Você está na página 1de 67

CARLOS EDUARDO BERENGUEL

ESTUDO DE CASO: PRIVACIDADE DE INTERNET EM


REDES DE COMPUTADORES DE EMPRESAS

FACULDADE DE EDUCAÇÃO SÃO LUÍS


JABOTICABAL -SP
2007
CARLOS EDUARDO BERENGUEL

ESTUDO DE CASO:
PRIVACIDADE NA INTERNET EM
REDE DE COMPUTADORES DE EMPRESAS

Trabalho de conclusão de curso


apresentado à Faculdade de Educação
São Luís, como exigência parcial para a
conclusão do Curso de Graduação em
Sistemas de informação.
Orientador: Prof. CARLOS 


FACULDADE DE EDUCAÇÃO SÃO LUÍS
JABOTICABAL -SP
2007
CARLOS EDUARDO BERENGUEL
ESTUDO DE CASO: PRIVACIDADE DE INTERNET EM
REDES DE COMPUTADORES DE EMPRESAS

Assinatura do Coordenador
Assinatura do Orientador
Assinatura do Aluno
FACULDADE DE EDUCAÇÃO SÃO LUÍS
JABOTICABAL -SP
2007
DEDICAMOS
Aos meus pais e minha namorada que sempre
me apoiaram, fazendo sempre o possível para
que eu concluísse esta etapa de minha vida.
Aos meus avôs (em memória) que sempre
acreditaram em mim, ficando ao meu lado em
todos os momentos.
AGRADECIMENTOS
Agradeço a Deus pelos dons oferecidos principalmente pela força para superar os
obstáculos enfrentados durante o curso.
À minha família que esteve ao meu lado incentivando e apoiando em todos os
momentos.
À minha namorada que apoiou a realização deste trabalho.
Aos meus companheiros de sala Alexandre, Rodrigo, Igor, Jean, Eduardo e
Luciano e outros, que compartilharam os mais variados momentos e sentimentos os
quais eu
lembrarei eternamente com muitas saudades.
Aos professores Marcelo Laffranchi, Marcelo Perecin e Luciana que souberam
compartilhar suas experiências e conhecimentos, fazendo com que o trabalho fosse
concluído com êxito.
Agradeço ao professor e orientador Carlos Tibério Bressani que se mostrou
paciente, transmitindo seus conhecimentos, orientando e mostrando os caminhos a
percorrer
sem desanimar.
Agradeço aos meus avôs Moacir Rosa e Pedro Berenguel (ambos em memória)
que me apoiaram muito durante esse curso.
O bem que fazemos hoje e uma garantia
da felicidade futura
David Dunn
RESUMO
A segurança de internet vem se tornando cada vez mais uma política
indispensável. A cada ano a internet em constante crescimento, tornou-se sem dúvida
uma fonte rica em informação. Hoje, através dela pode-se ler um jornal ou
comunicar-se com pessoas em outras cidades, estados e países. Pode-se se assistir
um vídeo ou ouvir música com facilidade, baixar arquivos, vídeos ou documentos.
Mas, a internet não oferece aos usuários total privacidade de navegação. As grandes
ameaças advindas da internet preocupam as empresas. As invasões de
computadores e as pragas digitais como: vírus, spyware e spam, são as maiores
ameaças à integridade das informações do usuário. A proposta deste trabalho é
mostrar a visão que as empresas estão adotando para a segurança de suas redes de
computadores e privacidade de internet, bem como os tipos de softwares necessários
para proteção dos computadores.
ABSTRACT
The privacy of Internet is becoming increasingly a political imperative. Each ye
ar
the internet in constant growth, it has become undoubtedly a rich source of info
rmation.
Today, through it you can read a newspaper or communicate with people in other c
ities,
states and countries. You can be watching a video or listening to music with eas
e,
download files, videos or documents. But the Internet does not offer users total
privacy
of navigation. The major threats stemming from the internet concern businesses.
The
invasions of computers and digital pests such as viruses, spam and spyware, are
the
greatest threats to the integrity of the information from the user. The proposal
of this
work is to show the vision that companies are adopting to the security of their
networks
of computers and privacy of Internet, as well as the types of software necessary
to
protect computers.
SÚMARIO
1-Introdução........................................................................
........................................ 14
1.2-Justificativa...............................................................
............................................ 15
1.3-Objetivo....................................................................
............................................. 15

1.4 Metodologia ................................................................


........................................... 15

1.5 Descrição de Capítulos............................................................


............................. 15
2.-A Breve História da Internet ..................................................
................................ 17
2.1-Conceitos de Redes .........................................................
.................................... 19
2.2-Redes Locais ...............................................................
......................................... 19
2.3-Componentes de uma Rede de Computadores.....................................
............ 21
3-Vulnerabilidade...............................................................
......................................... 23
3.1-Vírus ........................................................................
.............................................. 23
3.2-Spyware e Adware............................................................
.................................... 25
3.2.1-Quando Afeta o Desempenho do Computador...................................
............ 26
3.2.2-Os Perigos ...............................................................
........................................... 26
3.3-O que é Spam? ................................................................
..................................... 27
3.3.1-O E-Mail Spam ............................................................
....................................... 28
3.3.2-Incentivos para o Spam ...................................................
................................. 28
3.3.3-Como os Spammers Conseguem seu Endereço?....................................
....... 28
3.3.4-Spam em Fóruns e Blogs .....................................................
............................ 29
3.3.5-Fóruns .....................................................................
............................................ 30
3.4-Invasões em Computadores......................................................
.......................... 30
3.4.1-Técnica de Invasão............................................................
................................ 30
3.4.2-Programas de Invasão de Computadores........................................
................ 32
3.4.3-Programas de Invasão e Ataque :.............................................
........................ 33

4. O Que Fazer Contra as Vulnerabilidades? .....................................


....................... 35
4.1-Firewall....................................................................
.............................................. 35
4.1.2-Os Tipos de Firewalls................................................Erro!
Indicador não definido.
4.1.3-Programas de Firewall ....................................................
.................................. 38
4.2-Antivírus.....................................................................
........................................... 39
4.2.1-Como um Vírus entra no Computador...........................................
.................. 40
4.2.2-Para uma Boa Utilização do Antivírus ...........................................
.................. 40
4.2.3-Como Funciona o Antivírus...................................................
........................... 41
4.2.4-Programas de Antivírus......................................................
.............................. 43
4.3-Antispyware.................................................................
......................................... 44
4.3.1-Programas de Antispyware .................................................
............................. 44
4.4-Antispam....................................................................
........................................... 45
4.4.1-Prevenindo-se do E-Mail Spam .............................................
............................ 45
4.4.2-Reduzir o Volume de Spam .................................................
.............................. 46
4.4.3-Serviços Úteis................................................................
..................................... 47

4.5 -Segurança de Computadores....................................................


