riscos e ameaÇas na web
DESCRIPTION
O uso de computadores vem crescendo de forma grandiosa, devido a isso, o interesse das pessoas em se aprofundar mais sobre este assunto e buscar informações para sua sobrevivência no ambiente virtual vem crescendo também.TRANSCRIPT
INSTITUTO DE ENSINO SUPERIOR DO ESPÍRITO SANTO
FACULDADE DO ESPIRÍTO SANTO
CURSO DE ADMINISTRAÇÃO DE EMPRESAS
3º PERÍODO
ALINI LUCENA DA SILVA ANDRÉIA ALVES DA SILVA
JÉSSICA LEAL DA SILVA JUMAICON FERREIRA DA COSTA
KAREN CAMATA SILVA
DISCIPLINA: GESTÃO DE SISTEMAS DE INFORMAÇÃO
ORIENTADOR: PROF. VALDEREDO SEDANO FONTANA
ASSUNTOS PÁG.
1. INTRODUÇÃO ....................................................................................02
2. CONCEITOS DE RISCOS E AMEAÇAS .............................................03
3. POLÍTICA DE SEGURANÇA ..............................................................04
4. TIPOS DE ATAQUES .........................................................................05
4.1. Porta dos Fundos ............................................................................05
4.2. Força Bruta ......................................................................................06
4.3. Estouro de Buffer .............................................................................06
4.4. Spoofing...........................................................................................07
4.5. Seqüestro de Sessão ......................................................................08
5.SOFTWARE MALICIOSOS ................................................................09
5.1. Vírus ...............................................................................................10
5.2. Cavalo de Tróia ..............................................................................11
5.3. Vermes ...........................................................................................11
5.4. Bomba Lógica ................................................................................12
6.MELHORES PRÁTICAS DE SEGURANÇA NA INTERNET...............13
7. CONSIDERAÇÕES FINAIS..............................................................15
8. REFERÊNCIAS.................................................................................16
1
2
O uso de computadores vem crescendo de forma grandiosa, devido a
isso, o interesse das pessoas em se aprofundar mais sobre este assunto
e buscar informações para sua sobrevivência no ambiente virtual vem
crescendo também. Com o passar do tempo, essas mesmas pessoas
nos quais buscavam conhecimentos para sua sobrevivência, percebem
que podem ir mais além. A partir daí, tentam novas experiências em
ambientes virtuais, fazendo invasões em usuários comuns, ou até
mesmo em empresas de médio e grande porte. Este trabalho tem como
objetivo de informar os meios de prevenção ao conectarmos na Internet,
orientando os usuários de como usar os computadores de forma segura
e correta. Demonstrar quais os meios de ataque mais frequentes e como
fazer se evitar esses tipos de ataques. Este termo segurança em redes
foi criado justamente para se obter mecanismos, ter meios de como se
prevenir e evitar esses tipos de ataques.
Com o crescimento explosivo de
sistemas de computador e suas
interconexões através de redes
terem aumentado significa mente à
dependência de organizações e
indivíduos para com a informação
armazenada e comunicada por meio
desses sistemas, surgiu uma maior
conscientização da necessidade de
proteger dados, arquivos,
documentos importantes contra as
possíveis ameaças e riscos
baseados em redes.
3
Para isso é necessário entender o
conceito de segurança, que segundo
Colcher (1995) é usado com o
significado de minimizar a
vulnerabilidade de bens e recursos,
sendo que vulnerabilidade é qualquer
fraqueza que pode ser explorada por
violar um sistema ou as informações
que ele contém. Ou seja, a segurança
está relacionada com a necessidade de
proteção contra o acesso de
informações confidenciais por
elementos não autorizados ou pela
utilização não autorizada do
computador de dispositivos periféricos.
De acordo com Barrett e
King (2010) uma ameaça é
qualquer coisa que coloque
em perigo a segurança da
rede e elas vêm em todas
as a formas e tamanhos.
Essas políticas quando não são
coordenadas pela gerência podem se
tornar impraticáveis e se esses usuários
não possuírem conhecimento adequado,
elas não serão eficazes.
