Escolar Documentos
Profissional Documentos
Cultura Documentos
O Comunicante
SUMRIO
Expediente 3
Editorial 4
Revista Cientfica da
Escola de Comunicaes
Escola Coronel Hygino Corsetti
VOLUME 7 - N 2
Junho 2017
ISSN 1984-6029
O Comunicante
SUMRIO
Expediente 3
Editorial 4
Revista Cientfica da
Escola de Comunicaes
Escola Coronel Hygino Corsetti
Em nossa carreira, precisamos estar sempre em movimento, para que nunca enferrujemos. Mudar
sempre, sempre que possvel para melhor, mas mudar. No deixe nunca que as coisas fiquem paradas,
porque a nossa profisso essencialmente dinmica.
Marechal Castello Branco
O COMUNICANTE
Revista Cientfica da Escola de Comunicaes
Ano 7 - N 2
Junho 2017
ISSN 1968-6029
Escola de Comunicaes - EsCom
Escola Coronel Higyno Corsetti
EDITOR-CHEFE HONORRIO
Comandante e Diretor de Ensino - Cel ndrei Clauhs
COORDENADOR GERAL
Subcomandante e Subdiretor de Ensino - Cel Jefferson Jos Ferrads
EDITOR-CHEFE
Chefe da Diviso de Ensino - Maj Robson Bezerra da Silva
EDITORES-CHEFES ADJUNTOS
Chefe da Seo de Ps-Graduao e Doutrina - Maj Ricardo Inacio Dondoni
Chefe da Seo Tcnica de Ensino - Maj Javan de Oliveira Cruz
Chefe da Seo de Ensino Distncia - Cap Daniel Mateus Coelho
CONSELHO EDITORIAL
Diretor de Ensino
Subdiretor de Ensino
Chefe da Diviso de Ensino
Chefe da Seo Tcnica de Ensino
Chefe da Seo de Ps-Graduao e Doutrina
CORPO CONSULTIVO
Coordenador do Curso de Oficial de Comunicaes
Coordenador do Curso de Gerenciamento de Manuteno de Comunicaes
Coordenador do Curso de Gesto de Sistemas Tticos de Comando e Controle
Chefe da Seo de Ensino de Tecnologia da Informao e Comunicaes
Chefe da Seo de Ensino de Manuteno de Comunicaes
Chefe da Seo de Ensino de Emprego das Comunicaes
Publicao Quadrimestral
ISSN 1968-6029
Revista Cientfica da Escola de Comunicaes
1. Escola de Comunicaes 2. Defesa 3. Ciberntica 4. Cincia & Tecnologia 5. Doutrina
6. Direito 7. Educao 8. Informtica 9. Instruo Militar 10. Gesto 11. Meio Ambiente
12. Operaes Militares Conjuntas e Singulares.
EXPEDIENTE
O COMUNICANTE
Revista Cientfica da Escola de Comunicaes
A Revista Cientfica, O Comunicante, publicada pela Escola de Comunicaes,
busca incentivar pesquisas cientficas nas reas afetas Defesa e que contribuam para
o desenvolvimento da Arma de Comunicaes.
OBJETIVOS
Promover o vis cientfico em reas do conhecimento que sejam de interesse
da Arma de Comunicaes e, consequentemente, do Exrcito Brasileiro.
Manter um canal de relacionamento entre o meio acadmico militar e civil.
Trazer a reflexo temas que sejam de interesse da Fora Terrestre e que
contribuam para a Defesa.
Publicar artigos inditos e de qualidade.
Aprofundar pesquisas e informaes sobre assuntos da atualidade em
proveito da Defesa e difundir aos Corpos de Tropa.
PBLICO-ALVO
A revista est voltada a um amplo espectro de pesquisadores, professores,
estudantes, militares, bem como, todos profissionais que atuem nas reas de Defesa,
Ciberntica, Cincia & Tecnologia, Direito Militar, Doutrina, Educao, Informtica,
Instruo Militar, Gesto, Meio Ambiente, Operaes Militares Conjuntas e Singulares.
PUBLICAO DE ARTIGOS
Os artigos apresentados para submisso devem ser livres de embaraos. Caso o
autor tenha submetido o Artigo a outra revista, ele dever consultar a mesma a respeito
da submisso do artigo a esta Revista Cientfica, cientificando-se de no estar ferindo
direitos de publicao conferidos revista anterior.
PROCESSO DE AVALIAO
Os artigos submetidos so avaliados pela Comisso Editorial no que se refere ao
seu mrito cientfico e adequao s regras de apresentao de trabalhos cientficos.
Em seguida, os textos so encaminhados aos pareceristas e os mesmos tero o
prazo de 30 dias para fazerem a sua avaliao. Os pareceristas no so remunerados e,
caso aceitem, tero seus nomes includos no Comit de Avaliadores, publicados a cada
volume da revista. A partir das avaliaes dos pareceristas, o Comit Editorial pode
decidir editar ou no os artigos submetidos alm de sugerir mudanas eventuais de
modo a adequar os textos.
Todos os textos submetidos devem vir acompanhados de Carta de autorizao
para publicao que garantir seu ineditismo ou, ainda, que apesar de estar
concorrendo a publicao em outras revistas, no est ferindo direitos de publicao
com terceiros para ser veiculado nesta revista.
Outrossim, nenhum dos organismos editoriais, organizaes de ensino e
pesquisa ou pessoas fsicas envolvidas nos conselhos, comits ou processo de
editorao e gesto da revista se responsabilizam pelo contedo dos artigos seja sob
forma de ideias, opinies ou conceitos, devendo ser de inteira responsabilidade dos
autores dos respectivos textos.
PERIODICIDADE
A Revista ter a periodicidade quadrimestral (Fevereiro, Junho e Outubro) e se
reserva ao direito de realizar edies especiais, alm das previstas.
Editorial
O
mundo tem evoludo mais nos ltimos 30 anos do que no sculo anterior.
Televises de alta resoluo, mdias de armazenamento cada vez
menores e com maior capacidade, processadores e chips mais
complexos, velozes e funcionais, GPS, Smartphones, notebooks, tablets,
transmisso de dados de alta velocidade sem fio e motores de busca so apenas
algumas dentre inmeras outras invenes que podem ser citadas.
A celeridade dos eventos que nos cercam tem tornado, mesmo o melhor e
mais imbudo estudante, um ser desinformado, em algum campo do
conhecimento que seja. O simples fato de dominar somente a tecnologia de
emprego de um equipamento pode nos conduz invariavelmente obsolescncia.
Assim, necessria uma conscincia situacional, que nos permita
compreender que o presente sculo nos obriga ao autoaperfeioamento
constante, no pelo simples receio de sermos ultrapassados, mas pela certeza de
que temos muito a dominar no que diz respeito s fronteiras tecnolgicas.
Nesse sentido, mister aproveitar as oportunidades que surgem, como, por
exemplo, a incluso da Defesa como rea de conhecimento no rol das cincias
estudadas no Brasil, pelo Ministrio da Educao, fato ocorrido em 4 de abril de
2017. Aes como essa tornam a Defesa tema acadmico corrente no meio
universitrio, extensivo sociedade, permitindo maior aproximao da caserna ao
meio civil, aos pesquisadores e aos estudantes das instituies de ensino civis e
militares. Este, o grande escopo da Revista Cientfica da Escola de
Comunicaes.
nessa empreitada que a Revista se lana aos olhares inquiridores,
buscando produzir artigos cientficos que se dividam em duas grandes sees: a
primeira, de carter mais tcnico, e a segunda, de natureza mais informativa.
Ambas, porm, com o objetivo de aguar e desenvolver o interesse de seus
leitores, especialmente nas reas de Ciberntica, Cincia e Tecnologia, Doutrina,
Direito, Educao, Informtica, Instruo Militar, Gesto, Meio Ambiente e
Operaes Militares Conjuntas e Singulares.
Assim, reforamos o compromisso da EsCom com a inovao, com o
planejamento e com o autoaperfeioamento. Boa leitura a todos. Aguardamos
suas inquiries e suas pesquisas.