.......................... 47
4.6-Segurança de Redes de Computadores............................................
................. 48
5-Estudo de Caso ...............................................................
........................................ 51
6-Conclusão.......................................................................
.......................................... 61
Referencias Bibliografias.......................................................
..................................... 62
Anexos .........................................................................
................................................ 64
LISTA DE FIGURAS
Figura 1: Desenho de uma rede de computadores...................................
.................19
Figura 2: Esquema de funcionamento do firewall..................................
....................38
Figura 3: Esquema de funcionamento de um Antivírus Corporativo....................
......38
LISTA DE TABELAS
Tabela 1: Programas utilizados para invasão de computadores.......................
........33
Tabela 2: Relação de Programas de Firewall..........................................
..................39
Tabela 3: Relação de Programas de Antivírus...........................................
...............44
Tabela 4: Relação de programas de Antispyware.......................................
..............45
1-INTRODUÇÃO
Este trabalho tem como objetivo o estudo da necessidade de proteção da
rede de computadores coorporativa. A internet é um grande centro de informações,
pois através dela podemos baixar arquivos, visualizar sites de noticias, enviar em
ails
ou conversar com outras pessoas através de programas de bate papo. Essa
rede tornou-se para as empresas uma poderosa ferramenta de informação e
comunicação, mas também tornou-se uma grande propagadora de pragas virtuais.
Para tanto, o trabalho tem o propósito de estudar o comportamento dos vírus, spam
e spywares e demais invasões de redes de computadores, com o intuito de
apresentar soluções simplificadas sem grandes custos para as empresas diante das
ameaças que sofrem advindas da internet.
Estudamos o grau de perigos que essas ameaças em ação são capazes de
fazer a um computador e a uma rede de computadores.
1.2-JUSTIFICATIVA
A finalidade do trabalho é reunir informações do comportamento da
empresas que possui rede de computadores com a internet.Quais são os
procedimento para a rede de computadores seja protegida de uma forma segura e
eficiente.Os tipo de procedimentos que devem ser aplicados e softwares ideais pa
ra
a proteção de rede de computadores.
1.3-OBJETIVO
Através da pesquisa de estudo de caso, reunir informações de como as
empresas estão reagindo diante da questão. Fornecendo um questionário de 10
perguntas que serão respondidas pelos gerentes e encarregados da área de
tecnologia da informação.
Informar sobre os perigos que a internet oferece, demonstrar as formas de
proteção a invasões dos computadores praticados pelos hackers, utilizando
pesquisa bibliográfica.
1.4 METODOLOGIA
A metodologia de pesquisa para a finalização do estudo foi à pesquisa de
campo utilizando a distribuição de questionários para as empresas. O questionário
teve como base uma pesquisa bibliográfica retirada de livros, apostilas, artigos d
e
revista e internet. A escolha do questionário tem como objetivos de saber qual é o
comportamento das empresas que possui a área de tecnologia da informação.
1.5 DESCRIÇÃO DE CAPITULOS
Este trabalho é formado por 5 capítulos.No primeiro capítulo inicia-se com a
introdução, a justificativa, os objetivos e a metodologia utilizado na pesquisa.
No segundo capitulo do trabalho comenta uma breve historia da internet,
conceitos básico para a formação de uma rede de computadores do tipo
cabeado.Quais são os materiais necessários e equipamentos adequados para a
montagem de uma rede de computadores.
O Terceiro capitulo comenta sobre, vulnerabilidade, a teoria sobre vírus, spam
e spywares. Como essas pragas digitais agem no computador, como são invadidos
os computadores, quais são os programas são utilizados para invadir um
computador.
O Quarto capítulo aborda a os programas ideais para a proteção necessária
do computador e da rede de computadores, procedimentos necessários para manter
a rede de computadores protegidos das pragas digitais.
O Quinto capítulo é um estudo de caso realizado em 5 empresas que contém
área de informática, mostrando os resultados da pesquisa.
2.-Conceitos básicos de Redes
Segundo TANEBAUM (2003) a história da internet começa no final da
década de 1950. No auge da Guerra Fria, o Departamento de Defesa dos EUA
queria uma rede de controle e comando capaz de sobreviver a uma guerra nuclear.
Nessa época, todas as comunicações militares passavam pela rede de telefonia
pública, considerada vulnerável. Por sua vez, essas centrais de comutação estavam
conectadas a centrais de comutação de nível mais alto (centrais 88 interurbanas),
formando uma hierarquia nacional apenas com uma pequena redundância. A
vulnerabilidade do sistema era o fato de que a destruição de algumas centrais
interurbanas importantes poderia fragmentar o sistema em muitas ilhas isoladas.
Por volta de 1960, o Departamento de Defesa dos EUA firmou um contrato
com a RAND Corporation para encontrar uma solução. Um de seus funcionários,
Paul Baran, apresentou o projeto altamente distribuído e tolerante a falhas.
Final da década de 1970, a NSF (National Science Foundation) percebeu o
enorme impacto que a ARPANET estava causando nas pesquisas universitárias nos
Estados Unidos, permitindo que cientistas de todo o país compartilhassem dados e
trabalhassem juntos em projetos de pesquisa.
Para entrar na ARPANET, uma universidade precisava ter um contrato de
pesquisa com o Departamento de Defesa dos EUA, privilégio que muitas não
tinham. A resposta da NSF foi desenvolver uma sucessora para a ARPANET, que
seria aberta a todos os grupos de pesquisa universitários. Para ter algo concreto
com que começar, a NSF decidiu construir uma rede de backbone para conectar
seus seis centros de supercomputadores, localizados em San Diego,
Boulder, Champaign, Pittsburgh, Ithaca e Princeton. Cada supercomputador ganhou
um irmão caçula, um microcomputador LSI-11, chamado fuzzball. Os fuzzballs
estavam conectados a linhas privadas de 56 Kbps e formavam a sub-rede, usando a
mesma tecnologia de hardware da ARPANET. Porém, a tecnologia de software era
diferente: os fuzzballs se comunicavam diretamente com o TCP/IP desde o início,
criando assim a primeira WAN TCP/IP.
O Número de redes, máquinas e usuários conectados à ARPANET cresceram
rapidamente depois que o TCP/IP se tornou o único protocolo oficial, em 1 º de
janeiro de 1983. Quando a NSFNET e a ARPANET foram interconectadas, o
crescimento tornou-se exponencial. Muitas redes regionais foram integradas, e
foram criadas conexões com redes no Canadá, na Europa e no Pacífico. Em
meados da década de 1980, as pessoas começaram a ver um conjunto de redes
como uma inter-rede e, mais tarde, como a Internet, apesar de não ter havido uma
cerimônia oficial com políticos quebrando uma garrafa de champanhe em um
fuzzball.
Grande parte desse crescimento durante a década de 1990 foi impulsionado
por empresas denominadas provedores de serviços da Internet (ISPs Internet
Service Providers). Essas empresas oferecem a usuários individuais a possibilidade
de acessar uma de suas máquinas e se conectar a Internet, obtendo assim acesso
ao correio eletrônico, à WWW e a outros serviços da Internet. Essas empresas
reuniram dezenas de milhões de novos usuários por ano durante a década passada,
alterando completamente a característica da rede, que passou de um jogo
acadêmico e militar para um serviço de utilidade pública, muito semelhante ao
sistema telefônico. O número de usuários da Internet é desconhecido no momento,
mas sem dúvida chega a centenas de milhões. Em todo o mundo e provavelmente
alcançará em breve 1 bilhão de pessoas.
2.1-Redes de computadores
Segundo SOARES (1995) são consideradas, redes de computadores quando
dois ou mais computadores estão interligados a dispositivos e conectados entre si.
Em uma rede são disponibilizados serviços de trocas e compartilhamentos de
dados, impressoras e envio de mensagens, utilizando-se uma linguagem de
protocolo de rede.
O sistema de comunicação se constrói a partir de um arranjo topológico interligando
vários módulos processadores, através de enlaces físicos (meios de transmissão) e
de um conjunto de regras com o fim de organizar a comunicação (protocolos).
Redes de computadores são ditas confinadas quando as distâncias entrem os
módulos processadores são menores que alguns poucos metros.
2.2-Redes Locais
Segundo TANEBAUM (2003) as redes locais, muitas vezes chamadas LANs,
são redes privadas contidas em um único edifício ou campus universitário com até
alguns quilômetros de extensão. Elas são amplamente usadas para conectar
computadores pessoais e estações de trabalho em escritórios e instalações
industriais de empresas, permitindo o compartilhamento de recursos (por exemplo,
impressoras) e a troca de informações. As LANs têm três características que as
distinguem de outros tipos de redes: (1) tamanho (2) tecnologia de transmissão e (
3)
topologia.
As LANs têm um tamanho restrito, o que significa que o pior tempo de
transmissão é limitado e conhecido com antecedência. O conhecimento desse limite
permite a utilização de determinados tipos de projetos que em outras circunstâncias
não seriam possíveis, além de simplificar o gerenciamento da rede. Segundo
Tanebaum a tecnologia de transmissão das LANs quase sempre consiste em um
cabo, ao quais todas as máquinas estão conectadas, como acontece com as linhas
telefônicas compartilhadas que eram utilizadas em áreas rurais. As LANs tradicionais
funcionam em velocidade s de 10 Mbps a 100 Mbps, têm baixo retardo
(microssegundos ou nanossegundos) e cometem pouquíssimos erros. As LANs mais
modernas operam em até 10 Gbps. Neste livro, vamos aderir à tradição e medir as
velocidades das linhas em megabits/s (1 Mbps correspondente a 1.000.000 bits/s)
e
gigabits/s (1 Gbps é igual a 1.000.000.000 bits/s).
As LANs de difusão admitem diversas topologias. Em uma rede de
barramento (isto é, um cabo linear), em qualquer instante no máximo uma máquina
desempenha a função de mestre e pode realizar uma transmissão. Nesse momento,
as outras máquinas serão impedidas de enviar qualquer tipo de mensagem. Então,
será preciso criar um mecanismo de arbitragem para resolver conflitos quando duas
ou mais máquinas quiserem fazer uma transmissão simultaneamente. O mecanismo
de arbitragem pode ser centralizado ou distribuído. Por exemplo, o padrão IEEE
802.3, mais conhecido como Ethernet, é uma rede de difusão de barramento com
controle descentralizado, em geral operando em velocidades de 10 Mbps a 10 Gbps.
Os computadores em uma rede Ethernet podem transmitir sempre que desejam; se
dois ou mais pacotes colidirem, cada computador aguardará um tempo aleatório e
fará uma nova tentativa mais tarde.

