Академический Документы
Профессиональный Документы
Культура Документы
ACHILLES RANIERI
AILTON VIEIRA
BELM
2005
ACHILLES RANIERI
AILTON VIEIRA
BELM
2005
Marco Srgio
Veludo Gouvia
Almeida
ACHILLES RANIERI
AILTON VIEIRA
DATA:____/____/____
CONCEITO:_____
________________________________________, Orientador
Prof M.Sc. Marco Srgio Almeida Veludo Gouvia
Instituto de Estudos Superiores da Amaznia IESAM
_________________________________________, Orientador
Prof M.Sc. Joo Ferreira de Santanna Filho
Instituto de Estudos Superiores da Amaznia IESAM
BELM
2005
AGRADECIMENTOS
Primeiramente a Deus, por ter guiado nossos passos e nos protegido neste
caminho que traamos ao longo de nossas vidas.
Aos Familiares e Amigos que nos ajudaram nos momentos em que
precisamos.
Ao nosso orientador Marco Gouveia, pela pacincia e se dispondo sempre a
nos ajudar quando precisvamos.
E a minha namorada Fabola Figueira que me incentivou na concluso da
monografia.
SUMRIO
1 INTRODUO .........................................................................................................8
1.1 OBJETIVOS...........................................................................................................9
1.1.1 Objetivo Geral....................................................................................................9
1.2.1 Objetivos Especficos........................................................................................9
2 INFORMAO SEGURA.......................................................................................10
2.1 OBJETIVO DA SEGURANA DA INFORMO.................................................10
2.2 POLTICA DE SEGURANA DA INFORMAO................................................11
3 PRAGAS VIRTUAIS...............................................................................................12
3.1 VRUS...................................................................................................................12
3.1.1 Linha do Tempo...............................................................................................12
3.2 SPAM...................................................................................................................15
3.3 SCAM...................................................................................................................16
4 INTRUSOS..............................................................................................................17
4.1 HACKRES E CRACKERS....................................................................................17
4.1.1 Hacker criminoso............................................................................................18
4.1.2 Definio incorreta..........................................................................................18
4.1.3 Nova definio.................................................................................................18
4.1.3.1 White hat....19
4.1.3.2 Black hat....19
4.1.3.3 Grey hat.... 20
4.1.3.4 Script kiddie...20
5 PROTEO....21
5.1 ANTIVRUS..........................................................................................................21
5.1.1 Antivrus gratuitos...........................................................................................22
5.1.2 Antivrus pagos...............................................................................................24
5.2 FIREWALL............................................................................................................26
5.2.1 Firewall gratuitos.............................................................................................27
5.2.2 Firewall pagos.................................................................................................28
5.3 ANTI-SPAM..........................................................................................................30
5.3.1 Anti-spam gratuitos........................................................................................30
5.3.2 Anti-spam pagos.............................................................................................32
5.4 ANTI-SPYWARE..................................................................................................34
5.4.1 Anti-spyware gratuitos e pagos.....................................................................34
6 CRIPTOGRAFIA.....................................................................................................37
6.1 CRIPTOGRAFIA DE CHAVE NICA...................................................................37
6.2 CRIPTOGRAFIA DE CHAVE PBLICA E PRIVADA...........................................38
6.3 ASSINATURA DIGITAL........................................................................................39
6.4 EXEMPLO DE CRIPTOGRAFIA DE CHAVE NICA E DE CHAVES PBLICA E
PRIVADA....................................................................................................................39
6.5 TAMANHO DAS CHAVES...................................................................................40
6.6 SOFTWARES DE CRIPTOGRAFIA GRATUITO.................................................40
7 CONCLUSO.........................................................................................................43
REFERNCIAS..........................................................................................................44
RESUMO
A abordagem que feita neste trabalho tem o fim informativo e esclarecedor,
desmistificando e desvendando assuntos ainda polmicos relacionados a segurana
de computadores. So realizados testes em programas como antivrus, anti-spam,
anti-spyware e criptografia, com o intuito de chegar a um sistema que seja confivel
e seguro, reduzindo ao mximo os riscos de infeco por vrus, invaso por intrusos
e o roubo ou a perda de informaes, fazendo com que os usurios de
computadores pessoais ou empresarias tenham segurana quando forem realizar
suas tarefas.
ABSTRACT
The approach used in this work has informative and clarifield purpose,
demystifying and still controversial subjects elated to security of computers. Tests in
programs as antivirus, anti-Spam, anti-spyware and cryptography are made with the
intention to find a reliable and safe system, reducing to the maximum the risks of
viruses, invasions, intruders infection and information lon or robbery. The intention is
to create some guidelines so that the users of personals or business computers have
reduced security troubles while they are making their tasks.