6
providas por recursos computacionais que visam o provisionamento e a precificao dos servios
permitir a obteno, o armazenamento, o acesso, o compartilhados de TI, que decorrem da infraestrutura,
gerenciamento e o uso da informao. buscando o alinhamento dos nveis destes servios com
A TI possui um legado de conjunto de aplicativos as recomendaes definidas na estratgia de TI para as
que se comunicam de forma precria e com dados aplicaes (VERAS, 2012). A governana de TI deve
duplicados. Romper esse tipo de tecnologia um ato estar de acordo com a estratgia da organizao.
considerado muitas vezes inteligente, mas no to
simples, pois as organizaes esto em pleno 2.1. MODELOS DE SERVIOS
funcionamento e qualquer migrao de sistema se torna
A computao em nuvem possui sete tipos de
complexo, com o risco de perda de dados e downtime de
servios em nuvem que podem ser utilizadas por
aplicativos. Pode ocorrer tambm a falta de recursos
usurios ou organizaes:
para o novo projeto. A infraestrutura precisa ser IaaS (Infrastructure as a Service) Esse tipo de
repensada, pois com o surgimento de aplicativos que servio funciona como aluguel de
podem ser acessados em qualquer lugar do mundo, equipamentos de infraestrutura como:
deixa a antiga infraestrutura de acesso, quase que servidores, rack, roteadores, switches e outras
exclusivamente local, no ser mais utilizada. caixas de hardware. O usurio no tem muito
A TI dividida em quatro partes: Sistema de
controle da infraestrutura fsica, mas sim o
informao, arquitetura, infraestrutura e gesto (VERAS,
controle de virtualizao das mquinas virtuais,
2012).
A arquitetura de TI dividida em duas partes: armazenamentos, aplicativos instalados e
arquitetura de aplicativos e arquitetura de infraestrutura. recursos da rede. A tarifao desse servio se
Arquitetura de aplicativos trata de desenhos dos d conforme as quantidades de servidores que
aplicativos, da forma de construo e do seu sero utilizados ou outros servios de
reaproveitamento, aumentando a eficincia da TI infraestrutura. Empresas para esse tipo de
(VERAS, 2012). servio so: IBM, Amazon EC2, OpenStack,
A arquitetura de infraestrutura o alicerce para os CloudForms da Red Hat e VmwareIaaS.
aplicativos e sustenta o modelo operacional, modelo que SaaS (Software as a Service) Esse tipo de
define como os processos sero integrados e servio funciona com aluguel de software e no
padronizados. est relacionado compra de licena, ou seja,
A figura 1 mostra que o desempenho empresarial utiliza o software e paga por sua utilizao.
depende exclusivamente do processo empresarial que Empresas que fornecem esse tipo de servio
est diretamente ligado s quatros partes da TI. so a Skype da Microsoft e Citrix. O Skype
software utilizado para comunicao via
FIGURA 1 - TI e desempenho empresarial
telefone VoIP e imagem e sua tarifao ocorre
de acordo com que utilizado e no atravs de
TI uma licena.
PaaS (Platform as a Service) Esse tipo de
Desempenho
servio funciona como um meio termo entre o
Empresarial
Gesto SaaS e o IaaS, uma plataforma mais robusta e
flexvel para a utilizao de muitos recursos
Arquitetura tecnolgicos, onde possvel utilizar recurso de
Processos software e utilizar a infraestrutura necessria
Empresariais
para atender solicitao de um usurio ou
Aplicativos uma organizao. As empresas que fornecem
esse tipo de servio so AppEngine do Google,
Infraestrutura Windows Azure da Microsoft, CloudFoundry e
OpenShift da Red Hat.
DevaaS (Development as a Service) Esse tipo
Fonte: VERAS, 2012. de servio funciona como ferramenta de
desenvolvimento.
A governana de TI est ligada diretamente a CaaS (Communication as a Service) Esse tipo
gesto da TI. Ela tem como responsabilidade a definio, de servio funciona como Comunicao
7
Unificada hospedada em Data Center do oferecer s organizaes um aperfeioamento
provedor ou fabricante. de hardware e software. O servio de hosting
DBaaS (Data Base as a Service) Esse tipo de permite ao contratante utilizar a infraestrutura
servio funciona como servidor de Banco de de Data Center, incluindo servidores, Storage e
dados; e unidade de backup, alm de contar com
EaaS (Everything as a Service) Esse tipo de profissionais especializados do provedor para
servio funciona como tudo, ou seja, engloba fornecer suporte ao servio contratado
todos os tipos de servio em nuvem. (VERAS, 2012).
Neste trabalho sero explicados os trs servios A computao em nuvem um servio muito mais
mais utilizados na computao em nuvem que so: IaaS, simples que o Colocation e o Hosting do Data Center, por
SaaS e PaaS, em que sero explanados maiores isso interessante identificar os papis desempenhados
detalhes como comparao entre a arquitetura de na arquitetura baseada em nuvem. A figura 3 mostra que
computao em nuvem e os servios tradicionais de consome e fornece o servio. O IaaS suporta o servio
Data Centers, como as empresas que utilizam esses PaaS, que suporta o servio Saa.
servios e o ponto de vista delas em relao ao modelo
de servio. FIGURA 3 - Principais camadas de computao em nuvem
A figura 2 mostra a arquitetura dos servios de
computao em nuvem e os servios tradicionais do
8
FIGURA 4 - Responsabilidade do servio interno e do servio da
integridade dependem basicamente de medidas de
computao em nuvem.
segurana, tais como: firewall ativo como bloqueios e
Aplicativos Aplicativos Aplicativos Aplicativos
rotas definidas contra vrus, worms, spyware e qualquer
Dados Dados Dados Dados outro tipo de dano ao sistema.
Como visto, os modelos de servios em
Runtime Runtime Runtime Runtime
computao na nuvem possuem suas caractersticas e
Middleware Middleware Middleware Middleware funes, com isso necessrio estabelecer algumas
SO SO SO SO recomendaes que vo variar de acordo com o modelo.
Essas recomendaes fazem parte da segurana na
Virtualizao Virtualizao Virtualizao Virtualizao
computao em nuvem.
Hardware Hardware Hardware Hardware Portanto, neste captulo ser abordada a
On-Premises SaaS
Responsabilidades IaaS PaaS Responsabilidade segurana tradicional, disponibilidade, controle de
do cliente do`PROVEDOR
Fonte: VERAS, 2012.
dados por terceiros e as solues que utilizam Cloud
Computing.
Como pode ser visto na figura 4, o provedor tem
TABELA 1 Princpio da segurana em computao na nuvem.
total responsabilidade de gerenciamento e segurana
pela pilha de TI, j no IaaS, o cliente responsvel pela
implantao e pelo gerenciamento da segurana. PRINCPIOS DE
CENRIOS DE RISCO
Outro aspecto importante saber onde os servios SEGURANA
de computao em nuvem sero aplicados. Os servios
podem rodar internamente dentro da organizao,
Manter os dados sem alterao, ou seja, o
podem rodar em provedores regionais e provedores dado enviado da origem deve ser o mesmo
Integridade
globais. importante destacar que onde os servios vo dado recebido pelo destino. Violao das
leis de proteo de dados.
rodar vai depender da latncia das aplicaes e
aspectos institucionais. A latncia normalmente define
que aplicao vai ficar prxima do usurio e os aspectos Manter o caminho entre a origem e o destino
Disponibilidade
institucionais definem onde os dados sero sempre ativo.
armazenados (VERAS, 2012). A figura 5 mostra os
servios de computao em nuvem versus localizao.
Os dados transmitidos entre as aplicaes
FIGURA 5 - Servio de computao em nuvem versus localizao. Confidencialidade de vrios usurios utilizando o mesmo
sistema de armazenamento.
SaaS
Verificao do sistema das chaves
Autenticao autenticadoras, (privadas e pblicas) entre
PaaS CLOUD entidades se comunicam.
COMPUTING
9
Conclui-se que a computao em nuvem, mesmo
diante de grandes desafios, torna-se uma tendncia para
se adquirir segurana em nuvem, baseada nas suas
caractersticas, modelos de servios e modelo de
implantao.
ABSTRACT
REFERNCIAS
ALECRIM, Emerson. O que cloud computing. Disponvel em:
<http://www.infowester.com/cloudcomputing.php>. Acesso em: 02 fev. 2017.
