Вы находитесь на странице: 1из 37

CENTRO FEDERAL DE EDUCAO TECNOLGICA DE MINAS GERAIS Unidade de Ensino Descentralizada de Leopoldina

Ronaldo Louro Meneguite

Segurana da Informao

CEFET-MG UNED Leopoldina

CENTRO FEDERAL DE EDUCAO TECNOLGICA DE MINAS GERAIS Unidade de Ensino Descentralizada de Leopoldina

Ronaldo Louro Meneguite

Segurana da Informao
Orientador: Prof. Alexandre Bartoli Monteiro Curso Tcnico de Informtica Industrial

Estagirio: Ronaldo Louro Meneguite e-mail: ronaldolouro@yahoo.com.br Endereo: Rua Getomir Pereira Bela, 13 Bairro: Cristo Redentor Cidade: Leopoldina, MG CEP: 36.700-000 Telefone: (32)3441-8822

Empresa: Cia. Fora e Luz Cataguazes Leopoldina Supervisor de Estgio: Wilson Pestana Madella Cargo: Tcnico e-mail: wilson@cataguazes.com.br Endereo: Praa Rui Barbosa, 80 Bairro: Centro Cidade: Cataguases, MG CEP: 36.770-000 Telefone/fax: (32)3429-6278 / (32)3429-6517

Pesquisa tcnica

Segurana da Informao

CENTRO FEDERAL DE EDUCAO TECNOLGICA DE MINAS GERAIS Unidade de Ensino Descentralizada de Leopoldina

Ronaldo Louro Meneguite

Segurana da Informao

Aprovado em : ___/ ___/ _____

Aprovado em : ___/ ___/ _____

Prof. Alexandre Bartoli Monteiro Orientador de Estgio Coordenao de Luis Claudio Gamba Lopes

Wilson Pestana Madella

Supervisor de Estgio Cia. Fora e Luz Cataguases Leopoldina

-3-

Pesquisa tcnica

Segurana da Informao

NDICE

Pg.

GLOSRIO 1 2 3 3.1 3.1.1 3.1.2 3.1.3 3.1.4 3.1.4.1 3.1.4.2 APRESENTAO INTRODUO CONCEITOS BSICOS DA SEGURANA DA INFORMAO
PILARES DE UM SISTEMA SEGURO

6 8 9 9 10 10 10 11 11 11 12 12 12 14 14 15 15 16 16 18 19 20 20 20 21 21 22 23

INTEGRIDADE AUTENTICAO NO-REPDIO OU IRREVOGABILIDADE DISPONIBILIDADE NO-BREAKS SISTEMAS REDUNDANTES

3.1.4.2.1 HOT-SWAP 3.1.4.2.2 RAID 3.1.4.2.3 FONTE COM REDUNDCIA 4 5 5.1 5.2 5.3 5.4 6 6.1 6.1.1 6.1.2 6.1.3 6.1.3.1 6.1.3.2 6.1.3.3 POLTICA DE SEGURANA DA INFORMAO INSTALAO DE UM SISTEMA SEGURO INSTALAO DESATIVAO DE SERVIOS NO UTILIZADOS INSTALAO DE CORREES GERAO DE LOGS AMEAAS A QUE ESTAMOS EXPOSTOS VRUS CARACTERSTICAS A INFECO TIPOS DE VRUS VRUS DE BOOT VRUS DE PROGRAMA VRUS MULTIPARTITE

-4-

Pesquisa tcnica

Segurana da Informao

6.1.3.4 6.1.3.5

VRUS DE MACRO OUTRAS CAPACIDADES

23 24 24 24 24 24 25 26 26 26 27 27 27 28 28 29 30 30 31 31 32 32 33 34 34 35 36 37

6.1.3.5.1 POLIFORMISMO 6.1.3.5.2 INVISIBILIDADE 6.1.3.5.3 ENCRIPTAO 6.2 6.3 6.4 6.4.1 6.4.2 6.4.3 6.4.4 6.4.5 6.4.6 6.4.6.1 6.4.6.2 7 7.1 7.1.1 7.1.2 7.1.3 7.2 7.2.1 7.2.2 7.2.3 7.3 8 9 TROJAN ( CAVALOS DE TRIA ) WORMS HACKERS WHITE-HATS BLACK-HATS CRACKERS PHREAKERS WANNABES ALGUNS MTODOS DE ATAQUE DOS HACKERS ENGENHARIA SOCIAL DENIAL OF SERVICE FERRAMENTAS DE AUXILIO A SEGUARANA ANTIVRUS MODO DE DETECO DO ANTIVRUS PROCESSO DE ATUALIZAO DO ANTIVRUS HEURSTICA FIREWALL FILTRAGEM DE PACOTES FIREWALL DE APLICAO RAZES PARA UTILIZAR UM FIREWALL BACKUP CONCLUSO BIBLIOGRAFIA

-5-

Pesquisa tcnica

Segurana da Informao

GLOSRIO
Ataque: Evento que pode comprometer a segurana de um sistema ou uma rede. Um ataque pode ter ou no sucesso. Um ataque com sucesso caracteriza uma invaso. Autenticao: o processo de se confirmar a identidade de um usurio ou um host, esta pode ser feita na camada de aplicao (atravs de uma senha), ou mais complexa, utilizando algoritmos especficos. Bug: Uma falha, ou fraqueza em um sistema de computador. Cavalo de Tria: Uma aplicao ou cdigo que, sem o conhecimento do usurio realiza alguma tarefa que compromete a segurana de um sistema, em geral, esta aplicao se apresentao usurio de forma rotineira e legtima. Denial of Service: Interrupo de servio. Engenharia Social: Tcnica utilizada por hackers para obter informaes interagindo diretamente com as pessoas. Exploits: Programa ou parte de um programa malicioso projetado para explorar um vulnerabilidade existente em um software de computador. Firewall: Equipamento e/ou software utilizado para controlar as conexes que entram ou saem de uma rede. Eles podem simplesmente filtrar os pacotes baseados em regras simples, como tambm fornecer outras funes tais como: NAT, proxy, etc. HTTP: Do ingls HyperText Transfer Protocol. Protocolo usado para transferir pginas Web entre um servidor e um cliente. Invaso: Caracteriza um ataque bem sucedido. NAT: Network Address Translation - Mecanismo que permite a conexo de redes privadas rede Internet sem alterao dos endereos reservados. Atravs de um NAT server os endereos de rede reservados so convertidos para endereos pblicos quando se torna necessrio o acesso rede Internet. Com este mecanismo, diversos computadores com endereos internos podem compartilhar um nico endereo IP. Scanner: Ferramenta utilizada por hackers ou especialistas em segurana que serve para varrer uma mquina ou uma rede, em busca de portas abertas, informaes ou servios vulnerveis. SMTP: Do ingls Simple Mail Transfer Protocol. Protocolo padro para envio de e-mail atravs da
Internet.

