Вы находитесь на странице: 1из 56

INSTITUTO DE ESTUDOS SUPERIORES DA AMAZNIA

CURSO DE ENGENHARIA DE COMPUTAO

ACHILLES RANIERI
AILTON VIEIRA

FERRAMENTAS DE SEGURANA DE COMPUTADORES

BELM
2005

INSTITUTO DE ESTUDOS SUPERIORES DA AMAZNIA


CURSO DE ENGENHARIA DE COMPUTAO

ACHILLES RANIERI
AILTON VIEIRA

FERRAMENTAS DE SEGURANA DE COMPUTADORES

Trabalho de Graduao referente ao


curso de Engenharia de Computao do
Instituto de Estudo Superiores da
Amaznia.
Orientador:

BELM
2005

Marco Srgio
Veludo Gouvia

Almeida

INSTITUTO DE ESTUDOS SUPERIORES DA AMAZNIA


CURSO DE ENGENHARIA DA COMPUTAO

ACHILLES RANIERI
AILTON VIEIRA

FERRAMENTAS DE SEGURANA DE COMPUTADORES

Esta monografia foi julgada adequada para a obteno do Grau de Bacharel em


Engenharia da Computao, e aprovada na sua forma final pelo Instituto de Estudos
Superiores da Amaznia.

DATA:____/____/____
CONCEITO:_____

________________________________________, Orientador
Prof M.Sc. Marco Srgio Almeida Veludo Gouvia
Instituto de Estudos Superiores da Amaznia IESAM

_________________________________________, Orientador
Prof M.Sc. Joo Ferreira de Santanna Filho
Instituto de Estudos Superiores da Amaznia IESAM

BELM
2005

AGRADECIMENTOS
Primeiramente a Deus, por ter guiado nossos passos e nos protegido neste
caminho que traamos ao longo de nossas vidas.
Aos Familiares e Amigos que nos ajudaram nos momentos em que
precisamos.
Ao nosso orientador Marco Gouveia, pela pacincia e se dispondo sempre a
nos ajudar quando precisvamos.
E a minha namorada Fabola Figueira que me incentivou na concluso da
monografia.

"A vida s pode ser compreendida olhando-se


para trs, mas s pode ser vivida olhando-se para
frente." [Soren Kiekegaard]

SUMRIO
1 INTRODUO .........................................................................................................8
1.1 OBJETIVOS...........................................................................................................9
1.1.1 Objetivo Geral....................................................................................................9
1.2.1 Objetivos Especficos........................................................................................9
2 INFORMAO SEGURA.......................................................................................10
2.1 OBJETIVO DA SEGURANA DA INFORMO.................................................10
2.2 POLTICA DE SEGURANA DA INFORMAO................................................11
3 PRAGAS VIRTUAIS...............................................................................................12
3.1 VRUS...................................................................................................................12
3.1.1 Linha do Tempo...............................................................................................12
3.2 SPAM...................................................................................................................15
3.3 SCAM...................................................................................................................16
4 INTRUSOS..............................................................................................................17
4.1 HACKRES E CRACKERS....................................................................................17
4.1.1 Hacker criminoso............................................................................................18
4.1.2 Definio incorreta..........................................................................................18
4.1.3 Nova definio.................................................................................................18
4.1.3.1 White hat....19
4.1.3.2 Black hat....19
4.1.3.3 Grey hat.... 20
4.1.3.4 Script kiddie...20
5 PROTEO....21
5.1 ANTIVRUS..........................................................................................................21
5.1.1 Antivrus gratuitos...........................................................................................22
5.1.2 Antivrus pagos...............................................................................................24
5.2 FIREWALL............................................................................................................26
5.2.1 Firewall gratuitos.............................................................................................27
5.2.2 Firewall pagos.................................................................................................28
5.3 ANTI-SPAM..........................................................................................................30
5.3.1 Anti-spam gratuitos........................................................................................30
5.3.2 Anti-spam pagos.............................................................................................32

5.4 ANTI-SPYWARE..................................................................................................34
5.4.1 Anti-spyware gratuitos e pagos.....................................................................34
6 CRIPTOGRAFIA.....................................................................................................37
6.1 CRIPTOGRAFIA DE CHAVE NICA...................................................................37
6.2 CRIPTOGRAFIA DE CHAVE PBLICA E PRIVADA...........................................38
6.3 ASSINATURA DIGITAL........................................................................................39
6.4 EXEMPLO DE CRIPTOGRAFIA DE CHAVE NICA E DE CHAVES PBLICA E
PRIVADA....................................................................................................................39
6.5 TAMANHO DAS CHAVES...................................................................................40
6.6 SOFTWARES DE CRIPTOGRAFIA GRATUITO.................................................40
7 CONCLUSO.........................................................................................................43
REFERNCIAS..........................................................................................................44

RESUMO
A abordagem que feita neste trabalho tem o fim informativo e esclarecedor,
desmistificando e desvendando assuntos ainda polmicos relacionados a segurana
de computadores. So realizados testes em programas como antivrus, anti-spam,
anti-spyware e criptografia, com o intuito de chegar a um sistema que seja confivel
e seguro, reduzindo ao mximo os riscos de infeco por vrus, invaso por intrusos
e o roubo ou a perda de informaes, fazendo com que os usurios de
computadores pessoais ou empresarias tenham segurana quando forem realizar
suas tarefas.

ABSTRACT
The approach used in this work has informative and clarifield purpose,
demystifying and still controversial subjects elated to security of computers. Tests in
programs as antivirus, anti-Spam, anti-spyware and cryptography are made with the
intention to find a reliable and safe system, reducing to the maximum the risks of
viruses, invasions, intruders infection and information lon or robbery. The intention is
to create some guidelines so that the users of personals or business computers have
reduced security troubles while they are making their tasks.

1 INTRODUO

Na Sociedade da Informao, as informaes, consideradas o principal


patrimnio de uma Pessoa Fsica ou Jurdica, encontram-se sob constante risco,
como nunca estiveram antes. A segurana da informao passa a ser ponto crucial
para a sobrevivncia das PME (Pequenas e Mdias Empresas).
Quando as informaes eram armazenadas em papel, a segurana era
aparentemente simples. Com a chegada da Era Tecnolgica, sofisticou-se a
estrutura de segurana, centralizando a informao. Com a chegada da Internet a
segurana da informao atinge um nvel de complexidade ainda maior, onde se
necessita de pessoas cada vez mais especializadas para sua implementao e
gerenciamento.
Atualmente, as informaes contidas em sistemas computacionais so
consideradas recursos crticos, tanto para concretizao de negcios, como para
tomada de decises. O que pode acontecer se informaes institucionais ou
pessoais carem nas mos de pessoas inescrupulosas forem corrompidas ou at
mesmo apagadas?
Para que haja eficincia na segurana da informao, no necessrios
ambientes controlados, protegidos contra desastres naturais (incndio, terremoto,
enchente), falhas estruturais (interrupo no fornecimento de energia eltrica,
sobrecargas eltricas), sabotagens, fraudes, acessos no autorizados e outros.
Segurana , portanto, a proteo de informaes, sistemas, recursos e
servios contra desastres, erros e manipulao no autorizada, de forma a reduzir a
probabilidade de danos que podem ser causados a esses sistemas.

1.1 OBJETIVOS

1.1.1 Objetivo Geral


Esse Trabalho tem por objetivo alertar os usurios de micro computadores e
os pequenos empresrios dos perigos de pragas virtuais e invasores, mostrar quais
so as formas de seus ataques e os danos que eles podem causar, buscando a
melhor forma para se proteger contra essas pragas virtuais.

1.2.1 Objetivos Especficos


Neste trabalho sero abordados temas que auxiliaro no entendimento do
assunto. Sero realizados testes em softwares gratuitos e pagos voltados para
Segurana de Computadores, sendo que, os software gratuitos sero indicados para
usurios finais, enquanto que os softwares pagos, para as PME.

10

2 INFORMAO SEGURA
Na computao, a segurana da informao est sendo amplamente
discutida, sendo tambm aprimorados novos programas que buscam proteger as
informaes de eventuais danos que possam ocorrer. Com isso, exigem-se cada vez
mais pessoas com qualificao no gerenciamento das informaes, devido
complexidade dos sistemas.

2.1 OBJETIVO DA SEGURANA DA INFORMAO


Ao se pensar em segurana da informao, lembra-se de um sistema seguro,
confivel. Para um sistema computacional ser considerado seguro, tem que ser
capaz de garantir a integridade das informaes. Ou seja, no momento em que o
usurio solicitar uma informao ela tem que estar disponvel no local, no momento
que desejar, que sejam confiveis, corretas e que permaneam imunes a acessos
no autorizados.
A seguir as caractersticas de informao segura segundo NBR 17799, (2003),
KRAUSE e TIPTON, (1999) e ALBUQUERQUE e RIBEIRO, (2002).