10
MINERAO DE DADOS EM FONTES ABERTAS: UMA FERRAMENTA
DE APOIO AO PROCESSO DECISRIO
RAFAEL COSTA BARROS
Ps-graduado, lato sensu, em Gesto de Sistemas Tticos de Comando e Controle
RESUMO: A minerao de dados fundamental no processo de atravs da anlise de padres dos dados produzidos,
tomada de deciso. Nos ltimos 30 anos o processo de
informatizao cresceu exponencialmente. Estima-se que em consegue selecionar dados de interesse que podem
2020 o trfego global de dados na internet ser de 61,386 GBps. gerar conhecimento atravs de uma posterior
Esse crescimento teve como consequncia o desenvolvimento
da Cincia de Dados. Essa abrange uma grande gama de interpretao e avaliao.
especialidades relacionadas com a explorao dos dados
produzidos. Dentre essas reas destacam-se: Big Data, Machine 2 RESULTADOS E DISCUSSO
Learning, Business Inteligence, Data Mining (Minerao de
Dados), Knowledge Discovery in Databases (KDD) e Deep
Learning. Os padres encontrados em um processo de
A partir dos anos 1990, com o advento da internet,
minerao de dados tm sido utilizados nos mais variados ramos a produo de dados cresceu de forma acelerada. Na
da sociedade: finanas, sade, telecomunicaes, direito, tabela abaixo, podemos verificar um estudo realizado
astronomia, biologia, engenharias e cincias da computao,
como subsdio para tomada de deciso. Com a evoluo do pela Cisco Systems, em que podemos constatar o
combate, temos um emprego crescente de satlites, aeronaves, crescimento do volume de dados a partir dos anos de
drones, navios, sensores, radares, mdias sociais, internet, que
geram um grande volume de dados, dessa forma a minerao de 1990, e esse estabelece, ainda, perspectivas para o ano
dados se estabelece como uma ferramenta muito til, ao de 2020.
proporcionar uma anlise oportuna dos dados gerados.
Palavras-chave: minerao de dados, processo decisrio. TABELA 1 - Cisco VNI Previso / Histrico - Internet
11
desde a coleta de dados, a seleo, a transformao, a sculo XX, em que eram bem definidos, exigindo uma
minerao de dados e a interpretao dos dados, com a grande utilizao de ferramentas para monitoramento:
finalidade de utilizar esse conhecimento obtido, para satlites, aeronaves, drones, navios, sensores, radares,
uma tomada de deciso. O KDD o processo no trivial mdias sociais, internet. Os conflitos modernos so
de identificao de padres vlidos, novos, marcados por emprego de streaming de vdeo. Todas
potencialmente teis e, finalmente, compreensveis em essas ferramentas geram um grande volume de dados,
dados (Fayyad, Piatetsky-Shapiro e Smyth, 1996, p.40). que necessitam ser utilizados oportunamente. Sendo
essencial a utilizao de dispositivos que consigam
FIGURA 1 - Descoberta do Conhecimento em Base de Dados
analisar esses dados.
5.Interpretao/Avaliao
De acordo com Haridas, M, (2015, p.72):
4.minerao de dados Hoje, os dados de mquina so gerados pelo
3.Transformao movimento de navios, aeronaves e veculos, satlites
Conhecimento
2.Processamento no espao, drones, veculos areos no tripulados,
1.Seleo aeronaves de reconhecimento, sensores e radares de
Conhecimento
vigilncia de campo de batalha. Os dados gerados por
Padres humanos incluem dados de sites de redes sociais,
Dados
Dados Transformados como YouTube, Facebook, Tweeter, etc. Os dados
Transformados comerciais so gerados a partir de todas as transaes
Dados-Alvo
Dados de comrcio eletrnico. Todos esses dados possuem
inteligncia, que no podemos desperdiar. Anlise de
Fonte: Adaptado de (Fayyad, Piatetsky-Shapiro e Smyth, 1996). Big Data ser utilizada para a coleta de informaes
em um futuro prximo, uma vez que os insumos para
inteligncia nacional e militar so obtidos
A Fig.1 representa o processo de descoberta de continuamente durante a paz e a guerra, essa
conhecimento, em que um determinado volume de quantidade cresce exponencialmente durante as
crises e as guerras. A anlise humana deste volume de
dados submetido a diversas etapas. Aps os dados informao e dados de inteligncia est muito alm da
serem coletados, selecionados, processados e capacidade fsica. Portanto, a grande inteligncia
transformados inicia-se a fase de minerao de dados, baseada em anlise de dados fornecer o resultado
necessrio para a tomada de decises e a conduo
em que sero utilizados padres, escritos em variadas das operaes.
linguagens de programao, para encontrar dados que FIGURA 2 - Concepo do sistema de coleta de informaes de
aplicativos baseados em Big Data
atendam ao interesse proposto. Segundo Fayyad,
Piatetsky-Shapiro e Smyth (1996, p. 41) a etapa de
minerao de dados pode ser de dois tipos: verificao e
descoberta. O primeiro consiste em verificao simples
de um determinado padro pr-estabelecido. O segundo
possibilita a descoberta de variados padres.
Os padres encontrados em um processo de
minerao de dados tm sido utilizados nos mais
variados ramos da sociedade, como subsdio para
tomada de deciso.
De acordo com Han, J Kamber, M Pei, J, (2012, p.
613):
Enormes quantidades de dados de comunicao
humana so produzidas diariamente. Tal comunicao
existe em muitas formas, incluindo notcias, blogs,
artigos, pginas da web, discusses on-line, revises
de produtos, twitters, mensagens, propagandas e
comunicaes, na internet e em vrios tipos de redes
Fonte: Adaptado de (HARIDAS, M. 2015).
sociais. Com isso, a minerao de dados nas Cincias
Sociais tornou-se cada vez mais popular. Alm disso,
os comentrios de usurios ou leitores sobre produtos, 3 CONCLUSO
discursos e artigos podem ser analisados para deduzir
opinies e sentimentos gerais sobre os pontos de vista Com o avano da tecnologia, os processos
daqueles na sociedade. Os resultados da anlise
podem ser utilizados para prever tendncias, melhorar envolvendo os diversos setores da sociedade tornaram-
o trabalho e ajudar na tomada de decises. se informatizados, gerando um grande volume de dados.
O combate no sculo XXI tem como caracterstica A minerao de dados em fontes abertas uma
o massivo emprego de sistemas informatizados, devido ferramenta essencial em relao a produo de
ao surgimento de novas ameaas. O inimigo tornou-se conhecimento em apoio ao processo decisrio, pois
um elemento difuso, diferentemente dos conflitos do vivemos em mundo que est amplamente interligado
12
e Ps-graduado pela Escola de Comunicaes, lato sensu, em
atravs dos sistemas informatizados. Gesto de Sistemas Tticos de Comando e Controle.
Esses produzem um grande volume de dados, que Atualmente, exerce a funo de instrutor da Escola de
Comunicaes e pode ser contactado pelo email
devem ser analisados de forma oportuna. A minerao rafaelcostabarross@gmail.com.
de dados uma ferramenta que tem sido utilizada nos
mais variados setores da sociedade. Tem sido uma
ferramenta muito til nos conflitos modernos.
O processo de evoluo do combate atual est
diretamente ligado ao processo de evoluo tecnolgica.
Foras Armadas de diversos pases tem empregado
equipamentos com alto valor tecnolgico agregado e
que geram uma expressiva quantidade de dados.
Com as perspectivas de crescimento do volume de
dados em combate, fundamental que as Foras
Armadas possuam expertises para analis-los em tempo
oportuno, garantindo vantagem em uma situao de
emprego.
ABSTRACT
REFERNCIAS
The Zettabyte Era Trends and Analysis Cisco Disponvel em
<http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-
networking-index-vni/vni-hyperconnectivity-wp.html>. Acesso em: 27 maio
2017.
13
O EMPREGO DO SISTEMA DE DETECO DE INTRUSO SNORT EM
AMBIENTES COOPERATIVOS
RODRIGO ADO DA SILVA
Ps-graduado, lato sensu, em Guerra Eletrnica e em Sistemas de Comunicaes e Defesa
RESUMO: Este artigo consiste em abordar o emprego do conhecimento, oportunamente, pode ser um fator de
sistema de deteco de intruso Snort em ambientes vantagem competitiva no mercado atual.
cooperativos. A deteco de intruso uma das reas de maior As informaes, do ponto de vista do negcio,
expanso, pesquisa e investimento em segurana de rede de
computadores. Com o crescimento da interligao de configuram-se como ativos de uma empresa,
computadores em todo o mundo, houve um aumento nos tipos e juntamente, com todo o ambiente por onde trafegam e
nmeros de ataques contra sistemas de computadores,
produzindo uma complexidade muito alta para a capacidade dos em decorrncia devem ser protegidas, conforme viso
mecanismos preventivos tradicionais. Para a maioria das de Caruso e Steffen (1999, p. 23).
aplicaes atuais, a partir de redes corporativas simples para Logo, cresce de importncia no mbito das redes
sistemas de e-commerce ou aplicaes de banco,
praticamente impossvel o simples uso de mecanismos para de computadores a adoo de firewall, associado com
reduzir a probabilidade de ataques. Um ataque pode provocar a um IDS.
