Escolar Documentos
Profissional Documentos
Cultura Documentos
ESTUDO DE CASO:
PRIVACIDADE NA INTERNET EM
REDE DE COMPUTADORES DE EMPRESAS
Assinatura do Coordenador
Assinatura do Orientador
Assinatura do Aluno
FACULDADE DE EDUCAÇÃO SÃO LUÍS
JABOTICABAL -SP
2007
DEDICAMOS
Aos meus pais e minha namorada que sempre
me apoiaram, fazendo sempre o possível para
que eu concluísse esta etapa de minha vida.
Aos meus avôs (em memória) que sempre
acreditaram em mim, ficando ao meu lado em
todos os momentos.
AGRADECIMENTOS
Agradeço a Deus pelos dons oferecidos principalmente pela força para superar os
obstáculos enfrentados durante o curso.
À minha família que esteve ao meu lado incentivando e apoiando em todos os
momentos.
À minha namorada que apoiou a realização deste trabalho.
Aos meus companheiros de sala Alexandre, Rodrigo, Igor, Jean, Eduardo e
Luciano e outros, que compartilharam os mais variados momentos e sentimentos os
quais eu
lembrarei eternamente com muitas saudades.
Aos professores Marcelo Laffranchi, Marcelo Perecin e Luciana que souberam
compartilhar suas experiências e conhecimentos, fazendo com que o trabalho fosse
concluído com êxito.
Agradeço ao professor e orientador Carlos Tibério Bressani que se mostrou
paciente, transmitindo seus conhecimentos, orientando e mostrando os caminhos a
percorrer
sem desanimar.
Agradeço aos meus avôs Moacir Rosa e Pedro Berenguel (ambos em memória)
que me apoiaram muito durante esse curso.
O bem que fazemos hoje e uma garantia
da felicidade futura
David Dunn
RESUMO
A segurança de internet vem se tornando cada vez mais uma política
indispensável. A cada ano a internet em constante crescimento, tornou-se sem dúvida
uma fonte rica em informação. Hoje, através dela pode-se ler um jornal ou
comunicar-se com pessoas em outras cidades, estados e países. Pode-se se assistir
um vídeo ou ouvir música com facilidade, baixar arquivos, vídeos ou documentos.
Mas, a internet não oferece aos usuários total privacidade de navegação. As grandes
ameaças advindas da internet preocupam as empresas. As invasões de
computadores e as pragas digitais como: vírus, spyware e spam, são as maiores
ameaças à integridade das informações do usuário. A proposta deste trabalho é
mostrar a visão que as empresas estão adotando para a segurança de suas redes de
computadores e privacidade de internet, bem como os tipos de softwares necessários
para proteção dos computadores.
ABSTRACT
The privacy of Internet is becoming increasingly a political imperative. Each ye
ar
the internet in constant growth, it has become undoubtedly a rich source of info
rmation.
Today, through it you can read a newspaper or communicate with people in other c
ities,
states and countries. You can be watching a video or listening to music with eas
e,
download files, videos or documents. But the Internet does not offer users total
privacy
of navigation. The major threats stemming from the internet concern businesses.
The
invasions of computers and digital pests such as viruses, spam and spyware, are
the
greatest threats to the integrity of the information from the user. The proposal
of this
work is to show the vision that companies are adopting to the security of their
networks
of computers and privacy of Internet, as well as the types of software necessary
to
protect computers.
SÚMARIO
1-Introdução........................................................................
........................................ 14
1.2-Justificativa...............................................................
............................................ 15
1.3-Objetivo....................................................................
............................................. 15
4.2-Antivírus
Segundo CERT(2006), são programas que fazem a função de detectar o vírus
existente no computador, se o programa achar um arquivo suspeito ou programa
malicioso o antivírus age anulando e removendo o vírus. Os Antivírus atuais
possuem outras funcionalidades, como antispyware, antispam, firewall e fazem a
verificação de vírus por e-mail e remoção de vírus específicos como cavalo de tróia.
ñ
Instalar programas de procedência duvidosa ou desconhecida, obtidos pela
Internet, de disquetes, ou de CD-ROM;
ñ
Esquecer um disquete no drive A: quando o computador for ligado;
Novas formas de infecção por vírus podem surgir. Portanto, é importante manter-
se informado através de jornais, revistas e dos sites dos fabricantes de antivírus.
4.2.2-Para uma boa utilização do Antivírus
Segundo a CERT (2006) para uma boa utilização do antivírus deve-se:
ñ
Mantenha sempre atualizado;
ñ
Configurar para verificar automaticamente arquivos anexados aos e-mails e
arquivos obtidos pela Internet;
ñ
Configurar para verificar automaticamente mídias removíveis (CDs, disquetes,
discos para Zip,etc);
ñ
Configurar para verificar todo e qualquer formato de arquivo (qualquer tipo de
extensão de arquivo);
ñ
Se for possível, criar o disquete de verificação e utilize-o esporadicamente, ou
quando seu computador;
ñ
Verificar quando estiver apresentando um comportamento anormal (mais
lento, gravando ou lendo o disco rígido fora de hora, etc.).