Stealth: So os programas que tem habilidade de agir sem ser detectado.

-6-

Pesquisa tcnica

Segurana da Informao Trojan (Cavalo de Tria): Uma aplicao ou cdigo que, sem o conhecimento do usurio realiza alguma tarefa que compromete a segurana de um sistema, em geral, esta aplicao se apresenta ao usurio de forma rotineira e legtima. Vrus: So cdigos ou programas que infectam outros programas e se multiplicam, na maioria das vezes podem causar danos aos sistemas infectados. Vulnerabilidade: Estado de um componente de um sistema que compromete a segurana de todo o sistema, uma vulnerabilidade existe sempre, at que seja corrigida, existem vulnerabilidades que so intrnsecas ao sistema. Um ataque explora uma vulnerabilidade. Worm: Um worm semelhante a um vrus, mas difere pelo fato de no necessitar de um programa especfico para se infectar e reproduzir. Muitos vrus hoje, possuem a caracterstica de worms e vice e versa.

-7-

Pesquisa tcnica

Segurana da Informao

1 APRESENTAO
Estagiei na Cia. Fora e Luz Cataguazes-Leopoldina (CFLCL) uma empresa que faz parte de um grande complexo de energia de nossa regio o Sistema Cataguazes-Leopoldina este tem sua principal base de atividade no setor eltrico, onde atua com cinco distribuidoras e duas geradoras. Est presente em Minas Gerais, Rio de Janeiro, Sergipe e Paraba.

Figura 1: Sede da CFLCL no ano da fundao - 1905

Figura 2: Sede da CFLCL hoje

A Cia. Fora e Luz com uma estrutura gigantesca se comparada com as minhas experincias anteriores, me ofereceu uma oportunidade de conhecer desde equipamentos ultrapassados at equipamentos de ultima gerao, tambm l tive a oportunidade de conviver e aprender muito com profissionais qualificados. Estagiei em um setor chamado DETE (Departamento de Telemtica) ao qual hoje teve seu nome alterado para DETI (Departamento de Infra-Estrutura de T I), este setor responsvel pela implantao, manuteno e suporte a grande parte dos equipamentos pela empresa utilizados, desde aparelhos de fax, impressoras e at em raros momentos em servidores de ultima gerao. Diante de tamanho porte, e estrutura o que me chamou muito ateno foi o sistema de segurana l adotado. Alm do fato j ter certa afinidade anterior a esta rea chamada Segurana da Informao, esta experincia foi decisiva na hora da escolha de um tema para o meu trabalho final de concluso de estagio. Procurei durante os meus estgios ser uma adio no grupo, me mostrando sempre disposto a aprender tudo aquilo que estavam dispostos a me ensinar, e tenho convico que isto foi primordial para eu ser hoje quem sou e saber o que sei.

-8-

Pesquisa tcnica

Segurana da Informao

2 INTRODUO

O mercado de segurana em TI vem crescendo a cada ano e se tornando um dos pilares de sustentao de empresas que investiram montantes considerveis em toda a infraestrutura de TI. Toda essa infra-estrutura, cada vez mais complexa e interligada, com mltiplos pontos de acesso, demanda a adoo de solues de segurana capazes de monitorar as tentativas de violao dos dados gerados por inmeras transaes. Assim surgiu necessidade de se utilizar melhores mecanismos para prover a segurana das transaes de informaes confidenciais. A questo segurana bastante enfatizada, principalmente, quando se imagina, a possibilidade de se ter suas informaes, expostas atacantes ou intrusos da Internet, que surgem com meios cada vez mais sofisticados para violar a privacidade e a segurana das comunicaes. Devido a estas preocupaes, a proteo da informao tem se tornado um dos interesses primrios dos administradores de sistemas. A Segurana da Informao consiste na certeza de que as informaes de uso restrito no devem ser acessadas, copiadas ou si quer lidas por pessoas no autorizadas. A informao pode existir de diversas formas. Pode ser, impressa, escrita, armazenada de forma eletrnica ou transmitida via e-mail. Independente da forma que apresentada ou meio pelo qual a informao compartilhada ou armazenada, recomendado que ela seja sempre protegida de forma adequada. Durante este trabalho estarei dando maior nfase a parte da segurana ligada a rea de computao, j que a segurana um tema muito amplo e falar nela como um todo poderia deixar meu trabalho muito superficial.

3 CONCEITOS BSICOS DA SEGURANA DA INFORMAO

A segurana da informao essencial para qual quer empresa seja ela de grande ou pequeno porte, pois as vulnerabilidades existem, os ataques tambm existem e crescem a cada dia, tanto em quantidade quanto em qualidade. Uma infra-estrutura de segurana no s necessria como obrigatria, devendo existir, alm de um investimento especfico, um planejamento, uma gerncia e uma metodologia bem definida.

-9-

Pesquisa tcnica

Segurana da Informao 3.1 PILARES DE UM SISTEMA SEGURO

Os pilares de um sistema seguro so: Integridade, Autenticao, No-repdio ou irrevogabilidade e Disponibilidade.

Figura 1: Diagrama da Segurana da informao

3.1.1 INTEGRIDADE

Deve ser possvel ao receptor de uma mensagem verificar se esta foi alterada durante o trnsito.

3.1.2 AUTENTICAO

Deve ser possvel ao receptor de uma mensagem, verificar corretamente sua origem, um intruso no pode se fazer passar (personificar) o remetente desta mensagem.

- 10 -

Pesquisa tcnica

Segurana da Informao 3.1.3 NO-REPDIO OU IRREVOGABILIDADE

O remetente de uma mensagem no deve ser capaz de negar que enviou a mensagem. 3.1.4 DISPONIBILIDADE

Se refere ao sistema estar sempre pronto a responder requisies de usurios legtimos. Para conseguirmos isto existem diversos artifcios como por exemplo: 3.1.4.1 NO-BREAKS

Figura 2: Exemplo de um No-break gerencivel.

Os problemas de energia eltrica so as maiores causas de defeitos nos sistemas de computadores e na perda de dados. O uso de sistemas de controle de energia tipo No-Break proporcionar a proteo necessria e evitar problemas nos sistemas de computadores, equipamentos eletrnicos e de telecomunicaes, centrais telefnicas, etc. A grande vantagem de usar um no-break ter garantia de um fornecimento contnuo de eletricidade. Mesmo que ocorra um pique de energia ou o fornecimento seja cortado, voc poder continuar trabalhando at que as baterias do no-break se esgotem, tendo tempo para salvar seus documentos e desligar tranqilamente o todo o sistema. Existem dois tipos de no-breaks, os on-line e os off-line. Os primeiros, os on-line, so melhores, pois neles a bateria alimentada continuamente e o micro alimentado diretamente pela bateria, tendo um fornecimento 100% estvel. Nos no-breaks off-line a energia da toma repassada diretamente para o micro, sendo a bateria usada apenas quando a corrente cortada, no oferecendo uma proteo to completa quanto o primeiro.