Privacidade proteger as informaes contra acesso de qualquer pessoa


no autorizada pelo gestor da informao. Este objetivo envolve medidas
como controle de acesso e criptografia.

Integridade dos dados evitar que dados sejam apagados, ou alterados


sem a permisso do gestor da informao.

Disponibilidade garantir o funcionamento do servio de informtica, sob


demanda, sempre que necessrio aos usurios autorizados. As medidas
relacionadas

esse

objetivo

podem

ser

duplicaes

de

equipamentos/sistemas e backup. Um bom exemplo de ataque contra


disponibilidade a sobrecarga provocada por usurios ao enviar enormes
quantidades de solicitao de conexo com o intuito de provocar "crash" nos
sistemas.

Consistncia certificar-se de que o sistema atua de acordo com a


expectativa dos usurios.

11

Auditoria proteger os sistemas contra erros e atos cometidos por usurios


autorizados. Para identificar autores e aes, so utilizadas trilhas de
auditorias e logs, que registram o que foi executado no sistema, por quem e
quando.

Confiabilidade garantir que, mesmo em condies adversas, o sistema


atuar conforme esperado.

2.2 POLTICA DE SEGURANA DA INFORMAO


A Poltica de Segurana da Informao aqui mencionada destina-se as PME
(Pequenas e Mdias Empresas), serve como base ao estabelecimento de normas e
procedimentos que garantem a segurana da informao, bem como determina as
responsabilidades relativas segurana dentro da empresa. Pode ser utilizada na
criao das interfaces entre usurios, fornecedores e parceiros, ajudando a medir a
qualidade e a segurana dos sistemas atuais.
A elaborao de uma Poltica de Segurana da Informao deve ser o ponto
de partida para o gerenciamento dos riscos associados aos sistemas de informao,
informando como a PME ir se proteger, controlar e monitorar seus recursos.
O principal objetivo da implantao de uma poltica de segurana preservar a
informao quanto a sua integridade, disponibilidade e confidencialidade.
Segundo Abreu (2002), para atender as principais necessidades da empresa, uma
Poltica de Segurana da Informao deve ser:

Clara e concisa

De fcil compreenso

Coerente com as aes da empresa

Amplamente divulgada

Revisada periodicamente

12

3 PRAGAS VIRTUIAS
Quando o assunto segurana, as estatsticas, infelizmente, jogam contra o
usurio. Na equipe de defesa, por sua vez, no h como garantir 100% a segurana,
seja nos micros de casa, seja nos sofisticados sistemas das empresas. Basta ligar o
micro na tomada para virar um dos alvos desse exrcito de intrusos (INFO, 2004).

3.1. VRUS
Um vrus de computador uma pea de software (programa de computador)
projetada e escrita para se auto-copiar e se disseminar em vrias localizaes,
tipicamente sem o conhecimento ou a permisso do usurio. (Tutorial, 1995-2005).
Vrus, por definio, adicionam seu cdigo ao sistema do seu computador de
modo que, quando a parte infectada do sistema executada, o vrus tambm
executado.

3.1.1. Linha do Tempo


FONTES: Symantec (2004), McAfee (2004), ICSA(2004)

1986 Vrus de Boot o primeiro vrus conhecido, Brian, a provvel primeira


paga de computador, era da classe dos vrus de boot, que atacam o setor de
inicializao do disco rgido. A verso original nascida no Paquisto s
danificava disquetes, at porque os Pcs da poca no tinha disco rgido.

1987 Vrus de Arquivo chega da Itlia o Jerusalm, que ataca em todas


as sextas-feiras 13. Era um vrus de arquivo tpico: quando os arquivos de
programa ou de sistema infectados eram executados, ficava escondido na
memria, contaminando os outros programas. Inflava os arquivos com bytes
extras, ia tornando o micro cada vez mais lento e tentava apagar o programa
que se pretendia executar.

13

1988 Verme da Internet Nasce na Universidade Cornell um programa


experimental que se auto-replica e propaga. O primeiro verme da Internet
derrubou uma rede de 6 mil estaes nos Estados Unidos.

1990 80 vrus conhecidos.

1994 Vrus Polimrfico Pathogen, um vrus de arquivo polimrfico, chega


da Gr-Betanha. Ele entope a memria, incha os arquivos, manda
mensagens desaforadas e assina. No prximo ataque, desabilita o teclado,
corrompe o disco rgido e assina outro nome.

Por ai vai, at prostrar a

mquina e seu dono. Se espalha por disquete, downloads e redes.

1995 5 mil vrus conhecidos.

1996 Vrus de Macro Concept, o primeiro vrus de macro capaz de afetar


tanto Macintosh quanto PCs, abre a temporada dos vrus de macro. Mais
simples que os de boot e de arquivos, eles usam os recursos de
automatizao de tarefas de aplicativos do Office para atacar. Ficam
escondidos dentro de documentos, dispensando programas para serem
executados.

1998 Cavalo de Tria o grupo hacker The Cult of the Dead Cow cria o
cavalo de tria Back Oriffice, um programa malicioso que se esconde em um
arquivo inocente, como um joguinho. O Back Oriffice abre uma porta TCP do
micro para a invaso do micro e pe o controle nas mos do cracker que o
enviou. Disseminado geralmente por download ou por e-mail, pode servir para
roubar senhas.

1999 Verme VBA 20.500 vrus conhecidos. Melissa, o mais rpido vrus de
macro at ento, escrito em VBA, se reenvia pra 50 nomes do catlogo de
endereo do Outlook. Ele infectou 15% dos computadores de empresas
americanas.

1999 Corruptor de BIOS - o vrus Chernobyl e de Taiwan surpreendendo


com sua capacidade de corromper a flash_BIOS e sobrescrever o disco rgido
com puro lixo. Atacou 60 milhes de computadores em todo o mundo.

1999 Verme Automtico o argentino Bubbleboy apavora como o primeiro


verme a entrar em ao antes que o usurio abrisse o e-mail, que o contm.
Escrito em script VBS, muda o registro do Windows e se reenvia.

14

2000 Engenharia Social 49 mil vrus conhecidos. O I love You inaugurou a


linhagem dos vermes em script VBS que exploram a vulnerabilidade afetiva
das vtimas. Chega anexado a um e-mail com a linha de assunto, I Love
You. Apaga imagens JPG, msica em MP3 e envia para seu criador, nas
Filipinas, todas as senhas que encontra na mquina.

2001 Propagao Acelerada 58 mil vrus conhecidos. Trs pragas


derrubam redes pelo mundo: o Code Red, que procura servidores para
bombarde-los com mensagens, o SirCam, que, alm de se replicar, apaga
arquivos, e o Nimda, que inaugura a safra dos mltiplos ataques. Este ltimo
controlou em um nico dia mais de 32 mil endereos IP para atacar
computadores em todo o mundo. Seus prejuzos somaram cerca de US$ 635
milhes.

2002 Ameaa Combinada 78 mil vrus conhecidos. As ameaas mistas


(que combinam vrios tipos de invasores, como vrus, vermes e programas
espies), passaram a provocar ataques em massa. A maior parte dos
registros de cdigos maliciosos foram causadas por trs ameaas
combinadas: Klez, Opaserv e BugBear.

2003 Contaminao Veloz 86 mil vrus conhecidos. Aproveitando uma


brecha do banco de dados SQL Server, o Slammer infectou 75 mil servidores
em apenas 10 minutos ps o seu lanamento. Ele foi 250 vezes mais veloz
que o Code Red e tinha como alvo as redes corporativas. O Bank of America
foi um dos que ficaram fora do ar por algumas horas. J o verme Blaster
obrigou o banco finlands Nordea a fechar 80 agncias e lanou ataques de
negao de servios ao site do Windows Update, da Microsoft.

2004 e 2005 Esgotado o Alfabeto 100 mil vrus conhecidos. O Sasser


tirou o sono de muita gente: contaminava os usurios sem que eles
precisassem fazer nada, bastava estar conectado Internet. Explorava falhas
no Windows 2000 e XP. Uma batalha tambm foi travada pelas gangues do
NetSky e do Bagle, que criaram tantas variantes que esgotaram o alfabeto.
Outro que causou terror foi o Mydoom, que usa tcnicas de engenharia
social. Em uma hora, contaminou 115 mil mquinas e causou muita lentido
na rede.

15

3.2. SPAM
Etimologicamente, o termo SPAM origina-se de um programa de srie inglesa
de comdia Monty Pyton, onde Vikings desajeitados, num bar, pediram repetida e
exageradamente o termo SPAM, marca de um presunto enlatado americano.
(GOMES, 2004).
A definio de spam do ponto de vista prtico o envio abusivo de correio
eletrnico no solicitado em grande quantidade distribuindo propaganda, correntes e
esquemas de "ganhe dinheiro fcil". o envio de correio tentando forar a leitura
pela pessoa que recebe que outrora sequer optou por este recebimento. Um
desperdcio de recursos da rede, pagos por quem recebe. De modo mais amplo,
quanto no se gasta levando em considerao o absurdo volume anual de correio
eletrnico enviado?
No ambiente da Internet, "spam" significa enviar uma mensagem qualquer
para qualquer quantidade de usurios, sem primeiro obter a expressa e explcita
autorizao

daqueles

destinatrios

(CIN-UFLA,

2004).

