muito complexo e sujeito a erros. é dado o alarme da possível existência de um arquivo contaminado. isto é. Se for encontrando algum arquivo que o novo dígito verificador não bata com o gravado anteriormente. informando da existência do vírus. o banco de dados é utilizado para conferir que nenhuma alteração.

621 Freeware BitDefender Free Edition v8 Freeware NOD32 Sistema Antivírus 2.4.2.00.2. Nome do Programa Licença Norton AntiVirus 2007 Demo AVG Antivírus FreeEdition 7.7.446 Freeware avast! Home 4.0. alguns programas de antivírus.4-Programas de Antivírus Tabela 3.5 -Windows NT/2000/XP Demo Tabela 3: Relação de programas de antivírus mais utilizados Fonte: baixaki .0i Demo Panda Antivirus 2007 Demo Avira AntiVir PersonalEdition Classic 7.15 Freeware PC-cillin Internet Security 2007 15 Demo Kaspersky Anti-Virus 6.5.844 Portuguese Freeware McAfee VirusScan Enterprise 8.04.

0.4 Freeware AD-aware SE Personal Edition 2007 7.0 Shareware SpywareGuard 2.3 Freeware Microsoft Windows Defender 7.51 Freeware AVG Anti-Spyware 7.103 Shareware HijackThis 2.3.1-Programas de AntiSpyware Na internet é possível encontrar programas para identificação e remoção de spyware no computador.2.13. ele monitora todas as informações digitadas e visualizadas e automaticamente encaminha um e-mail para seu criador.5.0.467 Shareware Easy Erase Spyware Remover 1.7.03 Freeware Panda Antivirus + Firewall 2008 Demo AVG Internet Security 7.1 Freeware Spyware Begone Free Scan 6. passando todas as informações digitadas.143 Freeware Ewido anti-malware 4.4.50 Freeware Tabela 4: Relação de programas de antispyware mais utilizados Fonte: gratis . Abaixo uma relação dos softwares especializados em remover spyware: Nome do Programa Licença Spybot Search and Destroy 1. O usuário pode abaixar softwares gratuitos ou softwares pagos de grandes empresas de segurança.2 Freeware SpywareBlaster 3.5.5.3-AntiSpyware Antispyware é uma ferramenta da remoção de spyware.0.BATTISTI (2006) 4.476 Shareware Arovax AntiSpyware 2.1. os spyware são softwares que a partir da execução em seu computador.2 Donation Bazooka Adware and Spyware Scanner 1.0 Freeware Norton Internet Security 2005 AntiSpyware Edition Beta Beta Spyware Doctor 5.1.0 Freeware Panda Antivirus 2008 Demo Webroot Spy Sweeper 5.268 Shareware Ad/Spyware Terminator 0.

eles utilizam sua tentativa para descadastramento como uma confirmação de que o seu e-mail é válido 4. alguns endereços de e-mail são inválidos e. 3. Se ver que uma mensagem é spam pelo título. Não preencha formulários de cadastro em sites duvidosos com um endereço de e-mail que você usa para trabalho. Essa regra pode ser ignorada se a mensagem for enviada por uma empresa conhecida sua que coletou seu e-mail através de métodos legais (como uma compra online). leu a mensagem e que o seu endereço é válido apenas ao . Webugs (imagens transparentes carregadas de um servidor remoto) são capazes de confirmar. Para os spammers que coletam os e-mail de forma automatizada. 4.O usuário irá encontrar nestes sites/arquivos para a instalação destes programas. Evite divulgar seu e-mail em posts de fóruns e comentários em blogs para que ele não seja capturado por robôs. para resolver isso. não clique nela. ou pelo menos amenizar o problema. Algumas delas: 1. Existem vários serviços de e-mail gratuitos que você pode usar para isso. Não use os métodos indicados nas mensagens de spam para retirar seu e-mail da lista. 4.4.4-Antispam Antispam é uma ferramenta que faz a função do usuário evitar receber e-mail indesejável. O programa de instalação dará ao usuário as instruções para a instalação do aplicativo. 2.1-Prevenindo-se do e-mail Spam Existem diversas práticas para evitar spam.

