Você está na página 1de 13

ORGANIZAÇÃO DE COMPUTADORES

SEGURANÇA E ATAQUES AS REDES DE COMPUTADORES

MICHELSON DOS SANTOS

2007101363

MAIO/2010

1
SUMARIO

CAPA-------------------------------------------------------------------------------------------- 01

SUMARIO ------------------------------------------------------------------------------------- 02

1.0 INTRODUÇÃO -------------------------------------------------------------------------- 03

2.0 SEGURANÇA DA INFORMAÇÃO -------------------------------------------------- 04

3.0 REDES ------------------------------------------------------------------------ 05

4.0 CONCEITOS ----------------------------------------------------------------------------- 07

4.1 VIRUS---------------------------------------------------------------------------- 07

4.2 VERMES (WORMS)------------------------------------------------------------ 07

4.3 CAVALO DE TROIA------------------------------------------------------------ 08

4.4 SPYWARE --------------------------------------------------------------------- 08

4.5 KEYLOGGERS/SCREENLOGGERS------------------------------------------- 08

5.0 ATAQUES ------------------------------------------------------------------------------- 09

6.0 DEFESAS ------------------------------------------------------------------------------- 10

2
1.0 Introdução

A informação, na sociedade contemporânea, é um dos ativos mais


valiosos para as corporações, as empresas passaram a utilizar essas
informações como diferencial competitivo, para ganhar mercado e para
aumentar a produtividade das suas fábricas, criando assim, uma enorme
dependência com relação aos seus dados. Somam-se a este cenário a grande
expansão das redes de computadores nos últimos anos e, a distribuição
geográfica das empresas em torno do mundo, elevando a necessidade de
estarem cada vez mais conectadas com filiais, escritórios e parceiros. Esta
combinação resulta no aumento das vulnerabilidades as quais o ambiente
corporativo está sujeito e a necessidade constante de aprimoramentos do setor
de Tecnologia da Informação, a fim de reduzir os riscos para o negócio.

Inicialmente as redes foram projetadas com finalidade de pesquisa e o


objetivo principal era permitir diversas possibilidades de conectividade entre as
partes que estivessem interagindo. Portanto, a interoperabilidade e não a
segurança foi enfatizada. Agora, com o crescimento da demanda comercial
cada vez mais acentuado, a segurança passou a ser uma necessidade
fundamental consistindo foco de discussão das pessoas envolvidas com a
tecnologia de redes.

No que diz respeito às formas de segurança, podemos citar a segurança


física: voltada à estrutura material da tecnologia, como por exemplo, sistemas
de proteção contra incêndio e a climatização do Datacenter. A segurança
lógica: trata de softwares (firewalls, antivírus) e arranjos lógicos na organização
das redes de computadores. E por último, mas não menos importante,
apresenta-se a segurança operacional (humana), que visa estipular norma de
utilização a serem seguidas pelas pessoas envolvidas em todo o processo
tecnológico corporativo, sejam usuários leigos ou profissionais de TI.

3
2.0 SEGURANÇA DA INFORMAÇÃO

Segundo SÊMOLA, podemos definir como área do conhecimento


dedicada à proteção de ativos da informação contra acessos não autorizados,
alterações indevidas ou a sua indisponibilidade

É a proteção da informação de vários tipos de ameaças para garantir a


continuidade do negócio, minimizar o risco do negócio, maximizar o retorno
sobre os investimentos e as oportunidades de negócio.

Segurança da informação não é apenas um conjunto de ferramentas


para proteção, o resultado é que deve ser eficaz dentro de um contexto de um
Plano de Segurança, dentro de um nível estratégico, tático e operacional de
uma empresa. Porem os Programas de Segurança da Informação é importante
para garantir a continuidade do negócio e minimizar os danos e amenizar as
ameaças da informação.

Mas o que é Ameaça? Ameaça não é nada mais nem nada menos que
toda ação ou acontecimento ocorre através de uma vulnerabilidade,
provocando perdas de confidencialidade, integridade e disponibilidade e,
conseqüentemente causando impactos aos negócios. SÊMOLA, diz no seu
livro que a todo instante os negócios, seus processos e ativos físicos,
tecnológicos e humanos são alvo de investidas de ameaças de toda ordem,
que buscam identificar um ponto fraco compatível, uma vulnerabilidade capaz
de potencializar sua ação.