Este

procedimento,

propiciado pelo baixo custo de envio de mensagem eletrnica, causa inconvenincia


e custo para o destinatrio. O "spammer" (o autor do "spam") s est olhando para
os seus interesses egostas e imediatos. Ele capaz de passar por cima de
qualquer regra mnima de convivncia. s mensagens enviadas pelo "spammer" nos
referimos como "Mensagens No Solicitadas". Este no o termo prprio, pois um
contra-senso admitir-se que algum precisa de uma autorizao especial para nos
enviar uma correspondncia. Na verdade, o que se quer ter mecanismos que
reduzam a nveis mnimos o volume de "junk emails" (mensagens "lixo") em nossas
caixas postais eletrnicas. Nestas pginas voc encontrar muitas dicas de como
fazer para conseguir isto. Em muitos casos, vai descobrir que mais fcil livrar-se
de mensagens eletrnicas inconvenientes do que de malas diretas impressas na sua
caixa de correio.

16

3.3. SCAM
Conhecido tambm como Phishing Scam (ou a chamada pescaria de
senhas), se alastra rapidamente pela Web. As artimanhas utilizadas nos golpes vo,
de um simples carto on line com o assunto Te Amo, uma mensagem de banco
dizendo que voc tem dbitos pendentes, recadastramento, etc. Tambm no
faltam promoes imperdveis de companhias areas e lojas on line. Ao executar o
arquivo, o usurio abre as portas do computador para o Cavalo de Tria 1, como por
exemplo: TrojanSpy.Win32.Banco.as, desenvolvido justamente para capturar
senhas. As empresas, por sua vez, alertavam os usurios para ignorarem e-mails
deste tipo. Outra sada seria passar o mouse por cima da URL e analisa-la
detalhadamente.
E o que esses fraudadores querem, afinal? Em alguns casos, o propsito
fazer o internauta preencher um formulrio no site falso, enviando informaes
pessoais e, sobretudo, financeiras, como nmeros de conta-corrente e carto de
crdito, e at senhas. Outras mensagens pedem apenas que o usurio baixe um
arquivo - por exemplo, um suposto questionrio que, na verdade um programa que
envia os dados pessoais e financeiros por meio da Internet.

O Cavalo de Tria, na mitologia grega, foi usado na invaso dos gregos cidade de Tria e esse vrus tem o objetivo de
passar despercebido com o intuito de abrir as portas do PC para os intrusos virtuais.

17

4 INTRUSOS
Um intruso na informtica, nada mais do que uma pessoa ou algo que
adentra um determinado local sem autorizao. Existem dois tipos clssicos de
intrusos, um com o intuito de simplesmente bisbilhotar sem fazer alteraes ao meio
e outro com intuito de danificar ou modificar arquivos, roubar informaes pessoais,
entre outras coisas. Veremos, a seguir, sua origem e como esses tipos de intrusos
so denominados.

4.1 HACKERS E CRACKERS


O termo hacker foi usado originalmente no MIT na dcada de 50 para definir
pessoas interessadas pela (ento iniciante) era da informtica. Essa definio diz
que um hacker uma pessoa que consegue hackear, verbo ingls to hack.
Define que hack o ato de alterar alguma coisa que j est pronta ou em
desenvolvimento, deixando-a melhor.
Nesse sentido, os hackers seriam as pessoas que criaram a Internet, que
criaram o Windows, o Linux e os especialistas em segurana das grandes
empresas.
Com o passar dos anos, esses primeiros hackers passaram a utilizar o
verbo hack para definir no somente as pessoas ligadas informtica, mas tambm
os especialistas em diversas reas. O Hacker How-To, de Eric S. Raymond define
isso da seguinte forma:
Existem pessoas que aplicam a atitude [hacker] a outras coisas, como
eletrnica ou msica na verdade, voc pode ach-la nos mais altos nveis
intelectuais de qualquer cincia ou arte. Os [hackers] de software reconhecem esse
esprito aparentado em outros lugares e podem cham-los de [hacker] tambm e
alguns dizem que a natureza [hacker] de fato independente do meio particular no
qual o [hacker] trabalha HIMANEN (2001).
importante lembrar que existe toda uma cultura por trs desse sentido da
palavra hacker. A Cultura Hacker define diversos pontos para estilo e atitude e, por
mais que parea estranho, muitas das pessoas que se tornam os chamados
programadores extraordinrios, possuem esse estilo e atitude naturalmente.

18

4.1.1 Hacker Criminoso


Depois do advento da Internet, a mdia passou a usar o termo hacker para
definir ladres de banco via internet, ladres de carto de crdito infratores das
leis no mundo digital. Os hackers que desenvolveram o termo original sentiram-se
ofendidos por esta definio e por isso criaram o termo cracker para definir estes
criminosos.

4.1.2 Definio Incorreta


Algumas pessoas definem a diferena entre hacker e cracker dizendo que
hacker invade apenas para olhar, enquanto o cracker invade para destruir. Essa
definio principalmente comum em sites hacker (HIMANEN,2001).
A destruio de dados no afetaria a maioria das empresas, visto que muitas
delas fazem backup diariamente (ou diversas vezes por dia), no por medo de
invaso, mas para se prevenir de falhas que podem ocorrer com hardware, discos,
outras cpias de backup, incndios e outros, embora causem prejuzos pelo tempo
no produtivo enquanto se restaura o backup, alm de prejuzos imagem da
empresa.
O roubo de dados por hackers ou crakers, entretanto, um grande problema.
Nmeros de cartes de crditos, documentos confidenciais, cdigos-fonte de
projetos e softwares da empresa, entre outras informaes, podem ser obtidas por
uma pessoa que invade um sistema sem que a mesma destrua qualquer coisa ali
presente.
Portanto, no h qualquer fundamento nessa definio que, aparentemente,
busca inocentar hackers.

4.1.3 Nova Definio


Devido a controvrsia ao redor do significado correto do termo hacker,
buscando evitar confuses, foram criados trs termos utilizando o termo, hat do
ingls chapu. A origem se d nos filmes de western em preto e branco onde a cor

19

do chapu definia em qual lado (bem ou mal) o personagem estava


(HIMANEN,2001).

4.1.3.1 White hat


Tambm chamados de whitehats ou white-hats (ingls: chapu branco), os
white hats so especialistas de segurana que desprezam qualquer atividade
maliciosa envolvendo sistemas de informao.
White hats buscam defender a Internet e outros sistemas computadorizados,
de invases e danos. White hats mantm programas antivrus, assinaturas usadas
em sistemas de IDS2 ou IPS3 e cursos que buscam formar profissionais de
segurana (HIMANEN,2001).

4.1.3.2 Black hat


Tambm chamados de blackhats ou black-hats (ingls: chapu preto), os
black hats so especialistas em segurana que utilizam seus conhecimentos para
invadir sistemas e roubar informaes. Black hats podem utilizar ferramentas
desenvolvidas por white hats para proteger suas informaes.
Black hats descobrem falhas e criam Exploits4 para explor-las. Alguns black
hats agem para obter retorno financeiro, outros simplesmente porque gostam do que
fazem e alguns porque acreditam que os problemas de segurana, de alguma forma,
incentivam as empresas a dar mais ateno aos seus sistemas informatizados
(HIMANEN,2001).

IDS uma ferramenta utilizada para monitorar o trfego da rede, detectar e alertar sobre ataques e tentativas de acessos
indevidos.
3
IPS uma ferramenta com inteligncia na maneira de trabalhar, pois rene componentes que fazem com que ele se torne um
repositrio de logs e tcnicas avanadas de alertas e respostas, voltadas exclusivamente a tornar o ambiente computacional
cada vez mais seguro sem perder o grau de disponibilidade que uma rede deve ter.
4
Exploit so programa que permite explorar falha de segurana de um sistema para ter acesso no autorizado.

20

4.1.3.3 Grey hat


Grey hats (ingls: chapu cinza) so especialistas em segurana que no
podem ser classificados como white hats nem como black hats. Grey hats podem
desenvolver ferramentas teis para black hats e ao mesmo tempo teis para white
hats. Muitos programadores de vrus (ou VXers) podem ser considerados grey hats.
Quando invadem sistemas, grey hats no buscam nenhum ganho pessoal ou
financeiro (HIMANEN,2001).

4.1.3.4 Script kiddie


Geralmente, so adolescentes do sexo masculino que buscam invadir
sistemas e desfigurar websites, mas no possuem um extenso conhecimento de
programao, de redes ou de segurana.
Script kiddies recebem esse nome por utilizarem programas (scripts) prontos, ou
receitas de bolo, que foram desenvolvidos por black hats e grey hats
(HIMANEN,2001).

