Você está na página 1de 12

www4.fsanet.com.

br/revista
Revista Inova Ao, Teresina, v. 1, n. 2, art. 6, p. 77-88, jul./dez. 2012
ISSN Impresso: 1809-6514 ISSN Eletrnico: 2357-9501

SEGURANA DE REDES DE COMPUTADORES NA INTERNET


SECURITY OF COMPUTER NETWORKS ON INTERNET

Johnatan da Silva Costa


Bacharel em Administrao/Faculdade Santo Agostinho
Teresina, Piau, Brasil

Jovina da Silva
Mestre em Educao/Universidade Federal do Piau
Teresina, Piau, Brasil

Maria Auxiliadora Pereira da Cruz*


Mestra em Administrao/Universidade Federal da Paraba
Professora do Centro de Ensino Unificado de Teresina
E-mail: madoracruz@gmail.com
Teresina, Piau, Brasil

*Endereo: Maria Auxiliadora Pereira da Cruz


Centro de Ensino Unificado de Teresina, Coordenao do Curso de Administrao, Av. dos Expedicionrios,
790 - So Joo, Teresina, PI - Brasil, CEP: 64046-700.

Editora-chefe: Dra. Marlene Arajo de Carvalho/Faculdade Santo Agostinho


Artigo recebido em 14/05/2012. ltima verso recebida em 05/06/2012. Aprovado em 06/06/2012.
Avaliado pelo sistema Triple Review: a) Desk Review pelo Editor-Chefe; e b) Double
BlindReview (avaliao cega por dois avaliadores da rea).

78

J. da S. Costa, J. da Silva, M. A. P. da Cruz

RESUMO
Este estudo apresenta uma anlise dos aspectos relativos aos cuidados com a segurana de
redes de computadores, descrevendo da literatura, algumas das ameaas bem como elementos
de segurana de redes. Portanto, centrou-se nas ameaas referentes invaso, vrus, e roubo
de informaes , devido ao aumento da incidncia de casos desse tipo. Tambm procurou-se
mostrar mecanismos de previses e tendncias na rea de segurana de computadores para um
futuro prximo. Trata-se de um estudo terico-metodolgico, os resultados evidenciam que as
empresas j esto se preparando para o enfrentamento dessa problemtica e que h ainda um
mercado aberto a ser explorado por profissionais da rea. Por fim, apresenta-se consideraes
e sugestes sobre como se minimizar a insegurana em rede.
Palavras- chave: Segurana na internet. Vrus. Invaso. Rede de computadores.
ABSTRACT
This study presents an analysis of the aspects related to the security cares for computers net,
describing from literature, some of the threats as well as elements of nets. Therefore, it was
centered in the referring threats related to invasion, virus and robbery of information, due to
the increase of these cases nowadays. It also looked for the opportunity to show preview
mechanisms and trends in the computer security area for a near future. It brings a theoreticalmethodological study that shows that the companies are getting ready to face this problematic
and it represents an open market as a great opportunity for the professionals working in this
area. Finally, it presents suggestions about how to minimize the risks and non-security in
computer networks.
Keywords: Security in computer networks. Computer virus. Invasion. Computer networks.