Figura 1: Desenho de uma rede de computadores


Fonte: ufscar
2.3-Componentes de uma rede de computadores
Segundo TORRES (2004), a rede de computadores e formando pelos
seguintes componentes
ñ
Servidor: É micro ou dispositivo capaz de oferecer um recurso para a
rede.Em redes ponto-a-ponto não há figura do servidor; nesse tipo de rede
os micros ora funciona como servidores, ora como clientes.
ñ
Cliente: É um micro ou dispositivos que acessa os recursos oferecidos
pela rede.
ñ
Recursos: Qualquer coisa que possa ser oferecida e usada pelos clientes
da rede, como impressoras, arquivos, unidades de discos, acesso à
internet, etc.
ñ
Protocolos: Para que todos os dispositivos de uma rede possam se
entender independente do programa usado ou do fabricante dos
componentes, eles precisam conversar usando uma mesma
linguagem.Essa linguagem é genericamente chamada protocolo.Desta
forma os dados de uma rede são trocados de acordo com um protocolo,
como exemplo o famoso TCP/IP.
ñ
Cabeamento: Os cabos da rede transmitem os dados que serão trocados
entre os diversos dispositivos que compõem uma rede.
ñ
Placa de rede: A placa de rede, Chamada NIC (network Interface Card),
permite que os computadores consigam ser conectados em rede, já que
internamente os PCs usam um sistema de comunicação totalmente
diferente do utilizado em redes.Entre outras diferenças que não importam
no momento, a comunicação na placa mãe de um PC é feita no formato
paralelo (onde contendo informações são transmitidos de uma só vez),
enquanto que a comunicação em uma rede é feita no formato serial (é
transmitido em bit por vez, apenas).
ñ
Hardware de rede: Eventualmente poderá ser necessário o uso de
periféricos para efetuar ou melhorar a comunicação da rede. Através de
hubs, swiches e roteadores.
3-Vulnerabilidade da redes de computadores
Segundo a CERT (2006), vulnerabilidade é definida como uma falha no projeto ou
implementação de um software ou sistema operacional, que quando explorada por
um atacante resulta na violação da segurança de um computador.
3.1-Vírus
Segundo CERT(2006) o vírus é um programa ou elemento de um programa,
com o poder de se espalhar e infectar arquivos e programas do computador.
Existem vários tipos de vírus, dependendo de sua execução ele pode ser um vírus
destrutivo com objetivos de apagar arquivos do usuário e do sistema operacional,
prejudicando o seu funcionamento. Ele também pode ser um arquivo hospedeiro,
que não causa nenhum dano ao sistema de arquivos, mas pode influenciar na
execução de processos de tarefas do sistema operacional, deixando o computador
lento. Em alguns casos pode fazer que o computador trave, ou seja, paralisa o
sistema operacional.
Os dispositivos computacionais como: computadores, notebooks, table pc,
telefones e PDA estão sujeitos a serem infectados por vírus. Uma vez que o
computador foi infectado o vírus pode dominar totalmente o computador, fazendo
alterações nas configurações do sistema operacional, nas exibições de mensagens
de erro e destruindo programas e arquivos armazenados em disco rígido.
Para que um computador seja infectado por um vírus é preciso que um
programa previamente infectado seja executado. Isto pode ocorrer de diversas
maneiras, tais como:
abrir arquivos anexados aos e-mails;
abrir arquivos do Word e Excel;
abrir arquivos armazenados em outros computadores, através do
compartilhamento de recursos;
instalar programas de procedência duvidosa ou desconhecida, obtidos
através da Internet, de disquetes, pen-drives, CDs e DVD s;
ter alguma mídia removível (infectada) conectada ou inserida no
computador, quando ele é ligado.
Geralmente os vírus ficam ocultos propositalmente para o difícil acesso de
localização para interrupção da execução e remoção do mesmo. Existem outros que
ficam inativos durante um período de tempo sendo executado em datas específicas.
Na maioria dos casos os computadores são infectados por e-mail, os usuário abrem
arquivos em anexo suspeitos na tentativa de visualizar o arquivo, sem saber que
estão executando o vírus.
O vírus em ação, ele infecta arquivos e programas e envia cópias de si
mesmo para os contatos encontrados nas listas de endereços de e-mail
armazenados no computador do usuário. É importante ressaltar que este tipo
específico de vírus não é capaz de se propagar automaticamente. O usuário precisa
executar o arquivo anexado que contém o vírus, ou o programa leitor de e-mails
precisa estar configurado para auto-executar arquivos anexados.
3.2-Spyware e Adware
Segundo HONEYCUTT(2004), Spyware é um termo que nomeia uma
categoria de software espião. O Spyware também coleta as informações sobre o
usuário sem que ele perceba. Em alguns casos ele faz alterações do software
impedindo que volte a configuração original.
Em outubro de 2004 o autora divulgou no site da Microsoft Como Proteger o
seu Computador do .Spyware e do Adware o autor complementa ...Spyware éo
software que envia suas informações pessoais para um terceiro, sem sua permissão
ou conhecimento. Isso pode incluir informações sobre Web-sites que você visita ou
algo mais sensível, como seu nome de usuário e senha. Em geral, as empresas
inescrupulosas usam esses dados para lhe enviar anúncios direcionados e não-
solicitados.
O spyware pode se instalar na sua máquina ao baixar músicas de programas de
compartilhamento de arquivos, jogos gratuitos de sites não confiáveis ou baixar
outros softwares de qualquer fonte desconhecida.
Spyware é frequentemente associado a um software que exibe anúncios,
chamado adware, alguns anunciantes podem instalar secretamente o adware em
seu sistema e gerar um fluxo de anúncios não-solicitados, travando seu computador
e afetando sua produtividade os anúncios também podem conter material.
3.2.1-Quando o spyware afeta o desempenho do computador
Segundo HONEYCUTT (2004) o principal problema que a maioria das
pessoas ao utilizarem um spyware ou adware só percebem o comprometimento do
desempenho do computador. Por exemplo, o Internet Explorer pode não funcionar
adequadamente, seu computador trava com mais freqüência ou torna-se
significativamente mais lento. A remoção do spyware com sucesso é difícil o
suficiente para que a sua prevenção seja considerada uma prioridade máxima.
Adware e os spywares não-autorizados geralmente são instalados no seu
computador secretamente, através de um dos seguintes métodos:
ñ
Para que clique em um link que faz a instalação. Os links para o spyware
podem ser enganosos. Por exemplo, um Web-site que esteja tentando incluir
o spyware no seu computador pode abrir uma janela parecida com uma caixa
de diálogo do Windows; então, ele o engana ao instalar o spyware quando
clica no botão Cancelar para fechar a caixa de diálogo. Às vezes, os criadores
do spyware colocam uma barra de título falsa em uma janela vazia e então
instalam o spyware quando você tenta fechá-la.
ñ
Instalar um freeware que inclua o spyware. Por exemplo, pode instalar um
programa gratuito para compartilhamento de arquivos, que instale o spyware
clandestinamente no seu computador. Os programas de compartilhamento de
arquivos podem ser grandes transportadores do adwares.
Uma vez instalado, o spyware pode transmitir suas informações pessoais e
fazer o download de anúncios 24h por dia. Ele também seqüestra as configurações
do seu navegador, como as da sua página inicial.
3.2.2-Os perigos
Segundo HONEYCUTT (2004) os programas spyware e adware podem:
ñ
Gravar os hábitos de navegação do usuário e os sites visitados na Internet;
ñ
Roubar informações sobre cartões de crédito do usuário;
ñ
Detectar senhas e outras informações confidenciais;
ñ
Causar danos ao sistema operacional, pois se utilizam de recursos do sistema
(memória e processador);
ñ
Deixar a máquina vulnerável a ataques de hackers;
Não são retirados pela maioria dos programas antivírus sendo necessária
uma ferramenta específica para remover as pestes do computador.
3.3-O que é spam?
Segundo ROHR(2005), spam é toda mensagem que é enviada sem o
consentimento do destinatário e que não seja, assim, necessariamente do seu
interesse -indesejada. No espaço virtual, é comum o seu uso com finalidade
publicitária comercial e envio de vírus, tanto em fóruns, e-mails ou mensagens
instantâneas.
Quando assiste à TV ou visita um site, os anúncios servem para pagar a
manutenção desse veículo de comunicação. Spam poderia ser comparado com
correspondências publicitárias, outdoors ou com os carros de som que passam