21

5 PROTEO
A segurana da informao um dos assuntos mais discutidos na informtica
hoje em dia, seja segurana de uma empresa ou de um usurio final, devido
facilidade com que intrusos e as pragas virtuais se espalham pela Internet. Portanto,
ser feita uma breve introduo sobre cada tpico relacionado segurana da
informao, sero descritos alguns softwares gratuitos e pagos que foram testados
sendo que, os softwares gratuitos sero indicados para usurios finais enquanto que
os softwares pagos sero indicados para PME.
Os testes que seguem foram realizados em laboratrio e as informaes
obtidas se aproximaram dos testes realizados pela INFO Exame, utilizados para dar
maior credibilidade a este trabalho.
O objetivo desse trabalho no enaltecer nenhum fabricante ou marca. O
nico objetivo indicar o melhor software para proteger suas informaes de acordo
com os critrio adotados.

5.1 ANTIVRUS
So programas que so instalados nos sistemas operacionais (Windows ou
Linux) com o nico objetivo de detectar e eliminar as pragas virtuais. Dentre a
diversidade de opes difcil optar por um entre os programas antivrus existentes.
As companhias que desenvolvem este tipo de software esto pesquisando
constantemente para combater estas pragas eletrnicas. Por isso, h muitos
programas desse tipo. Algumas caractersticas, no entanto, so fundamentais e
deve-se prestar ateno nelas quando se escolher um antivrus.
Alguns antivrus oferecem uma proteo excelente, mas outros deixam a desejar.
H programas, por exemplo, que se limitam a informar se o computador est
infectado e, no mximo, eliminam os vrus mais freqentes. Outros s funcionam
quando so executados, e no de maneira permanente. Os programas mais
completos so os que incluem todas as caractersticas abaixo: (CERT.br, 2000)

ALCANCE: Uma caracterstica importante de um bom antivrus a


quantidade e a diversidade de tipos de vrus que ele capaz de detectar. H

22

mais ou menos cem mil vrus conhecidos, alm das suas mltiplas variaes.
Quanto mais vrus o programa reconhea e elimine, melhor.

ATUALIZAES: muito importante que o antivrus aceite atualizaes


peridicas. Assim o seu computador estar protegido dos vrus mais recentes.

PROTEO PERMANENTE: Um bom antivrus deve ser capaz de atuar


permanentemente. Com essa opo, o programa protege automaticamente o
computador desde o momento que ligado at ser desligado.

SERVIO TCNICO: Muitas empresas que fabricam antivrus tm um servio


tcnico capaz de criar rapidamente antdotos para os vrus mais novos, que
pode representar uma tima opo para quem necessita desses servios.

Para se manter protegido contra aes das pragas virtuais, o importante


realmente que se tenha um programa antivrus sempre atualizado.
A grande maioria das opes disponveis para estaes de trabalho funciona de
forma muito semelhante, com dois mdulos principais: um para rastreamento sob
demanda e um programa residente na memria que analisa qualquer programa e
documento que aberto, bloqueando-o quando estiver infectado.
Praticamente todos os antivrus existentes no mercado detectam as mesmas
pragas,

pois,

assim

que

elas

so

descobertas,

so

catalogadas

quase

simultaneamente nas listas de todos os desenvolvedores. Portanto, o desempenho


de deteco pouco varia de uma soluo para outra e um dos principais pontos que
diferencia o antivrus a forma como ele pode ser atualizado. Atualmente, a maneira
mais eficiente para essa atualizao a automtica on-line o usurio no precisa
tomar a iniciativa de ir at o site nem de executar qualquer programa. A atualizao
automtica acontece sempre que o usurio se conecta a Internet nos momentos em
que h ociosidade de trfego ou em hora predeterminada, o antivrus busca no site
do fabricante as ltimas vacinas.

5.1.1 Antivrus Gratuitos


Avast! 4.6 Alm de ser o mais veloz entre os antivrus gratuitos testados, o
Avast! tambm teve a melhor performance na identificao de pragas. A proteo
desse freeware cobre mensagens instantneas, e-mail e programas de intercmbio

23

de arquivos, alm dos downloads. O programa permite a leitura de mensagens com


vrus, mas impede a contaminao do micro quando o usurio tenta abrir o anexo.
Por sua vez, a interface do Avast! no decepciona, mostrando alertas visuais e
sonoros quando um vrus detectado ou novas definies so baixadas pela
internet. Como ponto fraco, seus ndices de deteco e eliminao foram apenas
razoveis, se comparados com os dos produtos pagos.
AVG 6.0 Free Um dos antivrus preferidos por quem busca uma opo
gratuita, o AVG (uma criao da Repblica Tcheca) proporciona uma proteo
abrangente e uma interface com o usurio clara e interativa. O software pode varrer
arquivos de disquete, do disco rgido e de e-mail. Permite fazer verificaes
peridicas no HD, com possibilidade de marcar um horrio para as varreduras. No
teste, entretanto, perdeu pontos porque seus ndices de deteco e eliminao de
vrus ficaram abaixo da mdia.
A verso gratuita do AVG no pode ser usada comercialmente s vale para
usurios domsticos. Um ponto negativo que ela no vem recebendo atualizaes
peridicas h um bom tempo. Nas opes pagas, o software j est na gerao 7,
com nova interface e recursos extras. As definies de vrus, no entanto, so as
mesmas para os dois casos.
BitDefender Free Edition v7 A verso gratuita do BitDefender bem
bsica: s faz a varredura do micro e desinfecta os arquivos contaminados. No
tem, por exemplo, proteo para e-mail, o que uma tremenda desvantagem. Essa
ferramenta s est presente a partir da verso Standard. Outro ponto fraco que o
produto no possui uma verso em portugus . As opes so o ingls, o alemo, o
francs e o espanhol. A configurao rpida e sem complicaes, mesmo por que
no h muitas opes.
Com a menor avaliao entre os gratuitos, o BitDefender tambm perde pontos
porque no faz upgrades automticos, o que aumenta a vulnerabilidade caso o
usurio no mantenha o hbito de fazer manualmente essa tarefa. Nos testes
realizados apresentou a menor taxa de identificao de vrus 50%, alm de ser
extremamente lento.

24

Os testes foram baseados em uma mdia ponderada considerando os


seguintes itens e respectivos pesos: preveno (20%), deteco e remoo (50%),
interao com o usurio (20%) e outras funes (10%). Neste caso, nenhum dos
gratuitos tem outras funes.
Conforme tabela abaixo:
Tabela 1: Antivrus Gratuitos
Software
Fabricante
Deteco
Limpeza Automtica
Vrus Identificados
Vrus Removidos
Desempenho
Tempo de Varredura
Facilidade de Uso
Avaliao Tcnica
Preo (R$)
Custo Benefcio
Fonte: INFO Exame

Avast! 4.1

AVG

Alwil
7,5
77%
5,9
43%
7,0
523
7,0
6,5
Grtis
Bom

Grisoft
6,5
65%
5,0
32%
6,4
620
7,2
6,3
Grtis
Bom

BitDefender Free
Edition v7
Softwin
5,3
50%
5,9
43%
4,9
1211
6,0
5,3
Grtis
Bom

5.1.2 Antivrus Pagos


Norton Antivrus 2005 - Clssico entre os programas de combate s pragas
virtuais, o produto da Symantec mostrou grande preciso e detectou 96% das
pragas. Tambm providenciou a desinfeco automtica da maior parte dos vrus,
vermes e cavalos-de-tria. Mas essa acuidade tem um preo: a performance da
mquina acaba sendo atingida. Se o usurio tiver um processador robusto e
memria generosa, no sentir a atividade do antivrus. Caso contrrio, o
computador fica realmente mais lento.
O Norton Antivrus est preparado para bloquear scripts danosos e verifica os
e-mails que chegam e os que partem. A nova ferramenta Quick Scan permite fazer
varredura de todos os drives do computador aps a atualizao das ltimas
assinaturas.