interrupo total de servios, forando a ocorrncia de um lento e
dispendioso processo de auditoria, e a restaurao manual do
Nesse aspecto, Marula e Filho fornecem a
sistema. Esse contexto justifica todo o investimento feito, a fim de seguinte conceituao:
criar dispositivos que superem a barreira de preveno simples, Um Firewall uma combinao de hardware e
garantindo aos sistemas uma operao contnua e correta, software usados para implementar uma poltica de
mesmo na presena de falhas de segurana. Assim, aparece o segurana comandando o trfego da rede entre duas
Sistema de Deteco de Intruso ou Intrusion Detection System ou mas redes, algumas das quais podem estar sob seu
(IDS). Basicamente, o IDS uma ferramenta inteligente (um controle administrativo (por exemplo, redes da sua
sistema de configurao e regras) capaz de detectar intruses empresa) e algumas das quais podem estar fora de
em tempo real e capaz de verificar se um usurio est usando a seu controle (por exemplo, a Internet). Um firewall
rede corretamente, produzindo alertas quando detecta pacotes normalmente serve como uma primeira linha de
que podem ser parte de um possvel ataque. Nesse contexto, defesa contra ameaas externas ao sistema de
aparece o software Snort, amplamente utilizado em ambientes computadores, redes e informaes crticas de sua
cooperativos, como uma soluo de aviso sobre a possibilidade empresa. Firewalls podem tambm ser utilizados para
de ataques e anomalias em redes de computadores. particionar as redes internas de sua empresa,
reduzindo o risco de ataques internos (FITHEN et al.,
Palavras-chave: snort, segurana, deteco de intruso. 1999 apud MARULA e FILHO, 2009).
O IDS um servio que monitora e analisa
1 INTRODUO eventos de uma rede com o propsito de encontrar e
providenciar alertas em tempo real e acessos no
Com o advento da globalizao, cotidianamente, autorizados aos recursos de uma rede (SANTOS, 2010,
grandes unies ocorrem nos setores econmico, social, p. 801).
poltico e cultural, atinentes sociedade ps-moderna. Ratificando o exposto acima, Nakamura e Geus
Como consequncia, surgem numerosos problemas afirmam que:
relacionados segurana no campo do trfego de dados um sistema de deteco de intruso trabalha como
uma cmera ou um alarme contra as intruses,
entre os diferentes agentes envolvidos neste processo. podendo realizar a deteco com base em algum tipo
Assim, o espao permeado pela diversidade de de conhecimento, como assinaturas de ataques, ou
em desvios de comportamento []. Ao reconhecer os
conexes entre parceiros comerciais, clientes - primeiros sinais de um ataque, e por meio de uma
fornecedores, matrizes - filiais, e indivduos, no qual a resposta coerente, os perigos de um ataque real
podem ser minimizados. Alm disso, quando um
rpida troca de informaes um fator determinante de dispositivo do ambiente computacional falha, devido a
sucesso, denominado de ambiente cooperativo um erro de configurao ou um erro do usurio, o IDS
(NAKAMURA e GEUS, 2004, p. 22). pode reconhecer os problemas e notificar o
responsvel (NAKAMURA e GEUS, 2004, p. 253).
Ademais,
o ambiente cooperativo caracterizado pela
Com vistas a elucidar os prximos tpicos do
integrao dos mais diversos sistemas de diferentes presente artigo, Murini cita que:
organizaes, nos quais as partes envolvidas devemos ter uma diferenciao entre Ataque e
cooperam entre si, na busca de um objetivo comum: Intruso, pois parecem ser a mesma coisa, mas tem
velocidade e eficincia nos processos e nas
algumas particularidades: ataque refere-se tentativa
realizaes dos negcios (NAKAMURA e GEUS,
de perturbao, j intruso um ataque realizado que
2004, p. 22).
obteve sucesso (foi bem sucedido), pois invadiu a rede
Nesse contexto, a segurana uma condio (MURINI, 2014, p. 20).
indelvel para o xito do objetivo acima colocado, o que E a intruso trata-se de um conjunto de aes
provoca uma perene busca pela proteo dos ativos realizadas por um intruso, visando comprometer os
informacionais. E h de ressaltar que a aquisio de elementos: integridade, confidencialidade e
14
disponibilidade, que constituem a estrutura bsica de FIGURA 1 - Componentes de um IDS genrico.
UNIDADE DE BASE DE
segurana da informao de um sistema (SILVA e RESPOSTA EVENTOS
SAMPAIO, 2006, apud MURINI, 2014, p. 19-20). ANALISADOR
Por fim, existem vrios tipos de ferramentas de IDS DE EVENTOS
Resposta
para diferentes plataformas, mas o IDS opera (R) box
basicamente da mesma forma, analisando os pacotes
que viajam numa rede e comparando-os com as Anlise Database
(A) box (D) box
assinaturas de ataques, com vistas a alertar sobre
vicissitudes indesejveis. Evento
UNIDADE (E) box
2 DESENVOLVIMENTO DE EVENTOS
15
FIGURA 2 - Arquitetura do Snort
16
que podem ser editados por intermdio de um editor de das mais notrias caractersticas do seu funcionamento
texto, como o wordpad (para o SO Windows). a ampla possibilidade de tratamento dos alertas
O download das regras feito do stio eletrnico gerados, atravs de aes que vo desde mensagens
www.snort.org. Depois estas so descomprimidas e ao administrador de rede a bloqueios de trfego.
inseridas na pasta rules (c:\snort\rules), no caso do Outro detalhe que favorece a adoo do Snort a
emprego do SO Windows, possibilitando que o caracterstica do sistema ser baseado em assinaturas,
mecanismo de deteco funcione de forma adequada. trabalhando somente em comparao com seu banco de
regras, ao contrrio dos sistemas de deteco por
2.4.2.4 Sistema de Alerta anomalias.
Gonalves (2015, p. 199) afirma que estes IDS
Quando os dados que passam pelo mecanismo de possuem alguns inconvenientes, como: falsos positivos
deteco correspondem com alguma regra, ento um equivocadamente sinalizados como intruso em relao
alerta disparado pelos plug-ins de sada. Sobre este a atividades anmalas, porm no intrusivas e falsos
evento, destaca-se a opinio de Caswell et al.(2003), ao negativos, por no produzirem alguma anomalia
afirmar que os plug-ins de sada fornecem aos perceptvel, possibilitando que intruses no sejam
administradores a capacidade de configurar logs e detectadas.
alertas de fcil compreenso. Ressalta-se que a anlise Assim, espera-se que o trabalho possa contribuir
de fluxo seria intil sem eles para processar e formatar os na difuso do emprego do Snort, visando elevar os nveis
dados analisados. de segurana no universo das redes de computadores e
Os alertas podem ser enviados para um arquivo de gadgets que circundam o cotidiano da sociedade ps-
log atravs de uma conexo de rede, por meio de moderna.
soquetes UNIX ou Windows Popup e tambm podem ser
armazenados num banco de dados. Existem muitas
ferramentas adicionais que podem ser utilizadas para EL EMPLEO DEL SISTEMA DE DETECCIN DE
tratar os dados de sada do Snort como plug-ins Perl e INTRUSOS SNORT EN AMBIENTES
PHP, alm de servidores Web para exibir os dados COOPERATIVOS
processados.
17
em Guerra Eletrnica pelo CIGE e em Sistemas de
ambientes cooperativos, como una solucin de aviso sobre la Comunicaes e Defesa, pela Universidade Politcnica de
posibilidad de ataques y anomalas en redes de ordenadores. Madri. Atualmente, exerce a funo de Instrutor na Escola
de Comunicaes e pode ser contactado pelo email
Palabras-clave: snort, seguridad, deteccin de intrusos. adao.silva@eb.mil.br.
REFERNCIAS
BRASIL. Snort: ferramenta livre garante segurana na rede Serpro, [201-].
Disponvel em: < http://www.softwarelivre.gov.br/noticias/snort-ferramenta-
livre-garante-seguranca-na-rede-serpro/>. Acesso em: 06 jun. 2017.
______. Snort Uses Manual 2.9.9. [S. I.]. 2016. Disponvel em: < http://manual-
snort-org.s3-website-us-east-1.amazonaws.com/>. Acesso em: 05 jun. 2017.
18
INTERNET OF THINGS - INTERNET DAS COISAS: SOLUES
INOVADORAS PARA PROBLEMAS ANTIGOS.