Seu planejamento é extenso e depois de
pronta precisa ser testada e atualizada se
necessário. O problema para se obter
essa preparação é que o retorno do
investimento pode ser difícil de calcular e
com isso não gerando receita, por tanto
muitas empresas utilizam técnicas de
enfrentar o problema quando ocorrer
alguma situação não esperada.
Segundo Sérgio Colcher et. AL (1995) uma política de
segurança é um conjunto de leis, regras e práticas que
regulam como uma organização gerencia, protege e
distribui suas informações e recursos.Para garantir que
as ameaças sejam gerenciadas de uma forma correta é
preciso estabelecer uma política de segurança clara e
com incentivo da gerência, e ainda deve ser praticada
pelos usuários da organização.
Os usuários precisam estar cientes da
política de segurança, devem ser
treinados, lembrados e sempre fazer o
logoff ao sair da empresa, o mesmo
também pode compartilhar senhas com
amigos e colegas de confiança.
4
Alguns dos principais ataques que podem ocorrer em
um ambiente de processamento e comunicação de
dados são :
Porta dos Fundos
Segundo Barrett e King (2010) uma porta dos fundos é um
programa que permite o acesso de um sistema sem usar
verificações de segurança, ou seja, ele permite o aceso a
um computador sem o conhecimento ou autorização do
usuário. Os programadores normalmente colocam portas
dos fundos nos programas para que possam depurar e
alterar o código durante as implantações de teste de
software. Como muitas dessas não são documentadas, elas
podem ser mantidas, causando riscos a segurança.
Algum dos programas de software mais
conhecidos e usados como portas dos
fundos são: Back Orifice, W32/Morfei-C e
Sub7 (ou subseven).
Portanto, para evitar que esse tipo de
ataque aconteça é necessário o acesso
apropriado de modo que os usuários não
tenham o direito ou o privilegio de
acessar o computador sem a autorização
do usuário.
5
Força Bruta
Força Bruta é um termo utilizado para descrever um modo de descobrir
uma chave criptográfica ou senha. De acordo com Barrett e King (2010)
ela envolve testar sistematicamente cada combinação concebível até
que uma senha seja encontrada ou até que todas as combinações
possíveis tenham se esgotado.
Alguns dos programas de descoberta de senha mais populares são:
Crack, John theRipper e Lophtcrack. A força bruta nada mais é do que
um método de adivinhação, assim para evitar que esse tipo de ataque
aconteça é necessário que se escolha uma boa senha, quanto mais
complexa esta for, mais tempo será necessário para descobri-la.
6
Estouro do Buffer
O estouro do buffer são ataques mais
populares. De acordo com Barret e King
(2010), esses ataques são chamados de
estouro de buffer porque mais dados são
enviados ao buffer de memória de um
computador do que ele é capaz de tratar,
fazendo com que ele estoure.
Atualmente os estouros de buffer são
modo mais comum de causar perda de
serviço ou dados.
Spoofing
Spoofing (falsificação) é um meio de esconder a verdadeira identidade na
rede. Para criar uma identidade enganosa, um invasor usa um falso
endereço de fonte que não representa o verdadeiro endereço do pacote.
O spoofing pode ser usado para esconder a fonte original de um ataque
ou para contornar listas de controle de acesso de rede (network access
control lists - ACLs) que estão posicionadas para limitar o acesso host
baseado nas regras de endereço da fonte.
Apesar de pacotes de spoofing cuidadosamente preparados jamais
permitirem o rastreamento até o responsável pelo envio original, uma
combinação de regras de filtragem previne o surgimento de pacotes de
spoofing a partir de sua rede, permitindo a você bloquear pacotes de
spoofing óbvios.
Contramedidas para ajudar a evitar spoofing incluem:
• Filtrar pacotes no sentido interno que parecem vir de um endereço de IP
interno, em seu perímetro.
• Filtrar pacotes no sentido externo que parecem ter sido originados de
um endereço de IP local inválido.
7
Sequestro de Sessões Também conhecido como ataque de homem no meio (man in the
middle), o seqüestro de sessões (session hijacking) engana um
servidor ou cliente fazendo-os aceitar o host upstream como o host
legítimo. Na verdade, o host upstream é um host do invasor que
está manipulando a rede para que pareça ser o destino desejado.
• Contramedidas para ajudara a evitar o seqüestro de sessões:
• Use negociação de sessão encriptada.