divulgando promoções e eventos. Eles estão lá, e tem muito pouco que você possa
fazer para ignorá-los.
Principal problema com spam (ou E-mail Marketing ) é o modo que ele é
feito. Os endereços de e-mail são capturados sem o consentimento do seu
proprietário. Devido à agressividade no envio das mensagens de spam, uma conta
de e-mail pode receber dezenas ou centenas de mensagens indesejadas
diariamente, tornando o uso da conta de e-mail impossível.
3.3.1-O E-mail Spam
Segundo ROHR (2005) e-mail spam é o tipo de spam mais comum, enviando
através de e-mail.
3.3.2-Incentivos para o Spam
Segundo Rohr (2005) o Brasil, de acordo com pesquisas recentes, é um dos
países que mais responde ao envio de mensagens indesejadas, adquirindo os
produtos divulgados nelas.Enviar uma mensagem de e-mail é extremamente barato.
A maioria dos spammers para diminuir ainda mais seu custo aproveita-se de
computadores infectados para controlá-los e usá-los para enviar spam. Assim não
precisam nem de uma conexão de alta velocidade para enviar milhares de
mensagens.
Isso mostra que o problema da segurança é universal. Quanto mais
computadores estiverem infectados, mais pessoas acabam afetadas, já que mais
spams serão enviados. O mesmo vale para ataques de Negação de Serviço: devido
ao alto número de computadores infectados, ataques desse tipo acabam
funcionando.
O retorno dado aos produtos divulgados via spam e o baixo custo do envio
das mensagens é que torna o spam uma atividade que formou vários milionários no
mundo todo.
3.3.3-Como os spammers conseguem seu endereço?
Segundo ROHR (2005), a maiorias dos spammers possuem robôs ( bots ) que
navegam nas páginas da Internet. Eles seguem links e possuem um sistema para
encontrar qualquer coisa que se pareça com um e-mail, ou seja,
qualquercoisa@algumdominio. Esse é o motivo pelo qual vê e-mails colocados
como fulano arroba site ponto com a maioria dos bots não é capaz de
transformar o arroba escrito em @, fazendo com que o e-mail não seja capturado
pelos tais bots.
Spammers também compram endereços, isso é, se você se cadastrou em
algum site e o site foi invadido, os endereços de e-mail presentes no banco de
dados são roubados e vendidos para diversos spammers. Alguns sites
(principalmente os de conteúdo adulto) vendem os endereços cadastrados em suas
newsletters/fóruns mesmo que o site não tenha sido invadido.
Outro meio comum da coleta de e-mail é através de vírus. Os vírus infectam o
computador e depois fazem um exame no disco rígido e verificam todos os arquivos
de texto, doc e HTML pela presença de endereços de e-mail. Estes são enviados ao
criador do vírus, que poderá vendê-los ou enviar outros vírus para esses endereços
e repetir o processo, coletando mais endereços.
3.3.4-Spam em fóruns e blogs
Segundo ROHR (2005) o spam enviado por meio de e-mail caracteriza-se
pelo anúncio de produtos e serviços ou divulgação direta de websites, esperando
que o usuário clique no link exibido pelo e-mail. Esse tipo de spam também existe
em blogs, mas não é comum. O spam mais comum em blogs é o link spam.
O link spam teve início em Livros de Visita (guestbooks) em websites, mas foi
só com o aumento explosivo do número de blogs e a possibilidade de criar
comentários facilmente nos mesmos que o link spam se tornou um problema grave.
Como o nome sugere, o link spam consiste na presença de um ou mais links
em um comentário feito no blog. O objetivo é fazer com que o site linkado no
comentário ganhe um pagerank maior no Google. Para sites de busca, como o
Google, quanto mais sites criarem links para um determinado endereço, maior será
o pagerank daquele endereço. Websites com um pagerank alto aparecem em
primeiro nos resultados de buscas. O link spam é, portanto, uma divulgação indireta.
Como o link spam é feito em dezenas ou centenas de blogs, o pagerank do
site promovido poderá aumentar de forma significativa.
Link spam pode ser feito manualmente, mas isso não é comum. A maioria dos
comentários com links spams são feitos por robôs automatizados os spambots
que fazem os comentários automaticamente, preenchendo os campos do
comentário de acordo com uma configuração definida pelo spammer.
3.3.5-Fóruns
Segundo ROHR (2005) fóruns e comunidades on-line como Orkut também
são alvos de spam. Muitas vezes, o spam é feito de forma manual e divulga
esquemas de pirâmide: Fique rico rápido , Faça dinheiro fácil , Tente isso
funciona , Receba dinheiro navegando na web , entre outros. Ele também pode ser
feito de forma automatizada, semelhante aos blogs.
Não há muito interesse em fazer link spam em fóruns. Isso se deve ao fato de
que a maioria dos fóruns não possui um pagerank alto (quanto maior o pagerank de
uma página, maior será o ganho dos endereços que forem linkados). Blogs, por
outro lado, costumam linkar muito entre si, aumentando seu pagerank e tornando
mais vantajoso o link spam nesses sites.
3.4-Invasões em computadores
Segundo RESSTON (2006) , a invasão de computadores ainda e moda,
devido o espaço que a internet oferece essa modalidade e praticada. A internet se
torna uma escola para hackers de computadores A maioria dos ataques de invasões
de computadores ocorrem devido a falha de segurança dos softwares de segurança,
ou seja, softwares não instalados ou atualizados em outros casos vez desatenção
do próprio usuário.Existem diversas formas de invasões e ataques.É possível baixar
programas específicos para invasões de computadores.
3.4.1-Técnica de Invasão
Segundo RESSTON (2006), existem centenas de outros programas para auxiliar
na técnica de invasão. Para citar apenas os mais comuns:
ñ
Port Scans : o invasor lança sondas tentando estabelecer conexão com cada
uma das 65.535 portas de seu computador, via o protocolo TCP/IP. Se existir
qualquer serviço associado a uma porta, ele irá responder.
ñ
Ping Sweep : o 'ping'é um comando de protocolo que verifica se um
determinado computador está 'vivo'ou não. Um hacker pode varrer centenas
de possíveis endereços e saber em pouco tempo quais maquinas estão
disponíveis na rede.
ñ
Sniffers : é a maneira mais simples de se obter senhas. Esses programas
capturam todos os pacotes que passam pela rede, sejam eles destinados a
sua máquina, ou não. Os hackers sabem como decifrar estes pacotes e
localizar as senhas e informações que ele está procurando. Esse perigo é
real e imediato: qualquer informação que você passar (senhas, nomes,
números, imagens, etc.) está sendo vista, assistida e eventualmente
gravada pelo hacker.
ñ
DoS "Denial of Service" : são formas e técnicas de fazer com que um
determinado serviço (preferencialmente a maquina inteira) fique inoperante.
ñ
SYN Flood : é uma inundação de SYNs, que são pacotes IP especiais que
abrem uma conexão. Enviando uma chuva desses pacotes em curto espaço
de tempo, o sistema abre muitas conexões com a maquina alvo e não fecha
nenhuma. Consequentemente o sistema entra em colapso.
3.4.2-Programas de Invasão de computadores
Na tabela 1,a relação de programas e ferramentas utilizados para invasão de
computadores:
Click Nuker 2.2 Nuka servidor e cliente
Winnuke 4 Mesma função, porem muito mais poderoso
Ginsu-x Mesma função também. Permite apagar até a BIOS !
Agressor Várias funções terríveis de ataque
Icmp Bomber Manda bombas de icmp
RebootNK Reinicia o computador da vitima
KeyLog95 Grava tudo que é digitado
Ident Spoof Spoofa ip
Kaboom! Melhor mailbomb no momento
Date Crack Pode prolongar programas e jogos que requerem registro
PortScan Veirifca as portas abertas de um determinado ip
Pass Log Dá todas as senhas da maquina
Spoofer Esconde seu ip. Ótimo para hackear sem ser rastreado.
Jammer Faz ligações anônimas
Wako Ferramenta de ataque floodando com clones
ICQ Flooder Flooda usuários do icq no chat, trava o computador
ICQ Cracker Adiciona uins sem precisar de autorização
ICQ Detect Impede nukes
ICQ Killer Nuka uins
Credit Card Gera números de cartão de credito
Microlangelo Edita ícones
Crack Jack Descriptografa senhas UNIX
HTML pass crack Quebra senhas na web
IrcFuck Múltiplas funções para derrubar users e bots
Fraud Falsifica cartão, cpf e cgc
Hacker Browser Um navegador hacker
E-mail Cracker Crackeia servidores de e-mail
UOL Hacker Benefícios no chat UOL : ver IP de todos da sala, etc.
9999 Pastas Ao ser executado cria 9999 pastas no HD, destruindo-o.
Tabela 1:Programas utilizados para invasão de computadores
Fonte: RESSTON
3.4.3-Programas de Invasão e Ataque :
Abaixo os programas utilizados para invasão de computadores:
ñ
BackOrifice