- 11 -

Pesquisa tcnica

Segurana da Informao Em geral o no-break sinaliza de forma visual e sonora logo quando a energia cortada. Conforme a bateria for ficando fraca a sinalizao vai se tornando cada vez mais freqente. A autonomia das baterias varia de acordo com a capacidade das baterias (medida em VAs) e o consumo eltrico do sistema ligado ao mesmo. A autonomia ideal para um sistema de ao menos 15 minutos, o que em geral ser suficiente para terminar algo mais urgente e salvar tudo antes de deslig-lo. Muitos no-breaks vm com a possibilidade de gerenciamento, atravs de interfaces inteligentes. Nestes casos, ligando o no-break a uma das sadas do micro (normalmente serial) e instalando o software que o acompanha, voc poder programar o no-break para que salve os documentos e desligue o micro automaticamente no caso de corte de energia.

3.1.4.2

SISTEMAS REDUNDANTES

3.1.4.2.1 HOT-SWAP

Figura 3 : Modulo com tecnologia Hot-swap

Hot-swap uma tecnologia muito usada em servidores de rede. Ela permite a troca de dispositivos SCSI com o micro ligado, como, por exemplo, discos rgidos. Se o disco rgido do servidor queima, o tcnico pode substituir o disco sem a necessidade de desligar e abrir o micro. 3.1.4.2.2 RAID RAID (Redundant Arrays of Independent Disks - Matrizes Redundantes de Discos Independentes) uma tecnologia consagrada que oferece capacidade, confiabilidade, alto desempenho e economia no armazenamento de dados on-line. Muito superior a discos

- 12 -

Pesquisa tcnica

Segurana da Informao magnticos, o sistema RAID de ampla utilizao em todo o espectro da indstria de computao, desde o PC at o mainframe. O sistema RAID gerencia um conjunto de discos, mas aparece ao usurio como um nico disco grande. A vantagem dos discos mltiplos que, em caso de falha, os dados so transferidos para um disco prximo e o sistema continua trabalhando, sem perda de dados. A disponibilidade dos dados tambm mais rpida. Os mltiplos discos de um sistema RAID podem ser varridos simultaneamente. A procura em um nico disco grande demoraria muito mais. A transferncia de dados de RAID para RAID tambm mais rpida, porque os discos podem ser acessados simultaneamente. A manuteno tambm mais fcil com o RAID, e a tolerncia de falhas, mais alta. Cada disco pode ser substitudo enquanto o sistema trabalha. Com essa capacidade de "hot-swap", os administradores de rede podem economizar tempo e evitar possveis problemas antes que eles coloquem a operao do sistema em perigo. H vrios nveis ou tipos de RAID para acomodar necessidades diferentes de armazenamento: RAID 1 - Este nvel tem discos duplicados trabalhando lado a lado, em "espelhamento de discos" paralelo. A confiabilidade do sistema muito mais alta. Se um disco falhar, o outro pode fornecer quaisquer dados necessrios. Entretanto, apenas 50% da capacidade do drive est disponvel para armazenamento. RAID 2 - No usado por no ser compatvel com os drives atuais. RAID 3 - Este nvel usa o striping de dados e um drive de paridade dedicado. Quando os dados so escritos na matriz, um byte vai para cada disco. Cada drive acessado ao mesmo tempo. A vantagem uma transferncia de dados muito mais alta. A desvantagem que, como cada drive usado, apenas uma transao de I/O pode ser processada de cada vez. O RAID 3 o melhor para grandes requisies de dados. RAID 4 (RAID 0) - Neste nvel, os blocos de dados so divididos ao longo da matriz de discos e, portanto, os discos podem ser acessados em paralelo. O RAID 4 tem uma taxa de I/O maior que o RAID 3, mas a transferncia de dados mais lenta. Os drivers de paridade podem ser utilizados para dar tolerncia a falhas do drive de dados. O RAID 4 sem paridade conhecido como RAID 0. RAID 5 - De modo diferente do RAID 3, que acessa todos os drivers ao mesmo tempo para a mesma leitura ou escrita, o RAID 5 pode acessar tantos drives quanto possvel para leituras e escritas diferentes. Como resultado, oferece a maior taxa de I/O de todos os nveis de RAID.

- 13 -

Pesquisa tcnica

Segurana da Informao

3.1.4.2.3

FONTE COM REDUNDNCIA

Figura 4: Exemplo de fonte redundante.

Este equipamento consiste em 2 mdulos de potncia projetados para trabalhar de modo a que se um dos mdulos falhar o outro continue, garantindo que o computador mantenha o funcionamento mesmo em caso de falha de um dos mdulos da fonte.

4 POLTICA DE SEGURANA DA INFORMAO

A Poltica de Segurana a formalizao de todos os aspectos considerados relevantes por uma organizao para proteo, controle e monitoramento de seus recursos computacionais. Tambm deve ser vista como um canal de comunicao entre usurios e o comit Corporativo de Segurana da Informao. A documentao gerada precisa explicar a importncia da segurana para motivar as pessoas envolvidas a pratic-la. A divulgao da poltica de segurana uma das ferramentas responsveis pelo sucesso da sua implantao. Seu objetivo disseminar a poltica de segurana da informao na empresa, conscientizando os colaboradores e prestadores de servio para a poltica de segurana que est sendo implantada. Devero ser desenvolvidas palestras de conscientizao, cartas, e-mails, cartilhas e eventos objetivando o sucesso da implantao. A poltica de segurana no define procedimentos especficos de manipulao e proteo da informao, mas atribui direitos e responsabilidades s pessoas (usurios, administradores de redes e sistemas, funcionrios, gerentes, etc.) que lidam com essa

- 14 -

Pesquisa tcnica

Segurana da Informao informao. Desta forma, elas sabem quais as expectativas que podem ter e quais so as suas atribuies em relao segurana dos recursos computacionais com os quais trabalham. Alm disso, a poltica de segurana tambm estipula as penalidades s quais esto sujeitos queles que a descumprem. Antes que a poltica de segurana seja escrita, necessrio definir a informao a ser protegida. Usualmente, isso feito atravs de uma anlise de riscos, que identifica:

Recursos protegidos pela poltica; Ameaas s quais estes recursos esto sujeitos; Vulnerabilidades que podem viabilizar a concretizao destas ameaas, analisando-as individualmente.

Uma poltica de segurana deve cobrir os seguintes aspectos:

Poltica de senhas; Direitos e responsabilidades dos usurios; Direitos e responsabilidades do provedor dos recursos; Aes previstas em caso de violao da poltica.