Revista Inova Ao, Teresina, v. 1, n. 2, art. 6, p. 77-88, jul./dez. 2012

www4.fsanet.com.br/revista

79

SEGURANA DE REDES DE COMPUTADORES NA INTERNET

1 INTRODUO

A princpio, o sistema de redes foi projetado com o objetivo de pesquisa, com a


finalidade fundamental de estabelecer interatividade entre computadores, portanto, a
segurana estava ausente no sistema. Ao longo dos anos as organizaes perceberam a
necessidade de implementar um sistema prtico e vivel a longo prazo. Na realidade atual,
com o crescimento da demanda comercial cada vez mais acentuada, a segurana tornou-se
necessria. Na administrao organizacional, a informao de grande importncia como
ativo permanente da empresa; deve ser considerada na estrutura do sistema de segurana e
claramente estabelecida por uma classificao no controle de informaes para que
futuramente sejam acessadas, evitando a invaso por pessoas no autorizadas.
A operao do sistema em rede possibilita muitos benefcios, ganhos de produtividade
em virtude do compartilhamento de recursos e propagao ou disseminao da informao,
inclusive com o objetivo de divulgao. Porm, esses benefcios trazem alguns riscos como
todo e qualquer sistema. Conectar-se em rede significa possibilitar condies especficas de
controle com acesso externo aos recursos no contexto computacional, principalmente s
informaes. As falhas decorrentes da ausncia de medidas de segurana para proteo
permitem condies de controle e acesso que podem ser exploradas por usurios externos ou
internos ao sistema de computao, obtendo acesso no autorizado. As falhas no sistema
podem ser causadas por impactos de diferentes nveis havendo uma ambivalncia, partindo
desde uma simples ameaa, at uma ao que comprometa a imagem corporativa, chegando a
perdas financeiras e de mercado a longo prazo.
Com o advento da implantao do sistema de redes, o crescimento da sua utilizao,
tornou-se fundamental para a armazenagem de informaes. Dificilmente podemos imaginar
os bancos sem o advento das redes de computadores. Transaes so efetuadas
simultaneamente, acesso a home banking, atendimento automtico e outros recursos
especficos na rea.
Os sistemas de redes de computadores proporcionam processos mais dinmicos,
rpidos com menores custos e produtividade aumentada por colaboradores remotos e mveis.
Estes se tornaram chave propulsora para que as organizaes continuem competitivas. Neste
sentido, o colaborador poder acessar os dados corporativos remotamente e fechar o negcio
com seu cliente de modo rpido e, consequentemente minimizando tempo e custos, ganhando
vantagem em relao a quem precisa enviar um memorando centralizadora para confirmar
se existe disponibilidade do produto negociado.
Revista Inova Ao, Teresina, v. 1, n. 2, art. 6, p. 77-88, jul./dez. 2012

www4.fsanet.com.br/revista

80

J. da S. Costa, J. da Silva, M. A. P. da Cruz

A Segurana de redes um requisito extremamente divulgado na mdia em geral.


Atualmente, apesar dos problemas constantes e perigos referentes segurana das redes de
computadores, a maioria das empresas no possuem estrutura necessria para enfrentar os
problemas freqentes no uso de rede.
Nesse trabalho, descrevem-se alguns dos problemas e ameaas relativos segurana
de redes de computadores, especificamente sobre invases de redes e perdas financeiras
causadas por vrus de computador. A opo pelo estudo deve-se ao fato de perceber - se um
aumento negativo na incidncia desses tipos de problemas em relao ao sistema.
Enfatizou-se uma descrio de recursos como ferramentas e mtodos utilizados para a
proteo e segurana de redes de computadores. No finalidade deste artigo apresentar um
guia completo para a implantao de mtodos de segurana de redes. Cada ferramenta ou
problema no sistema de rede complexo o bastante para ser objeto de um estudo.

2 REDE DE COMPUTADORES

No ambiente do sistema de rede de computadores, procura-se mostrar as definies


dos temas que sero apresentados nos tpicos subseqentes: Redes de computadores, seus
objetivos, o aumento constante do seu uso e os princpios bsicos que norteiam a segurana de
redes de computadores. A figura abaixo representa um exemplo do fluxograma de rede de
computadores.
Figura1 Fluxograma de rede de computadores.

Fonte: http://www.timaster.com.br

Revista Inova Ao, Teresina, v. 1, n. 2, art. 6, p. 77-88, jul./dez. 2012

www4.fsanet.com.br/revista

81

SEGURANA DE REDES DE COMPUTADORES NA INTERNET

2.1 Rede de Computadores

As redes de computadores abrangem qualquer sistema interconectado atravs de


ncleos de processamento. Permite o usurio acessar remotamente um terminal de outro
computador situado no sistema. A rede local um sistema de comunicao que possibilita a
interatividade de uma variedade de mecanismos. A seguir trs aspectos bsicos para
compreenso:
Rede local uma rede de comunicao de dados;
elaborada e estabelecida para interconectar uma grande variedade de dispositivos, de
diferentes tipos;
Tem uma abrangncia geogrfica restrita sem relao aos similares de comunicao de
dados existentes, tais como a rede de longo alcance ou uma rede de teleprocessamento.
De acordo com Pinheiro (2005, p. 1):

Independente do tamanho e do grau de complexidade, o objetivo bsico de uma rede


de computadores garantir que todos os recursos de informao sejam
compartilhados rapidamente, com segurana e de forma confivel. Para tanto, a rede
deve possuir meios de transmisso eficientes, regras bsicas (protocolos) e
mecanismos capazes de garantir o transporte das informaes entre os seus
elementos constituintes.