Certos usuários mantêm um e-mail somente para assinatura de listas de discussão. "papa-liquidações" ou "destruidor-de-promoções". será necessário preencher formulários. desabilite as opções de recebimento de material de divulgação do site e de seus parceiros. profissionais. É justamente nesse item que muitos usuários atraem spam. Assim. ñ Não ser um "clicador compulsivo". a visita ao site da empresa pode confirmar a promoção ou alertá-lo sobre o golpe que acabou de receber por e-mail! No caso de promoções. certo? Então. promoções ou descontos. ñ Não ser um "caça-brindes". Um bom exercício é pensar que ninguém forneceria dados pessoais a um estranho na rua. as Principais dicas: ñ Preservar as informações pessoais como endereços de e-mail. cartões de crédito e senhas. ou seja. sempre que possível. principalmente. Pensar. sua procedência e verificar no site da empresa as informações sobre a promoção em questão. o usuário deve procurar controlar a curiosidade de verificar sempre a indicação de um site em um e-mail suspeito de spam. na maioria das vezes.BR (2007). Ao receber e-mails sobre brindes. por que o faria na Internet? ñ Ter. e-mails separados para assuntos pessoais. Ao preencher o cadastro. analisar as características do e-mail e verificar se não é mesmo um golpe ou código malicioso. para as compras e cadastros on-line. Ter um e-mail para cadastros on-line é uma boa prática para os usuários com o perfil descrito. inadvertidamente. reserve um tempo para analisar o e-mail.ler a mensagem. Vale lembrar que os sites das empresas e instituições financeiras têm mantido alertas em destaque sobre os golpes envolvendo seus serviços. dados pessoais e.4. ROHR (2005) 4.2-Reduzir o volume de spam Segundo ANTISPAM. cadastrais de bancos. . Você pode evitar os Webugs desabilitando a exibição de imagens externas no seu programa de e-mail.

existem outras ferramentas bastante importantes para o usuário da rede: anti-spyware. Ao invés de perder tempo fazendo o registro. firewall pessoal e antivírus. A Integridade: garante a funcionalidade do sistema de forma correta e os arquivo s não serão apagados e corrompidos.com e depois visite o site do DodgeIt. integridade e disponibilidade: A Confidencialidade: só terá a informação disponível para aqueles que têm autorização.5 -Segurança de computadores Segundo a CERT (2003). ou ainda. 4. Além do anti-spam.3-Serviços Úteis Segundo ROHR (2005). usar os recursos anti-spam oferecidos pelo seu provedor de acesso.4. O Bugmenot lhe fornecerá uma senha e usuário genérico para que você não tenha que fazer o registro. .ñ Ter um filtro anti-spam instalado.com e coloque o que você quiser na caixa para receber o e-mail de validação sem precisar criar contas de e-mail ou usar um endereço de e-mail válido. 4. O cadastro pede um endereço de e-mail válido para que você possa validar sua conta. Preencha oquevocequiser@dodgeit. ñ DodgeIt Está fazendo o registro em um site que não possui política de privacidade ou não confia no site. esses são serviços úteis que podem poupar-lhe tempo e ao mesmo tempo fazer com que você evite spam: ñ BugMeNot clicou em um link de um site que não conhece e nota que o site precisa de um registro gratuito para ler o conteúdo. computador seguro deve atender três requisitos básicos que são compostos de confidencialidade. você pode visitar o bugmenot e colocar a URL (endereço) do site.

pela Alta Administração em função das leis em vigor impostas por órgãos regulatórios e políticas internas. que vai desde a sua . Todo este esforço visa controlar e evitar os acessos não autorizados aos recursos de TI. todas as regras de controle de acesso em vigor. conscientização e os procedimentos para a classificação das informações (pública. Os executivos que. arquivos de dados. uso interno. Nele estão definidas. pelo principal executivo da organização. principalmente. ao menos. confidencial). Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de usar o serviço de algum server. contemplarem adequadamente em suas políticas todas as fases do ciclo de vida de uma informação. Exemplos de violações a cada um desses requisitos são: Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas em seu computador.A Disponibilidade: diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários. os procedimentos e os motivos para cada usuário ou grupo de usuários possuir qualquer tipo de acesso à informação devem estar especificados no documento corporativo Política de Segurança da Informação.6-Segurança de redes de computadores Segundo MODULO (2005). treinamento. aplicações e redes devem ser cuidadosamente tratada pelos gestores de todas as áreas da organização e. Podemos dizer que a definição. a utilização de controles de segurança para garantir o adequado acesso a programas. Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações do seu computador. 4.