5 INSTALAO DE UM SISTEMA SEGURO


5.1 INSTALAO

Um sistema mais seguro comea pela instalao do mnimo possvel de pacotes e componentes, especialmente os que implementam servios de rede. Este mnimo depende fundamentalmente do propsito do sistema em questo e do ambiente de rede no qual ele est inserido. Por exemplo, em princpio um sistema dedicado a servir pginas Web no precisa de um software servidor SMTP, assim como uma estao de trabalho no precisa de um servidor HTTP. A justificativa para esta recomendao bastante simples. comum que servios no utilizados no sejam monitorados por falhas de segurana, o que aumenta a possibilidade de

- 15 -

Pesquisa tcnica

Segurana da Informao no ser aplicada uma correo necessria. A reduo no nmero de pacotes instalados diminui a chance de que o sistema possua uma vulnerabilidade que possa vir a ser explorada por um atacante.

5.2 DESATIVAO DE SERVIOS NO UTILIZADOS

Aps a instalao a primeira precauo a ser tomada deve ser a verificao se tudo o que est instalado na maquina realmente necessrio, existem programas aos quais por padro j ativam alguns servios aos quais no fazemos uso, e cabe ao administrador a localizao destes servios e a desativao e se possvel a at remoo dos mesmos.

Figura 5: Exemplo da tela de servios carregados no Windows 2000 Server

5.3 INSTALAO DE CORREES

Depois de um sistema ter sido corretamente instalado e configurado, necessrio verificar se no existem correes (patches, fixes, service packs) para vulnerabilidades conhecidas nos componentes instalados. A maioria dos fornecedores de software libera

- 16 -

Pesquisa tcnica

Segurana da Informao correes para problemas de segurana que sejam descobertos em um sistema, sem que se tenha de esperar pela sua prxima verso. Na maioria das vezes, estas correes esto disponveis atravs da Internet. A instalao de correes deve ser realizada no s como parte da instalao inicial do sistema, mas tambm durante o seu tempo de vida, a intervalos peridicos ou sempre que surgirem vulnerabilidades que o afetem. No Windows temos a opo chama Windows Update, ferramenta a qual busca automaticamente todas as atualizaes as quais ainda no foram instaladas.

Figura 6: Windows Update em funcionamento No Linux temos uma ferramenta chamada APT (Advanced Package Tool) com esta ferramenta voc pode instalar, remover, reconfigurar e tambm atualizar pacotes. Num entanto o APT ao contrario do windows update que praticamente todo automtico, deve ser

- 17 -

Pesquisa tcnica

Segurana da Informao configurado para saber de onde pegar os pacotes. Para executar esta configurao devemos executar o comando apt-setup ou podemos editar manualmente o arquivo /etc/apt/sources.list.

Figura 7 : APT em funcionamento

5.4 GERAO DE LOGS

Logs so muito importantes para a administrao segura de sistemas, pois registram informaes sobre o seu funcionamento e sobre eventos por eles detectados. Muitas vezes, o log o nico recurso que um administrador possui para descobrir as causas de um problema ou comportamento fora do esperado pelo sistema.

- 18 -

Pesquisa tcnica

Segurana da Informao

Figura 8: Exemplo de Log obtido em servidor de internet

6 AMEAAS A QUE ESTAMOS EXPOSTOS


Para conseguirmos nos defender das ameaas s quais estamos expostos, primeiramente devemos conhec-las, assim teremos mais chances de conseguirmos obter melhores resultados nesta luta por maior segurana. As principais ameaas a que estamos expostos seriam os vrus, trojans, worms, hackers.

- 19 -

Pesquisa tcnica

Segurana da Informao 6.1 VRUS 6.1.1 CARACTERSTICAS

O que comumente chamamos de "vrus de computador" so programas que possuem algumas caractersticas em comum com os vrus biolgicos: - So pequenos; - Um vrus, por definio, no funciona por si s. Deve infectar um arquivo executvel ou arquivos que utilizam macros, ou seja, em geral o vrus fica escondido dentro da srie de comandos de um programa maior; - Contm instrues para parasitar e criar cpias de si mesmo de forma autnoma e sem autorizao especfica (e, em geral, sem o conhecimento) do usurio para isso - eles so, portanto, auto replicantes. 6.1.2 A INFECO H vrias manifestaes visveis da atividade dos vrus: mostrar mensagens, alterar ou deletar determinados tipos de arquivos, corromper a tabela de alocao, diminuir a performance do sistema ou at formatar o disco rgido. Muitas vezes a ao de um vrus s se inicia a partir de eventos ou condies que seu criador pr-estipulou: atingir certa data, um nmero de vezes que um programa rodado, um comando especfico ser executado, etc. Um vrus pode atingir um computador a partir de diferentes "vetores" todos previamente infectados: documentos, programas, disquetes, arquivos de sistema, etc. Arquivos executveis ( _.exe. _.bat, _.com) so particularmente perigosos e deve-se evitar envi-los ou receb-los. Aps infectar o computador, eles podem passar a atacar outros arquivos. Se um destes arquivos infectados for transferido para outro computador, o vrus vai junto e, quando for executado ir contaminar a segundo mquina. Arquivos de dados, som ( _.wav, _.mid), imagem (_.bmp, _.pcx, _.gif, _.jpg), vdeo (_.avi, _.mov) e os de texto que no contenham macros ( _.txt, _.wri) podem ser abertos sem problemas. Mas, tanto o download (cpia de programas, via http ou ftp) como o servio de correio eletrnico (e-mail), possibilitam a entrada de arquivos no computador. Assim, a

- 20 -

Pesquisa tcnica

Segurana da Informao internet tornou-se um grande foco de disseminao de vrus, worms, trojans e outros programas maliciosos, por facilitar em muito o envio e recepo de arquivos (o que antes era feito basicamente por meio de disquetes). Como um dos mais populares servios da Internet o correio eletrnico, o envio de programas invasores por e-mail preocupante. Como regra geral pode-se assumir que no devemos executar arquivos recebidos, especialmente os arquivos executveis, mesmo que se conhea o remetente e que se tenha certeza que ele cuidadoso e usa antivrus atualizado. Mas, na quase totalidade dos casos pode-se admitir que a simples recepo e a visualizao de uma mensagem no contaminam o computador receptor.

Figura 9: Exemplo de e-mail com link para um vrus

6.1.3 TIPOS DE VRUS

6.1.3.1 VRUS DE BOOT (MASTER BOOT RECORD / BOOT SECTOR VIRUSES) Todos os discos e disquetes possuem uma rea de inicializao reservada para informaes relacionadas formatao do disco, dos diretrios e dos arquivos nele armazenados (registro mestre do Sistema, o Master Boot Record - MBR dos discos rgidos ou a rea de boot dos disquetes - Boot Sector).