A operacionalizao de uma rede de computadores tem como objetivos bsicos prover


a comunicao confivel entre os vrios sistemas de informao, melhorar o fluxo e o acesso
s informaes, bem como agilizar a tomada de decises administrativas facilitando a
comunicao entre seus usurios.

2.2 Objetivos das redes de computadores

Tanebaum (1994) define os objetivos das interconexes de computadores autnomos


como sendo:
Compartilhamento de recursos: Fazer com que todos os programas, dados e
equipamentos da rede estejam disponveis a todos os usurios independentemente de
sua localizao fsica. Como exemplo, pode citar-se o compartilhamento de uma
impressora por vrios usurios;
Economia: A substituio gradativa dos antigos mainframes para as redes de
computadores de pequeno pote, significou uma reduo muito grande nos custos de
Revista Inova Ao, Teresina, v. 1, n. 2, art. 6, p. 77-88, jul./dez. 2012

www4.fsanet.com.br/revista

82

J. da S. Costa, J. da Silva, M. A. P. da Cruz

manuteno dos sistemas de informao possibilitando uma verdadeira revoluo nos


CPDS. Esse fenmeno ficou conhecido mundialmente como Downsizing. Essas redes
de computadores de pequeno porte possibilitam um aumento da capacidade de
processamento a medida que a demanda cresce , ao contrrio dos grandes mainframes,
onde a sobrecarga s poderia ser solucionada com a substituio do mesmo por um
mainframe de maior capacidade , a um custo geralmente muito elevado.
Prover um meio de comunicao: As redes de computadores tambm so um
poderoso meio de comunicao entre pessoas, possibilitando inclusive o trabalho em
conjunto, mesmo estando a quilmetros de distncia.

2.3 Crescimento do uso das redes de computadores

Com o advento da globalizao a partir do sculo XX, a demanda tornou-se


extremamente capitalista, surgindo novas necessidades de conquistar qualidade e eficincia no
servio a custo baixo. A grande quantidade de dados ou informaes a serem processadas e
armazenas demonstram um volume incalculvel. O sistema de redes surge neste contexto:
para superar a necessidade do ser humano de controlar os dados em abundncia com preciso
e rapidez.
O crescimento freqente e notvel do sistema de redes e a disponibilizao de recursos
vm

possibilitando

comunicao

com

maior

eficincia.

As

redes

contribuem

significativamente para uma modificao na comunicao atual. Os colaboradores ou usurios


se intercomunicam, trocam informaes a fim de minimizar o tempo e custos.

2.4 Princpios Bsicos da Segurana de Redes de Computadores

A San Francisco State University (1991) define o propsito da Segurana de


Computadores como sendo a proteo do local onde est o computador, seu hardware,
software e dados nele armazenados. Essa responsabilidade compartilhada por todos os
usurios que utilizem a rede de computadores.
A perfeita segurana no sistema de rede utopia, portanto devemos prevenir ou
reduzir a probabilidade de danos ao hardware, software e aos dados. Os danos podem ser
provenientes de:
Mau uso (acidental ou proposital);
Dano por vandalismo;
Revista Inova Ao, Teresina, v. 1, n. 2, art. 6, p. 77-88, jul./dez. 2012