É importante que elas sejam estruturadas de forma a proteger os ativos de informação. Por exemplo. a segurança somente será eficaz se todos tiverem pleno conhecimento do que lhes é esperado e de suas responsabilidades. As políticas devem fornecer claramente todas as orientações necessárias para a condução segura dos negócios da organização.criação e correta classificação até sua definitiva exclusão. Por meio deste processo. para situações em que os desligamentos de colaboradores são involuntários é necessário aplicar os seguintes procedimentos: ñ Recolher todas as chaves e crachás para prevenir o acesso físico a determinadas localidades. todos tomam ciência de suas responsabilidades em preservar a segurança física e lógica da organização. podemos dizer que o treinamento e conscientização também são controles . ñ Apagar / revogar todos os User IDs e senhas para prevenir o acesso lógico aos sistemas de informação. podem minimizar os custos com sua proteção. e ñ Elaborar todas as rotinas para o pagamento das verbas rescisórias e removê lo definitivamente da folha de pagamento . ou seja. O treinamento e a conscientização em segurança são considerados controles preventivos. Não obstante. Eles devem saber por que são utilizadas diversas medidas de segurança (como portas sempre trancadas e uso de identificadores pessoais) e as devidas sanções caso sejam violadas. A garantia de que uma organização possuirá um grau de segurança razoável está diretamente ligado ao nível de conscientização de seus colaboradores. ñ Notificar a situação formalmente aos profissionais do departamento que este colaborador pertencia e ao pessoal da segurança patrimonial.

ele encoraja os colaboradores a identificar e reportar as possíveis violações de segurança. sendo a comunicação. Conseqüentemente. uma vez que. já que esta provoca alterações no status que de praticamente todos os colaboradores. Vale lembrar que a comunicação é um fator crítico de sucesso para a correta disseminação das políticas corporativas. a melhor maneira de reduzir os conflitos inerentes à mudança. O treinamento deve começar com a orientação do novo colaborador. . realizando periódicas provas ou entrevistas para avaliar o grau de conhecimento atingido. A constante conscientização (dele e de todos) pode ser alcançada utilizando-se boletins informativos e campanhas elaboradas pela área de marketing.detectivos. obriga a mudança na forma de trabalho e qualquer mudança gera resistência.

5. Um questionário com 10 questões foi distribuído e uma entrevista com os responsáveis pela área de tecnologia da informação foi realizada. A seguir são apresentadas as áreas que estas empresas atuam: 1. Ficou acordado pela empresa a não exposição de seus respectivos nomes. 2. mas serão divulgadas as área em que as empresas atuam. 3. Os Agronegócio e produtos agrícolas Sucro alcooleiro Fabrica de suco de laranja e derivados da laranja Empresa especializada em vendas de maquinas agrícolas.5-Estudo de Caso Foi realizada uma entrevista com cinco empresas que possui o departamento de informática. Loja de informática gráficos mostrão os resultados da pesquisas conforme seguir: 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não Gráfico 1 Aplicação da política de segurança nas empresas Através do gráfico 1. 4. visualiza-se que 100% das entrevistadas apresentam política de segurança .

.0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não Gráfico 2 Utilização a internet para verificação de extrato e pagamento de contas on-line de bancos.visualiza-se que 100% das entrevistadas apresentam uso da internet para visualização de extratos e pagamentos de bancos. Através do gráfico 2.

20% das empresas têm os 3 softwares instalados. . a estação de trabalho possui apenas o antivírus instalado para a proteção.visualiza-se que em 40% das empresas.antispyware e f irewall instalados .antispam.0% 5% 10% 15% 20% 25% 30% 35% 40% 1 Só antivírus Anti-virus e firewall Não tem instalado Antivírus e Anti-spyware Possui os três software 0% 5% 10% 15% 20% 25% 30% 35% 40% 1 Só antivírus Anti-virus e firewall Não tem instalado Antivírus e Anti-spyware Possui os três software Gráfico 3 Computadores de estação de trabalho possuem antivírus. antivírus e firewall ou antivírus e antispyware instalados. Através do gráfico 3.

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não Gráfico 4 setor de informática realiza verificação de vírus. spam. spyware nos computadore s de estação de trabalho Através do gráfico 4.Visualiza-se que 100% das entrevistadas aplicam a rotina de verificação de vírus.spam e spyware nas maquinas. .