O Backorifice, também conhecido como Bo, é um poderoso programa de
administração remota. Ele recebeu esse nome fazendo um sátira ao
Backoffice, programa da Microsoft, que é um servidor remoto. O Bo foi criado
por grupo Hacker Auto intitulado "Cult of The Dead Cow" (Culto da vaca
morta). Esse programa é uma febre na internet. Todo mundo quer ter um e
aprender a mexer. O Backorifice não é um vírus e sim um programa de
administração remota que permite você dominar o computador da pessoa que
estiver rodando o servidor, tendo total controle sobre ele sem que o usuário
nem desconfie. O servidor que permite o uso desse programa é invisível, não
aparecendo nem no task list de seu sistema operacional. Quando ele é
instalado ele se auto-instala no sistema, se executando toda vez que o
Windows reiniciar.
ñ
NetBus
Netbus é um programa no estilo do Backorifice. Com ele você pode comandar
o computador de quem está rodando o servidor, podendo fazer varias coisas
engraçadas como abrir o cd-rom do outro computador, mexer o mouse dele,
ver o conteúdo do HD, pegar arquivos, apagar arquivos, ver o que o usuário
está escrevendo e até ouvir os ruidos ambientes se o computador invadido
tiver um microfone.
ñ
Sockets23 de Troie
Esse é um programa francês no estilo do Netbus e do Backorifice. Ele é
composto de dois programas: o Sockets23.exe e o Genvirus.exe. O
Sockets23.exe possui uma interface gráfica que torna mais fácil comandar a
invasão.
O Genvirus.exe é o arquivo gerador do vírus que é enviado às pessoas para
facilitar a invasão.
Com o genvirus pode ser enviado em qualquer arquivo com extensão exe.
Pode ser um programa qualquer. Se o usuário o executar, o servidor se instala no
computador sem que o usuário desconfie, pois o programa vai aparecer de verdade.
Assim, o invasor pode usar o Sockets23 para invadir através do HostName ou
do IP da pessoa (IP = Internet protocol: número fornecido pelo provedor para você
no momento em que seu computador se conecta).
Obs: O Norton antivírus já o detecta. Se você o possuir ficará sabendo se
alguém mandou um vírus.
ñ
Master Paradise
Esse programa é baseado no netbus v1.53. O arquivo infector é o game.exe
que manda o netbus 1.53 disfarçado em um jogo de jogar torta na cara do Bill
Gates. O ataque desse programa é via IP (igual o netbus). Por enquanto isso
é tudo que se pode informar sobre esse programa.
4. O que fazer contra as vulnerabilidades?
Segundo a CERT (2006), melhor forma de evitar que o sistema operacional e
os softwares instalados em um computador possuam vulnerabilidades é mantê-los
sempre atualizados.
Entretanto, fabricantes em muitos casos não disponibilizam novas versões de
seus softwares quando é descoberta alguma vulnerabilidade, mas sim correções
específicas (patches). Estes patches, em alguns casos também chamados de hot
fixes ou service packs, têm por finalidade corrigir os problemas de segurança
referentes às vulnerabilidades descobertas.
4.1-Firewall
Segundo CERT (2006), o firewall é uma ferramenta essencial para proteção
de redes de computadores. Hoje para evitar invasões e roubos de dados, e
indispensável à utilização desta ferramenta. Para um bom funcionamento é
preciso uma definição das regras de configuração para que a rede seja
protegida de uma forma eficiente. Visto como uma barreira, dando a proteção
necessária a uma rede de computadores. Ele controla os tráfegos que
circulam na rede, tem a função de isola a internet da rede local, só permite a
transmissão e recepção de dados autorizados. Faz uma análise de entrada e
saída de endereços de IP (Internet Protocol), que circulam pela rede. Também
faz filtragem de conteúdo de conexão evitando que cavalos de tróia e vírus
tenham sido executados, impedindo a infecção e o espalhamento de vírus em
toda a rede. Hoje o firewall pode ser encontrando em formato de software e
hardware ou firewall que o software e o hardware trabalhem em conjuntos.
Existem diversa
soluções de firewall disponíveis no mercado. A escolha de uma delas está atrelada a
fatores como custo, recursos desejados e flexibilidade, mas um ponto essencial é a
familiaridade com a plataforma operacional do firewall. Geralmente os firewalls
estão
disponíveis para um conjunto reduzido de plataformas operacionais, e a sua escolha
deve se restringir a uns dos produtos que roda sobre uma plataforma com a qual o
s
administradores da rede tenham experiência. O firewall não faz a função de proteção
da rede interna, ou seja, não evita um roubo de dados de usuário mal intencionado,
podendo fazer em diversas formas, como copias de arquivos sendo enviadas pela a
conexão de internet ou gravação em mídias como disquete, cd e dvd.
Os firewalls são projetados para proteger contra ameaças conhecidas.
O Firewall pode ser um roteador, servidor, mainframe, estações Unix,software
ou a combinação de todos os anteriores
4.1.2-Os tipos de Firewalls
Segundo ALECRIM (2004) existem dois tipos de Firewall atualmente :
ñ
Filtragem de pacotes
Segundo ALECRIM (2004), o firewall que trabalha na filtragem de pacotes é
muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de
regras estabelecidas, esse tipo de firewall determina que endereços IPs e dados
podem estabelecer comunicação e/ou transmitir/receber dados. Alguns sistemas ou
serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da
rede), enquanto outros são bloqueados por padrão, por terem riscos elevados (como
softwares de mensagens instantâneas, tal como o ICQ). O grande problema desse
tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar
perda de desempenho da rede ou não serem eficazes o suficiente.
Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes
de dados podem passar e quais não. Tais escolhas são regras baseadas nas
informações endereço IP remoto, endereço IP do destinatário, além da porta TCP
usada.Quando devidamente configurado, esse tipo de firewall permite que somente
"computadores conhecidos troquem determinadas informações entre si e tenham
acesso a determinados recursos". Um firewall assim, também é capaz de analisar
informações sobre a conexão e notar alterações suspeitas, além de ter a capacidade
de analisar o conteúdo dos pacotes, o que permite um controle ainda maior do que
pode ou não ser acessível.
ñ
Firewall de aplicação
Segundo ALECRIM (2004), redes Firewalls de controle de aplicação (exemplos
de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores
servidores e são conhecidos como proxy. Este tipo não permite comunicação direta
entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um
intermediador. O proxy efetua a comunicação entre ambos os lados por meio da
avaliação do número da sessão TCP dos pacotes.
Este tipo de firewall é mais complexo, porém muito seguro, pois todas as
aplicações precisam de um proxy. Caso não haja, a aplicação simplesmente não
funciona. Em casos assim, uma solução é criar um "proxy genérico", através de uma
configuração que informa que determinadas aplicações usarão certas portas. Essa
tarefa só é bem realizada por administradores de rede ou profissionais de
comunicação qualificados.
O firewall de aplicação permite um acompanhamento mais preciso do tráfego
entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, con
tar
com recursos de log e ferramentas de auditoria. Tais características deixam claro
que este tipo de firewall é voltado a de porte médio ou grande e que sua
configuração exige certa experiência no assunto.
4.1.3-Programas de Firewall
Abaixo alguns programas de firewall mais usados
Nome do Programa e Versão Licença
Sygate Personal Firewall 5.6.2808 Freeware
ZoneAlarm Free 7.0.362.000 Freeware
WinConnection 4.4b Shareware
AVG Antivírus Plus Firewall 7.5.476 Shareware
ZoneAlarm Pro 7.0.408.000 Demo
Panda Antivirus + Firewall 2008 Demo
PC Security Test 4.5.0 Freeware
AntiFirewall Anonymizer 1.10 Shareware
AVG Internet Security 7.5.476 Shareware
Outpost Firewall FREE 1.0.1817 Trial
McAfee Firewall 7.1.113 Shareware
BlackICE PC Protection 3.6.cqm Demo
Kerio WinRoute Firewall 6.3.1.2906 Shareware
Norton Personal Firewall 2006 Shareware
Tiny Personal Firewall 2005 6.5.126 Demo
Comodo Firewall Pro 2.4.17.183 Freeware
SoftPerfect Personal Firewall 1.4.1 Freeware
Agnitum Outpost Firewall Pro 4.0.1007.7323 Shareware
Sygate Personal Firewall PRO 5.5 Shareware
GoldTach 3.2 Build 0706 Freeware
AntiFirewall Anonymizer 1.10 Shareware
Tabela 2: Lista de softwares de Firewall mais utilizados
Fonte: superdownloads
Figura 2: Esquema de funcionamento do firewall
Fonte:Ufsc