25

A diviso em categoria de ameaas possibilita a definio daquilo que o


usurio concebe como mais perigoso. O utilitrio tambm est preparado para barrar
spyware, adware discadores e programas maliciosos.
A verso 2005 estria o recurso Internet Worm Protection, para bloquear tipos
de vermes mais sofisticados, como o Blaster e o Sasser, antes de entrarem na
mquina. Os produtos da Symantec passaram a incorporar um sistema de ativao,
a exemplo do que j aconteceu com o Office e com o Windows XP. O objetivo da
empresa evitar que o programa seja instalado em mquinas que no pagaram a
licena pelos programas.
McAfee Internet Security 2004 - Um dos mais antigos e tradicionais antivrus
do mercado, o VirusScan, que parte do pacote da McAfee, continua sendo um
protetor confivel contra pragas digitais. Busca atualizao automaticamente e
possui proteo ampla para e-mail, mensagens instantneas, programas de
intercmbio de arquivos e downloads.
Quando chega uma mensagem, o virusScan verifica os anexos, avisando
quando encontra algum contedo nocivo neles. Como pontos fracos, ele no gera
registro de ocorrncia e foi um dos antivrus mais lento nos testes, levando 14
minutos e onze segundos para varrer o disco.
PC-Cillin Internet Security 2004 - Eficaz e muito fcil de usar, o PC-cillin
tem, alm do antivrus, funes de firewall e antispam, formando um bom kit para
proteo do micro. Realiza atualizao automtica da base de vrus e detecta cdigo
nocivo tambm em arquivos compactados. Embora a proteo para e-mail seja
limitada, isso acaba sendo compensado pela existncia do anti-spam, que, durante
os testes, bloqueou alguma mensagem com contedo viral.
O programa gera registros de ocorrncias e tem a capacidade de exporta-las
no formato CSV para anlise em outros aplicativos.

Os testes foram baseados em uma mdia ponderada considerando os


seguintes itens e respectivos pesos: deteco (40%), limpeza automtica (30%),
desempenho (15%), facilidade de uso (10%) e outras funes (5%).
Conforme tabela abaixo:

26

Tabela 2: Antivrus Pagos


Software

Norton Antivrus

McAfee Internet

PC-cillin Internet

2005
Symantec
9,1
96%
8,9
81%
4,5
1810
7,0
0,0
8,2
95
7,1

Security 2004
McAfee
8,4
88%
7,2
60%
4,8
1411
7,0
7,0
7,3
105
6,8

Security 2004
Trend Micro
7,5
77%
5,8
41%
6,2
749
7,0
7,0
7,2
90
6,8

Fabricante
Deteco
Vrus Identificados
Limpeza Automtica
Vrus Removidos
Desempenho
Tempo de Varredura
Facilidade de Uso
Outras Funes
Avaliao Tcnica
Preo (R$)
Custo Benefcio
Fonte: INFO Exame

5.2. FIREWALL
O firewall a combinao de software e hardware com o objetivo de
monitorar, controlar e negar o acesso de pessoas no autorizadas a uma
determinada rede de computadores.
Se algum ou algum programa suspeito tentar se conectar ao seu
computador, um firewall bem configurado entra em ao para bloquear tentativas de
invaso, podendo barrar tambm o acesso a backdoors5, mesmo se j estiverem
instalados em seu computador.
Tambm existem pacotes de firewall que funcionam em conjunto com os
antivrus, provendo um maior nvel de segurana para os computadores onde so
utilizados.
comum observar relatos de usurios que acreditam ter computadores
seguros por utilizarem apenas programas antivrus. O fato que a segurana de um
computador no pode basear-se apenas em um mecanismo de defesa.
Um antivrus no capaz de impedir o acesso a um backdoor instalado em
um computador. J um firewall bem configurado pode bloquear o acesso a ele.
5

Backdoors so programas que instalam um ambiente de servio em um computador, tornando-o acessvel


distncia, permitindo o controle remoto da mquina sem que o usurio saiba.

27

Alm disso, um firewall poder bloquear as tentativas de invaso ao seu


computador e possibilitar a identificao das origens destas tentativas.
Alguns fabricantes de firewalls oferecem verses gratuitas de seus produtos
para uso pessoal. Mas antes de obter um firewall, necessrio verificar sua
procedncia e certificar-se que o fabricante confivel.
Normalmente, os firewalls criam arquivos no computador, denominados
arquivos de registro de eventos (logs). Nestes arquivos so armazenadas as
tentativas de acesso no autorizado ao seu computador, para servios que podem
ou no estar habilitados.

5.2.1 Firewall Gratuitos


Zone Alarme 5.1 - A verso gratuita do Zone Alarme traz uma proteo eficaz
para o micro computador controlando o acesso s portas TCP.
O bloqueio pode ser ajustado em trs nveis. No mais alto, o firewall controla
conexes nos dois sentidos, exigindo autorizao do usurio quando um aplicativo
tenta conectar-se pela internet pela primeira vez. Configuraes mais especficas
so possveis, mas exigem algum conhecimento dos protocolos TCP/IP. Em vez de
dizer para o firewall bloquear, por exemplo, o servio de FTP, o usurio deve fechar
a porta correspondente informando seu nmero ao programa. A verso freeware do
ZoneAlarme voltada apenas para uso pessoal. Para empresas, h opes pagas.
Sygate Personal Firewall 5.3 - A verso gratuita do programa traz um nico
nvel de proteo. Diferentemente do outros firewalls analisados, no bloqueia
totalmente as conexes de fora para dentro. Quando um aplicativo remoto tenta se
conectar, pede autorizao do usurio para abrir a porta TCP correspondente, como
faz com os programas locais. Alm de ferramentas para determinar a origem de uma
tentativa de ataque, o software inclui um comando para testar a proteo. Quando
ele acionado, pacotes de testes so disparados do servidor da Sygate, avaliando o
estado das defesas.
Os testes foram baseados em uma mdia ponderada considerando os
seguintes itens e respectivos pesos: proteo(50%), registro e alertas (15%),
facilidade de uso (20%) e extras (15%).
Conforme tabela abaixo:

28

Tabela 3: Firewall Gratuitos


Software
Fabricante
Proteo
Registro e Alertas
Facilidade de Uso
Extras
Avaliao Tcnica
Preo (R$)
Custo/Beneficio
Fonte: INFO Exame

Zone Alarm 5.1


Zone Labs
6,5
6,0
7,0
4,0
6,7
Grtis
Bom

Sygate Personal Firewall


5.5
Sygate
6,0
7,0
7,0
4,0
6,1
Grtis
Bom

5.2.2 Firewall Pagos


PC-Cillin Internet Security 2004 - O firewall ideal deve ser discreto, sem que
o usurio precise se preocupar com ele. Dos seis programas avaliados, o PC-Cillin
Internet Security o que chega mais perto disso. Em geral, basta ajustar o nvel de
proteo entre alto, mdio e baixo, determinando o equilbrio entre facilidade de
comunicao e proteo. Usurios avanados podem sentir falta de opes de
configurao mais detalhadas. O teste de varredura de portas TCP mostrou que o
programa faz um bom bloqueio de caminhos que poderiam ser usados numa
invaso.
Norton Personal Firewall - A nova verso 2005 do produto da Symantec
sofreu avanos considerveis, em vrios componentes, em relao a 2004. O
firewall faz o reconhecimento automtico de 1700 programas instalados que podem
pedir acesso externo. Embora os controles de nveis de monitoramento pr configurados no sejam encontrados de primeira, eles oferecem boas opes para o
usurio definir o tipo de monitoramento automtico que deseja sem complicaes
no clssico trio alto, mdio ou baixo. Traz ainda possibilidades de personalizao.
Os testes foram baseados em uma mdia ponderada considerando os
seguintes itens e respectivos pesos: proteo(50%), registro e alertas (15%),
facilidade de uso (20%) e extras (15%).

29

Conforme tabela abaixo:


Tabela 4: Firewall Pagos
Software

PC-cillin Internet Security

Fabricante
Proteo
Registro e Alertas
Facilidade de Uso
Extras
Avaliao Tcnica
Preo (R$)
Custo/Beneficio
Fonte: INFO Exame

2004
Trend Micro
6,5
5,5
7,5
8,0
7,3
90
6,3

Norton Personal Firewall


Symantec
7,0
6,5
7,0
5,5
7,2
79
6,7

5.3 ANTI-SPAM
O anti-spam tem o objetivo de minimizar o recebimento de mensagens
comerciais indesejadas, liberando os usurios de correio eletrnico da enfadonha e
custosa atividade de ler e excluir tais e-mails.
A ferramenta utiliza-se de mtodos heursticos6

para fazer anlise dos

cabealhos e dos textos das mensagens em trfego, permitindo identificar o estilo


caracterstico empregado por spammers em suas mensagens comerciais.
Estima-se que hoje em dia o total de spam chegue a 50% do trfego de
mensagens eletrnicas, tendo aumentado tremendamente nos ltimos semestres.
Naturalmente, a possibilidade de identificar e bloquear todos os spams no
de 100%, pois isso tecnicamente impossvel. No entanto, existe risco de se perder
mensagens que possam interessar ao usurio, se elas contiverem vrus ou forem
classificadas como spam, chamado de falso positivo.
A tendncia dessas ferramentas diminuir ao mximo essa margem de erro,
passando ao usurio uma maior credibilidade em sua anlise.

Mtodos heursticos regras que entre os humanos se baseiam na experincia, no julgamento e inclusive na
"intuio.