Um dos objetivos da segurança da informação é impedir que as


ameaças explorem os pontos fracos e afete um dos princípios básicos a
segurança da informação.

4
3.0 REDES

Como dito no inicio desse trabalho as redes foram projetadas com a finalidade
de apenas interagir entre as partes interessadas e pra permitir conectividades
entres as partes, ou seja, foi criada apenas para a operabilidade e
“esqueceram” da segurança, logo que, na época que foi criadas as redes, as
mesmas não era tão popular quando surgiu a maior rede publica do mundo a
internet.

Esta rede é considerada por muitos como um dos mais importantes e


revolucionários desenvolvimentos da história da humanidade, tendo contribuído
fortemente para o que se chama globalização das informações. Através da
Internet, qualquer pessoa ou empresa pode (facilmente e a um custo muito
baixo), não só ter acesso a informações localizadas nos mais distantes pontos
do globo, como também criar, gerenciar e distribuir informações em larga
escala, no âmbito mundial. Sua existência vem criando costumes e
modificando culturas por todo o mundo.

A operação em rede possibilita, entre outras coisas, ganhos de


produtividade pelo compartilhamento de recursos e propagação da informação,
inclusive com a finalidade de divulgação. Contudo, esses benefícios trazem
alguns riscos. Conectar-se em rede significa possibilitar, mesmo que sob
condições específicas e com algum tipo de controle, o acesso externo aos
recursos computacionais, inclusive às informações. Assim, falhas na
especificação das condições e controle de acesso podem ser exploradas por
usuários da rede, externos ou internos ao sistema de computação/informação,
para obtenção de acesso não autorizado aos recursos. Essas falhas nos
sistemas podem causar impactos dos mais diferentes níveis, indo desde um
simples constrangimento, passando pelo desgaste da imagem corporativa e
chegando a perdas financeiras e de mercado.

O alicerce da construção de um ambiente seguro consiste em saber o


que precisa realmente ser protegido. Cada organização precisa proteger algo
diferente, recursos ou informações, normalmente com graus de proteção
diferenciados. Muitas vezes, uma informação é sigilosa para uma organização

5
e para outra não. Por exemplo, para uma organização que tenha em seus
dados seu fator crítico, alterações na integridade destes podem acarretar altos
custos em termos de horas de trabalho necessárias para análise e recuperação
ou prejuízos irrecuperáveis com a perda definitiva de dados. Tal organização
deve estabelecer um nível de segurança mais rigoroso em termos de assegurar
a integridade do seu sistema. Por outro lado, uma agência de publicidade que
esteja ligada a Internet, tem que proteger muito a confidencialidade de seus
trabalhos, pois uma propaganda que irá veicular na mídia na semana seguinte,
não pode, de maneira alguma, chegar nas mãos da concorrência, pois isto
traria muitos prejuízos a empresa. Já em uma universidade, o aspecto
confidencialidade não é tão necessário, pois seus trabalhos geralmente são
colocados a disposição de outras universidades. Desse modo, a segurança
deve ser entendida segundo vários aspectos, dentre eles: autenticidade,
confidencialidade, integridade e disponibilidade, os quais serão tratados de
forma mais abrangente neste trabalho.

O segundo passo é saber “De que proteger?”. É necessário descobrir


quais os tipos de ação podem comprometer a segurança das informações ou
do sistema da organização. Atualmente, não somente as grandes corporações
são alvo de ataques. Existem mais de 80.000 sites na própria Internet
dedicados a atividades de hacking onde é possível obter ferramentas para
invasão de sistemas. Essas ferramentas, muitas vezes automáticas,
implementam combinações de diversos tipos de ataque, buscando falhas de
configuração e vulnerabilidades inerentes aos sistemas adotados nas diversas
redes alvo. As providências específicas que uma organização deverá tomar
para conter ataques deverão ser baseadas nos objetivos das transações e no
que é preciso proteger.