www4.fsanet.com.br/revista

83

SEGURANA DE REDES DE COMPUTADORES NA INTERNET

Invaso intencional;
Fraude;
Sabotagem;
Desastres por fogo, gua, terremotos, furaes, etc.
Cox (2001) Enfatiza trs aspectos bsicos para segurana de dados que se subdividem
em vrios tpicos:
a) Preveno Consiste em se evitar que aconteam os problemas. Compreende os
seguintes procedimentos:
Proteo de hardware: normalmente chamado de segurana fsica, de vital
importncia. Negando acessos fsicos no autorizados a infra- estrutura da rede,
previne-se de possveis roubos de dados, desligamento de equipamentos e demais
possveis quando se esta fisicamente no local;
Proteo de arquivos e dados: providenciando por autenticao, controle de
acesso e antivrus. No processo de autenticao, verificado se quem est pedindo
acesso realmente quem diz ser. No processo de controle de acesso, s so
disponibilizadas as transaes realmente pertinentes a essa pessoa (ex.: s leitura de
arquivos, leitura e escrita, quais pastas ou arquivos a pessoa pode utilizar, etc.);
Proteo do permetro da rede: ferramentas firewall cuidam desse aspecto,
mantendo a rede protegida contra invases de usurios no autorizados.
b) Deteco Refere-se ao fato de detectar o problema o mais cedo possvel, atravs
de:
Alertas: sistemas de deteco de intrusos (IDS- Intrusion Detection SystemSistemas de Deteco de Intrusos- Item 2.3.5) podem avisar os administradores e
responsveis pela segurana da rede a qualquer sinal de invaso ou mudana suspeita
no comportamento da rede que parea um padro de ataque ou mude o comportamento
normal da rede. Os avisos podem ser via e-mail, via mensagem no terminal do
administrador, e outros;
Auditoria: periodicamente deve-se analisar os componentes crticos do
sistema procura de mudanas suspeitas. Esse processo pode ser realizado por
ferramentas que procuram, por exemplo, modificaes no tamanho nos arquivos de
senhas, usurios com inatividade longa, etc.

Revista Inova Ao, Teresina, v. 1, n. 2, art. 6, p. 77-88, jul./dez. 2012

www4.fsanet.com.br/revista

84

J. da S. Costa, J. da Silva, M. A. P. da Cruz

c) Recuperao Retomar o funcionamento normal aps o incidente. Adotando as

seguintes medidas bsicas:


Cpia de segurana dos dados (Backup): manter completo, atualizado e
testado, backup dos dados em meio diferente e separado dos servidores;
Aplicao para realizar o Backup: ferramentas que proporcionem
recuperao rpida dos dados do backup;
Backup do Hardware: a compra ou utilizao de backup de hardware (ex:
servidor reserva, no-break reserva, linhas de dados reserva, etc.) podem ser
justificados, levando-se em conta o custo de uma parada do sistema e determinando-se
a importncia da informtica para a organizao.
Vulnerabilidades: pontos suscetveis a ataques, causados por uma brecha do
software ou hardware, m configurao e administrao ou ambos.
Ameaas: problemas que podem atacar as vulnerabilidades. Normalmente so
agrupadas em trs categorias: pessoais (ex.: omisso ou inteno criminal), de peas
(ex.: falha de um equipamento) ou de eventos (ex.: fogo, inundao);
Protees: tcnicas para proteger-se contra uma ameaa.

No contexto do sistema mundial relacionado rede de segurana de computadores,


define-se trs princpios gerais bsicos para mant-lo de forma eficiente:
Confidencialidade: proteger contra a revelao acidental ou deliberada de
informaes crticas;
Integridade: proteger contra corrupo deliberada ou acidental de informaes;
Disponilidade: proteger contra aes que causem a indisponibilidade de informaes
crticas aos usurios quando necessitarem.

2.5 Ameaas e Problemas de Segurana de Redes de Computadores

Nesse enfoque, descrevem-se algumas das ameaas a Segurana de Redes de


Computadores.

2.5.1 HACKERS

O hacker um indivduo que objetiva explorar minuciosamente os sistemas e


descobrir como obter o mximo de sua capacidade, em oposio maioria dos usurios
Revista Inova Ao, Teresina, v. 1, n. 2, art. 6, p. 77-88, jul./dez. 2012