Algumas versões de antivírus são gratuitas para uso pessoal e podem ser
obtidas pela Internet. Mas antes de obter um antivírus pela Internet, verifique su
a
procedência e certifique-se que o fabricante é confiável.
4.2.3-Como funciona o antivírus
Segundo CIDALE (1990),os programas antivírus agem de 4 formas diferentes
para conseguir detectar o máximo de vírus possível.
ñ
Escaneamento de vírus conhecidos
Este é o método mais antigo, e ainda hoje um dos principais métodos
utilizados por todos os programas antivírus do mercado envolve o escaneamento em
busca de vírus já conhecidos, isto é aqueles vírus que já são conhecidos das
empresas de antivírus.
Uma vez que as empresas recebem uma amostra de um vírus eles separam
uma string (um grupo de caracteres seqüenciais) dentro do código viral que só seja
encontrada nesse vírus, e não faça parte de nenhum programa ou software
conhecido.
Essa string é uma espécie de impressão digital do vírus, e passa a ser
distribuída semanalmente pelos fabricantes, dentro de suas vacinas.
O antivírus usa esse verdadeiro banco de dados de strings para ler cada
arquivo do disco, um a um, do mesmo modo que o sistema operacional lê cada
arquivo para carregá-lo na memória e ou executá-lo. Se encontrar alguma das
strings, identificadoras de vírus, o antivírus envia um alerta para o usuário,
informando da existência do vírus.
ñ
Análise Heurística
Os programas antivírus utilizam análise heurística, isto é, a análise do código
de cada programa que esteja sendo executado em memória ou quando um
escaneamento sob demanda for solicitado pelo usuário. O antivírus varre os
programas em busca de códigos assembler que indicam uma instrução que não
deva ser executada por programas normais, mas que um vírus pode executar.
Um exemplo seria a descoberta de uma instrução dentro de um arquivo que
faça uma chamada para a gravação dentro de um arquivo executável. Este é um
processo muito complexo e sujeito a erros, pois algumas vezes um executável
precisa gravar sobre ele mesmo, ou sobre outro arquivo, dentro de um processo de
reconfiguração.
ñ
Busca Algorítmica
Alguns programas antivírus se utilizam da aplicação de algoritmos descritos em
suas vacinas.
Esse método é mais eficaz que o primeiro método, porém leva a um código muito
maior para as vacinas e, além de consumir maior tempo para escanear todo o
computador.
ñ
Checagem de Integridade
Além dos métodos de escaneamento existem outras técnicas possíveis, tal como
a técnica de checagem de integridade. Essa técnica cria um banco de dados, com o
registro dos dígitos verificadores para cada arquivo existente no disco, que é salvo
para comparações posteriores.
Segundo CIDALE (1990) quando executada novamente esta checagem, o banco
de dados é utilizado para conferir que nenhuma alteração, nem mesmo de um único
byte, seja encontrada. Se for encontrando algum arquivo que o novo dígito
verificador não bata com o gravado anteriormente, é dado o alarme da possível
existência de um arquivo contaminado...
4.2.4-Programas de Antivírus
Tabela 3, alguns programas de antivírus.
Nome do Programa Licença
Norton AntiVirus 2007 Demo
AVG Antivírus FreeEdition 7.5.446 Freeware
avast! Home 4.7.844 Portuguese Freeware
McAfee VirusScan Enterprise 8.0i Demo
Panda Antivirus 2007 Demo
Avira AntiVir PersonalEdition Classic 7.00.04.15 Freeware
PC-cillin Internet Security 2007 15 Demo
Kaspersky Anti-Virus 6.0.2.621 Freeware
BitDefender Free Edition v8 Freeware
NOD32 Sistema Antivírus 2.5 -Windows NT/2000/XP Demo
Tabela 3: Relação de programas de antivírus mais utilizados
Fonte: baixaki
4.3-AntiSpyware
Antispyware é uma ferramenta da remoção de spyware, os spyware são
softwares que a partir da execução em seu computador, ele monitora todas as
informações digitadas e visualizadas e automaticamente encaminha um e-mail para
seu criador, passando todas as informações digitadas.BATTISTI (2006)
4.3.1-Programas de AntiSpyware
Na internet é possível encontrar programas para identificação e remoção de
spyware no computador. O usuário pode abaixar softwares gratuitos ou softwares
pagos de grandes empresas de segurança. Abaixo uma relação dos softwares
especializados em remover spyware:
Nome do Programa Licença
Spybot Search and Destroy 1.4 Freeware
AD-aware SE Personal Edition
2007 7.0.2.3
Freeware
Microsoft Windows Defender 7.0 Freeware
Panda Antivirus 2008 Demo
Webroot Spy Sweeper 5.5.7.103 Shareware
HijackThis 2.0.2 Donation
Bazooka Adware and Spyware
Scanner 1.13.03
Freeware
Panda Antivirus + Firewall 2008 Demo
AVG Internet Security 7.5.476 Shareware
Arovax AntiSpyware 2.1.143 Freeware
Ewido anti-malware 4.0 Shareware
SpywareGuard 2.2 Freeware
SpywareBlaster 3.51 Freeware
AVG Anti-Spyware 7.5.467 Shareware
Easy Erase Spyware Remover
1.0
Freeware
Norton Internet Security 2005
AntiSpyware Edition Beta
Beta
Spyware Doctor 5.1.0.268 Shareware
Ad/Spyware Terminator 0.1 Freeware
Spyware Begone Free Scan 6.50 Freeware
Tabela 4: Relação de programas de antispyware mais utilizados
Fonte: gratis
O usuário irá encontrar nestes sites/arquivos para a instalação destes
programas. O programa de instalação dará ao usuário as instruções para a
instalação do aplicativo.
