Você está na página 1de 15

Distribudo por:

www.projetoderedes.com.br

Fundao Oswaldo Aranha - FOA


Centro Universitrio de Volta Redonda UniFOA
Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325
Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa.edu.br

Curso Tecnolgico de Redes de Computadores


Disciplina: Segurana da Informao
Professor: Jos Maurcio S. Pinheiro V. 01/08

Aula 1 Introduo a Segurana da Informao

Informao o conjunto de dados utilizados para a transferncia de uma


mensagem entre pessoas ou mquinas em processos de troca de
mensagens (processos comunicativos) ou transacionais (transferncia de
arquivos).

1. Conceitos de Segurana da Informao

Na gesto empresarial moderna, a informao tratada como um


importante ativo da empresa. Essa informao pode ser impressa, manuscrita,
gravada em meios magnticos, ou simplesmente ser do conhecimento dos
funcionrios (falada). Essas informaes (ou ativos), tambm podem ser
classificadas de acordo com o eventual impacto negativo gerado decorrente de
acesso, divulgao ou conhecimento no autorizado. Podem, por exemplo, ser
classificadas como confidenciais ou restritas, internas ou pblicas.
A divulgao ou o conhecimento no autorizado desses ativos pode
gerar impactos dos mais variados, dentre os quais cita-se: problemas
financeiros, queda na produtividade, riscos para o negcio, perda de
credibilidade, desgaste da imagem, etc. A Segurana da Informao, mais que
um problema de utilizao de tecnologias, deve ser encarada como a gesto
inteligente da informao em qualquer ambiente.

2. Definio

A Segurana da Informao a rea do conhecimento dedicada


proteo dos ativos de informao contra acessos no autorizados, alteraes
indevidas ou sua indisponibilidade.
Para atender essas expectativas de uma corporao, um sistema de
segurana da informao deve atender aos objetivos bsicos destacados a
seguir:

1. Confidencialidade ou privacidade proteger as informaes contra


acesso de qualquer pessoa no autorizada pelo gestor da informao. Este
objetivo envolve medidas como controle de acesso e criptografia;
2. Integridade dos dados evitar que dados sejam apagados ou alterados
sem a permisso do gestor da informao;
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA

3. Disponibilidade garantir o funcionamento do servio de informao e


acesso aos usurios autorizados. As medidas relacionadas a esse objetivo
podem ser duplicao de equipamentos e sistemas e poltica de backup;
4. Consistncia certificar-se de que o sistema atua de acordo com a
expectativa dos usurios;
5. Isolamento ou uso legtimo controlar o acesso ao sistema. Garantir que
somente usurios autorizados possuam acesso ao sistema;
6. Auditoria proteger os sistemas contra erros e atos cometidos por
usurios autorizados. Para identificar autores e aes, so utilizadas trilhas
de auditorias e logs, que registram o que foi executado no sistema, por
quem e quando;
7. Confiabilidade garantir que, mesmo em condies adversas, o sistema
atuar conforme esperado;
8. Legalidade a informao deve estar em conformidade com os preceitos
da legislao em vigor.

3. Objetivos

As polticas de segurana da informao devem fornecer meios para


garantir que as informaes de uso restrito no sero acessadas, copiadas ou
codificadas por pessoas no autorizadas. Uma das maneiras de se evitar o
acesso indevido a informaes confidenciais atravs da codificao ou
cifragem da informao, conhecida como criptografia, fazendo com que apenas
as pessoas s quais estas informaes so destinadas, consigam
compreend-las.
A Figura 1representa um fluxo de informaes e quatro ameaas
possveis para a segurana de um sistema de informao:

Figura 1 - Exemplos de ataques contra um sistema de informao

2
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA

Interrupo: Ataque na transmisso da mensagem, onde o fluxo de


dados interrompido. Um exemplo pode ser a danificao de
componentes de hardware ou a queda do sistema de comunicao por
sabotagem.
Interceptao: Este um ataque sobre a confidencialidade. Ocorre
quando uma pessoa no autorizada tem acesso s informaes
confidenciais de outra. Um exemplo seria a captura de dados na rede,
ou a cpia ilegal de um arquivo.
Modificao: Este um ataque integridade da mensagem. Ocorre
quando uma pessoa no autorizada, alm de interceptar as mensagens,
altera o contedo da mensagem e envia o contedo alterado para o
destinatrio.
Fabricao: Este um ataque sobre a autenticidade. Uma pessoa
no autorizada insere mensagens no sistema assumindo o perfil de um
usurio autorizado.