• Use canais de comunicação encriptados.
• Mantenha-se informado sobre patches para plataformas para
ajustar vulnerabilidades TCP/IP, como seqüências de pacotes
previsíveis.
8
Conhecido também como malware, é conceituado com um software
destinado á se infiltrar de forma ilícita em um computador alheio, com o
objetivo de causar algum dano ou roubo de informações.
Os malware mais conhecidos são: os vírus de computador, worms
(vermes) trojam horses (cavalos de tróia), spywares e as bombas
lógicas.
A seguir vamos apresentar alguns tipos de sofwares que prejudicam os
computadores e seus programas.
9
Segundo Barrett e King (2010), um
programa ou parte de código
carregado no seu computador sem
o seu conhecimento, que é
projetado para se conectar a outro
código e replicar-se é chamado de
vírus. Ele se instala com o objetivo
de prejudicar o desempenho do
computador, a fim de destruir
arquivos e se espalhar para outros
computadores.
10
Os vírus podem chegar até o
computador através de e-mails,
programas-piratas, sites ou
computadores em redes e outros. A
maioria das contaminações ocorre
pela ação do usuário executando o
arquivo infectado.
Segundo pesquisas da revista
Hype Science, os 10 piores
vírus da história são: Stoned,
Jerusalém, Morris Worm,
Concept, Melissa, Love Bug,
Anna Korernikova, Coalw Red,
Nimda e Netsky e Sasser.
Vírus
Cavalos de Tróia
Conhecido também como trojans, eles possuem capacidade
própria, podendo ler, copiar, apagar e alterar dados do sistema
invadido, permitindo um estranho acessar a máquina infectada,
coletar dados e enviá-los pela internet. Atualmente o seu maior
objetivo é roubar senhas bancárias.
No mundo moderno, a sua forma de maior propagação é quando
o usuário baixa um arquivo da internet e o executa. Eles podem
ser encontrados também em sites falsos, onde o usuário não sabe
diferenciar a veracidade da informação.
11
Vermes
Conhecido também como Worm, estes
tem a função parecidas com o vírus,
porém são autorreplicáveis. Eles são mais
aperfeiçoados, pois uma vez instalados
em uma máquina hospedeira, eles se
propagam por e-mails dos contatos
instalados, infectando a máquina de quem
o recebe, podendo assim deletar até
arquivos e enviar documentos.
A partir disso, o verme pode tornar o
computador infectado vulnerável à outros
ataques e provocar danos na rede.
Uma bomba lógica é um código intencionalmente inserido em um
programa de computador que permanece escondido até ser
acionado propositalmente, quando uma determinado condição seja
atendida ou em um tempo especifico.
Para ser considerado uma bomba lógica, as medida tomadas
devem ser indesejado e desconhecido para o usuário de software.
A bomba lógica é parecida com um vírus, ela é um código de
computador esperando algum evento especifico para acioná-la. Tal
evento pode ser uma data especifica ou alguma ação do usuário.
Para Bortololuzzi (2001), as bombas lógicas são utilizadas
geralmente com o objetivo de criar uma recusa de serviço,
saturando as conexões rede de um site, de um serviço em linha ou
de uma empresa.
Bomba Lógica
12
As redes crescem a cada dia, juntamente
com o avanço da tecnologia e os hackers
se tornam mais eficazes. Por isso é
necessário proteger nossas redes, mas
nem sempre sabemos como e o que
proteger, é preciso planejamento e
desenvolvimento de políticas, mas isso
pode tomar muito tempo e sobrecarregá-lo.
É ai que entram as melhores práticas de
segurança, que é na verdade um conjunto
de bons controles.
Segundo Barrett e King (2010) aqui estão
algumas das melhores práticas para ser
capaz de detectar ataques pela rede:
Considere diariamente que a
vulnerabilidade apareceu da noite para o dia;
Faça parte da sua rotina diária verificar os
arquivos de log. em firewalls e servidores;
Tenha uma lista de todos os produtos de
segurança que você utiliza e verifique as
atualizações nos web sites do fornecedor;
Conheça sua infra-estrutura de modo que
possa detectar um comportamento anormal;
Faça perguntas e procure respostas.