30

5.3.1 Anti-SPAM Gratuitos


POPFile0.22.1 - O POPFile no o mais fcil de usar entre os anti - spams,
porm uma vez configurado, sua eficcia imbatvel.
Nos testes realizados, detectou 98% do spam, de longe o melhor ndice entre
os produtos avaliados. Sua taxa de falsos positivos foi 4%, ou seja, 96% das
mensagens legtimas foram encaminhadas corretamente. Este ltimo nmero ainda
esta abaixo do desejvel. Mas foi o segundo melhor resultado entre os cincos
utilitrios, perdendo apenas para o do K9. Se o usurio tiver a pacincia de assinalar
as mensagens que foram filtradas incorretamente, os ndices tendem a melhorar.
O POPFile fica invisvel no micro, exceto por um cone que pode ser
opcionalmente exibido na bandeja do sistema. Ele funciona como servidor de e-mail
intermedirio, ou proxy. O utilitrio baixa as mensagens do servidor POP3 remoto,
faz as filtragens e deixa-as disponveis para o aplicativo de e-mail. Em vez do
programa de correio buscar as mensagens no servidor remoto, ele passa a obt-las
do POPFile. Isso exige reconfigurao das contas de e-mails, o que o utilitrio tenta
fazer automaticamente na instalao. Mesmo assim, muitas vezes, alguma
configurao manual necessria. As instrues para isso, como o prprio
programa, esto em portugus.
K9 1.28 - Apesar de no ter demonstrado muita eficcia na filtragem do spam,
o K9 sobreviveu ao teste realizado, por ter exibido o mais baixo ndice de falsos
positivos. Ele errou a classificao de apenas 3% das mensagens legtimas. Como o
POPFile, o K9 funciona como um servidor intermedirio, recebendo as mensagens
do servidor POP3 remoto, fazendo a filtragem e deixando-as disponveis para o
cliente de e-mail.
Outra caracterstica comum aos dois programas que, ao serem instalados,
ambos no conseguem filtrar nenhuma mensagem. preciso primeiro fazer o
treinamento, indicando mensagens legtimas e spams que vo alimentar o banco de
palavras do filtro. O K9 pode ser usado como um leitor de e-mail independente. O
usurio visualiza as mensagens nele sem precisar abrir seu aplicativo de correio.
Como o POPFile, o K9 tem uma opo de configurar automaticamente as contas de

31

e-mail, o que nem sempre funciona. Em alguns casos o caminho a configurao


manual.
Os testes foram baseados em uma mdia ponderada considerando os
seguintes itens e respectivos pesos: bloqueio de spam (30%), respeitos aos e-mails
legtimos (40%), opes de filtro (10%), facilidade de uso (10%) e extras (10%).
Conforme tabela abaixo:

Tabela 5: Anti-SPAM Gratuitos


Software
Fabricante
Bloqueio de SPAM
Respeito aos e-mails
Legtimos
Opo de Filtro
Facilidade de Uso
Extras
Avaliao Tcnica
Preo (R$)
Custo/Benefcio
Fonte: INFO Exame

POPFile0.22.1
John Graham-Cumming
8,5

K9 1.28
Robin Keir
5,8

8,2

8,4

6,0
6,0
0,0
7,1
Grtis
Bom

7,0
6,0
0,0
6,4
Grtis
Bom

5.3.2 Anti-SPAM Pagos


Spam Catcher 3.0 - O Spam Catcher emprega mltiplos critrios de filtragem
e pode ser usado sem qualquer treinamento, ainda que um perodo de aprendizado

32

melhore a eficcia do seu filtro bayesiano7. O programa trabalha com oito listas
pblicas de endereo de spammers existente na Internet e os bloqueia
automaticamente. Tambm h opes de barrar correspondncia em escritas
especficas (como chins ou rabe) ou em funo do pas de origem.
O programa insere, no Outlook Express, uma barra de botes com opes
para aprovar ou rejeitar mensagens. por meio desses botes que o usurio faz o
treinamento do filtro.
Esses botes apresentaram problemas durante o teste. Em algumas
situaes, quando uma mensagem era sinalizada como spam, o utilitrio comeava
a marcar todas as outras da mesma maneira. Alm da verso para correio POP3,
existe uma especfica para o Outlook, da Microsoft, que emprega o padro IMAP.
PC-Cillin Internet Security 2004 - A funo da filtragem de e-mail includo no
pacote da Trend Micro mostrou-se a mais fcil de usar entre os anti spams
testados. Seu funcionamento automtico e sem complicaes faz desse software
uma boa opo para quem quer reduzir o nvel de spam na caixa postal sem dedicar
seu tempo a configurar o utilitrio. A tela de administrao resume-se em um ajuste
de trs nveis. No mais baixo, h menos bloqueio de spam, mas tambm menos
falsos positivos. No mais alto, acontece o oposto. H tambm uma lista de liberao.
Para ativ-la, o usurio adiciona manualmente os endereos dos remetentes que
tero suas mensagens aprovadas sem filtragem.
Os testes foram baseados em uma mdia ponderada considerando os
seguintes itens e respectivos pesos: bloqueio de spam (30%), respeitos aos e-mails
legtimos (40%), opes de filtro (10%), facilidade de uso (10%) e extras (10%).
Conforme tabela abaixo:

Tabela 6: Anti-SPAM Pagos


Software
Fabricante
Bloqueio de SPAM
Respeito aos e-mails
7

Spam Catcher 3.0


Mailshell
7,9
7,7

PC-Cillin Internet
Security 2004
Trend Micro
6,9
5,4

Filtros Bayesianos aprende quais so os e-mails vlidos que cada usurio recebe, quais os assuntos,
mensagens e remetentes vlidos.

33

Legtimos
Opo de Filtro
Facilidade de Uso
Extras
Avaliao Tcnica
Preo (R$)
Custo/Benefcio
Fonte: INFO Exame

7,0
7,5
0,0
6,9
85
5,1

6,0
8,0
8,0
6,9
90
5,1

5.4. ANTI-SPYWARE
Muita gente no sabe o que um Spyware e muito menos os danos que
podem causar ao sistema operacional. Esses programas podem ser instalados ao
acessar sites indevidos, instalar programas imprprios, atravs da falha de
segurana no programa de acesso Internet. Outra forma de contrair esses
programas espies atravs de programas P2P, por isso pense duas vezes antes
de instalar algum programa que compartilhe arquivos pela Internet.
Esses programas espies, ao se instalarem no sistema operacional, alteram
algumas configuraes do registro da mquina, fazendo com que execute operaes
que no foram solicitadas, reduzindo o desempenho do computador, alm de
guardar em um arquivo de log, tudo que est sendo digitado no computador.
O anti-spyware um programa especfico no combate a esses programas
espies. Sem o anti-spyware, torna-se quase que impossvel a deteco e a
remoo dos malwares do computador infectado. Para que o anti-spyware seja
eficiente, ele deve ser atualizado semanalmente ou sempre que possvel. Com isso,
a deteco e a remoo se tornam muito mais eficazes, no combate a esses
malwares.

5.4.1 Anti-Spyware Gratuitos e Pagos


Spybot Search e Destroy 1.3 - O alemo Spybot simples e eficaz. tima
opo para quem procura um anti-espies gratuito, possui um suplemento para o

34

Internet Explorer que bloqueia a instalao de um componente malfico, alm de


proteo para o navegador Opera.
Nos testes, foi necessrio efetuar mais de uma varredura para encontrar
todos os programas nocivos. Para cada um deles, o Spybot mostra informaes
bsicas em um painel. Cookies so listados numa cor diferente dos itens mais
perigosos, facilitando sua identificao.
Quando removidos, os itens vo para uma rea de quarentena em vez de
serem sumariamente deletados. Assim, o usurio pode recuperar algo que tenha
impedido o funcionamento de um aplicativo. Embora o ndice de deteco do Spybot
seja alto, ele deixou escapar alguns itens perigosos como um registrador de teclado.
A interface do programa pode ser colocada no modo bsico ou avanado,
porm exige um pouco de tentativa e erro, j que nem sempre fcil encontrar os
comandos. Com um comando de menu, coloca-se a interface em portugus, mas
alguns itens permanecem em ingls principalmente no modo avanado. Nos testes,
at frases em italiano aparecem no programa.
Ad-Aware SE Personal 1.05 - O Ad-Aware mudou de linhagem: a verso
gratuita 6.0 pulou agora para o SE Personal 1.05 e trs tambm um novo
mecanismo de varredura: mais

rpido, s que ainda no to bom como seus

concorrentes, apesar de ser um dos mais antigos caadores de espies. A verso


gratuita, porm, continua no oferecendo nenhum tipo de preveno contra novas
contaminaes, um ponto que pesa bastante na avaliao tcnica do produto.
Alguns malwares conhecidos, como o Tiny Keylogger e o Back Orifice 2000,
escaparam da varredura. Existe ainda uma categoria de itens negligenciveis, nas
quais as listas dos ltimos arquivos abertos pelos aplicativos podem ser apagadas.
Apesar da interface bem acabada do Ad-Aware, falta um pouco de
praticidade. Vrios botes e cones existem apenas para informar ao usurio que o
recurso est disponvel na verso paga, sem dizer o que faz. Para selecionar todos
os itens de uma lista necessrio conhecer o truque de clicar com o boto direito do
mouse para mostrar um menu com opes que poderiam estar disponveis na tela
principal.
Spy Sweeper 3.2 - Das trs ferramentas analisadas no teste, o Spy Sweeper
a mais completa. Oferece varias opes de proteo para Internet Explorer e para