4. Classificao das informaes

A classificao das informaes o processo de identificar e definir


nveis e critrios de proteo adequada para as informaes, objetivando
garantir a segurana das mesmas. Uma organizao precisa ser capaz de
identificar os valores de suas informaes para garantir sua confidencialidade,
integridade e disponibilidades.
O objetivo principal dessa classificao est em priorizar recursos,
focando os investimentos nas informaes mais importantes para a
organizao. So exemplos de informaes:

Dados: base de dados e arquivos, documentao de sistema, informaes


armazenadas, procedimentos de suporte ou operao;
Software: aplicativos, sistemas, ferramentas de desenvolvimento e
utilitrios;
Ativos fsicos: equipamentos computacionais(processadores, monitores),
equipamentos de comunicao(roteadores, hubs), mdia magntica(fitas,
discos), mesas, cadeiras;
Servios: servio de operadoras de telecomunicao, servio de energia
eltrica, gua, etc;

5. Desclassificao e reclassificao das informaes

Uma informao pode ter seu nvel de classificao alterado ou


rebaixado, dependendo do nvel de confidencialidade, integridade e
disponibilidade que a informao tiver no momento. Por exemplo, a informao
sobre um novo produto de uma empresa que ainda ser lanado
comercialmente. Esta informao no momento anterior ao lanamento
considerada confidencial, mas no momento em que este produto divulgado
publicamente, esta informao passa a ser pblica.

3
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA

6. Critrios de classificao das informaes

Os critrios de classificao definem qual o tratamento de segurana


que uma informao receber, ou seja, quanto ser preciso investir em
segurana para garantir a confidencialidade, integridade e disponibilidade
dessa informao, objetivando sempre priorizar recursos. Para tanto, podemos
classificar as informaes quanto a:

Confidencialidade Classificar a informao levando em considerao a


gravidade do impacto ou prejuzo que a revelao no autorizada da mesma
trar para a organizao. Podem-se definir trs nveis de classificao
quanto a confidencialidade:
o Confidencial - toda informao considerada de alto risco para a
empresa, pois sua revelao no autorizada pode trazer graves
prejuzos. Geralmente estas informaes so acessadas pela alta
administrao da empresa (presidncia, diretoria,
superintendncia);
o Restrita toda informao considerada de mdio e baixo risco
para a empresa, pois sua revelao no autorizada pode trazer
prejuzos a uma determinada rea da empresa. Geralmente estas
informaes so acessadas pelas reas envolvidas na gerao e
uso destas informaes, pelos gestores da rea e pela alta
administrao;
o Pblica toda informao considerada de nenhum risco para a
empresa e sua revelao no autorizada no traz nenhum
prejuzo. Estas informaes so acessadas por todos os
funcionrios e pessoas externas empresa.
Integridade - Classificar a informao levando em considerao a gravidade
do impacto ou dos prejuzos que a modificao no autorizada da
informao trar. Podem-se definir dois nveis de classificao quanto
integridade:
o Crtica toda informao de alto risco para a empresa. Esta
informao no pode ser alterada sem prvia autorizao;
o No Crtica toda informao que, se alterada sem prvia
autorizao, no representa nenhum risco para a empresa.
Disponibilidade - Classificar as informaes levando em considerao a
gravidade do impacto ou dos prejuzos que a indisponibilidade da informao
trar. Podem-se definir dois nveis de classificao quanto disponibilidade:
o Vital - toda informao de alto risco para a empresa. Esta
informao precisa estar sempre disponvel;
o No Vital - toda informao que em caso de indisponibilidade
no representa nenhum risco para a empresa.
Classificao Padro - Todas as informaes que no forem classificadas
devero entrar no nvel padro de classificao.