RICARDO INACIO DONDONI
Ps-Graduado, lato sensu, em Operaes Militares
RESUMO: Desde a primeira vez que o termo "Internet de Todas causado pela internet na sociedade global em todas as
as Coisas foi cunhado at o presente momento, seus braos tem
unificado pesquisadores e cientistas. Estes enxergam reas do conhecimento humano, das cincias, quer
possibilidades infinitas de aplicao para essa, que a evoluo sejam exatas ou no, das relaes sociais e comerciais.
mais significativa da rede mundial de computadores at o
presente momento. No entanto, h um abismo entre a sociedade Sendo a IoT, a mais nova evoluo da internet, quo
acadmica/cientfica e o cidado comum, de modo que mais notrio ser o impacto causado por ela?
pertinente a pergunta: como atrair este cidado ao universo da
IoT? Nesse sentido, este artigo tem por finalidade exemplificar
uma dentre inmeras aplicaes que podem servir de chamariz
1.2 CONCEITO E POSSIBILIDADES
para atrair ao mundo que se abre diante da IoT. Para isso, foi
empregado no presente artigo a metodologia da pesquisa O termo IoT ganhou uma definio expressiva e
acadmica, quantitava e terica, por meio de leitura de artigos, amplamente aceita, cunhada pelo Cisco Business
peridicos e revistas, objetivando informar os alcances da IoT,
suas definies e possibilidades de aplicao. Com o tempo, a Solutions Group (IBSG) que define o termo como sendo
sociedade atual ser transportada completamente para a o ponto no tempo no qual teremos mais objetos
realidade dos objetos conectados e a grande pergunta que deve-
se fazer : como se inserir neste universo? Passageiros ou conectados do que pessoas (EVANS, 2011).
condutores? Por fim, o presente estudo se encerra, ao conduzir o Em 2002, os pesquisadores j demonstravam
leitor s portas do conhecimento, rumo aos estudos introdutrios
ao universo IoT.
expressiva preocupao com o avano acelerado das
pesquisas acerca da IoT, alertando que tudo o que se
Palavra-chave: IoT, dispositivos inteligentes, segurana, veste ou se usa ter microchips que iro rastrear todo o
aplicaes
comportamento do homem (SCHOENBERGER, 2012,
1 INTRODUO apud GALEGALE e Col., 2016). Galegale comenta que:
este cenrio promove um ambiente interessante para
incentivar o desenvolvimento de P&D com base em
1.1 ORIGENS tecnologia radical ou incremental com a IoT, como
tambm condiciona a necessidade de investimentos
Nos idos de 1999, ocorreram os primeiros estudos nas reas de Engenharia Mecatrnica, Biotecnologia e
Nanotecnologia, para produo de sensores
sobre a IoT, atingindo popularidade ao designar a miniaturizados de baixo consumo de energia dotados
integrao de objetos que colaboravam digitalmente, de endereo IP, pois a IoT no prescinde desses
dispositivos para tornar-se onipresente e atender
provendo dados que pudessem ser processados para crescente demanda (GALEGALE e Col., 2016).
fins especficos (SANTOS e Col., 2015). Nesse sentido, Em termos de inovao, a IoT interage em ambas
Santos e Sales (2016) prestam sua colaborao ao vertentes, radical e incremental. A primeira diz respeito a
lembrar que a Internet of Things, ou Internet das Coisas, apresentao e introduo de algo plenamente novo,
cunhada pela primeira vez por Ashton (2009), haja vista sem precedentes, a segunda diz respeito as melhorias e
a expressividade de suas pesquisas na rea, no entanto, aperfeioamentos que lhe so introduzidas, causando
naquele momento ainda no havia uma definio que um processo de melhoramento constante
fosse amplamente aceita. Galegale explica que: (GONALVES, 2012).
para Singer (2012) a simples definio de Internet das
Coisas enquanto rede mundial de objetos conectados, FIGURA 1 - Populao mundial X Dispositivos conectados por pessoas
que trocam informao entre si muito ampla. World 6.3 6.8 7.2 7.6
Segundo pesquisa da autora, o termo IoT parece bem Population Billion Billion Billion Billion
aceito na Europa, enquanto nos Estados Unidos as Connected 500 12.5 25 50
pesquisas esto mais concentradas em torno de Devices Million Billion Billion Billion
19
Os dados anteriores alarmam e evidenciam que a maximizadas de forma sem precedentes.
IoT, alm de possibilitar a inovao incremental, obriga Tais solues tm sido exponenciadas pela
seus pesquisadores e desenvolvedores a pensarem em sinergia existente entre Cincia & Tecnologia, no
solues radicais de conexo, de custo energtico e de exerccio contnuo do domnio terico e prtico das artes,
taxa de transmisso que integrem cinquenta bilhes de cincias e tcnicas, resultando em inovaes
dispositivos sem perda das conectividades at agora incrementais e radicais, apresentadas com celeridade
alcanadas. Longe do temor que se espera, diante do difcil de acompanhar.
O grande resultado que o avano tecnolgico
desafio, o mundo globalizado est irremediavelmente
est alcanando inmeras reas do conhecimento ao
focado na soluo desse problema.
mesmo tempo, produzindo novas solues para
2 FAZENDO USO DO IoT NO DIA A DIA problemas antigos.
Por exemplo, a segurana fsica das instalaes,
Santos e colaboradores (2012) apontam que nem em qualquer poca, sempre foi um problema a ser
sempre a IoT traz algo, de fato, novo. s vezes, resolve- dimensionado. Alis, privacidade e segurana so bens
se velhos problemas de forma mais prtica, rpida e desejveis e de difcil manuteno.
precisa, por fazer uso da capacidade de conectividade Para gerir aquilo que privativo, Wang e Kobsa
constante de compartilhamento de dados, do controle (2008) identificam onze princpios fundamentais da
distncia, no qual estes dispositivos inteligentes privacidade, dos quais se destacam os quatro princpios
interagem (PEOPLES, 2013, apud SANTOS e Col., abaixo elencados pelo relacionamento com o tema
2012). segurana de instalaes (WANG e KOBSA, 2008, apud
Nessa tica, a IoT avulta sua importncia, pois por SANTOS e SALES, 2015).
intermdio de dispositivos conectados e identificados,
QUADRO 1 - Princpios e descries de privacidade elencados por
torna-se possvel perceber eventos e alteraes dentro
WANG e KOBSA
do chamado ambiente inteligente (CHABRIDON, e Col.,
2014 apud SANTOS, 2016). Nesse universo de a conscincia
Baseado em declaraes claras e bem
detalhadas das polticas de privacidade.
conexes, Pang alerta que: de utilizao
o impacto social e organizacional que a IoT
potencialmente provoca na utilizao das TICs pode
Defini-se a fim de evitar que dados sejam
reconfigurar a maneira como as pessoas lidam com as a limitao de
usados ou divulgados para fins que no tenham
informaes, como convivem, como recebem e uso
sido especificados no momento da coleta.
fornecem servios e como utilizam as tecnologias
existentes (PANG e Col., 2015 apud SANTOS, 2016).
Garantia de que os dados esto fora de risco de
Diante desse cenrio disruptivo, a tecnologia a segurana perda, acesso no autorizado, uso indevido,
empregada na IoT empreende esforos para superar as modificao ou divulgao no autorizada
restries, limitaes e impedimentos das tecnologias
Preocupa-se diretamente com a existncia de
vigentes, a fim de integrar rede mundial de a aplicao mecanismos que faam cumprir princpios de
computadores, mais de cinquenta bilhes de objetos privacidade
inteligentes at meados de 2020. Fonte: (WANG e KOBSA, 2008, apud SANTOS e SALES, 2015).
Mais e mais, os objetos do dia a dia esto sendo
inseridos no ambiente IoT e, em pouco tempo, a No sculo passado, tais princpios eram tidos
tecnologia vigente nesta dcada ser superada e como boas prticas relacionadas a provimento de
substituda, dando lugar a essa nova realidade onde j segurana de instalaes. Nos dias atuais, definir as
se tem mais dispositivos do que pessoas conectadas polticas de privacidade, restries de acesso ao
rede. ambiente e informao, enquanto gerencia a execuo
A soluo IoT tem inmeras aplicabilidades para dos procedimentos estabelecidos, so apenas a base
cada um dos setores da sociedade. Quando se trata de rudimentar de qualquer esforo para o estabelecimento
IoT, as possibilidades so infinitas e limitam-se apenas da segurana.
ao imaginrio do pensamento humano. Nesse sentido, o ambiente estabelecido pela
tecnologia IoT permite dar um passo alm do usual, ao
2.1 PROBLEMAS ANTIGOS encontro daquilo que dinmico, preciso, flexvel e
eficaz.