www4.fsanet.com.br/revista

85

SEGURANA DE REDES DE COMPUTADORES NA INTERNET

convencionais, que preferem aprender apenas o necessrio para satisfazer suas necessidades
bsicas. Outra definio: aquele que programa de forma obsessiva sem limites, ou seja, o
indivduo insacivel que prima pela tecnologia de informao (ti); o hacker que se dedica a
roubar arquivos ou destruir dados ganha outro nome: cracker. Esses so os hackers perigosos,
os verdadeiros criminosos virtuais; so indivduos que quebram a segurana do sistema ou
ganham acesso a sistemas de outras pessoas involuntariamente.
Sninffing ou farejar: procura de senhas de acesso. Mcclure, Scambray e Kurtz
(2000,p.61), definem:

os sniffers ou farejadores com ferramentas incialmente projetadas para verificar


problemas em redes de computadores, que tiveram seu uso deturpado pelos
crackers. coleta e armazena pacotes que est em transaes constantes pela rede
para a anlise posterior. Os crackers utilizam os dados ou informaes coletados
para pesquisa de senhas e nomes de usurios.

Password cracking ou quebra de senha: atividade em que o cracker tenta


descobrir as senhas de acesso de um usurio capturado pelo processo de sniffing, por
exemplo, quando a senha est criptografada. Caso no esteja, esse passo no importante. A
maneira mais convencional o de tentativas, conhecido como Brute-Force Atack, uma
tcnica de criptoanlise onde se tentam diversas possibilidades possveis, minuciosamente.
Nesse ataque, o invasor utiliza programas como dicionrios de palavras conhecidas e suas
combinaes. Com o desempenho atual dos computadores um programa dessa natureza tem
condies de efetuar milhares de tentativas para descriptografar a senha a curto prazo.
Spoofing ou fingimento: Ataque no qual o intruso finge ser um computador
conhecido do alvo do ataque para ultrapassar ou invadir suas defesas. Cross (2002, p.32),
explica que esse tipo de ataque feito com ferramentas que trocam os cabealhos IP da
comunicao, fazendo com que a vtima pense estar se comunicando com um computador
confivel.

2.5.2 VRUS

O vrus uma parte de software ou programa de computador projetado com a


finalidade de se auto replicar e se disseminar em vrias partes do sistema. Atualmente, os
chamados vrus de computador so classificados em vrios tipos, cada um com suas
peculiaridades de funcionamento e contgio.

Revista Inova Ao, Teresina, v. 1, n. 2, art. 6, p. 77-88, jul./dez. 2012

www4.fsanet.com.br/revista

86

J. da S. Costa, J. da Silva, M. A. P. da Cruz

Alguns vrus se manifestam causando danos a arquivos do sistema que estejam


infectando. Mas no necessariamente ele causa danos ao sistema, eles so essenciais na
definio de um vrus. Um vrus incuo (que no causa danos) continua sendo um vrus.
No existem vrus simplesmente porque o cdigo do vrus no foi instalado
intencionalmente pelo usurio. Os usurios finais tm livre arbtrio para manter o controle
sobre seus computadores e isto inclui a liberdade de instalar e remover software: nenhum
software pode ser instalado, modificado ou removido sem o conhecimento e a permisso do
usurio. Um vrus auto-instalado, pode modificar toda a estrutura do sistema envolvido,
corrompendo as informaes.
Dentre eles, os principais tipos so:
Vrus de boot: fixam-se em num setor onde se encontra o cdigo que o micro
computador executa automaticamente quando ligado (boot frio) ou resetado (boot
quente). Dessa forma, os vrus so carregados e executados toda vez que ocorrer um boot.
Aps as informaes serem carregadas, eles carregam o cdigo de boot original do micro, o
qual foi deslocado pelo vrus para outra parte do sistema.
Vrus simples: a RFC 2828 (Request for Coments n 2828) define um vrus de
computador como sendo um software com capacidade de se duplicar, infectando outros
programas, usualmente com alguma inteno maliciosa. Um vrus no pode executar-se
sozinho, requer que o seu programa hospedeiro seja executado para ativar o vrus;
Cavalos de tria: definido pela mesma RFC. um programa que aparenta ter uma
funo til, mas possui alguma funo maliciosa que interfere nos os mecanismos de
segurana. No possui a capacidade de se replicar.
Worm ou verme: definido pela mesma RFC como sendo um programa de
computador que pode se executar independentemente, propagar-se pelos computadores de
uma rede independente, podendo consumir os recursos dos computadores destrutivamente;
Vrus polimorfo: tipo de vrus que modifica a si mesmo a medida que se dissemina,
dificultando a sua localizao e eliminao;
Vrus de Macro: utiliza-se da linguagem VBScript dos software Microsoft e pode ser
executado em qualquer computador que possua, por exemplo, o aplicativo Word instalado.