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não Gráfico 5 setor de informática realiza atualização do sistema operacional do servidor(es ) estações de trabalho Através do gráfico 5. . Visualiza-se que 100% das entrevistadas aplicam a rotina de atualização dos sistemas operacionais dos servidores e estações de trabalho.

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não Gráfico 6 Servidores possue instalados antivírus. Antispam. antispyware e firewall Através do gráfico 6. Visualiza-se que 100% das entrevistadas os servidores possui softwares como: Firewall. . antispam. Antispyware e Antivírus.

Visualiza-se que 60% das entrevistadas possui em servidor instalados antivírus e antispam e pagam licença de uso. .40% pagam licença de uso de antispyware e firewall. e utilizam antivírus e antispam de licença gratuita. estão instalados também antispyware e firewall softwares gratuitos.0% 10% 20% 30% 40% 50% 60% 1 Antivirus-Pagos Anti-spam pago Antispyw ares-Pagos Firew all-pago Antiviurs-gratuito Antispam-Gratuito Antispyw are-gratuito Firew all-gratuito 0% 10% 20% 30% 40% 50% 60% 1 Antivirus-Pagos Anti-spam pago Antispyw ares-Pagos Firew all-pago Antiviurs-gratuito Antispam-Gratuito Antispyw are-gratuito Firew all-gratuito Gráfico 7 A utilização de softwares livre e pagos Através do gráfico 7.

com o objetivo de que o usuário faça uso do computador de uma forma correta.60% 50% 40% 30% 20% 10% 0% Sim Não 1 Gráfico 8 treinamento dos usuários para prevenção de vírus e spywares Visualiza-se 60% das entrevistadas então adotando o procedimento de treinamento e orientação ao usuário. 40% das entrevistadas não orientam os seus usuários para o evitar que o computador pegue vírus e spywares. .

.0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Sim Não 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Sim Não 1 Gráfico 9 realiza o procedimento de backup Visualiza-se que 100% das entrevistadas realização o procedimento de backup.

spam e spywares.0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não Gráfico 10 realiza o procedimento de remoção de vírus. spam e spywares nas maquinas. Visualiza-se que 100% das entrevistadas realização remoção vírus. .

segurança e principalmente privacidade. resolvendo as falhas de segurança presentes no sistema operacional.antispam e antispyware. assim evitando a utilização de softwares piratas. Podemos encontrar na internet sites gratuitos o u com licença de uso. programas como: antivírus. de seus dados. É preciso investir em treinamento dos usuários que se utilizam dos serviços da internet. antispam e antispyware. realizando o procedimento de atualização do sistema operacional tanto em servidor(es) e estações de trabalho. Em algumas empresas o setor de informática oferece serviço de suporte ao usuário e orientação necessária para prevenção destes problemas. A ameaça das pragas digitais através da internet. orientação. As empresas estão investindo em compra de softwares com licença de uso. antivírus. treinamento e capacitação devem ser metas constantes visando sempre proteção. na vida dos usuários e das empresas. Portanto investimento. instalando nos servidores programas para a proteção como: firewall. sendo um dos procedimentos necessário para a proteção de pragas digitais que são: vírus.Assim caso ocorra problemas no seu sistema. softwares e aplicativos. spam e spywares e invasões de computadores. é um problema constante. As empresas estão adotando o procedimento de realização de backups. . Reforçando a segurança em servidores.Conclusão Concluímos que atualmente as empresas estão se preocupando com os problemas de segurança que a internet atual oferece. terá como recuperar dados e arquivos.

G.juliobattisti.html> Acesso em 11 Set 2007 . Axcel Books.Andrew .uol. Man e Wans às redes ATM. Disponível em <http://linhadefensiva.br/artigos/spam/4/> Acesso em 24 jun 2006. O que é um spam.com.uol. Acesso em 03 out 2006. São Paulo. 4ºEdição. 1990. COLCHER.com. Vírus digital.br/windows/antispyware/index. Programas de Antivírus <http://superdownloads.mspx> Acessado: 01 de maio de 2006 ROHR.br/>.cert.com. A.1. versão 3.com. Rio de Janeiro: Campus.Cartilha de Segurança para Internet. F. TANENBAUM.br/windows/firewall/index.REFERENCIAS SOARES.S Redes de computadores.microsoft. S.php> Acessado em 10/10/2006 O que é Anti Spyware? Disponível em <http://www. LEMOS G.com/firewall.infowester. TORRES.2001 CIDALE.html> Acesso em 11 Set 2007 Programas de Firewall <http://superdownloads.br/windows/antivirus/index. Redes de computadores das Lan.html> Acesso em 11 Set 2007 Programas de Anti-spyware <http://superdownloads.uol. Uma abordagem para prevenção e manutenção de seus sistemas de informação. São Paulo: Makron McGraw-Hill. Gabriel Redes de Computadores Curso Completo. Ricardo A.br/tutoriais/marceloleite/w2kserver005.asp> Acessado em 01/08/2006 Como Proteger o seu Computador do Spyware e do Adware : Disponível em: <http://www. abril.uol. L. Comite Gestor da Internet no Brasil.com/brasil/windowsxp/using/security/expert/honeycutt_spywa r e.1995. São Paulo.Disponível em <http://www.Campus.com.2003 Firewall: conceitos e tipos <http://www.