- 21 -

Pesquisa tcnica

Segurana da Informao Como essa rea executada antes de qualquer outro programa (incluindo qualquer programa Antivrus), esses vrus so muito bem sucedidos. Para esse sucesso tambm contribui o fato da infeco poder ocorrer por meio de um ato simples do usurio: esquecer um disquete contaminado dentro do drive A. Como todos os discos possuem tambm um pequeno programa de boot (que determina onde est ou no o sistema operacional e reconhece, inclusive, os perifricos instalados no computador), os vrus de boot podem se "esconder" em qualquer disco ou disquete. A contaminao ocorre quando um boot feito atravs de um disquete contaminado. O setor de boot do disquete possui o cdigo para determinar se um disquete "bootvel" ou para mostrar a mensagem: "Disquete Sem Sistema ou Erro de Disco". este cdigo, gravado no setor de boot que, ao ser contaminado, assume o controle do micro. Assim que o vrus executado ele toma conta da memria do micro e infecciona o MBR do disco rgido. A disseminao fcil: cada disquete no contaminado, ao ser colocado no drive e ser lido pode passar a ter uma cpia do cdigo e, nesse caso, contaminado e passa a ser um "vetor".

6.1.3.2 VRUS DE PROGRAMA (FILE INFECTING VIRUSES) Os vrus de programa infectam - normalmente - os arquivos com extenso.exe e.com (alguns contaminam arquivos com outras extenses, como os .dll, as bibliotecas compartilhadas e os .ovl). Alguns deles se replicam, contaminando outros arquivos, de maneira silenciosa, sem interferir com a execuo dos programas que esto contaminados. Assim sendo, pode no haver sinais perceptveis do que est acontecendo no micro. Alguns dos vrus de Programa vo se reproduzindo at que uma determinada data, ou conjunto de fatores, seja alcanado. Somente a que comea a sua ao. A infeco se d pela execuo de um arquivo j infectado no computador. H diversas origens possveis para o arquivo infectado: Internet, Rede Local ou um disquete.

- 22 -

Pesquisa tcnica

Segurana da Informao 6.1.3.3 VRUS MULTIPARTITE uma mistura dos tipos de boot e de programa, podendo infectar ambos: arquivos de programas e setores de boot. So mais eficazes na tarefa de se espalhar, contaminando outros arquivos e/ou discos e so mais difceis de serem detectados e removidos.

6.1.3.4 VRUS DE MACRO Quando se usa alguns programas, por exemplo um editor de texto, e necessita-se executar uma tarefa repetidas vezes em seqncia (por exemplo, substituir todos os "vc" por "voc") pode-se editar um comando nico para efetu-las. Esse comando chamado de macro, que pode ser salvo em um modelo para ser aplicado em outros arquivos. Alm dessa opo da prpria pessoa fazer um modelo os comandos bsicos dos editores de texto tambm funcionam com modelos. Os vrus de macro atacam justamente esses arquivos comprometendo o funcionamento do programa. Os alvos principais so os prprios editores de texto (Word) e as planilhas de clculo (Excel). A disseminao desse tipo de vrus muito mais acentuada pois documentos so muito mveis e passam de mquina em mquina (entre colegas de trabalho, estudantes, amigos e outras pessoas). Ao escrever, editar ou, simplesmente, ler arquivos vindos de computadores infectados a contaminao ocorre. Assim, verdadeiras "epidemias" podem acontecer em pouco tempo. Alm disso, os macrovrus constituem a primeira categoria de vrus multiplataforma, ou seja, no se limitam aos computadores pessoais, podendo infectar tambm outras plataformas que usem o mesmo programa, como o Macintosh, por exemplo. Um outro agravante em relao a esses vrus a facilidade de lidar com as linguagens de macro, dispensando que o criador seja um especialista em programao. Isso acarretou no desenvolvimento de muitos vrus e inmeras variantes e vrus de macro, num perodo curto de tempo.

- 23 -

Pesquisa tcnica

Segurana da Informao 6.1.3.5 OUTRAS CAPACIDADES Para tentar impedir a deteco pelos antivrus algumas capacidades foram dadas a qualquer um dos tipos de vrus acima. Assim, cada um desses trs tipos de vrus podem ter outras caractersticas, podendo ser:

6.1.3.5.1 POLIMORFISMO

Tm como principal caracterstica o fato de estar sempre em mutao, ou seja, esse vrus muda ao criar cpias dele mesmo, alterando seu cdigo. Mas, os clones so to funcionais quanto seu original, ou mais. O objetivo da mudana tentar dificultar a ao dos antivrus, criando uma mutao, algo diferente daquilo que a vacina procura. 6.1.3.5.2 INVISIBILIDADE Tm a capacidade de, entre outras coisas, temporariamente se auto remover da memria, para escapar da ao dos programas antivrus.

6.1.3.5.3 ENCRIPTAO Nesses muito difcil a ao da vacina. Assim mesmo que seja detectado o antivrus vai ter grande problema para remov-lo.

6.2 TROJAN (CAVALOS DE TRIA) O vrus do tipo Trojan tipicamente se disfara como algo desejvel por exemplo, um programa legtimo. Assim como seu equivalente histrico, porm, ele guarda um poder de ataque oculto. O Trojan geralmente no se replica (embora pesquisadores tenham descoberto Trojans replicantes). Ele espera at que acontea o evento de gatilho e ento mostra uma mensagem ou destri arquivos ou discos. Como ele geralmente no se replica, alguns pesquisadores no classificam os Trojan Horses como vrus.

- 24 -

Pesquisa tcnica

Segurana da Informao

Figura 10: Exemplo de Trojan

6.3 WORMS (VERMES) O worm um programa projetado para se copiar rapidamente de um computador para outro, atravs de alguma mdia de rede: e-mail, TCP/IP, etc. De acordo com Cary Nachenburg, Pesquisador Chefe no Symantec AntiVirus Research Center (SARC, Centro de Pesquisas Antivrus), Worms so insidiosos porque eles pouco dependem (ou no dependem) do comportamento humano para se espalhar de um computador para outro. A maioria dos vrus, dependem de algum tipo de gatilho do usurio, como abrir um anexo, reinicializar uma mquina, ou executar um programa. Worms, no entanto, so capazes de funcionar de forma mais independente. Um exemplo disto o vrus Explore.zip, que pode identificar programas de e-mail amplamente utilizados, como o MS Outlook, que possam