6
4.0 CONCEITOS

O termo malware é proveniente do inglês malicious software; é um


software destinado a se infiltrar em um sistema de computador alheio de forma
ilícita, com o intuito de causar algum dano ou roubo de informações
(confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de
tróia) e spywares são considerados malware. Também pode ser considerada
malware uma aplicação legal que por uma falha de programação (intencional
ou não) execute funções que se enquadrem na definição supra citada. Abaixo
sera citados alguns Malware “populares” e respectivamente sua definição e
como eles agem no computador e/ou rede.

4.1 VIRUS

Pequenos programas de computador criados para causar danos na


máquina infectada, apagando dados, capturando informações ou alterando o
funcionamento da máquina.

O nome vem da grande semelhança que estes programas têm com os


vírus biológicos, pois, depois de infectar um computador, ele se instala em um
programa e o usa como hospedeiro para se multiplicar e se disseminar para
outros computadores.

4.2 VERMES (WORMS)

Programa auto-replicante, assim como o vírus, porém a principal


diferença entre eles é a forma de propagação, os vermes podem se propagar
rapidamente para outros computadores, pela net ou por redes locais, tirando
cópias de si mesmo em cada computador. É um programa completo, não
precisando de um hospedeiro para entrar em ação, como o vírus.

Primeiro, ele controla os recursos que permitem o transporte de arquivos


e informações, depois o verme se desloca sozinho para outros computadores.
Seu grande perigo é sua enorme capacidade de replicação.

4.3 CAVALO DE TROIA

7
Também chamado de Trojan Horse, ou apenas Trojan, este programa,
diferentemente dos vírus e dos vermes, não se duplica, alguns sendo até
programado para se auto-destruir após algum tempo ou com algum comando
do cliente. A infecção ocorre através de arquivos anexos a e-mails, mensagens
instantâneas, downloads, por CDs. O programa é quase sempre uma animação
ou imagens pornográficas, mas é durante a exibição dessas imagens que o
computador está sendo infectado. São famosos pela sua facilidade de uso,
com ele qualquer pessoa pode controlar o computador de outros, sendo
conhecido como "ferramentas de script kid".

4.4 SPYWARE

Esse é um programa automático de computador que recolhe


informações sobre o usuário e repassa para uma entidade externa na internet
que não tem como objetivos a dominação ou a manipulação do sistema do
usuário, e tem como intuito permanecer desapercebido no sistema. Ele Pode
ser obtido por download de websites, mensagens de e-mail, mensagens
instantâneas e conexões diretas para o compartilhamento de arquivos,
podendo também estar contidos em vírus.

Costumava ser legalmente embutido em software e freeware, sendo


removidos quando era feito a compra do software ou de uma versão mais
completa e paga.

4.5 KEYLOGGERS/SCREENLOGGERS

São programas capazes de gravar as ações realizadas no computador


como senhas digitadas, estado da tela e entre outros. Normalmente, os
keyloggers contêm mecanismos que permitem o envio automático das
informações capturadas para terceiros.

8
5.0 ATAQUES

Um “ataque" é a exploração de uma falha de um sistema informático


(sistema de exploração, "software", ou mesmo do utilizador) para fins não
conhecidos pelo explorador dos sistemas e geralmente prejudiciais.

Ataques a computadores são tipos de crimes virtuais que visam, entre


outras coisas, prejudicar computadores alheios. Crimes dos quais todos os
internautas correm o risco de sofrer, mas que nem sempre sabem exatamente
o que são como agem e quais danos podem vir a causar aos computadores.

Os ataques em redes a situação é semelhante em grandes empresas,


instituições financeiras, militares e entre outros. Sempre envolvem pessoais
preparada pra fazer o ataque no caso Hackers. Onde essas pessoas possuem
metas nas quais as principais são: acesso não autorizado a sistemas; sabotar
informações; espionagem industrial; roubo de identidade e etc.