3 CONSIDERAES FINAIS

A segurana em redes de computadores uma questo complexa. Esse uma desafio a


ser enfrentado pelas organizaes que visam obter lucro, minimizar tempo e reduzir os custos,
Revista Inova Ao, Teresina, v. 1, n. 2, art. 6, p. 77-88, jul./dez. 2012

www4.fsanet.com.br/revista

87

SEGURANA DE REDES DE COMPUTADORES NA INTERNET

portanto uma ferramenta importante inerente infra- estrutura. Os procedimentos e recursos


de segurana devem ser vistos como prioridade e consequentemente em constante reavaliao
dentro das corporaes. Neste cenrio simultaneamente amigvel e hostil que o sistema de
rede de segurana oferece, exige-se profissional capaz de perceber as limitaes e tomar as
decises adequadas para resolv-las. Considerando esse pressuposto, devesse levar em
considerao os seguintes aspectos:
A estratgia de segurana adotada est de acordo com as necessidades da organizao?
O staff da organizao recebe ateno devida no que diz respeito segurana das
informaes que armazenam em seus computadores? A cultura de segurana est
disseminada entre eles?
Estrutura, funcionalidade e oramento dedicados a segurana esto compatveis com a
estratgia de negcios da organizao? Existe medio sobre o retorno dos
investimentos com segurana?
Qual a abrangncia e profundidade com que se trata a segurana nos ativos eletrnicos
da corporao? Tomam-se medidas que vo alm da implantao de ferramentas e
produtos para proteo?
Qual o impacto que as falhas de segurana podem provocar na relao de confiana e
fidelizao com os clientes, parceiros e colaboradores?
O objetivo de reavaliar segurana nas organizaes, imposta pela nova realidade
global, no deve tirar o foco de negcios. Por outro lado, no desejvel que se tomem
decises a partir de anlises superficiais ou de direcionamentos extremistas e pouco flexveis,
fundamentados simplesmente por medo e insegurana.
Estabelecer medidas de segurana sem dvida um trabalho cauteloso e a longo prazo
exatamente o oposto do tipo de trabalho que a maioria dos tcnicos realizam. Isso vital para
a segurana da instituio.
Manter firewalls de forma eficaz e em concordncia com medidas de segurana
tambm um trabalho de excelncia. O conjunto de sistemas computacionais que filtra
contedo deve ser um espelho daquilo que a diretoria da corporao espera do cumprimento
da poltica de uso da Internet, bem como deve minimizar as possibilidades de ataques,
invases e vazamento de informao, mantendo a integridade e reputao da instituio.
Acredita-se que o modelo de proteo apresentando neste trabalho de grande
utilidade quando se visa custo/beneficio, maximizao de lucros e minimizao de tempo a

Revista Inova Ao, Teresina, v. 1, n. 2, art. 6, p. 77-88, jul./dez. 2012

www4.fsanet.com.br/revista

88

J. da S. Costa, J. da Silva, M. A. P. da Cruz

longo prazo. Portanto, indica-se esse estudo a todos os interessados no assunto que desejam
garantir um espao no mercado atual.

REFERNCIAS
COX, W. The Critical security issue. 2001. Disponvel em: <www.sans.org>. Acessado em:
24 abr. 2010.
CROSS, S. E. Cyber threats and the U.S. Economy, 2000. Disponvel em: <www.cert.org>.
Acessado em: 05 ago. 2010.
SANTOS, P. Sistemas estruturados em redes de computadores. Disponvel em:
<http://www.projetoderedes.com.br>. Acessado em: 02 jun. 2011.
TANENBAUM, A. S. Redes de computadores. Rio de Janeiro: Campos, 1994.

Revista Inova Ao, Teresina, v. 1, n. 2, art. 6, p. 77-88, jul./dez. 2012

www4.fsanet.com.br/revista

Você também pode gostar