- 25 -

Pesquisa tcnica

Segurana da Informao existir num computador, e sistematicamente comear a enviar cpias de si mesmo para todos na lista de e-mail do usurio. Alm disso, o worm est mais interessado em infectar quantas mquinas forem possveis na rede, e menos interessado em espalhar muitas cpias de si mesmo em computadores individuais (como os primeiros vrus de computador). Os worms geralmente so classificados em worms de e-mail ou worms de protocolo, dependendo do vetor primrio pelo qual eles se espalham. Ambos os tipos podem ser transferidos, com conhecimento ou no, atravs da web. 6.4 HACKERS

O perfil tpico do hacker : jovem entre 15 e 25 anos, com amplo conhecimento de redes, conhecimento de programao (geralmente em linguagens como C, C++, Java e Assembler). Contudo, existem diversos tipos de hackers, dos que possuem mais experincia para os que apenas copiam furos de segurana explorados por outros hackers. So eles: 6.4.1 WHITE-HATS Os white-hats so os hackers que exploram problemas de segurana para divulg-los abertamente, de forma que toda a comunidade tenha acesso informaes sobre como se proteger. Desejam abolir a segurana por obscuridade, que nada mais do que tentar proteger ou manter a segurana pelo segredo de informaes sobre o funcionamento de uma rede, sistema operacional ou programa em geral. Seu lema o full disclosure, ou conhecimento aberto, acessvel a todos. 6.4.2 BLACK-HATS Ao contrrio dos white-hats, apesar de movidos tambm pela curiosidade, usam suas descobertas e habilidades em favor prprio, em esquemas de extorso, chantagem de algum tipo, ou qualquer esquema que venha a trazer algum benefcio, geralmente, e obviamente, ilcito. Estes so extremamente perigosos e difceis de identificar, pois nunca tentaro chamar a ateno. Agem da forma mais furtiva possvel.

- 26 -

Pesquisa tcnica

Segurana da Informao 6.4.3 CRACKERS As denominaes para os crackers so muitas. Alguns classificam de crackers, aqueles que tm por objetivo invadir sistemas em rede ou computadores apenas pelo desafio. Contudo, historicamente, o nome cracker tem uma relao com a modificao de cdigo, para obter funcionalidades que no existem, ou de certa forma, limitadas. Um exemplo clssico so os diversos grupos existentes na Internet que tem por finalidade criar patches ou mesmo cracks que modificam programas comerciais (limitados por mecanismos de tempo por exemplo, como shareware), permitindo seu uso irrestrito, sem limitao alguma. 6.4.4 PHREAKERS Apesar de muitos considerarem um cientista russo chamado Nicola Tesla (que na virada do sculo realizava experincias assustadoras at para os dias de hoje com eletricidade) como o primeiro hacker da histria, os primeiros hackers da era digital lidavam com telefonia. Sua especialidade interferir com o curso normal de funcionamento das centrais telefnicas, mudar rotas, nmeros, realizar chamadas sem tarifao, bem como realizar chamadas sem ser detectado (origem). Com a informatizao das centrais telefnicas, ficou inclusive mais fcil e acessvel o comprometimento de tais informaes. Kevin Mitnick, considerado o maior hacker de todos os tempos, era um timo phreaker. Na fase final de sua captura, quando os agentes de governo ajudados pelo Tsutomu Shimomura estavam chegando a um nome, ele conseguia enganar as investigaes atravs do controle que tinha da rede de telefonia da GTE (concessionria telefnica dos EUA). 6.4.5 WANNABES Os wannabes ou script-kiddies so aqueles que acham que sabem, dizem para todos que sabem, se anunciam, ou divulgam abertamente suas faanhas, e usam em 99% dos casos scripts ou exploits conhecidos, j divulgados, denominados receitas de bolo, facilmente encontradas em sites como www.rootshell.com, ou xforce.iss.net. Estes possuem relao direta com a maioria dos usurios da Internet Brasileira. So facilmente encontrados em frums de discusso sobre o tema, e principalmente no IRC. A maioria no possui escrpulo algum, portanto, tomar medidas de cautela aconselhvel. Os wannabes

- 27 -

Pesquisa tcnica

Segurana da Informao geralmente atacam sem uma razo ou objetivo, apenas para testar ou treinar suas descobertas, o que nos torna, usurios Internet, potenciais salvos.

6.4.6 ALGUNS MTODOS DE ATAQUE DOS HACKERS 6.4.6.1 ENGENHARIA SOCIAL Existe algum mtodo mais rpido e eficiente de se descobrir uma senha? Que tal simplesmente perguntar? Por mais extraordinrio que possa parecer, o mtodo mais simples, mais usado e talvez mais eficiente de se recolher informaes simplesmente chegar e perguntar. Voc tambm poderia subornar, mas dependendo da situao, isto pode lhe custar muito caro, ento por que no tentar enganar e obter tais informaes? De fato, este mtodo bastante utilizado, e existem hackers que sabem us-lo com grande destreza. Essa ttica de ataque conhecida como Engenharia Social. Basicamente, esta a arte de fazer com que outras pessoas concordem com voc e atendam aos seus pedidos ou desejos, mesmo que voc no tenha autoridade para tal. Popularmente, pode-se dizer que engenharia social simplesmente a arte de se contar uma mentira bastante convincente. Dentro da rea de segurana podemos definir engenharia social como a aquisio de informaes preciosas ou privilgios de acesso por algum de fora, baseado em uma relao de confiana estabelecida, inapropriadamente, com algum de dentro. Profissionais utilizam este tipo de aproximao para adquirir informaes confidenciais, como organogramas de organizaes, nmeros de cartes de crdito e telefone, senhas de acesso, diagrama da rede, etc. com o objetivo de avaliar as vulnerabilidades de uma organizao para futuros ataques. Dizem que o nico computador totalmente seguro aquele desligado da tomada. A arte da engenharia social concentra-se no elo mais fraco da corrente da segurana de computadores: os seres humanos. O simples fato de que se pode facilmente convencer uma pessoa a ligar o computador, torna vulnervel, at mesmo, os computadores desligados. Na medida em que a parte humana de um sistema de segurana a mais essencial, no existe computador na face da Terra que no necessite de seres humanos. Isso significa que essa uma fraqueza universal, independente de plataforma, software, tipo de conexo de rede ou idade do equipamento. Qualquer pessoa com acesso a qualquer parte do sistema, - 28 -