Ao longo do tempo, cada gerao empreendeu
esforos na soluo dos problemas que afligiram seu 2.2 SOLUES NA REA DE SEGURANA
cotidiano. Com o advento da internet, as solues foram
20
Os objetos inteligentes que integram o sistema IoT mensagem ao controlador, que por sua vez acionar a
perfazem acrscimo ao nvel de segurana j cmera que fotografar o ocorrido. O controlador, por
implantado. Ele no substitui os sistemas, protocolos e intermdio do chip 4G, enviar a imagem para o celular
rotinas, mas amplifica suas potencialidades funcional dos elementos de servio que, de posse da
automatizando processos e tornando mais rpida a informao, tero a oportunidade de analisar e
resposta aos eventos de segurana. processar o evento registrado, dimensionando a
Uma das grandes marcas da tecnologia IoT a resposta de maneira eficaz. Alm disso, o controlador
capacidade de integrar sensores, atuadores e poderia acionar o alarme, enviar mensagem pre-
controladores, por meio de pequenas rotinas estabelecida para o comandante da unidade entre
programveis, que interagem com os equipamentos em outras funcionalidades passveis de implementao.
resposta a sensores ativos ou, ainda, a interveno No caso de incndio, uma gama de sensores e
pontual do gerente do sistema. atuadores poderia ser programada para dar uma pronta
resposta. Por exemplo: o sensor de fumaa
FIGURA 2 - Controlador e sensores conectados
FIGURA 3 - Cmodo mobiliado
Temperature Sensor
IoE1 Motion Sensor
IoE2
Smoke Sensor
MCU-PT IoE0
MCU0
Ceiling Sprinkler
IoE4 Alarm
IoE3
Fonte: (Packet Tracer 7.0, adaptado pelo autor, 2017). Fonte: o autor.
21
humana para focar sua ateno em inmeras outras application for what is the most significant evolution of the
world's However, there is an abyss between academic /
aes prioritrias at ento depreciadas em favor da scientific society and contemporary society, so the question is:
urgncia das primeiras. How to attract the citizen to the IoT universe? In this sense, this
article aims to exemplify one of many applications That can
3 CONCLUSO serve as a decoy to attract us to the world that opens before the
IoT.For this, the Methodology of Academic, Qualitative and
A automatizao dos processos pelo IoT vivel, Theory Research was used in this article, through reading
Articles, Periodicals and Magazines, aiming to inform the
eficaz e capaz de fornecer redundncia de segurana scopes IoT, its definitions, possibilities of application. Over
aos sistemas crticos da Organizao Militar (OM). time, the current society will be transported completely The
Como ainda estamos no alvorecer dos fatos, em reality of the connected objects and the great question that we
termos de tecnologia e conhecimento, faz-se necessrio must ask is how we want to be inserted in this universe?
Passengers or drivers? Finally, the present study ends, by
que cada Organizao empreenda esforos em formar leading the reader to the doors of knowledge, towards the
quadros capazes de atuar com IoT, o que reverter em introductory studies of the IoT universe.
grandes benefcios para a OM, bem como, para o prprio
Keywords: IoT, Devices, Smart, Security.
militar, que estar na vanguarda do conhecimento
tecnolgico mundial.
Afinal, estamos vivenciando a nova onda REFERNCIAS
evolucionria da internet, com aplicao dual, emprego
ALVES, Maria Bernardete Martins; ARRUDA, Suzana Margret de. Como
civil e militar. Tecnologia, essa, de ampla ligao com a elaborar um Artigo Cientfico. Disponvel em:
rede 5G, que possui preocupaes reais quanto <http://www.bu.ufsc.br/design/ ArtigoCientifico.pdf>. Acesso em: 18 maio
2017.
integrao desses dispositivos inteligentes na rede de
EVANS, Dave. The Internet of Things. How the Next Evolution of the
dados mundial. Internet is Changing Everything. Cisco Internet Business Solutions Group
Pensando em todo esse certame, a Net Academy ( I B S G ) . A p r i l , 2 0 11 . D i s p o n v e l e m :
<http://www.cisco.com/c/dam/en_us/about/ac79/docs/innov/IoT_IBSG_0411
Cisco implantou em suas academias os cursos IoT FINAL.pdf> Acesso em: 18 maio 2017.
Fundamentos: Conectando Coisas e IoT Fundamentos:
GALEGALE, Gustavo Perri e Col. Internet das Coisas aplicada a negcios -
Big Data com vistas a preparar seus discentes para o Um estudo bibliomtrico. Revista de Gesto da Tecnologia e Sistemas de
Informao. v. 13, n 3, Set/Dez., 2016, pp. 423-438. Disponvel em:
universo que se abre a esta nova gerao. <http://www.jistem.fea.usp.br/index.php/jistem/article/viewFile/10.4301%25S
Afinal de contas, de tudo que se pode falar sobre 1807-17752016000300004/616>. Acesso em: 18 maio 2017.
IoT, pode-se concluir que: A IoT no algo efmero e GONALVES, Adriana Aguillera. A proteo do conhecimento e a
quem no estiver preparado para exercer domnio sobre inovao na Universidade Estadual de Londrina. 2012. Dissertao
(Mestrado em Gesto da Informao) - Universidade Estadual de Londrina,
essa nova tecnologia ser conduzido por aqueles que se Londrina. Disponvel em: <http://repositorio.utfpr.edu.br/jspui/handle/1/337>.
Acesso em: 18 maio 2017.
capacitarem ao exerccio dela.
Dito isso, ressalta-se que a Escola de KRANENBURG, Rob Van; BASSI, Alex. IoT Challenges. Communications in
M o b i l e C o m p u t i n g 2 0 1 2 . D i s p o n v e l e m :
Comunicaes uma Academia Cisco reconhecida < https://muxjournal.springeropen.com/articles/10.1186/2192-1121-1-9>.
internacionalmente e possui instrutores habilitados a Acesso em: 18 maio 2017.
ministrarem os cursos IoT da Cisco. SANTOS, Carlos Cesar; SALES, Jefferson David de Arajo. O desafio da
A implantao de solues inovadoras para privacidade na Internet das Coisas. Revista Gesto.Org, v. 13, Edio
Especial, 2015. pp. 282-290. Disponvel em: <
problemas antigos realidade palpvel e passvel de http://www.revista.ufpe.br/gestaoorg/index.php/gestao/article/download/780/
484> . Acesso em: 18 maio 2017.
materializao por meio da IoT. Basta, no entanto,
romper as amarras da soluo tradicional, SANTOS, G. A. e Col. Internet of Things (IoT): Um cenrio Guiado por
Patentes Industriais. Revista Gesto.Org, v. 13, Edio Especial, 2015. p.
empreendendo criatividade, esforo e dedicao. Uma 271-281. Disponvel em: <http://www.revista.ufpe.br/gestaoorg/
vez vencida a inrcia e lanado rumo ao horizonte de index.php/gestao/article/download/800/483 >. Acesso em: 18 maio 2017.
possibilidades, quem lhe impor os limites? WRIGHT, Alex. Mapping the Internet of Things: Researchers are
discovering surprising new risks across the fast-growing IoT. Communications
o f t h e A C M . v. 6 0 . n 1 . 2 0 1 7 . p p . 1 6 - 1 8 . D i s p o n v e l e m :
<https://cacm.acm.org/magazines/2017/1/211101-mapping-the-internet-of-
INTERNET OF THINGS: CONVERTING OLD things/fulltext>. Acesso em: 18 maio 2017.
22
utilizam o Google para obter acesso a informaes
RESUMO: Este artigo apresenta uma anlise de como a
configurao indevida de um servidor pode expor informaes sensveis e encontrar alvos para vulnerabilidades
sensveis de uma empresa na base de dados do Google e conhecidas, bem como, ser apresentado alternativas
demonstra as tcnicas utilizadas pelos hackers para explorar
estas falhas, Google Hacking. Estar bem classificado nas para proteo desta exposio indevida.
pesquisas do Google um dos principais objetivos de uma
empresa que busca visibilidade na internet, entretanto, o 2 MATERIAL E MTODOS
mecanismo de indexao do Google poder registrar
informaes sensveis de sua empresa e abrir uma porta para a
ao de hackers maliciosos. O trabalho realiza a exposio do Conforme Paiva (2015), a pesquisa no Google no
mtodo utilizado por hackers para obteno de informaes se fundamenta especificamente na busca por
sensveis e a descoberta de possveis alvos que utilizam
softwares vulnerveis. informaes sensveis como usurios e senhas, mas se
fundamenta no que procurado, buscando usar essas
Palavras-Chave: google hacking, segurana da informao,
ataques cibernticos.
informaes para seus prprios objetivos.