4.4-Antispam
Antispam é uma ferramenta que faz a função do usuário evitar receber e-mail
indesejável.
4.4.1-Prevenindo-se do e-mail Spam
Existem diversas práticas para evitar spam, ou pelo menos amenizar o problema.
Algumas delas:
1.
Evite divulgar seu e-mail em posts de fóruns e comentários em blogs para
que ele não seja capturado por robôs;
2.
Não preencha formulários de cadastro em sites duvidosos com um
endereço de e-mail que você usa para trabalho. Existem vários serviços
de e-mail gratuitos que você pode usar para isso;
3.
Não use os métodos indicados nas mensagens de spam para retirar seu
e-mail da lista. Essa regra pode ser ignorada se a mensagem for enviada
por uma empresa conhecida sua que coletou seu e-mail através de
métodos legais (como uma compra online). Para os spammers que
coletam os e-mail de forma automatizada, alguns endereços de e-mail são
inválidos e, para resolver isso, eles utilizam sua tentativa para
descadastramento como uma confirmação de que o seu e-mail é válido
4.
Se ver que uma mensagem é spam pelo título, não clique nela. Webugs
(imagens transparentes carregadas de um servidor remoto) são capazes
de confirmar, leu a mensagem e que o seu endereço é válido apenas ao
ler a mensagem. Você pode evitar os Webugs desabilitando a exibição de
imagens externas no seu programa de e-mail. ROHR (2005)
4.4.2-Reduzir o volume de spam
Segundo ANTISPAM.BR (2007), as Principais dicas:
ñ
Preservar as informações pessoais como endereços de e-mail, dados
pessoais e, principalmente, cadastrais de bancos, cartões de crédito e
senhas. Um bom exercício é pensar que ninguém forneceria dados pessoais
a um estranho na rua, certo? Então, por que o faria na Internet?
ñ
Ter, sempre que possível, e-mails separados para assuntos pessoais,
profissionais, para as compras e cadastros on-line. Certos usuários mantêm
um e-mail somente para assinatura de listas de discussão.
ñ
Não ser um "clicador compulsivo", ou seja, o usuário deve procurar controlar a
curiosidade de verificar sempre a indicação de um site em um e-mail suspeito
de spam. Pensar, analisar as características do e-mail e verificar se não é
mesmo um golpe ou código malicioso.
ñ
Não ser um "caça-brindes", "papa-liquidações" ou "destruidor-de-promoções".
Ao receber e-mails sobre brindes, promoções ou descontos, reserve um
tempo para analisar o e-mail, sua procedência e verificar no site da empresa
as informações sobre a promoção em questão. Vale lembrar que os sites das
empresas e instituições financeiras têm mantido alertas em destaque sobre os
golpes envolvendo seus serviços. Assim, a visita ao site da empresa pode
confirmar a promoção ou alertá-lo sobre o golpe que acabou de receber por
e-mail! No caso de promoções, na maioria das vezes, será necessário
preencher formulários. Ter um e-mail para cadastros on-line é uma boa
prática para os usuários com o perfil descrito. Ao preencher o cadastro,
desabilite as opções de recebimento de material de divulgação do site e de
seus parceiros. É justamente nesse item que muitos usuários atraem spam,
inadvertidamente.
ñ
Ter um filtro anti-spam instalado, ou ainda, usar os recursos anti-spam
oferecidos pelo seu provedor de acesso.
Sim
Não
1
Gráfico 8 treinamento dos usuários para prevenção de vírus e spywares
Visualiza-se 60% das entrevistadas então adotando o procedimento de
treinamento e orientação ao usuário,com o objetivo de que o usuário faça uso do
computador de uma forma correta; 40% das entrevistadas não orientam os seus
usuários para o evitar que o computador pegue vírus e spywares.
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Sim
Não
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Sim
Não
1