Como citado no inicio um ataque é uma exploração da vulnerabilidade


da rede ou sistema. Pensando num ataque como uma concretização de uma
ameaça, uma ação danosa para encontrar e explorar vulnerabilidades do
sistema computacional que, se bem sucedida, causa uma intrusão indesejada
no mesmo, o termo vulnerabilidade pode ser pensado como um conjunto de
características do sistema que possibilitem um ataque.
Dentro deste cenário percebemos a existência de outros dois elementos
além do próprio objeto da ação (sistema computacional): o elemento ativo, o
sujeito da ação, um usuário ou um processo, que por sua vez encontra-se em
busca do segundo elemento, um objetivo dentro do sistema computacional, que
se concretiza como um meio de acesso e de uso do mesmo. Caracterizando
por acesso a interação que se dá entre o sujeito e o tal objeto durante a qual há
troca de informações, diz-se por incidente o ato do ataque seguido da
reação/resposta do sistema computacional a ele.

5.1 TIPOS DE ATAQUES

O trabalho de definição do alvo do mecanismo de ataque começa com a


categorização dos tipos mais comuns de atacantes, numa tentativa de

9
mapeamento de suas possíveis motivações. Interessante ressaltar a
diferenciação de tratamento entre usuais categorizações e aquela escolhida, na
qual hackers e vândalos são separados de outros invasores por conta de uma
suposta motivação não criminosa.
Abaixo estão identificados os diferentes tipos vislumbrados pelo autor
associados às suas possíveis intenções

10
6.0 DEFESAS

Na maior rede publica do mundo a internet existe vários sites de


segurança que divulgam dicas de como proteger sua rede /ou computador de
forma simples como deixar o seu antivírus atualizado, não acessar sites
suspeitos e entre outras. Abaixo enumerei 5 defesas importantes e fáceis pra a
proteção da sua rede e/ou computador:

1- Instale um bom programa Anti-spyware. Configure este programa para


filtrar todos os programas executados ou que entrem no computador de
qualquer maneira. O programa deverá ainda ser configurado para se
atualizar automaticamente e para executar uma varredura completa
diariamente. Boas opções de programas deste tipo são: Microsoft
AntiSpyware (grátis), Spy Sweeper, Spyware Doctor e Counter Spy.
2- Instale um bom programa de Firewall e o configure para proteção
intermediária ou máxima. Caso tenha problemas para executar tarefas
no seu computador depois disso poderá ir diminuindo o nível de
proteção ou excluindo certas funções. Algumas boas opções gratuitas
na internet são: Comodo Personal Firewall (www.comodo.com).
3- Antes de utilizar um novo site de compras e fornecer dados dos seus
cartões de crédito ou banco, procure informações sobre a credibilidade,
confiabilidade, solidez, segurança e eficiência dele. Também verifique se
o site utiliza, para a troca de dados e informações, uma área segura
baseada em criptografia (SSL). Para isso confirme que no seu
navegador apareça um pequeno cadeado fechado ou uma chave no
canto inferior da tela.
4- Evite navegar em sites arriscados e nunca baixe qualquer coisa de site
que não conheça bem e que não seja totalmente confiável. Como regra
geral, sites com material pornográfico e sites que promovem pirataria de
software e outros crimes são perigosos, pois freqüentemente contém
vírus, cavalos de tróia ou outros programas maliciosos.

11
5- Nunca execute ou abra quaisquer arquivos anexados a mensagens de
origem desconhecida ou não solicitados. Sobretudo não abra arquivos
dos tipos: .EXE, .COM, .SCR, .PIF, .BAT, .CMD, .DPR e .ASX. Também
se lembre de configurar o seu programa cliente de e-mail (Outlook,
Eudora, Thunderbird...) para que não abra automaticamente os anexos.
Na maioria dos casos estes programas são vírus, cavalos de tróia ou
vermes.

12
7.0 INFORMAÇÕES OBTIDAS DE HOME PAGES

http://www.redes.unb.br/security/introducao/main_introducao.htm

http://pt.kioskea.net/contents/attaques/attaques.php3

7.1 BIBLIOGRAFIA

SÊMOLA, Marcos. Gestão da Segurança da Informação. Elsevier Editora


Ltda, Rio de Janeiro,RJ, 2003

13

Você também pode gostar