Encontrar informaes sensveis faz parte da
rotina de um Google Hacker, que pode utilizar o Google
1 INTRODUO na busca de servidores negligenciados, diretrios
expostos, relatrios de segurana expostos e na busca
Com o advento da internet e sua constante
de informaes pessoais e documentos compartilhados
expanso, tornou-se fundamental a presena das
por engano na Internet como: planilhas, tabelas, vdeos,
empresas na rede mundial de computadores, seja para
documentos do Word, fotos, bancos de dados e outros
expor trabalhos, atrair clientes, fornecer servios e
arquivos que possuam alguma informao relevante.
atividades de comrcio online (e-commerce), quanto
Segundo Long (2004), o Google permite o uso de
para outras muitas finalidades que tornam as empresas
certos operadores para ajudar a refinar as pesquisas. A
cada vez mais dependentes das facilidades providas
utilizao de tcnicas avanadas com operadores
pela conectividade da internet.
muito simples, desde que seja dada ateno sintaxe.
Entretanto, publicar um site ou servio web no o
Com o emprego de algumas tcnicas, possvel
suficiente para atrair visitantes, necessrio ter
otimizar as pesquisas feitas no Google. Os operadores
visibilidade, ou seja, ser visto por seu pblico-alvo.
de busca nada mais so que convenes definidas pelo
Diante desta demanda, surgiram os sites para busca de
prprio buscador para auxiliar quem procura por
contedo web, que tem por objetivo retornar o contedo
resultados avanados. A pesquisa feita na tradicional
relacionado a demanda de um usurio.
caixa de busca do Google, porm, com alguns cdigos
Dentre este universo, o Google , atualmente, o
adicionais inseridos antes dos termos utilizados. Um dos
buscador mais usado, estando frente de outros
recursos mais poderosos do Google, e ao mesmo tempo
concorrentes como Ask, Yahoo e Bing. O buscador
desconhecidos pela maioria dos usurios, so os ditos
Google se destaca dos demais por sua eficiente
operadores avanados. Na confeco deste artigo
atualizao e classificao de informaes. Sua base de
foram levantados os principais operadores avanados
informaes diariamente atualizada por meio de seu
nas obras de Johhny Long The Google Hackers Guide.
crawler, o Googlebot, um rob que varre a rede mundial
Understanding and Defending Against the Google
de computadores em busca de informaes novas.
Entretanto, as facilidades providas pelos Hacker, de 2004, e Google Hacking for Penetration
buscadores de contedo web tambm so o piv para Testers. Google Hacking: Teste de Invaso, de 2007. Os
uma srie de ataques cibernticos, pois, assim como so principais exemplos de operadores, neste contexto, so:
a. Subtrair resultado
eficientes ferramentas para pesquisa de contedo,
Deve-se adicionar um trao (-) antes de uma
possibilitam a hackers maliciosos encontrar
palavra ou um site para excluir todos os resultados que
vulnerabilidades conhecidas e realizar ataques a
incluem essa palavra. Isso til especialmente para
diversos alvos pela rede.
diferenciar palavras com vrios significados.
Neste artigo, ser exposto como os criminosos
Exemplo: Eleies governador, Gol carro
23
b. Pesquisa exata h. Buscando termos no texto de um documento
Usam-se aspas para pesquisar uma palavra exata Caso o pesquisador utilize o operador intext os
ou um conjunto de palavras em uma pgina da web. resultados sero restritos a documentos que contenham
Termos entre aspas filtram a busca somente para o termo no texto. O comando abaixo retornar
resultados exatos, ou seja, exatamente como o documentos que mencionam a palavra "terremoto" no
pesquisador est procurando. Deve ser usado somente texto, e mencione os nomes "Misso, Paz e Haiti" em
se estiver procurando uma palavra ou frase exata. Caso qualquer parte do documento (texto ou no).
contrrio, a busca excluir muitos resultados teis por Exemplo: Misso de Paz Haiti intext:terremoto
engano. i. Buscando termos simultneos em um texto
Exemplo: Luiz Fernando da Costa 34 Caso o pesquisador utilize o operador allintext o
c. Curingas Google restringir os resultados para aqueles que
Usa-se um asterisco em uma pesquisa como um contenham todos os termos da consulta que o
marcador para termos desconhecidos ou caracteres pesquisador especificar no texto da pgina. O comando
coringa. Aspas podem ser usadas para encontrar abaixo retornar somente as pginas em que as
variaes da frase exata ou para lembrar palavras no palavras "Exrcito", "fronteira" e "operao" aparecem
meio de uma frase. no texto da pgina.
Exemplo: Foras * revolucionrias da *" Exemplo: allintext:Exrcito fronteira operao
24
contenham todos os termos da consulta que o vulnerabilidade no Portal Padro adotado pelo Governo
pesquisador especificar na URL. O comando abaixo Brasileiro e deseja utilizar o Google para encontrar
mostrar somente documentos que contenham as outros sites que adotam este sistema e possuem a
palavras black e bloc na URL. vulnerabilidade encontrada.
Exemplo: allinurl:black bloc A vulnerabilidade fictcia seria a possibilidade de
SQL Injection (quando o atacante consegue inserir uma
n. Buscando termo uma localidade especifica srie de instrues SQL dentro de uma consulta atravs
Caso o pesquisador utilize o operador location da manipulao das entradas de dados de uma
em sua consulta no Google, apenas artigos do local que aplicao) na pgina de contatos do Portal Padro,
o pesquisador especificar sero devolvidos. O comando disponvel em: www.portalpadrao.gov.br/contact-info,
abaixo mostrar artigos que correspondam ao termo conforme a figura 1:
eleies de sites no Brasil. Uma vez encontrada a vulnerabilidade, o hacker
Exemplo: eleies location:brasil dever construir uma Dork, combinao de termos e
3 RESULTADOS E DISCUSSO operadores avanados de pesquisas que retornar os
sites vulnerveis a falha pesquisada. Neste exemplo, o
A fim de demonstrao da tcnica utilizada por hacker buscar por caractersticas da pgina que
Hackers na identificao de sistemas vulnerveis serviro como parmetros de pesquisa para os
utilizando os servios de busca do Google, considerei a operadores do Google a fim de filtrar os resultados
situao hipottica de que um hacker encontrou uma encontrados para os sites que adotam o Portal Padro
Fonte: o autor.
25
FIGURA 2 Exemplo de pesquisa que retornaria pginas, hipoteticamente, vulnerveis.
Fonte: o autor.
do Governo Brasileiro e possuem a pgina de contato utilizado para retornar o contedo desejado seria:
vulnervel. intext:"Desenvolvido com o CMS de cdigo aberto
Todas as pginas do Portal Padro possuem, por Plone" inurl:/contact-info.
padro, o seguinte texto no rodap Desenvolvido com o Na Figura 2 podemos observar o retorno obtido
CMS de cdigo aberto Plone o que possibilita a com a utilizao do Dork construdo e exemplos de sites
utilizao do operador intext para procurar as pginas que estariam vulnerveis a falha encontrada.
que possuem o trecho pesquisado. Entretanto, apenas Na internet esto disponveis sites como o Google
este critrio no ser suficiente para encontrar as Hacking Database (https://www.exploit-db.com/google-
pginas vulnerveis, uma vez que outros sites, que no hacking-database/) que possuem um banco de dados de
utilizam o Portal Padro, tambm foram retornados na Dorks pr-definidas para encontrar sistemas com
pesquisa. vulnerabilidades conhecidas.
Para direcionar a pesquisa aos resultados Desta maneira, pode-se observar como a
desejados, ser adotado um segundo critrio: a incluso ferramenta de pesquisa do Google torna-se um eficiente
do operador inurl que ir filtrar os resultados para as aliado aos hackers e criminosos cibernticos. Para se
pginas que, alm do primeiro critrio, possuem proteger destas ameaas, torna-se necessrio proteger
/contact-info em sua url. Desta maneira, o Dork a indexao de contedo pelos Googlerobots, o que
26
DHANJANI, Nitesh; RIOS, Billy e HARDIN, Brett. Hacking: A Prxima
pode ser feito com a correta configurao do arquivo Gerao. Editora: Alta Books. Rio de Janeiro, 2011.
robots.txt na raiz da aplicao, documento que orienta o
LONG, Johnny. 2007. Google Hacking for Penetration Testers. Google
que deve e o que no deve ser indexado pelos sites de Hacking: Teste de Invaso. Rockland, Massachusetts, EUA: Syngress.
busca em seu sistema. PA I VA , N e w t o n . G o o g l e H a c k i n g . D i s p o n v e l e m
Alm disto, deve-se buscar disfarar <http://blog.newtonpaiva.br/pos/wp-content/uploads/2013/04/PDF-E6-
SI491.pdf>. Acesso em: 22 Set. 2015.
caractersticas das tecnologias utilizadas, a fim de evitar
a fcil identificao em buscas realizadas, por exemplo, TOFFLER, Alvin. The Third Wave (A Terceira Onda): tradutor Joo Tavora, 4a
Edio, Rio de Janeiro, RJ, Record, 1980.
no caso acima, os sites que utilizam o Portal Padro e
alteraram o texto exibido no rodap no so exibidos nos TOFFLER, Alvin e TOFFLER, Heidi. Guerra e antiguerra: sobrevivncia na
aurora do terceiro milnio. Vol. 302. Traduo de Luiz Carlos do Nascimento
resultados de pesquisa, entretanto, estariam igualmente Silva. Rio de Janeiro, RJ, Biblioteca do Exrcito, 1995.
vulnerveis.