7. Funes e Responsabilidades

4
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA

Em um processo de classificao das informaes devemos definir as


funes e os responsveis por cada etapa desta classificao, ou seja,
devemos definir quem classifica, quem armazena, quem atualiza, etc.

o Proprietrios - so considerados proprietrios da informao os gestores


das reas geradoras das informaes, sendo os proprietrios responsveis
por classificar, desclassificar, redefinir os nveis de classificao das
informaes;
o Custodiante - considerada custodiante das informaes a rea de
informtica, sendo responsvel por guardar e recuperar as informaes
classificadas e responsveis por prover e administrar os acessos s
informaes devidamente solicitados pelos proprietrios.

8. Controles para as informaes

Devemos definir controles para as informaes classificadas como


confidenciais, crticas e vitais, estes controles so definidos quanto ao
armazenamento, envio e descarte.

1. Armazenamento

Armazenamento de informaes eletrnicas As informaes eletrnicas


classificadas como confidenciais e/ou crticas e/ou vitais devero ser
armazenadas em locais especficos para tal finalidade, onde o mesmo ser
protegido com controle de acesso e procedimento de backup;
Armazenamento de informaes impressas As informaes impressas
classificadas como confidenciais e/ou crticas e/ou vitais devero ser
armazenadas em locais protegidos do acesso por pessoas no autorizadas
pelo proprietrio da informao.

2. Envio

Envio de informaes eletrnicas O envio por correio eletrnico de


informaes eletrnicas classificadas como confidenciais e/ou crticas e/ou
vitais dever ser feito utilizando software de criptografia e assinatura digital,
para garantir a confidencialidade, integridade e autenticidade das
informaes trafegadas;
Envio de informaes impressas O envio de informaes impressas
classificadas como confidenciais e/ou crticas e/ou vitais dever ser feito
atravs de envelopes lacrados, contendo o nome do destinatrio e um
carimbo de CONFIDENCIAL.

5
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA

3. Descarte

Descarte de informaes eletrnicas O descarte de mdias com


informaes eletrnicas classificadas como confidenciais e/ou crticas e/ou
vitais dever ser feito pela rea de informtica. As mdias eletrnicas
contendo informaes a serem descartadas devero ser encaminhadas
rea de informtica pelo proprietrio da informao;
Descarte de informaes impressas O descarte de informaes
impressas classificadas como confidenciais e/ou crticas e/ou vitais dever
ser feito atravs de trituradores de papis.

9. Etapas para o processo de classificao das informaes

As etapas que devem ser cumpridas para a correta classificao das


informaes so as seguintes:

Elaborao de uma poltica de classificao;


Levantamento das informaes;
Classificao das informaes levantadas;
Implementao da poltica;
Reviso peridica da classificao

10. A poltica da segurana da informao

A poltica da segurana da informao um mecanismo preventivo de


proteo dos dados e processos de uma organizao e que define tambm um
padro de segurana a ser seguido pelo pessoal tcnico, gerncia e pelos
demais usurios (internos e externos) do sistema de informao. Pode ser
usada ainda para definir as interfaces entre usurios, fornecedores e parceiros
e para medir a qualidade e a segurana dos sistemas atuais. Uma de suas
preocupaes estabelecer os mtodos de proteo, controle e
monitoramento dos recursos de informao. importante que a poltica de
segurana defina as responsabilidades das funes relacionadas segurana
e discrimine as principais ameaas, riscos e impactos envolvidos.
A poltica de segurana deve integrar-se s metas de negcio da
organizao e ao plano das polticas de informatizao, influenciando todos os
projetos de informatizao da empresa tais como o desenvolvimento de novos
sistemas, planos de contingncias, planejamento de capacidade, dentre outros.
importante lembrar que a poltica no envolve apenas a rea de tecnologia
da informao (TI), mas a organizao como um todo.
Como toda poltica institucional, deve ser aprovada pela alta gerncia e
divulgada a todos os funcionrios e usurios de servios de informtica. A partir
de ento, todos os controles devem ser baseados nessa poltica de segurana.