com.gratis.resston.htm Acesso em 11 Set 2007 Programas de Firewall <http://baixaki.br/prevencao/#1> Acesso em 10 Abri 2007 Política.htm .com.br/categorias/cat182_1.mv?pagina=software&sistema=XP&secao=Antivírus& pos=6&titulo=Windows+XP> Acesso em 11 Set 2007 Programas de Firewall e Anti-spyware <http://www.com.htm> Acesso em 11 Set 2007 Programas de Antivírus <http://www. treinamento e conscientização em segurança <http://www.htm> Acesso em 07 Jun 2006 Preservação <http://www.Programas de Antivírus http://baixaki.com.htm Acesso em 11 Set 2007 Programas de Anti-spyware http://baixaki.br/index.br/iseguranca_na_internet.br> Acesso: 20 out 2005 http://www.ig.ig.com.br/index.gratis.com/artigos/artigo1225.com.modulo.br/categorias/cat50_1.mv?pagina=software&sistema=XP&secao=Seguranç a&pos=14&titulo=Windows+XP> Acesso em 11 Set 2007 Segurança na Internet <http://www.antispam.com.fernandoferreira.br/categorias/cat302_1.ig.

Trial: é um programa semelhante aos programas demonstração . Hub: em linguagem de informática é o aparelho que interliga diversas máquinas Roteador: é um equipamento usado para fazer a comutação de protocolos Shareware: distribuição sem restrições e usá-lo experimentalmente por um determinado período. PC: é um computador de pequeno porte e baixo Mainframe: é um computador de grande porte Proxy: é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores.não paga de licenças de uso ou royalties.GLOSSÁRIO Beta: é a versão de um produto que ainda se encontra em fase de desenvolvimento e testes Donation: (grátis) não perderá suas funcionalidades. Demo: abreviação de demonstração Freeware: programa de computador.

anti-spyware e firewall? ( )Sim ( )Não 7.O setor de informática aplica tarefas de verificação de vírus. anti-spyware.Os computadores de estações de trabalho possuem antivírus. anti-spam.A sua empresa faz as atualizações de Windows anualmente no servidor e estações de trabalho? ( )Sim ( )Não 6.Anexos Para responder o questionário.Sua empresa aplica a política de segurança de dados? ( )Sim ( ) Não 2. firewall? ( ) Só antivírus ( ) Antivírus e Anti-spyware ( ) Anti-virus e firewall ( ) Possui os três software ( ) Não tem instalado 4. por favor. spyware nos computadores de estação de trabalho? ( )Sim ( )Não 5.O servidor possui antivírus. leia a seguinte instrução: Digite X para responder: Exemplo (X) 1.Os antivírus. spam. e firewall que são utilizados nos computadores de sua empresa são software gratuitos ou software pago? ( ) Antivirus-gratuitos ( ) Antivirus-Pago ( ) Antispam-gratuitos ( ) Antispyware-gratuitos ( ) Firewall-gratuitos ( ) Antispam-Pago ( ) Antispyware-Pago ( ) Firewall-Pago . anti-spam. anti-spyware.A sua empresa utiliza a internet para verificação de extrato e pagamento de contas on-line em bancos? ( ) Sim ( )Não 3.

O setor de informática realiza o procedimento de remoção de vírus.8.O setor de informática realiza procedimentos de treinamento aos usuários de para a prevenção de vírus e spyware? ( )Sim ( )Não 9.O setor de informática realiza o procedimento de backup? ( )Sim ( )Não 10. spam e spyware. ( )Sim ( )Não .

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->