O autor Bacharel em Cincias Militares pela Academia
Militar das Agulhas Negras (AMAN). Capito da Arma de
4 CONSIDERAES FINAIS Infantaria do Exrcito Brasileiro. Ps-graduado em anlise
e desenvolvimento de sistemas pelo Instituto Federal do
Segurana da informao deve ser uma Tringulo Mineiro e em guerra ciberntica pelo Centro de
Instruo de Guerra Eletrnica (CIGE). Certificaes que
preocupao constante nos dias atuais, visto que, esto, possui: GPEN e GCIH. Atualmente, exerce a funo de
Instrutor na Escola de Comunicaes e pode ser contactado
cada vez mais constantes, ataques cibernticos como, pelo email cortes.bruno@eb.mil.br.
por exemplo, ataques de sequestro de dados, onde
criminosos criptografam dados do usurio e solicitam um
pagamento para liberao da senha de acesso, o que
pode resultar em srios prejuzos a uma empresa ou
pessoa fsica.
Neste artigo, pode-se constatar a tcnica utilizada
por hackers para combinar buscadores de contedo
web, como o Google, para identificao de sistemas
vulnerveis e mal configurados.
Conclui-se que importante manter atualizadas as
tecnologias utilizadas nos sistemas, bem como, as
configuraes adequadas para se evitar a exposio de
contedos indevidos na rede mundial de computadores.
ABSTRACT
REFERNCIAS
27
A EVOLUO DO EMPREGO DA TECNOLOGIA CELULAR NO
EXRCITO BRASILEIRO, SUAS VANTAGENS E LIMITAES
WASHINGTON RODRIGUES DA SILVA
Ps-graduado, lato sensu, em Operaes Militares
28
no mbito do Exrcito Brasileiro (EB). O WhatsApp Messenger o aplicativo utilizado
Com as possibilidades geradas pelos com maior frequncia e o mais comum entre todos os
smartphones, vrios outros usos tornaram-se possveis. usurios. No Exrcito no diferente. A facilidade de
O EB criou aplicaes voltadas para difuso de envio de mensagens de texto, voz e, mais recentemente,
informaes de comunicao social como o Aplicativo do vdeos e arquivos, torna cada vez mais prtico seu
Exrcito Brasileiro, disponvel para plataformas Android, emprego em situaes diversas, desde trmites de
Windows Phone e iOS. Tal aplicao funciona como um informaes cotidianas at contedos com maior
canal de divulgao de variados meios de comunicao complexidade, como, por exemplo, o acionamento de
do Exrcito, como contedos da Revista Verde Oliva, um plano de chamada. Em ambos os casos, a
Noticirio do Exrcito, Informex, entre outros. A figura 1 possibilidade da confirmao do recebimento da
apresenta a pgina do Exrcito para download do mensagem pelo receptor, proporciona confiabilidade no
aplicativo em pauta. processo de fluxo de informao.
FIGURA 1 Pgina para download do aplicativo do Exrcito
A pesquisa apontou o elevado uso de smartphones
Brasileiro por militares do EB, verificou-se que 100% da amostra
utiliza-os, o mesmo ocorrendo com o aplicativo
WhatsApp Messenger. O uso do WhatsApp Messenger
em atividades rotineiras de trabalho ocorre com 94% da
amostra e 80% em atividades operacionais do EB, como
podem ser vistos nos grficos 2 e 3. Tais dados mostram
que h elevada disseminao do uso dessas
ferramentas entre o pblico considerado.
UTILIZAO DO WHATSAPP EM
ATIVIDADES OPERACIONAIS NO EB
50
80,00% Sim
40
No
30
No utiliza WhatsApp
20
20,00%
10
0,00%
0
Fonte: o autor.
29
Figura 3 Pgina para download do EBChat no Google Play. entre outros), possvel o uso dos smartphones.
O uso de smartphone como meio de propagao
de contedos de comunicao social proporciona
alcance global para usurios que estejam dispostos a
baixar o aplicativo. Ademais possui a possibilidade de
instalao de aplicativos como o WhatsApp Messenger
e o EBChat para transmisso de voz, textos, imagens e
vdeos em tempo prximo ao real e com baixo custo
(basicamente o de aquisio do smartphone e da
disponibilidade de internet para o aparelho acess-la).
A desvantagem identificada que o Exrcito no
possui o domnio das chaves criptogrficas de
aplicativos como o WhatsApp Messenger, o que no o
garante a confidencialidade, apesar de o aplicativo
afirmar que seguro.
A limitao do emprego dos celulares est na
necessidade de cobertura de sinal de telefonia mvel, o
que o torna mais adequado para reas urbanas, pois h
maior quantidade de ERB, por consequncia, maior
disponibilidade de sinal.
30
transmisin de mensajes de texto, voz, fotos y videos en
aplicaciones como WhatsApp Menseger, Aplicacin del
Ejrcito Brasileo y EBChat. Sin embargo, el uso de esa
tecnologa todava es limitada por la necesidad de
infraestructura de antenas para proveer disponibilidad
de seal. As su uso es ms eficaz en zonas urbanas en
razn de la cobertura ms amplia.
REFERNCIAS
BARROS, Thiago. O que smartphone e para que serve? Artigo para stio
TechTudo. Disponvel em: < http://www.techtudo.com.br/artigos/noticia/
2011/12/o-que-e-smartphone-e-para-que-serve.html >. 3 jan. 2012. Acesso
em: 2 maio 2017.
31
O SISTEMA DE GERENCIAMENTO DE CONTEDO JOOMLA
JAVAN DE OLIVEIRA CRUZ
Ps-graduado, lato sensu,em Operaes Militares
32
CMS mais completo e complexo do mercado. A criao Navega Bem, Joomla! O mais poderoso sistema de CMS. Disponvel em:
de sites em Joomla possibilita fazer praticamente tudo o <https://www.navegabem.pt/joomla-o-mais-poderoso-sistema-de-
cms.html>. Acesso em: 10 maio 2017.
que se deseja, desde a construo de simples blogs
Slideshare, Joomla, o que ? Para que serve?. Disponvel em:
implementao de portais com grande quantidade de <https://pt.slideshare.net/bullmkt/joomla-o-que-para-que-serve>. Acesso em:
informaes. O Joomla desenvolvido na linguagem 10 maio 2017.
PHP, sendo mantido por uma enorme comunidade de
O autor bacharel em Cincias Militares pela Academia
webmasters, dando continuidade evoluo do sistema.
Militar das Agulhas Negras (AMAN), ps-graduado em Cincias
um dos CMS mais customizveis existentes. Militares pela Escola de Aperfeioamento de Oficiais
Sua verso inicial do Joomla, conta com diversas (EsAO). Major da Arma de Comunicaes do Exrcito
funcionalidades dificilmente encontradas em outros Brasileiro, concluiu com aproveitamento o curso de
Manuteno de Comunicaes da Escola de Comunicaes
gerenciadores de contedo. Permite a instalao de (EsCom). Possui os cursos de Programao em PHP com MySQL
componentes, plugins, mdulos, mltiplos idiomas, entre orientado a objetos, curso de ITIL V3 Foundation e o curso
outras possibilidades, permitindo a divulgao de de Cobit 4.1. Atualmente, encontra-se cursando graduao em
Anlise e Desenvolvimento de Sistemas pela UNIGRAN.
contedos de forma consistente e personalizvel. instrutor na Escola de Comunicaes e pode ser contactado
pelo email cruz.javan@eb.mil.br.
3 CONCLUSO
ABSTRACT
REFERNCIAS
WIKIPEDIA, Joomla. Disponvel em: <https://pt.wikipedia.org/wiki/Joomla>.
Acesso em: 10 abr. 2017.
33
License Type Free for commercial use with attribution license
PREVIEW DESCRIPTION LICENSORS AUTHOR
Footprint Freepik
Data Freepik
Mining Smartline
Management Freepik
Management Freepik
Smartphone Madebyoliver
Smartphone Madebyoliver
57
Icons made by Freepik, Retinaicons, Gregor Cresnar from www.flaticon.com
ESCOM