35

o Windows. Pode, por exemplo, impedir que um novo item seja especificado no
Registro para incio automtico. No teste da verso 3.2, antes mesmo da primeira
varredura, o SpySweeper j emitiu alerta sobre quatro programas nocivos em
execuo. Avisou ainda que um dos servios, o Mensageiro, no um Instant
Messenger como o nome poderia sugerir e sim a porta de entrada de vrios
ataques.
O Spy Sweeper mostra informaes resumidas para cada item suspeito. Um
link possibilita ativar o navegador para consultar informaes adicionais no site da
Empresa Webroot. No fim do processo, poucos traos de spyware puderam ser
identificados no micro. Foi o nico dos programas que eliminou os trs registradores
de tecla que estavam instalados.
Como pontos fracos, o spy sweeper nem sempre avisa quando a remoo de
um adware vai prejudicar o funcionamento do aplicativo. Ele tambm identificou um
spyware, mas no conseguiu remov-lo e sugeriu que o usurio removesse
manualmente, pois o arquivo estava travado por estar sendo executado por um
processo. Porem, mesmo reinicializando o micro, no funcionou. A nica maneira de
resolver o impasse foi identificar o processo e mat-lo antes de executar a
varredura.
Os testes foram baseados em uma mdia ponderada considerando os
seguintes itens e respectivos pesos: preveno (30%), deteco e remoo (50%),
interao com o usurio (20%).
Conforme tabela abaixo:
Tabela 7: Anti-Spyware Gratuitos e Pagos
Software
Fabricante
Idioma
Preveno
Deteco e
Remoo
Eficincia na
Deteco
Tempo de
Varredura
Interao com o

Spybot S&D 1.3

Ad-Aware SE

Spy Sweepwer 3.2

PepiMK
Portugus
7,0

Personal 1.05
Lavasoft
Ingls
0,0

7,6

7,0

8,1

77%

65%

86%

220

58

315

7,0

6,0

8,0

Welbroot
Ingls
8,0

36

Usurio
Informaes sobre

Descrio Simples

Itens Suspeitos
Avaliao Tcnica
6,6
Preo (R$)
Grtis
Custo/Benefcio
Bom
Fonte: INFO Exame

Caractersticas e

Informaes

Nvel de Risco
4,9
Grtis
Bom

Adicionais na Web
7,3
85
6,8

6 CRIPTOGRAFIA
Criptografia a cincia e arte de escrever mensagens em forma cifrada ou em
cdigo. parte de um campo de estudos que trata das comunicaes secretas,
usadas, dentre outras finalidades, para: (PETERSON, 2004)

autenticar a identidade de usurios;

autenticar e proteger o sigilo de comunicaes pessoais e de transaes


comerciais e bancrias;

proteger a integridade de transferncias eletrnicas de fundos.

Uma mensagem codificada por um mtodo de criptografia deve ser privada, ou


seja, somente aquele que enviou e aquele que deve receber podem ter acesso ao
contedo da mensagem. Alm disso, uma mensagem deve poder ser assinada, ou
seja, a pessoa que a recebeu deve poder verificar se o remetente mesmo a
pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido
modificada.
Os mtodos de criptografia atuais so seguros, eficientes e se baseiam no uso
de uma ou mais chaves. A chave uma seqncia de caracteres, que pode conter
letras, dgitos e smbolos (como uma senha), e que convertida em um nmero
utilizado pelos mtodos de criptografia para codificar e decodificar mensagens.
Atualmente, os mtodos criptogrficos podem ser subdivididos em duas grandes
categorias de acordo com o tipo de chave utilizada: a criptografia de chave nica
(vide seo 6.1) e a criptografia de chave pblica e privada (vide seo 6.2).

6.1 CRIPTOGRAFIA DE CHAVE NICA

37

A criptografia de chave nica utiliza a mesma chave tanto para codificar


quanto para decodificar mensagens. Apesar deste mtodo ser bastante eficiente em
relao ao tempo de processamento, ou seja, o tempo gasto para codificar e
decodificar mensagens, tem como principal desvantagem a necessidade de
utilizao de um meio seguro para que a chave possa ser compartilhada entre
pessoas ou entidades que desejem trocar informaes criptografadas (KUROSE,
2003).
Exemplos de utilizao deste mtodo de criptografia e sugestes para o
tamanho mnimo da chave nica podem ser vistos nas sees 6.4 e 6.5,
respectivamente.

6.2 CRIPTOGRAFIA DE CHAVE PBLICA E PRIVADA


A criptografia de chaves pblica e privada utiliza duas chaves distintas, uma
para codificar e outra para decodificar mensagens. Neste mtodo, cada pessoa ou
entidade mantm duas chaves: uma pblica, que pode ser divulgada livremente e
outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens
codificadas com a chave pblica s podem ser decodificadas com a chave privada
correspondente (SOARES,1995).
Seja o exemplo onde Jos e Maria querem se comunicar de maneira sigilosa.
Ento, eles tero que realizar os seguintes procedimentos:
Jos codifica uma mensagem utilizando a chave pblica de Maria, que est
disponvel para o uso de qualquer pessoa;
Depois de criptografada, Jos envia a mensagem para Maria, atravs da
Internet;
Maria recebe e decodifica a mensagem, utilizando sua chave privada, que
apenas de seu conhecimento;
Se Maria quiser responder a mensagem, dever realizar o mesmo
procedimento, mas utilizando a chave pblica de Jos.
Apesar deste mtodo ter o desempenho bem inferior em relao ao tempo de
processamento, quando comparado ao mtodo de criptografia de chave nica
(seo 6.1), apresenta como principal vantagem a livre distribuio de chaves
pblicas, no necessitando de um meio seguro para que chaves sejam combinadas

38

antecipadamente. Alm disso, pode ser utilizado na gerao de assinaturas digitais,


como mostra a seo 6.3.
Exemplos de utilizao deste mtodo de criptografia e sugestes para o
tamanho mnimo das chaves pblica e privada podem ser vistos nas sees 6.4 e
6.5, respectivamente.
6.3 ASSINATURA DIGITAL
A assinatura digital consiste na criao de um cdigo, atravs da utilizao de
uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem
contendo este cdigo possa verificar se o remetente mesmo quem diz ser e
identificar qualquer mensagem que possa ter sido modificada.
Desta forma, utilizado o mtodo de criptografia de chaves pblica e privada,
mas em um processo inverso ao apresentado no exemplo da seo 6.2.
Se Jos quiser enviar uma mensagem assinada para Maria, ele ir codificar a
mensagem com sua chave privada.
importante ressaltar que a segurana do mtodo baseia-se no fato de que a
chave privada conhecida apenas pelo seu dono. Tambm importante ressaltar
que o fato de assinar uma mensagem no significa gerar uma mensagem sigilosa.
Para o exemplo anterior, se Jos quisesse assinar a mensagem e ter certeza de que
apenas Maria teria acesso a seu contedo, seria preciso codific-la com a chave
pblica de Maria, depois de assin-la.

6.4 EXEMPLO DE CRIPTOGRAFIA DE CHAVE NICA E DE CHAVES PBLICA E


PRIVADA
Exemplos que combinam a utilizao dos mtodos de criptografia de chave
nica e de chaves pblica e privada so as conexes seguras, estabelecidas entre o
browser de um usurio e um site, em transaes comercias ou bancrias via Web.
Estas conexes seguras via Web utilizam o mtodo de criptografia de chave
nica, implementado pelo protocolo SSL (Secure Socket Layer). O browser do
usurio precisa informar ao site qual ser a chave nica utilizada na conexo
segura, antes de iniciar a transmisso de dados sigilosos.

39

Para isto, o browser obtm a chave pblica do certificado da instituio que


mantm o site. Ento, ele utiliza esta chave pblica para codificar e enviar uma
mensagem para o site, contendo a chave nica a ser utilizada na conexo segura. O
site utiliza sua chave privada para decodificar a mensagem e identificar a chave
nica que ser utilizada.
A partir deste ponto, o browser do usurio e o site podem transmitir
informaes, de forma sigilosa e segura, atravs da utilizao do mtodo de
criptografia de chave nica. A chave nica pode ser trocada em intervalos de tempo
determinados, atravs da repetio dos procedimentos descritos anteriormente,
aumentando assim o nvel de segurana de todo o processo (PETERSON,2004).