6
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA

11. Gerenciamento de Recursos de Informao

A segurana de uma rede de computadores parte integrante do


Gerenciamento de Recursos de Informao de uma empresa e deve
preocupar-se com a aplicao das protees (tcnicas e administrativas) para
minimizar as vulnerabilidades e anular falhas potenciais como:

Vulnerabilidades: pontos suscetveis a ataques, causados por uma


brecha do software ou hardware, m configurao e administrao ou
ambos. Podemos citar como exemplo a anlise do ambiente de uma
sala de servidores de conectividade e Internet com a seguinte descrio:
A Sala dos Servidores no possui controle de acesso fsico;
Ameaas: problemas que podem atacar as vulnerabilidades.
Normalmente so agrupadas em trs categorias: pessoais (omisso ou
inteno criminal), de componentes (falha de um equipamento) e de
eventos (fogo, inundao). Seguindo o exemplo da Sala dos Servidores,
podemos identificar a ameaa da seguinte forma: Fraudes, Sabotagens,
Roubo de Informaes, Paralisao dos Servios.

12. Objetivos do Gerenciamento

A segurana de redes de computadores, dentro do conceito de


Gerenciamento de Recursos, visa atender aos seguintes objetivos gerais:

Confidencialidade ou sigilo: proteger contra a revelao acidental


ou deliberada de informaes crticas. a garantia de que somente as
pessoas ou organizaes envolvidas na comunicao possam ler e
utilizar as informaes transmitidas de forma eletrnica pela rede;
Integridade: proteger contra corrupo deliberada ou acidental de
informaes garantindo que o contedo de uma mensagem ou resultado
de uma consulta no ser alterado durante seu trfego;
Disponibilidade: proteger contra aes que causem a
indisponibilidade de informaes crticas aos usurios quando
necessitarem;
Autenticao: garantia de identificao das pessoas ou
organizaes envolvidas na comunicao;
No-Repdio (No recusa): garantia que o emissor de uma
mensagem ou a pessoa que executou determinada transao de forma
eletrnica, no poder, posteriormente negar sua autoria.

13. Vrus

Para os usurios em geral, qualquer tipo de cdigo malicioso que


apague os dados ou atrapalhe o funcionamento dos computadores chamado
de vrus. Os vrus de computador, assim denominado em funo da analogia
com o vrus biolgico, so programas maliciosos desenvolvidos com o
propsito de causar algum efeito danoso sobre o computador e/ou sobre as
informaes nele contidas e capazes de se reproduzir independente da

7
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA

vontade ou participao do usurio. O ato de se reproduzir, no caso destes


vrus, a capacidade do mesmo de se copiar de um computador a outro,
utilizando-se de diversos meios.
Os danos possveis causados pela ao de um vrus vo desde a
apario de mensagens (indesejadas ou ofensivas), at o dano de arquivos ou
mesmo dos equipamentos (danos a reas de leitura do disco rgido, memria,
CMOS, etc). O vrus passa a ter controle total sobre o computador.
Os vrus so distribudos atravs de programas ou arquivos
aparentemente inofensivos, como jogos, protetores de tela (screensavers),
programas diversos copiados de outros ou baixados pela Internet, documentos
anexados a e-mails, etc. Eles possuem diversas variaes, podendo
multiplicar-se automaticamente e ser transmitidos de computador para
computador, atravs do contgio de e-mails e arquivos armazenados. Muitos
podem, inclusive, apresentar mutaes em suas caractersticas visando
enganar os sistemas antivrus.
Um computador pode ser infectado de diversas maneiras, sendo as
formas mais comuns de contgio atravs de um disquete esquecido no drive
quando o micro ligado, executando um programa desconhecido que esteja
em um disquete ou, at mesmo CD-ROM, instalando programas de
procedncia duvidosa, abrindo arquivos do Word, Excel ou abrindo arquivos
anexados aos e-mails.

14. Classificao dos vrus

Os sistemas operacionais dos computadores normalmente no detectam


vrus, assim sendo, a primeira providncia verificar com o antivrus, indicando
a unidade de arquivo a ser verificada. Detectando um vrus ou permanecendo a
sua suspeita, no convm executar o arquivo e deve-se entrar em contato
imediatamente com o departamento de responsvel na empresa.
Ainda que a rede de computadores j possua softwares antivrus para
detectar e eliminar os vrus, isso no suficiente. Diariamente, novos vrus so
criados e difundidos, gerando outros desafios que no aqueles previstos nos
antivrus existentes. Devemos lembrar que, independente do atual processo
contnuo de atualizao dos antivrus pela rede, a melhor defesa est no
usurio do sistema. Atravs da criao de hbitos de segurana, as aes dos
usurios devem ser sempre de preveno para a reduo da exposio aos
vrus.
Existem programas que podem atuar de forma semelhante aos vrus,
mas que apresentam caractersticas diferentes, como os worms e cavalos de
tria. Os principais tipos de vrus so os seguintes:

Vrus simples

A RFC 2828 define um vrus de computador como sendo um software


com capacidade de se duplicar, infectando outros programas, usualmente com
alguma inteno maliciosa. Um vrus no pode executar-se sozinho, requer que
o seu programa hospedeiro seja executado para ativar o vrus.

8
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA

Vrus polimorfo

Tipo de vrus que modifica a si mesmo medida que se dissemina,


dificultando a sua localizao e eliminao.

Vrus de Macro

Utiliza-se da linguagem VBScript, podendo ser executado em qualquer


computador que possua aplicativos baseados nessa linguagem (por exemplo,
Word).

Vrus de disco

Infecta o setor de boot, responsvel pela manuteno dos arquivos de


inicializao de um computador.

Vrus residente em memria

O vrus permanece na memria aps o uso do programa infectado.

Vrus residente em setor ou arquivos

Infectam arquivos executveis ou de extenses do tipo SYS, OVL, MNT;

Retrovrus

So vrus que tm como alvo os programas de antivrus.

Vrus Multi-partite

Infectam tanto o setor de boot quanto os arquivos executveis e so


extremamente sofisticados.

Cavalos de Tria

Segundo a mitologia grega, houve uma guerra entre as cidades gregas


de Atenas e Tria. Como a cidade de Tria era extremamente fortificada, os
militares gregos a consideravam inexpugnvel. Para domin-la, os atenienses
construram uma esttua de madeira na forma de um cavalo e deram de
presente para os troianos que a aceitaram de bom grado. A esttua do cavalo
era oca e transportou centenas de soldados que durante a noite abriram os
portes da cidade possibilitando a entrada dos do exrcito ateniense, o que
levou dominao de Tria. Da surgiu os termos Presente de Grego e
Cavalo de Tria.
Em tempos modernos o cavalo virou um programa e a cidade o
computador. Conhecidos como Cavalos de Tria ou Trojan Horses, so
programas aparentemente normais e inofensivos (jogos, screensavers, figuras,
etc) que carregam dentro de si instrues que no so originalmente deles,
9
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA

inseridas com outro propsito, como permitir a um hacker invadir o computador,


capturar e divulgar senhas ou informaes, destruir arquivos, etc.
So definidos pela RFC 2828 como sendo programas que aparentam ter
uma funo til, mas possui alguma funo maliciosa que burla os mecanismos
de segurana. No possui a capacidade de se auto-replicar. Normalmente, o
usurio recebe o Cavalo de Tria como presente (de grego). Ele pode ser
oferecido de vrias maneiras. Na maioria das vezes vem anexado a algum e-
mail. Estes e-mails vm acompanhados de belas mensagens e figuras.
No caso de recebimento desse tipo de arquivo, principalmente de origem
desconhecida, a melhor poltica nunca abrir um arquivo anexado. Programas
piratas, adquiridos pela rede, podero conter Cavalos de Tria, por esse motivo
deve-se evitar a instalao de programas de procedncia desconhecida ou
duvidosa.
O Cavalo de Tria, na maioria das vezes, possibilita ao invasor o
controle total da mquina. Ele poder ter acesso e copiar todos os arquivos
existentes, inclusive as senhas que forem digitadas, formatar o disco rgido,
entre outras possibilidades. A maioria dos programas antivrus capaz de
detectar os Cavalos de Tria e tratam de elimin-os como se fossem vrus.
Mesmo assim a proteo parcial, uma vez que os Cavalos de Tria recentes
podero passar despercebidos. O ideal nunca abrir documentos anexados
aos e-mails, a menos que tenha certeza de sua integridade. Existem ainda
programas spyware que podem ser utilizados para barrar as conexes dos
invasores com os Cavalos de Tria que possam estar instalados no
computador. Tais programas no eliminam os Cavalos de Tria, mas
bloqueiam seu funcionamento.