4.2-Antivírus
Segundo CERT(2006), são programas que fazem a função de detectar o vírus
existente no computador, se o programa achar um arquivo suspeito ou programa
malicioso o antivírus age anulando e removendo o vírus. Os Antivírus atuais
possuem outras funcionalidades, como antispyware, antispam, firewall e fazem a
verificação de vírus por e-mail e remoção de vírus específicos como cavalo de tróia.

Figura 3: Esquema de funcionamento de um Antivírus Corporativo


FONTE: CYF BRASIL
4.2.1-Como um vírus entra no computador
Segundo CERT(2006), para que um computador seja infectado por um vírus, é
preciso que de alguma maneira um programa previamente infectado seja executado.
Isto pode ocorrer de diversas maneiras, tais como:
ñ
Abrir arquivos anexados aos e-mails;
ñ
Abrir arquivos do Word e Excel.
ñ
Abrir arquivos armazenados em outros computadores, através do
compartilhamento de recursos;

ñ
Instalar programas de procedência duvidosa ou desconhecida, obtidos pela
Internet, de disquetes, ou de CD-ROM;
ñ
Esquecer um disquete no drive A: quando o computador for ligado;
Novas formas de infecção por vírus podem surgir. Portanto, é importante manter-
se informado através de jornais, revistas e dos sites dos fabricantes de antivírus.
4.2.2-Para uma boa utilização do Antivírus
Segundo a CERT (2006) para uma boa utilização do antivírus deve-se:
ñ
Mantenha sempre atualizado;
ñ
Configurar para verificar automaticamente arquivos anexados aos e-mails e
arquivos obtidos pela Internet;
ñ
Configurar para verificar automaticamente mídias removíveis (CDs, disquetes,
discos para Zip,etc);
ñ
Configurar para verificar todo e qualquer formato de arquivo (qualquer tipo de
extensão de arquivo);
ñ
Se for possível, criar o disquete de verificação e utilize-o esporadicamente, ou
quando seu computador;
ñ
Verificar quando estiver apresentando um comportamento anormal (mais
lento, gravando ou lendo o disco rígido fora de hora, etc.).
Algumas versões de antivírus são gratuitas para uso pessoal e podem ser
obtidas pela Internet. Mas antes de obter um antivírus pela Internet, verifique su
a
procedência e certifique-se que o fabricante é confiável.
4.2.3-Como funciona o antivírus
Segundo CIDALE (1990),os programas antivírus agem de 4 formas diferentes
para conseguir detectar o máximo de vírus possível.
ñ
Escaneamento de vírus conhecidos
Este é o método mais antigo, e ainda hoje um dos principais métodos
utilizados por todos os programas antivírus do mercado envolve o escaneamento em
busca de vírus já conhecidos, isto é aqueles vírus que já são conhecidos das
empresas de antivírus.
Uma vez que as empresas recebem uma amostra de um vírus eles separam
uma string (um grupo de caracteres seqüenciais) dentro do código viral que só seja
encontrada nesse vírus, e não faça parte de nenhum programa ou software
conhecido.
Essa string é uma espécie de impressão digital do vírus, e passa a ser
distribuída semanalmente pelos fabricantes, dentro de suas vacinas.
O antivírus usa esse verdadeiro banco de dados de strings para ler cada
arquivo do disco, um a um, do mesmo modo que o sistema operacional lê cada
arquivo para carregá-lo na memória e ou executá-lo. Se encontrar alguma das
strings, identificadoras de vírus, o antivírus envia um alerta para o usuário,
informando da existência do vírus.
ñ
Análise Heurística
Os programas antivírus utilizam análise heurística, isto é, a análise do código
de cada programa que esteja sendo executado em memória ou quando um
escaneamento sob demanda for solicitado pelo usuário. O antivírus varre os
programas em busca de códigos assembler que indicam uma instrução que não
deva ser executada por programas normais, mas que um vírus pode executar.
Um exemplo seria a descoberta de uma instrução dentro de um arquivo que
faça uma chamada para a gravação dentro de um arquivo executável. Este é um
processo muito complexo e sujeito a erros, pois algumas vezes um executável
precisa gravar sobre ele mesmo, ou sobre outro arquivo, dentro de um processo de
reconfiguração.
ñ
Busca Algorítmica
Alguns programas antivírus se utilizam da aplicação de algoritmos descritos em
suas vacinas.
Esse método é mais eficaz que o primeiro método, porém leva a um código muito
maior para as vacinas e, além de consumir maior tempo para escanear todo o
computador.
ñ
Checagem de Integridade
Além dos métodos de escaneamento existem outras técnicas possíveis, tal como
a técnica de checagem de integridade. Essa técnica cria um banco de dados, com o
registro dos dígitos verificadores para cada arquivo existente no disco, que é salvo
para comparações posteriores.
Segundo CIDALE (1990) quando executada novamente esta checagem, o banco
de dados é utilizado para conferir que nenhuma alteração, nem mesmo de um único
byte, seja encontrada. Se for encontrando algum arquivo que o novo dígito
verificador não bata com o gravado anteriormente, é dado o alarme da possível
existência de um arquivo contaminado...
4.2.4-Programas de Antivírus
Tabela 3, alguns programas de antivírus.
Nome do Programa Licença
Norton AntiVirus 2007 Demo
AVG Antivírus FreeEdition 7.5.446 Freeware
avast! Home 4.7.844 Portuguese Freeware
McAfee VirusScan Enterprise 8.0i Demo
Panda Antivirus 2007 Demo
Avira AntiVir PersonalEdition Classic 7.00.04.15 Freeware
PC-cillin Internet Security 2007 15 Demo
Kaspersky Anti-Virus 6.0.2.621 Freeware
BitDefender Free Edition v8 Freeware
NOD32 Sistema Antivírus 2.5 -Windows NT/2000/XP Demo
Tabela 3: Relação de programas de antivírus mais utilizados
Fonte: baixaki
4.3-AntiSpyware
Antispyware é uma ferramenta da remoção de spyware, os spyware são
softwares que a partir da execução em seu computador, ele monitora todas as
informações digitadas e visualizadas e automaticamente encaminha um e-mail para
seu criador, passando todas as informações digitadas.BATTISTI (2006)
4.3.1-Programas de AntiSpyware
Na internet é possível encontrar programas para identificação e remoção de
spyware no computador. O usuário pode abaixar softwares gratuitos ou softwares
pagos de grandes empresas de segurança. Abaixo uma relação dos softwares
especializados em remover spyware:
Nome do Programa Licença
Spybot Search and Destroy 1.4 Freeware
AD-aware SE Personal Edition
2007 7.0.2.3
Freeware
Microsoft Windows Defender 7.0 Freeware
Panda Antivirus 2008 Demo
Webroot Spy Sweeper 5.5.7.103 Shareware
HijackThis 2.0.2 Donation
Bazooka Adware and Spyware
Scanner 1.13.03
Freeware
Panda Antivirus + Firewall 2008 Demo
AVG Internet Security 7.5.476 Shareware
Arovax AntiSpyware 2.1.143 Freeware
Ewido anti-malware 4.0 Shareware
SpywareGuard 2.2 Freeware
SpywareBlaster 3.51 Freeware
AVG Anti-Spyware 7.5.467 Shareware
Easy Erase Spyware Remover
1.0
Freeware
Norton Internet Security 2005
AntiSpyware Edition Beta
Beta
Spyware Doctor 5.1.0.268 Shareware
Ad/Spyware Terminator 0.1 Freeware
Spyware Begone Free Scan 6.50 Freeware
Tabela 4: Relação de programas de antispyware mais utilizados
Fonte: gratis
O usuário irá encontrar nestes sites/arquivos para a instalação destes
programas. O programa de instalação dará ao usuário as instruções para a
instalação do aplicativo.
4.4-Antispam
Antispam é uma ferramenta que faz a função do usuário evitar receber e-mail
indesejável.
4.4.1-Prevenindo-se do e-mail Spam
Existem diversas práticas para evitar spam, ou pelo menos amenizar o problema.
Algumas delas:
1.
Evite divulgar seu e-mail em posts de fóruns e comentários em blogs para
que ele não seja capturado por robôs;
2.
Não preencha formulários de cadastro em sites duvidosos com um
endereço de e-mail que você usa para trabalho. Existem vários serviços
de e-mail gratuitos que você pode usar para isso;
3.
Não use os métodos indicados nas mensagens de spam para retirar seu
e-mail da lista. Essa regra pode ser ignorada se a mensagem for enviada
por uma empresa conhecida sua que coletou seu e-mail através de
métodos legais (como uma compra online). Para os spammers que
coletam os e-mail de forma automatizada, alguns endereços de e-mail são
inválidos e, para resolver isso, eles utilizam sua tentativa para
descadastramento como uma confirmação de que o seu e-mail é válido
4.
Se ver que uma mensagem é spam pelo título, não clique nela. Webugs
(imagens transparentes carregadas de um servidor remoto) são capazes
de confirmar, leu a mensagem e que o seu endereço é válido apenas ao
ler a mensagem. Você pode evitar os Webugs desabilitando a exibição de
imagens externas no seu programa de e-mail. ROHR (2005)
4.4.2-Reduzir o volume de spam
Segundo ANTISPAM.BR (2007), as Principais dicas:
ñ
Preservar as informações pessoais como endereços de e-mail, dados
pessoais e, principalmente, cadastrais de bancos, cartões de crédito e
senhas. Um bom exercício é pensar que ninguém forneceria dados pessoais
a um estranho na rua, certo? Então, por que o faria na Internet?
ñ
Ter, sempre que possível, e-mails separados para assuntos pessoais,
profissionais, para as compras e cadastros on-line. Certos usuários mantêm
um e-mail somente para assinatura de listas de discussão.
ñ
Não ser um "clicador compulsivo", ou seja, o usuário deve procurar controlar a
curiosidade de verificar sempre a indicação de um site em um e-mail suspeito
de spam. Pensar, analisar as características do e-mail e verificar se não é
mesmo um golpe ou código malicioso.
ñ
Não ser um "caça-brindes", "papa-liquidações" ou "destruidor-de-promoções".
Ao receber e-mails sobre brindes, promoções ou descontos, reserve um
tempo para analisar o e-mail, sua procedência e verificar no site da empresa
as informações sobre a promoção em questão. Vale lembrar que os sites das
empresas e instituições financeiras têm mantido alertas em destaque sobre os
golpes envolvendo seus serviços. Assim, a visita ao site da empresa pode
confirmar a promoção ou alertá-lo sobre o golpe que acabou de receber por
e-mail! No caso de promoções, na maioria das vezes, será necessário
preencher formulários. Ter um e-mail para cadastros on-line é uma boa
prática para os usuários com o perfil descrito. Ao preencher o cadastro,
desabilite as opções de recebimento de material de divulgação do site e de
seus parceiros. É justamente nesse item que muitos usuários atraem spam,
inadvertidamente.
ñ
Ter um filtro anti-spam instalado, ou ainda, usar os recursos anti-spam
oferecidos pelo seu provedor de acesso.