13
A seguir estão algumas das
melhores práticas para políticas
de senha. Crie senhas com
pelo menos oito caracteres, e
exija o uso de letras maiúsculas
e minúsculas, números e
caracteres especiais; Bloqueie
as contas do usuário após 3 à 5
tentativas de login com falha,
isso evita programas que
tentam decifrar senhas em
contas bloqueadas; Monitore a
rede em busca do uso de
ferramentas questionáveis, se
os arquivos de senha puderem
ser capturados, eles podem ser
usados por programas de
descoberta de senha em outra
máquina. (Barret e King, 2010
pg. 322).
De acordo com Barret e King
(2010), aqui estão alguns
exemplos de proteção da rede
contra código malicioso:
• Instale software antivírus e atualize
os arquivos regularmente. O software
antivírus não causa bem algum à
empresa se não for atualizado com
freqüência;
• Só abra anexos enviados à você por
pessoas que você conhece. Muitos
vírus infectam catálogos de
endereços do usuário, de modo que,
mesmo que você saiba de quem o
anexo é certifique-se de analisá-lo
antes de abri-lo;
• Não use qualquer tipo de mídia
removível de outro usuário sem
primeiro varrer o disco;
• Realize backups diariamente;
• Instale firewalls em máquinas do
cliente;
• Assine grupos de notícias
relacionados à segurança
regularmente.
Portanto, usufruindo dessas práticas
apresentas possibilitará que o
ambiente de computação em si esteja
muito mais seguro.
14
15
Com os assuntos apresentados neste trabalho pode-se perceber como se
deve fazer para manter uma rede segura, através de métodos e soluções
que orientam e previnem contra usuários mal intencionados. Essas
orientações servem para observar e prevenir a segurança das
informações em redes de um modo geral, pois, os ataques podem ocorrer
tanto em usuários comuns, como também em empresas de
pequeno,médio e grande porte, que são os alvos principais dos invasores.
Mas a realidade é que nenhum sistema é 100% seguro, o que existe de
concreto são várias medidas de segurança que implementadas em
conjunto podem diminuir estes problemas. De acordo com Soares (1995)
o termo segurança é usado com o significado de minimizar a
vulnerabilidade de bens (qualquer coisa de valor) e recursos. Esta por sua
vez é qualquer fraqueza que pode ser explorada para se violar um
sistema ou informação que ele contém. A segurança da informação não é
apenas uma atitude, uma pessoa ou um produto, são várias atitudes que
implementadas em conjunto vão garantir a segurança das redes nas
empresas. Não é necessário gastar valores altos com portas com senhas
nas salas onde se encontra o servidor das empresas, seria mais viável
educar as pessoas que usam os sistemas e mostrá-las que a partir do
momento que o usuário está em rede, está pondo em risco a segurança
da empresa com um ato de irresponsabilidade.
BARRETT, Diane; KING, Todd. Redes de Computadores. Editora LTC, 2010.
BERNSTEIN,T; BHIMANI, A; SHUTZ, E. Segurança na Internet .Rio de
Janeiro.Editora Campus, 1997.
BORTOLOLUZZI, Fabrício. Estratégias de Segurança. Trabalho de conclusão
deCurso.(Graduação de Informática), Universidade do Vale do Itajaí. Itajaí-SC.
2001.
GONÇALVES, J.C. O Gerenciamento da informação e sua segurança
contraataques de vírus de computador. Trabalho de Tese de Mestrado.
Universidade de Taubaté UNITAU. 2002.
http://hypescience.com/os-10-piores-virus-de-computador-da-historia/
<acessado em 23 de abril de 2012>
http://technet.microsoft.com/pt-br/library/dd569900.aspx
<acessado em 18 de maio de 2012>
MEDEIROS, C.D.R. Segurança da Informação.Trabalho de Conclusão de
Curso (Graduação em Informática) – Departamento de Informática,
Universidade da região de Joinville, Joinville-SC. 2001.
SOARES, Luiz Fernando Gomes Et Al. Redes de Computadores - das LANS,
MANS e WANS às Redes ATM . 2°.Ed. - Rio de Janeiro: Editora Campus,
1995.
16
Referências Bibliográficas
Formulário
17
https://docs.google.com/spreadsheet/viewform?formkey=d
G94WUFoTHo3YXFyVEFrQms5RmpMQ0E6MQ