Pesquisa tcnica

Segurana da Informao fsica ou remota, pode ser uma falha de segurana em potencial. Qualquer informao adquirida pode ser utilizada para um outro ataque de engenharia social. Isso significa que qualquer pessoa, mesmo que no seja considerada integrante da poltica de segurana pode servir como uma porta de entrada. Como um ataque de engenharia social pode revelar muitas informaes, como se pode tornar um sistema de computadores mais seguro? A resposta educao e difuso da informao, explicando aos empregados e pessoas ligadas direta ou indiretamente ao sistema a importncia de uma poltica de segurana, evitando assim o ataque de pessoas que podero tentar manipul-los para ganhar acesso a informaes privadas. Isto j um excelente comeo para tornar segura sua rede ou sistema. 6.4.6.2 DENIAL OF SERVICE (DOS) Os ataques DoS so bastante conhecidos no mbito da comunidade de segurana de redes. Estes ataques, atravs do envio indiscriminado de requisies a um computador alvo, visam causar a indisponibilidade dos servios oferecidos por ele. Fazendo uma analogia simples, o que ocorre com as companhias de telefone nas noites de natal e ano novo, quando milhares de pessoas decidem, simultaneamente, cumprimentar meia-noite parentes e amigos no Brasil e no exterior. Nos cinco minutos posteriores virada do ano, muito provavelmente, voc simplesmente no conseguir completar a sua ligao, pois as linhas telefnicas estaro saturadas. Ao longo dos ltimos anos, uma categoria de ataques de rede tem-se tornado bastante conhecida: a intruso distribuda. Neste novo enfoque, os ataques no so baseados no uso de um nico computador para iniciar um ataque, no lugar so utilizados centenas ou at milhares de computadores desprotegidos e ligados na Internet para lanar coordenadamente o ataque. A tecnologia distribuda no completamente nova, no entanto, vem amadurecendo e se sofisticando de tal forma que at mesmo vndalos curiosos e sem muito conhecimento tcnico podem causar danos srios.

- 29 -

Pesquisa tcnica

Segurana da Informao

Figura 11 : Diagrama de um ataque DDos

Atacante: Quem efetivamente coordena o ataque. Master: Mquina que recebe os parmetros para o ataque e comanda os agentes. Agente: Mquina que efetivamente concretiza o ataque DoS contra uma ou mais vtimas, conforme for especificado pelo atacante. Vtima: Alvo do ataque. Mquina que "inundada" por um volume enormede pacotes, ocasionando um extremo congestionamento da rede e resultando na paralizao dos servios oferecidos por ela.

7 FERRAMENTAS DE AUXILIO A SEGURANA

7.1 ANTIVRUS A partir do surgimento dos primeiros vrus de computador e suas conseqncias, comearam a ser desenvolvido em todo mundo diferentes alternativas de preveno contra estas infeces, recuperando ento arquivos infectados ao seu estado original e minimizando os danos causados. Desta forma, comearam a surgir diferentes solues antivrus com variadas tecnologias. Basicamente podemos concluir que Antivrus um programa utilizado para descontaminar um computador ou rede que estiver infectado com vrus, worm e cdigos maliciosos, bem como fornecer proteo contra novas invases.

- 30 -

Pesquisa tcnica

Segurana da Informao 7.1.1 MODO DE DETECO DOS VRUS

Um vrus de computador igual a qualquer outra aplicao, est composto de uma srie de instrues e ao ser executado ir cumprir a ao para qual foi programado. Um conjunto de instrues que contm o cdigo de malicioso permite sua identificao de maneira nica atravs da forma como programado. Estes parmetros constituem o nome de um respectivo vrus. Algumas solues antivrus conseguem identificar pequenas alteraes no cdigo malicioso original reconhecendo ento um vrus modificado. Algumas empresas antivrus catalogam os vrus individualmente e outras por famlias de vrus, isso faz com que a informao disponibilizada por cada empresa sobre um determinado vrus varie constantemente. Quando uma soluo antivrus detm a tecnologia de detectar um vrus a partir de seu cdigo, pode ocorrer falsos alarmes de deteco, isto denominado como falso positivo, mais este um inconveniente necessrio, pois esta analise permite detectar vrus desconhecidos quando executados. Quando uma soluo antivrus detecta um vrus a partir de assinatura, improvvel a ocorrncia de falsos alarmes ou falso positivo. Mais somente vrus analisados e catalogados so detectados ao serem executados, vrus desconhecidos no so detectados.

7.1.2 PROCESSO DE ATUALIZAO DO ANTIVRUS

O vrus de computador sempre desenvolvido por um programador inescrupuloso (mal intencionado) que desenvolve esta aplicao maliciosa na maioria das vezes sem um objetivo claro. Com o surgimento da Internet e seus avanados meios de comunicao que permitem quase que simultaneamente o trafego de qualquer tipo de informao e aplicao, inclusive os vrus. Um vrus comea a disseminar atravs da Internet at que seja descoberto (geralmente a partir de seus efeitos), ento analisado pelas empresas de antivrus, so catalogados e ento vacinas especficas sero so elaboradas. Todos estes processos so realizados em pouco tempo, dificilmente ultrapassam horas.

- 31 -

Pesquisa tcnica

Segurana da Informao Estas vacinas (atualizaes) ficam disponveis nos servidores das respectivas empresas e seus usurios devem fazer o download dos arquivos necessrios mantendo ento o antivrus atualizado. 7.1.3 HEURSTICA Pouco tempo depois que surgiram as primeiras solues antivrus, pode ser observado as limitaes no desenvolvimento das analises de vrus atravs de mtodos heursticos, que se baseiam em complexos algoritmos matemticos que tentam antecipar as aes que poderiam ocorrer quando um determinado cdigo e executado. A tecnologia das Analises Heurstica implementada por cada soluo antivrus, nem sempre tem a mesma eficcia embora todas possui o mesmo objetivo, que a deteco antecipada de vrus ainda desconhecidos.

7.2 FIREWALL

Firewall um quesito de segurana com cada vez mais importncia no mundo da computao. medida que o uso de informaes e sistemas cada vez maior, a proteo destes requer a aplicao de ferramentas e conceitos de segurana eficientes. O firewall uma opo praticamente imprescindvel, podendo ser definido como uma barreira de proteo, que controla o trfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador est instalado e a Internet). Seu objetivo permitir somente a transmisso e a recepo de dados autorizados. Existem firewalls baseados na combinao de hardware e software e firewalls baseados somente em software. Explicando de maneira mais precisa, o firewall um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e filtragem de dados. A vantagem do uso de firewalls em redes que somente um computador pode atuar como firewall, no sendo necessrio instal-lo em cada mquina conectada.

- 32 -

Pesquisa tcnica

Segurana da Informao

Figura 12 : Ilustrao da funo de um Firewall

H mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicao ou do desenvolvedor do programa. No entanto, existem dois tipos bsicos de conceitos de firewalls: o que baseado em filtragem de pacotes e o que baseado em controle de aplicaes.