Worm

Worm (verme em ingls) um termo genrico para designar qualquer


software que seja capaz de propagar a si prprio em redes de computadores,
sem necessariamente modificar programas nas mquinas de destino. Um vrus
comum tambm apresenta esta caracterstica, mas diferentemente deste, os
worms so capazes de executar a si prprios, sem interveno humana.
definido pela RFC 2828 como sendo um programa de computador que
pode se executar independentemente e propagar-se pelos computadores de
uma rede, podendo consumir os recursos disponveis destrutivamente. Os
worms geralmente no modificam outros programas, embora possam carregar
outros cdigos que o faam (como vrus, por exemplo). Alguns apenas se
propagam de sistema para sistema, sem causar maiores danos, mas o fato de
no precisar de interveno humana para se propagar os torna altamente
perigosos. Um exemplo de contaminao ocorreu em maio de 2000, quando o
VBS/LoveLetter e suas variantes, causaram problemas em redes do mundo
inteiro.
Normalmente os worms entram nos sistemas atravs da explorao de
bugs (falhas no cdigo) do sistema. Podem ser executados independentemente
e trafegam de uma mquina para outra atravs das conexes de rede,
podendo ter instrues alocadas em mquinas diferentes na mesma rede.

10
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA

Bactria

Programa que gera cpias de si mesmo com intuito de sobrecarregar um


sistema. As bactrias so programas que no causam explicitamente danos
aos arquivos. Seu nico propsito a sua replicao. Essa reproduo
exponencial, podendo assumir toda a capacidade do processador, da memria
ou do espao em disco, impedindo o acesso de usurios autorizados a esses
recursos.

Bomba lgica

Ameaa programada, camuflada em programas, que ativada quando


certas condies so satisfeitas. As bombas lgicas permanecem inativas em
softwares de uso comum por um longo perodo de tempo at que sejam
ativadas. Quando isso ocorre, executam funes que alteram o comportamento
do software instalado na mquina, podendo alterar ou destruir dados, travar o
computador ou danificar o sistema.
As condies ativadoras de bombas lgicas so geralmente um dia da
semana ou do ano, a presena ou ausncia de certos arquivos ou um
determinado usurio rodando a aplicao.

Backdoor

Backdoor (porta dos fundos) definido pela RFC 2828 como sendo um
mecanismo que prov acesso a um sistema e seus recursos atravs de um
procedimento diferente do usual. Normalmente projetado pelos produtores de
sistemas para ser utilizada na fase de testes do software ou hardware,
normalmente no sendo de conhecimento pblico.
No possui necessariamente inteno maliciosa. O seu objetivo seria,
por exemplo, a possibilidade de o fabricante acessar um software remotamente
sem utilizar um acesso normal. Alguns autores consideram o backdoor como
uma falha na segurana de um sistema de computadores, deixada
deliberadamente pelos fabricantes e, uma vez conhecida, o intruso pode utiliz-
la para acessar outros computadores sem ser bloqueado pelos mecanismos de
segurana. Segundo a mesma RFC, com essa utilizao, passa a ser
denominada Trap Door.
Existe uma grande lista de backdoors deixadas pelos fabricantes de
hardware e software. Essas listas so de conhecimento dos invasores e, no
processo de enumerao de um ataque, so usadas contra os possveis alvos.
Existe tambm uma confuso entre o que um backdoor e um cavalo de
tria, principalmente porque o estrago provocado por ambos semelhante. Um
cavalo de tria um programa que cria deliberadamente um backdoor na
mquina. Programas que usam a Internet e que so de uso corriqueiro, como
browsers, programas de correio eletrnico, ICQ ou IRC podem apresentar
backdoors. Existem verses do ICQ que abrem um backdoor que permite
derrubar a conexo do programa com o servidor, fazendo que ele pare de
funcionar.

11
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA

A melhor maneira para se prevenir dos backdoors manter atualizadas


as verses dos programas instalados no computador. de responsabilidade do
fabricante do software avisar aos usurios e prover uma nova verso corrigida
do programa quando descoberto um backdoor no mesmo. A dica sempre
visitar os sites dos fabricantes e verificar a existncia de novas verses do
software ou de pacotes que eliminem os backdoors. Os pacotes de correo
so conhecidos como patches ou service packs. Os programas antivrus no
so capazes de descobrir backdoors, somente a atualizao dos programas
que podem eliminar em definitivo este problema. Programas de firewall
pessoal, no entanto, podem ser teis para amenizar (mas no eliminar) este
tipo de problema.