Além do anti-spam, existem outras ferramentas bastante importantes para o


usuário da rede: anti-spyware, firewall pessoal e antivírus.
4.4.3-Serviços Úteis
Segundo ROHR (2005), esses são serviços úteis que podem poupar-lhe tempo e
ao mesmo tempo fazer com que você evite spam:
ñ
BugMeNot clicou em um link de um site que não conhece e nota que o site
precisa de um registro gratuito para ler o conteúdo. Ao invés de perder tempo
fazendo o registro, você pode visitar o bugmenot e colocar a URL (endereço)
do site. O Bugmenot lhe fornecerá uma senha e usuário genérico para que
você não tenha que fazer o registro.
ñ
DodgeIt Está fazendo o registro em um site que não possui política de
privacidade ou não confia no site. O cadastro pede um endereço de e-mail
válido para que você possa validar sua conta. Preencha
oquevocequiser@dodgeit.com e depois visite o site do DodgeIt.com e coloque
o que você quiser na caixa para receber o e-mail de validação sem precisar
criar contas de e-mail ou usar um endereço de e-mail válido.
4.5 -Segurança de computadores
Segundo a CERT (2003), computador seguro deve atender três requisitos
básicos que são compostos de confidencialidade, integridade e disponibilidade:
A Confidencialidade: só terá a informação disponível para aqueles que têm
autorização;
A Integridade: garante a funcionalidade do sistema de forma correta e os arquivo
s
não serão apagados e corrompidos;
A Disponibilidade: diz que os serviços/recursos do sistema estão disponíveis
sempre que forem necessários.
Exemplos de violações a cada um desses requisitos são:
Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê
todas as informações contidas em seu computador.
Integridade: alguém obtém acesso não autorizado ao seu computador e altera
informações do seu computador.
Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um
ataque de negação de serviço e por este motivo você fica impossibilitado de usar o
serviço de algum server.
4.6-Segurança de redes de computadores
Segundo MODULO (2005), a utilização de controles de segurança para
garantir o adequado acesso a programas, arquivos de dados, aplicações e redes
devem ser cuidadosamente tratada pelos gestores de todas as áreas da
organização e, principalmente, pela Alta Administração em função das leis em vigor
impostas por órgãos regulatórios e políticas internas.
Podemos dizer que a definição, os procedimentos e os motivos para cada
usuário ou grupo de usuários possuir qualquer tipo de acesso à informação devem
estar especificados no documento corporativo Política de Segurança da Informação.
Nele estão definidas, pelo principal executivo da organização, todas as regras de
controle de acesso em vigor, treinamento, conscientização e os procedimentos para
a classificação das informações (pública, uso interno, confidencial). Todo este
esforço visa controlar e evitar os acessos não autorizados aos recursos de TI.
Os executivos que, ao menos, contemplarem adequadamente em suas
políticas todas as fases do ciclo de vida de uma informação, que vai desde a sua
criação e correta classificação até sua definitiva exclusão, podem minimizar os
custos com sua proteção.
As políticas devem fornecer claramente todas as orientações necessárias
para a condução segura dos negócios da organização. É importante que elas sejam
estruturadas de forma a proteger os ativos de informação. Por exemplo, para
situações em que os desligamentos de colaboradores são involuntários é necessário
aplicar os seguintes procedimentos:
ñ
Recolher todas as chaves e crachás para prevenir o acesso físico a
determinadas localidades;
ñ
Apagar / revogar todos os User IDs e senhas para prevenir o acesso lógico
aos sistemas de informação;
ñ
Notificar a situação formalmente aos profissionais do departamento que este
colaborador pertencia e ao pessoal da segurança patrimonial; e
ñ
Elaborar todas as rotinas para o pagamento das verbas rescisórias e removê

lo definitivamente da folha de pagamento


.
A garantia de que uma organização possuirá um grau de segurança razoável
está diretamente ligado ao nível de conscientização de seus colaboradores, ou seja,
a segurança somente será eficaz se todos tiverem pleno conhecimento do que lhes
é esperado e de suas responsabilidades. Eles devem saber por que são utilizadas
diversas medidas de segurança (como portas sempre trancadas e uso de
identificadores pessoais) e as devidas sanções caso sejam violadas.
O treinamento e a conscientização em segurança são considerados controles
preventivos. Por meio deste processo, todos tomam ciência de suas
responsabilidades em preservar a segurança física e lógica da organização. Não
obstante, podemos dizer que o treinamento e conscientização também são controles
detectivos, uma vez que, ele encoraja os colaboradores a identificar e reportar
as
possíveis violações de segurança.
O treinamento deve começar com a orientação do novo colaborador. A
constante conscientização (dele e de todos) pode ser alcançada utilizando-se
boletins informativos e campanhas elaboradas pela área de marketing, realizando
periódicas provas ou entrevistas para avaliar o grau de conhecimento atingido.
Vale lembrar que a comunicação é um fator crítico de sucesso para a correta
disseminação das políticas corporativas, já que esta provoca alterações no status
que de praticamente todos os colaboradores. Conseqüentemente, obriga a mudança
na forma de trabalho e qualquer mudança gera resistência, sendo a comunicação, a
melhor maneira de reduzir os conflitos inerentes à mudança.
5-Estudo de Caso
Foi realizada uma entrevista com cinco empresas que possui o departamento
de informática. Um questionário com 10 questões foi distribuído e uma entrevista
com os responsáveis pela área de tecnologia da informação foi realizada. Ficou
acordado pela empresa a não exposição de seus respectivos nomes, mas serão
divulgadas as área em que as empresas atuam. A seguir são apresentadas as áreas
que estas empresas atuam:
1. Agronegócio e produtos agrícolas
2. Sucro alcooleiro
3. Fabrica de suco de laranja e derivados da laranja
4. Empresa especializada em vendas de maquinas agrícolas.
5. Loja de informática
Os gráficos mostrão os resultados da pesquisas conforme seguir:
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
1
Sim
Não
Gráfico 1 Aplicação da política de segurança nas empresas
Através do gráfico 1, visualiza-se que 100% das entrevistadas apresentam política
de segurança
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
1
Sim
Não
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
1
Sim
Não
Gráfico 2 Utilização a internet para verificação de extrato e pagamento de contas on-line
de bancos.
Através do gráfico 2,visualiza-se que 100% das entrevistadas apresentam uso da
internet para visualização de extratos e pagamentos de bancos.
0%
5%
10%
15%
20%
25%
30%
35%
40%
1
Só antivírus
Anti-virus e
firewall
Não tem
instalado
Antivírus e
Anti-spyware
Possui os três
software
0%
5%
10%
15%
20%
25%
30%
35%
40%
1
Só antivírus
Anti-virus e
firewall
Não tem
instalado
Antivírus e
Anti-spyware
Possui os três
software
Gráfico 3 Computadores de estação de trabalho possuem antivírus,antispam,antispyware e f
irewall
instalados .
Através do gráfico 3,visualiza-se que em 40% das empresas, a estação de trabalho
possui apenas o antivírus instalado para a proteção, 20% das empresas têm os 3
softwares instalados, antivírus e firewall ou antivírus e antispyware instalados.
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
1
Sim
Não
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
1
Sim
Não
Gráfico 4 setor de informática realiza verificação de vírus, spam, spyware nos computadore
s de estação de
trabalho
Através do gráfico 4,Visualiza-se que 100% das entrevistadas aplicam a rotina de
verificação de vírus,spam e spyware nas maquinas.
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
1
Sim
Não
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
1
Sim
Não
Gráfico 5 setor de informática realiza atualização do sistema operacional do servidor(es
) estações de
trabalho
Através do gráfico 5, Visualiza-se que 100% das entrevistadas aplicam a rotina de
atualização dos sistemas operacionais dos servidores e estações de trabalho.
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
1
Sim
Não
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
1
Sim
Não
Gráfico 6 Servidores possue instalados antivírus, antispam, antispyware e firewall
Através do gráfico 6, Visualiza-se que 100% das entrevistadas os servidores possui
softwares como: Firewall, Antispam, Antispyware e Antivírus.
0%
10%
20%
30%
40%
50%
60%
1
Antivirus-Pagos
Anti-spam pago
Antispyw ares-Pagos
Firew all-pago
Antiviurs-gratuito
Antispam-Gratuito
Antispyw are-gratuito
Firew all-gratuito
0%
10%
20%
30%
40%
50%
60%
1
Antivirus-Pagos
Anti-spam pago
Antispyw ares-Pagos
Firew all-pago
Antiviurs-gratuito
Antispam-Gratuito
Antispyw are-gratuito
Firew all-gratuito
Gráfico 7 A utilização de softwares livre e pagos
Através do gráfico 7, Visualiza-se que 60% das entrevistadas possui em servidor
instalados antivírus e antispam e pagam licença de uso; estão instalados também
antispyware e firewall softwares gratuitos.40% pagam licença de uso de antispyware
e firewall, e utilizam antivírus e antispam de licença gratuita.
60%
50%
40%
30%
20%
10%
0%