7.2.1 FILTRAGEM DE PACOTES

O firewall que trabalha na filtragem de pacotes muito utilizado em redes pequenas ou de porte mdio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereos IPs e dados podem estabelecer comunicao e/ou transmitir/receber dados. Alguns sistemas ou servios podem ser liberados completamente (por exemplo, o servio de e-mail da rede), enquanto outros so bloqueados por padro, por terem riscos elevados. O grande problema desse tipo de firewall, que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou no serem eficazes o suficiente. Este tipo se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dados podem passar e quais no. Tais escolhas so regras baseadas nas informaes endereo IP remoto, endereo IP do destinatrio, alm da porta TCP usada. Quando devidamente configurado, esse tipo de firewall permite que somente computadores conhecidos troquem determinadas informaes entre si e tenham acesso a

- 33 -

Pesquisa tcnica

Segurana da Informao determinados recursos. Um firewall assim, tambm capaz de analisar informaes sobre a conexo e notar alteraes suspeitas, alm de ter a capacidade de analisar o contedo dos pacotes, o que permite um controle ainda maior do que pode ou no ser acessvel.

7.2.2 FIREWALL DE APLICAO

Firewalls de controle de aplicao (exemplos de aplicao: SMTP, FTP, HTTP, etc) so instalados geralmente em computadores servidores e so conhecidos como proxy. Este tipo no permite comunicao direto entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicao entre ambos os lados por meio da avaliao do nmero da sesso TCP dos pacotes. Este tipo de firewall mais complexo, porm muito seguro, pois todas as aplicaes precisam de um proxy. Caso no haja, a aplicao simplesmente no funciona. O firewall de aplicao permite um acompanhamento mais preciso do trfego entre a rede e a Internet (ou entre a rede e outra rede). possvel, inclusive, contar com recursos de log e ferramentas de auditoria. Tais caractersticas deixam claro que este tipo de firewall voltado a redes de porte mdio ou grande e que sua configurao exige certa experincia no assunto.

7.2.3 RAZES PARA UTILIZAR UM FIREWALL

A seguir so citadas as 3 principais razes para se usar um firewall:

1 - O firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorizao. Assim, possvel evitar que informaes sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ao de hackers; 2 - O firewall um grande aliado no combate a vrus e cavalos de tria, uma vez que capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou ento bloquear acesso a programas no autorizados; 3 - Em redes corporativas, possvel evitar que os usurios acessem servios ou sistemas indevidos, alm de ter o controle sobre as aes realizadas na rede, sendo possvel at mesmo descobrir quais usurios as efetuaram.

- 34 -

Pesquisa tcnica

Segurana da Informao

7.3 BACKUP

A palavra backup significa cpia de segurana, ou seja, quando fazemos backup estamos criando uma cpia dos arquivos importantes de forma que se ocorrer algum problema nos dados da empresa teremos uma cpia atualizada para restaurar todas as informaes danificadas, evitando assim o desperdcio de tempo e dinheiro para a recuperao de informaes, o que nem sempre possvel, sua re-incluso e eventual interrupo dos servios prestados pela empresa por problemas tcnicos. O Backup a ferramenta de segurana mais importante de seu sistema. Sem o backup, dificilmente temos nosso trabalho recuperado por completo em caso de perda dos dados do disco rgido. recomendado que o backup seja realizado, pelo menos, uma vez por semana e, em casos de informaes importantes, uma vez por dia. O Winchester/HDD um dos componentes mais sensveis do computador, por isso, quando ocorrem quedas ou picos de energia eltrica ele pode ser danificado impedindo recuperao das informaes. Quando um programa qualquer (ICQ ou antivrus, por exemplo) instalado em um computador, ele pode modificar a estrutura de outros arquivos importantes (como arquivos do sistema operacional, por exemplo) de modo, que ele possa ser executado. Esta alterao pode comprometer o bom funcionamento do computador, danificar arquivos existentes ou provocar a perda de informaes importantes. Existem trs possibilidades de perda de dados, falhas tcnicas, ambientais e humanas:

Falhas tcnicas: falha no subsistema de disco rgido (HD), falha de energia (resultam em dados corrompidos), sobrecarga na rede de computadores que podem gerar falhas de comunicao (resultam em dados corrompidos), falha de software nos sistemas.

Falhas ambientais: descargas eltricas provindas de raios, enchentes. Falhas humanas: detm 84% das perdas de dados e so devidas excluso ou modificao de dados acidental ou mal-intencionada, vrus, roubo de equipamentos e sabotagem.

- 35 -

Pesquisa tcnica

Segurana da Informao

8 CONCLUSO
Todos precisam ter conscincia que os computadores quando interligados, so uma porta aberta para o mundo, com a agravante de no se poder ver quem o est olhando. Quem compartilha um universo to diversificado, deveria, independentemente de qualquer coisa, prevenir-se contra surpresas desagradveis. Todos morreremos um dia, uns mais cedo e outros mais tarde. Esta variao de tempo de vida tem muitas influncias como: qualidade de vida, localizao de moradia, alimentao saudvel, prtica de esportes, uso de drogas, acidentes, etc. Os sistemas tambm iro parar de funcionar (crash), esta tambm sua tendncia natural, devido influncias do meio em que se encontra, m utilizao do software, m construo do software (componentes internos, atualizaes de verses). Porm isto pode ser prevenido com o auxlio de sistemas antivrus, sistemas firewall (anti-invaso), sistemas de backup, poltica de segurana, etc. No haver nunca um sistema com falha zero, isto fato. Pela prpria natureza humana no mundo real, at onde conhecemos atualmente no existe ser humano imortal, bem como na natureza binria, no mundo digital. A segurana da informao ponto chave para a estabilidade das empresas e continuidade de seus negcios, e desde os primrdios, onde nem se pensava em computao j existia o dito que prevenir melhor que remediar, portanto, a preveno contra ameaas digitais nunca demais, quando se trata de usurios domsticos ou principalmente grandes corporaes. Este trabalho contribuiu muito para meu desenvolvimento profissional, tive a oportunidade de adquirir conhecimentos que com certeza sero muito teis na minha vida profissional.

- 36 -

Pesquisa tcnica

Segurana da Informao

9. BIBLIOGRAFIA
THOMAS A. WADLOW, Segurana de Redes - Projeto e gerenciamento de redes seguras Editora Campus - Ano 2000.

ROLF JESS FURSTENAU, Programa de Ps graduao em informtica na educao (http://penta2.ufrgs.br/edu/tutorialvirus/virus.swf) - Tutorial sobre os vrus.

MDULO SECURITY, O Protal do Profissional da Segurana da Informao (http://www.modulo.com.br).

SYMANTEC CORPORATION; ( http://www.symantec.com).

GIORDANI

RODRIGUES,

InfoGuerra;

Segurana

Privacidade

(http://www.infoguerra.com.br).

SECURITY FOCUS; (http://www.securityfocus.com).

REDE NACIONAL DE ENSINO E PESQUISA; (http://www.rnp.br/)

EMERSON ALECRIM, Portal Info Wester; (http://www.infowester.com)

- 37 -

Вам также может понравиться