Outras Ameaas virtuais

Alm dos programas maliciosos, uma rede de computadores pode ser


ameaada por outras fontes. Podemos destacar:

Cdigo Mvel

Essa ameaa segurana de redes descrita como sendo aplicativos


que usam tecnologias legtimas, como Java e ActiveX, com intenes de
roubar informaes, instalar backdoors nos computadores atingidos, entre
outros. Essas tecnologias normalmente apresentam alguma vulnerabilidade,
que poder ser descoberta pelos crackers e utilizadas para alguma atividade
maliciosa. Os cdigos podem ser disseminados como anexos de e-mail
(comportam-se como vrus) ou simplesmente atravs da visita a pginas mal
intencionadas (o cdigo malicioso chega ao computador atravs da prpria
pgina Web).
As atividades em cdigo mvel podem ser classificadas de acordo com
os problemas que acarretam:

Modificao do sistema: o cdigo alterar o registro do sistema, alterar


configuraes de segurana do navegador de Internet, introduzir
componentes ActiveX e Java adicionais para abrir portas de acesso,
introduzir um vrus, alterar arquivos de dados e fazer com que um aplicativo
se comporte de forma inesperada;
Invaso de privacidade: o cdigo mvel exporta informaes do sistema
do computador atingido para qualquer destino como envio de e-mail
utilizando a conta do usurio, documentos, planilhas, senhas, etc;
Recusa de servio: o cdigo tenta alocar toda a memria disponvel ou
criar vrias de janelas na mquina para ocup-la, evitando que outros
programas funcionem adequadamente.

12
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA

Hoax

Alm do aparecimento de novas ameaas diariamente, os usurios de


redes de computadores sofrem a ao do boato (hoax), que causa prejuzos
semelhantes aos dos vrus.
Um hoax um alarme falso, um boato, enfim uma notcia sobre uma
ameaa inexistente. Estas notcias so normalmente propagadas atravs de
listas de e-mail, causando freqentemente prejuzos devido a recomendaes
maliciosas e falsas para ajuste e atualizao de programas e sistemas. Por
exemplo, comum um boato sugestionar que o usurio apague um arquivo
manualmente.
O hoax escrito de forma a parecer um alerta autntico, geralmente
fazendo referncias a fontes conhecidas e respeitadas. No raro que o alerta
instrua os usurios a passarem a mensagem para outros usurios, criando uma
corrente que espalha o boato com grande velocidade.
As mensagens de boatos geralmente utilizam uma linguagem tcnica de
difcil compreenso. Um hoax tpico alerta para vrus no monitorados pelos
programas de antivrus, havendo casos em que o alerta avisa que o vrus
capaz de destruir at mesmo o hardware. Na verdade, elas visam causar
pnico, coletar dados de usurios ou mesmo aumentar o trfego nas linhas de
comunicao ou sites famosos, congestionando-os.

Cookies

Os cookies so blocos de texto recebidos pelo usurio ao acessar um


site. O cookie pode ficar armazenado em um computador e ser ativado a cada
novo acesso. O principal propsito do cookie identificar o usurio e
personalizar a navegao. Por esse motivo, so considerados coletores de
informaes pessoais.
Um cookie pode ser usado pelos sites da Internet para rastrear a
identificao on-line do usurio, o nmero de visitas que fez e para guardar a
sua identificao e senha quando se pula de uma pgina para outra, e de
forma que o visitante no precise reescrev-la quando retornar ao site, entre
outras aplicaes.
Embora os cookies sejam geralmente utilizados para agilizar a resposta
do site, o usurio nem sempre sabe, no instante em que recebe o cookie, qual
a sua finalidade. O grande problema que os cookies so utilizados por
empresas que vasculham as preferncias pessoais do usurio e espalham
estas informaes para outros sites de comrcio eletrnico. Assim o usurio de
internet sempre ter pginas de promoes ou publicidade, nos sites de
comrcio eletrnico, dos produtos de seu interesse. Na verdade, no se trata
de um problema de segurana, mas alguns usurios podem considerar este
tipo de atitude uma invaso de privacidade.