Sim
Não
1
Gráfico 8 treinamento dos usuários para prevenção de vírus e spywares
Visualiza-se 60% das entrevistadas então adotando o procedimento de
treinamento e orientação ao usuário,com o objetivo de que o usuário faça uso do
computador de uma forma correta; 40% das entrevistadas não orientam os seus
usuários para o evitar que o computador pegue vírus e spywares.
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Sim
Não
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Sim
Não
1

Gráfico 9 realiza o procedimento de backup


Visualiza-se que 100% das entrevistadas realização o procedimento de backup.
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
1
Sim
Não
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
1
Sim
Não
Gráfico 10 realiza o procedimento de remoção de vírus, spam e spywares.
Visualiza-se que 100% das entrevistadas realização remoção vírus, spam e
spywares nas maquinas.
Conclusão
Concluímos que atualmente as empresas estão se preocupando com os
problemas de segurança que a internet atual oferece. As empresas estão investindo
em compra de softwares com licença de uso, assim evitando a utilização de
softwares piratas, sendo um dos procedimentos necessário para a proteção de
pragas digitais que são: vírus, spam e spywares e invasões de computadores.
Reforçando a segurança em servidores, realizando o procedimento de atualização
do sistema operacional tanto em servidor(es) e estações de trabalho, resolvendo as
falhas de segurança presentes no sistema operacional, instalando nos servidores
programas para a proteção como: firewall, antivírus,antispam e antispyware. As
empresas estão adotando o procedimento de realização de backups, de seus
dados, softwares e aplicativos.Assim caso ocorra problemas no seu sistema, terá
como recuperar dados e arquivos. Podemos encontrar na internet sites gratuitos o
u
com licença de uso, programas como: antivírus, antispam e antispyware. É preciso
investir em treinamento dos usuários que se utilizam dos serviços da internet. Em
algumas empresas o setor de informática oferece serviço de suporte ao usuário e
orientação necessária para prevenção destes problemas. A ameaça das pragas
digitais através da internet, é um problema constante, na vida dos usuários e das
empresas. Portanto investimento, orientação, treinamento e capacitação devem ser
metas constantes visando sempre proteção, segurança e principalmente
privacidade.
REFERENCIAS

SOARES, L. F. G; COLCHER, S; LEMOS G. Redes de computadores das Lan,


Man e Wans às redes ATM. Rio de Janeiro: Campus,1995.
TORRES, Gabriel Redes de Computadores Curso Completo. São Paulo. Axcel
Books, abril.2001
CIDALE, Ricardo A. Vírus digital. Uma abordagem para prevenção e manutenção
de seus sistemas de informação. São Paulo: Makron McGraw-Hill, 1990.
TANENBAUM,Andrew .S Redes de computadores. São Paulo.Campus,
4ºEdição,2003
Firewall: conceitos e tipos
<http://www.infowester.com/firewall.php>
Acessado em 10/10/2006
O que é Anti Spyware? Disponível em
<http://www.juliobattisti.com.br/tutoriais/marceloleite/w2kserver005.asp>
Acessado em 01/08/2006
Como Proteger o seu Computador do Spyware e do Adware : Disponível em:
<http://www.microsoft.com/brasil/windowsxp/using/security/expert/honeycutt_spywa
r
e.mspx>
Acessado: 01 de maio de 2006

ROHR, A. O que é um spam. Disponível em


<http://linhadefensiva.uol.com.br/artigos/spam/4/>
Acesso em 24 jun 2006.
Comite Gestor da Internet no Brasil.Cartilha de Segurança para Internet, versão
3.1.Disponível em
<http://www.cert.br/>.
Acesso em 03 out 2006.
Programas de Antivírus
<http://superdownloads.uol.com.br/windows/antivirus/index.html>
Acesso em 11 Set 2007
Programas de Anti-spyware
<http://superdownloads.uol.com.br/windows/antispyware/index.html>
Acesso em 11 Set 2007
Programas de Firewall
<http://superdownloads.uol.com.br/windows/firewall/index.html>
Acesso em 11 Set 2007
Programas de Antivírus
http://baixaki.ig.com.br/categorias/cat302_1.htm
Acesso em 11 Set 2007
Programas de Anti-spyware
http://baixaki.ig.com.br/categorias/cat182_1.htm
Acesso em 11 Set 2007
Programas de Firewall
<http://baixaki.ig.com.br/categorias/cat50_1.htm>
Acesso em 11 Set 2007
Programas de Antivírus
<http://www.gratis.com.br/index.mv?pagina=software&sistema=XP&secao=Antivírus&
pos=6&titulo=Windows+XP>
Acesso em 11 Set 2007
Programas de Firewall e Anti-spyware
<http://www.gratis.com.br/index.mv?pagina=software&sistema=XP&secao=Seguranç
a&pos=14&titulo=Windows+XP>
Acesso em 11 Set 2007
Segurança na Internet
<http://www.resston.com.br/iseguranca_na_internet.htm>
Acesso em 07 Jun 2006
Preservação
<http://www.antispam.br/prevencao/#1>
Acesso em 10 Abri 2007
Política, treinamento e conscientização em segurança
<http://www.modulo.com.br>
Acesso: 20 out 2005
http://www.fernandoferreira.com/artigos/artigo1225.htm
GLOSSÁRIO

Beta: é a versão de um produto que ainda se encontra em fase de desenvolvimento


e testes
Donation: (grátis) não perderá suas funcionalidades.
Demo: abreviação de demonstração
Freeware: programa de computador,não paga de licenças de uso ou royalties.
Hub: em linguagem de informática é o aparelho que interliga diversas máquinas
Roteador: é um equipamento usado para fazer a comutação de protocolos
Shareware: distribuição sem restrições e usá-lo experimentalmente por um
determinado período.
PC: é um computador de pequeno porte e baixo
Mainframe: é um computador de grande porte
Proxy: é um tipo de servidor que atua nas requisições dos seus clientes executando
os pedidos de conexão a outros servidores.
Trial: é um programa semelhante aos programas demonstração
Anexos
Para responder o questionário, por favor, leia a seguinte instrução:
Digite X para responder: Exemplo (X)
1.Sua empresa aplica a política de segurança de dados?
( )Sim ( ) Não

2.A sua empresa utiliza a internet para verificação de extrato e pagamento de


contas on-line em bancos?
( ) Sim ( )Não
3.Os computadores de estações de trabalho possuem antivírus, anti-spyware,
firewall?
( ) Só antivírus ( ) Antivírus e Anti-spyware
( ) Anti-virus e firewall ( ) Possui os três software
( ) Não tem instalado
4.O setor de informática aplica tarefas de verificação de vírus, spam, spyware
nos computadores de estação de trabalho?
( )Sim ( )Não
5.A sua empresa faz as atualizações de Windows anualmente no servidor e
estações de trabalho?
( )Sim ( )Não
6.O servidor possui antivírus, anti-spam, anti-spyware e firewall?
( )Sim ( )Não
7.Os antivírus, anti-spam, anti-spyware, e firewall que são utilizados nos
computadores de sua empresa são software gratuitos ou software pago?
( ) Antivirus-gratuitos
( ) Antivirus-Pago
( ) Antispam-gratuitos
( ) Antispyware-gratuitos
( ) Firewall-gratuitos
( ) Antispam-Pago
( ) Antispyware-Pago
( ) Firewall-Pago
8.O setor de informática realiza procedimentos de treinamento aos usuários de
para a prevenção de vírus e spyware?
( )Sim ( )Não
9.O setor de informática realiza o procedimento de backup?
( )Sim ( )Não
10.O setor de informática realiza o procedimento de remoção de vírus, spam e
spyware.
( )Sim ( )Não

Você também pode gostar