6.5 TAMANHO DAS CHAVES


Os mtodos de criptografia atualmente utilizados, e que apresentam bons
nveis de segurana, so publicamente conhecidos e so seguros pela robustez de
seus algoritmos e pelo tamanho das chaves que utilizam.
Para que um atacante descubra uma chave ele precisa utilizar algum mtodo
de fora bruta, ou seja, testar combinaes de chaves at que a correta seja
descoberta. Portanto, quanto maior for a chave, maior ser o nmero de
combinaes a testar, inviabilizando assim a descoberta de uma chave em tempo
hbil. Alm disso, chaves podem ser trocadas regularmente, tornando os mtodos
de criptografia ainda mais seguros.
Atualmente, para se obter um bom nvel de segurana na utilizao do
mtodo de criptografia de chave nica, aconselhvel utilizar chaves de no mnimo
128 bits. E para o mtodo de criptografia de chaves pblica e privada aconselhvel
utilizar chaves de no mnimo 1024 bits. Dependendo dos fins para os quais os
mtodos criptogrficos sero utilizados, deve-se considerar a utilizao de chaves
maiores: 256 ou 512 bits para chave nica e 2048 ou 4096 bits para chaves pblica
e privada.

6.6 SOFTWARES DE CRIPTOGRAFIA GRATUITOS

40

Cryptiner LE 5.0.1.0 O Cryptiner a ferramenta ideal para quem vive


esquecendo de criptografar os documentos. O programa cria um disco virtual,
acessvel por qualquer tipo de aplicao. Tudo o que for armazenado dentro desse
drive criptografado automaticamente com uma chave de 128 bits. O disco virtual
fica em um nico arquivo, facilitando seu armazenamento em um drive de rede (para
compartilhar documentos de forma segura) ou mesmo em um memory key (que
pode tambm receber uma verso do Cryptiner que dispensa instalao para rodar).
Outro recurso til do programa criar arquivos criptografados que so
desembaralhados automaticamente, bastando digitar a senha. Assim o destinatrio
no precisa ter o Cryptiner instalado no seu computador.
Tabela 8: Criptografia Gratuitos
Software
Fabricante
Avaliao Tcnica
Custo/Benefcio
Fonte: INFO Exame

Cryptiner LE 5.0.1.0
Crypherix
7,0
Bom

PGP Freeware 8.0 O veterano da criptografia ainda um dos programas


mais usados hoje. Alm de embaralhar o contedo de arquivos e texto, PGP permite
autenticar e-mail e qualquer tipo de certificado digital. Isso serve para assegurar que
o arquivo tenha vindo mesmo de um remetente legtimo. Entretanto, o programa
exige do usurio leitura do manual, pois seu mtodo de chaves pblica e privada
no intuitivo.
O PGP conta ainda com plug-ins para integrar a criptografia a leitores de email (Eudora, Outlook e Outlook Express) e ao ICQ. possvel embaralhar os dados
na rea de Transferncia do Windows na janela em que est em uso (recurso til
para editores de texto por exemplo).
Tabela 9: Criptografia Gratuitos
Software
Fabricante
Avaliao Tcnica
Custo/Benefcio
Fonte: INFO Exame

PGP Freeware 8.0


PGP Corporation
6,5
Bom

41

GnuPG 1.2.6 - De cdigo aberto o GnuPG (GNU Privacy Guard) traz os


principais recursos do PGP como criptografia de arquivos, textos e criao de
certificados digitais. A definio de uso do GnuPG, no entanto, est em sua
interface, que basicamente por linha de comando. Uma sada para no precisar
digitar cdigos o tempo todo baixar no site do fabricante plugins com interfaces
grficas para as principais funes do programa.
A instalao do GnuPG tambm no para iniciantes. Ser preciso editar o
arquivo gnupg-w32.reg, para refletir a pasta onde foi descompactado o programa. O
site do GnuPG traz plug-ins para programas como Outlook Express e o Eudora, que
permitem integr-los com os recursos de criptografia.
Tabela 10: Criptografia Gratuitos
Software
Fabricante
Avaliao Tcnica
Custo/Benefcio
Fonte: INFO Exame

GnuPG 1.2.6
Free Software Foundation
5,5
Bom

42

7 CONCLUSO
Como pode ser observado neste trabalho, a Segurana de Computadores
atingiu um nvel de complexidade muito grande, que requer pessoas com
qualificaes adequadas para exercer esta tarefa.
Um ponto importante na segurana que no se deve estar preso somente a
uma tcnica ou a um mtodo para se defender contra intrusos e pragas virtuais.
necessrio ter sempre em mente que os ataques podem vir de qualquer lugar, por
isso, sempre aconselhvel ter programas como: Antivrus, Firewall, Anti-SPAM,
Anti-Spyware e de Criptografia. Cabe ressaltar que para que esses programas
obtenham um bom desempenho, recomendvel que eles sejam atualizados
periodicamente.
Por isso, quando se tratar de Segurana de Computadores, nunca se pode
descuidar, com ateno redobrada para as novas tecnologias e procurando sempre
por aprimoramentos. Fazendo isso, as probabilidades dos riscos de infeco ou
invaso diminuiro consideravelmente.

43

REFERNCIAS

ABREU, Dimitri. Poltica de Segurana - Definir para implementar. Mdulo


Security Magazine, 2002. Disponvel em: <http://www.modulo.com.br/pt/page_i.jsp?
page=3&catid=2&objid=287&pagecou nter=0&idiom=0>. Acessado em: 21/05/2005
ALBUQUERQUE, Ricardo e RIBEIRO, Bruno. Segurana no Desenvolvimento de
Software Como desenvolver sistemas seguros e avaliar a segurana de
aplicaes desenvolvidas com base na ISO 15.408. Editora Campus. Rio de
Janeiro, 2002.
AVAST! - Alwill. Disponvel em: <http://www.avast.com/eng/avast_4_home.html>.
Acesso em: 2005

AVG - Grisoft. Disponvel em: <http://www.grisoft.com/>, Acesso em: Julho, 2005.

CERT.br. Copyright 20002005 Cartilha de Segurana para Internet. Disponvel


em:
<http://cartilha.cert.br/download/cartilha-02-prevencao.pdf>.
Acesso
em:
Setembro, 2005
COUTO, Srgio P. O que pensar dos hackers? Revista Geek, Ano 3, n.14. Digerati
Editorial. Ago. 2001
FORTES, Dbora. Defenda Seu PC Revista Coleo Info, Nmero 11. Abril
Editora. Deze, 2004
GOMES, Pablo SPAM no Brasil Disponvel em: <http://paulogomes.spamwar.org/>.
Acesso em: Outubro, 2005
Haical, Disponvel em: <http://www.modulo.com.br/>, Acesso e: 2001

KRAUSE, Micki e TIPTON, Harold F. Handbook of Information Security


Management. Auerbach Publications, 1999.
HIMANEN, Pekka. The Hacker Ethic and the Spirit of the Information Age.
Random House, 2001

44

HIWAY
SEGURANA.
Tutorial
de
Segurana.
Disponvel
<http://www.hiway.com.br/seguranca/7antivirusspyware.asp>. Acesso em:
2005.

em:
Abril,

ICAlabs. Disponvel em: <http://www.icsalabs.com/>. Acesso em: Maio, 2005.


KUROSE, James F.; ROSS, Keiter W. Redes de Computadores: uma nova
abordagem. So Paulo: Adilson Wesley, 2003
MCAFEE - MCAFEE. Disponvel em: <http://br.mcafee.com/>.Acesso em: Junho,
2005.
NBR ISO/IEC 17799 Tecnologia da Informao. Cdigo de Prtica para Gesto
da Segurana da Informao. Associao Brasileira de Normas
Tcnicas. Rio de Janeiro, 2003.
NORTON ANTIVIRUS - Symantec. Disponvel em: <http://www.symantec.com.br>.
Acesso em: Maio, 2005.
PETERSON, Larry L.; DAVES, Bruce S. Redes de Computaores: uma bordagem
de sistemas. Rio e Janeiro: Elservier, 2004
PROCERGS - Governo do Estado do RS, Via RS Disponvel em: <http://www.viars.com.br/viarsmax/index.php?menu=faq>. Acessado em:1995 2005
REZENDE, Pedro A. D. Sobre o uso do termo "hacker". Disponvel em:
<http://www.cic.unb.br/docentes/pedro/trabs/hackers.htm>. Acesso em: Abril, 2000
SOARES, Luiz Fernando G.; LEMOS, Guido; COLCHER, Sergio Redes de
Computadores: das LAN, MANS e WANS as redes ATM. 7 ed. Rio de Janeiro:
Campus, 1995
TUTORIAL
de
Vrus
Worms,1995-2005.
Disponvel
<http://www.numaboa.com.br/informatica/virus>. Acesso em: Fevereiro, 2005.

em:

45

UNIVERSIDADE FEDERAL DE LAVRAS. Centro de Informtica. Sistema AntiSPAM CIN-UFLA. Disponvel em: <http://www.cin.ufla.br/spam/>. Acesso em:
Agosto, 2005.

46

Вам также может понравиться