Spam

Spams so as famosas mensagens eletrnicas no solicitadas. A


palavra spam uma aluso ao barulho que os vikings faziam ao bater na mesa

13
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA

das tabernas para aborrecer o cliente. O spam no oficialmente proibido, mas


considera-se, na Internet, uma falta de tica.
Deve-se ter cuidado ao remeter dados pessoais (nome, e-mail,
endereo, nmeros de documentos e, principalmente, nmero de carto de
crdito) para qualquer site visitado. Deve-se ter sempre em mente que estas
informaes so guardadas em algum banco de dados do site e podem ser
vendidas para outras empresas.

Programas para a Troca Instantnea de Mensagens

So programas que possibilitam a troca de mensagens e endereos de


sites da Internet. O programa utiliza a Internet para se conectar a um servidor
especfico. Vrus e worms tambm podem ser enviados em mensagens
instantneas, sem estarem sujeitos anlise dos antivrus, filtragem de
contedo e outras medidas geralmente usadas na segurana de programas
corporativos de correio eletrnico.
Normalmente, a troca de mensagens no passa pelo servidor. Toda vez
que a conexo feita, o servidor passa a conhecer o endereo na Internet
(endereo IP) do computador. Os programas que utilizam a Internet para
prestar algum servio (neste caso troca de mensagens) ficam conectados
permanentemente a um servidor e, como normalmente esses programas
possuem backdoors, ficam sujeitos a ataques externos.

Programas de Distribuio de Arquivos

Arquivos podem ser enviados (upload) ou recebidos (download) por um


computador por vrios meios diferentes. Os meios mais comuns so atravs do
correio eletrnico, programas de mensagem instantnea e atravs dos
browsers.
Quando um programa de distribuio de arquivos se conecta ao
servidor, este envia uma lista dos arquivos que esto em uma pasta especfica
(j pr-configurada na instalao do programa) e esta lista fica disponvel para
os demais usurios do programa no mundo todo. Quando se busca por um tipo
de arquivo especfico (msica, por exemplo), o programa pergunta ao servidor
quais computadores possuem aquele arquivo. Quando se escolhe um dos
arquivos, o programa que est rodando na mquina se conectar ao programa
da outra mquina e baixar o arquivo escolhido para alguma pasta do
computador (j pr-configurada e, normalmente, diferente da pasta anterior).
Assim, o nico trabalho do servidor manter uma lista de quais computadores
esto no ar (conectados internet e rodando o programa de distribuio de
arquivos) e a lista dos arquivos disponveis. O trabalho de baixar os arquivos e
enviar os arquivos do computador.
Dificilmente arquivos de msica, foto ou vdeo apresentaro problemas,
a dificuldade maior ser com os arquivos de programas que podero conter
vrus ou um cavalo de tria embutido. Assim, quanto segurana, vale a
mesma regra dos casos anteriores, evite baixar da rede programas ou arquivos
de desconhecidos, pois eles podem conter vrus ou cavalos de tria.

14
Fundao Oswaldo Aranha - FOA
Centro Universitrio de Volta Redonda UniFOA

Atualmente, os chamados vrus de computador so classificados em


vrios tipos (Figura 2), cada um com suas particularidades de funcionamento,
formas de contgio e disseminao.

Figura 2 - Hierarquia dos principais tipos de programas maliciosos

Questionrio

1. Defina informao.
2. Quais so as categorias das ameaas para redes de computadores?
3. Um sistema de segurana da informao visa atender alguns objetivos
gerais. Comente sobre um deles.
4. O que significa classificar informaes?
5. Dentro dos critrios de classificao das informaes, como podemos
definir os nveis de confidencialidade?
6. O que uma informao vital?
7. Enumere as possveis ameaas para a segurana de um sistema de
informao.
8. O que a poltica de segurana da informao? Onde pode ser usada?
9. Quais as principais ameaas que devem ser tratadas pela poltica de
segurana da informao?
10. Na classificao das informaes devemos definir as funes e os
responsveis por cada etapa desta classificao. Quem considerada
custodiante?

15