1 INTRODUO
1.1 OBJETIVOS
10
2 INFORMAO SEGURA
Na computao, a segurana da informao est sendo amplamente
discutida, sendo tambm aprimorados novos programas que buscam proteger as
informaes de eventuais danos que possam ocorrer. Com isso, exigem-se cada vez
mais pessoas com qualificao no gerenciamento das informaes, devido
complexidade dos sistemas.
esse
objetivo
podem
ser
duplicaes
de
11
Clara e concisa
De fcil compreenso
Amplamente divulgada
Revisada periodicamente
12
3 PRAGAS VIRTUIAS
Quando o assunto segurana, as estatsticas, infelizmente, jogam contra o
usurio. Na equipe de defesa, por sua vez, no h como garantir 100% a segurana,
seja nos micros de casa, seja nos sofisticados sistemas das empresas. Basta ligar o
micro na tomada para virar um dos alvos desse exrcito de intrusos (INFO, 2004).
3.1. VRUS
Um vrus de computador uma pea de software (programa de computador)
projetada e escrita para se auto-copiar e se disseminar em vrias localizaes,
tipicamente sem o conhecimento ou a permisso do usurio. (Tutorial, 1995-2005).
Vrus, por definio, adicionam seu cdigo ao sistema do seu computador de
modo que, quando a parte infectada do sistema executada, o vrus tambm
executado.
13
1998 Cavalo de Tria o grupo hacker The Cult of the Dead Cow cria o
cavalo de tria Back Oriffice, um programa malicioso que se esconde em um
arquivo inocente, como um joguinho. O Back Oriffice abre uma porta TCP do
micro para a invaso do micro e pe o controle nas mos do cracker que o
enviou. Disseminado geralmente por download ou por e-mail, pode servir para
roubar senhas.
1999 Verme VBA 20.500 vrus conhecidos. Melissa, o mais rpido vrus de
macro at ento, escrito em VBA, se reenvia pra 50 nomes do catlogo de
endereo do Outlook. Ele infectou 15% dos computadores de empresas
americanas.
14
15
3.2. SPAM
Etimologicamente, o termo SPAM origina-se de um programa de srie inglesa
de comdia Monty Pyton, onde Vikings desajeitados, num bar, pediram repetida e
exageradamente o termo SPAM, marca de um presunto enlatado americano.
(GOMES, 2004).
A definio de spam do ponto de vista prtico o envio abusivo de correio
eletrnico no solicitado em grande quantidade distribuindo propaganda, correntes e
esquemas de "ganhe dinheiro fcil". o envio de correio tentando forar a leitura
pela pessoa que recebe que outrora sequer optou por este recebimento. Um
desperdcio de recursos da rede, pagos por quem recebe. De modo mais amplo,
quanto no se gasta levando em considerao o absurdo volume anual de correio
eletrnico enviado?
No ambiente da Internet, "spam" significa enviar uma mensagem qualquer
para qualquer quantidade de usurios, sem primeiro obter a expressa e explcita
autorizao
daqueles
destinatrios
(CIN-UFLA,
2004).
Este
procedimento,
16
3.3. SCAM
Conhecido tambm como Phishing Scam (ou a chamada pescaria de
senhas), se alastra rapidamente pela Web. As artimanhas utilizadas nos golpes vo,
de um simples carto on line com o assunto Te Amo, uma mensagem de banco
dizendo que voc tem dbitos pendentes, recadastramento, etc. Tambm no
faltam promoes imperdveis de companhias areas e lojas on line. Ao executar o
arquivo, o usurio abre as portas do computador para o Cavalo de Tria 1, como por
exemplo: TrojanSpy.Win32.Banco.as, desenvolvido justamente para capturar
senhas. As empresas, por sua vez, alertavam os usurios para ignorarem e-mails
deste tipo. Outra sada seria passar o mouse por cima da URL e analisa-la
detalhadamente.
E o que esses fraudadores querem, afinal? Em alguns casos, o propsito
fazer o internauta preencher um formulrio no site falso, enviando informaes
pessoais e, sobretudo, financeiras, como nmeros de conta-corrente e carto de
crdito, e at senhas. Outras mensagens pedem apenas que o usurio baixe um
arquivo - por exemplo, um suposto questionrio que, na verdade um programa que
envia os dados pessoais e financeiros por meio da Internet.
O Cavalo de Tria, na mitologia grega, foi usado na invaso dos gregos cidade de Tria e esse vrus tem o objetivo de
passar despercebido com o intuito de abrir as portas do PC para os intrusos virtuais.
17
4 INTRUSOS
Um intruso na informtica, nada mais do que uma pessoa ou algo que
adentra um determinado local sem autorizao. Existem dois tipos clssicos de
intrusos, um com o intuito de simplesmente bisbilhotar sem fazer alteraes ao meio
e outro com intuito de danificar ou modificar arquivos, roubar informaes pessoais,
entre outras coisas. Veremos, a seguir, sua origem e como esses tipos de intrusos
so denominados.
18
19
IDS uma ferramenta utilizada para monitorar o trfego da rede, detectar e alertar sobre ataques e tentativas de acessos
indevidos.
3
IPS uma ferramenta com inteligncia na maneira de trabalhar, pois rene componentes que fazem com que ele se torne um
repositrio de logs e tcnicas avanadas de alertas e respostas, voltadas exclusivamente a tornar o ambiente computacional
cada vez mais seguro sem perder o grau de disponibilidade que uma rede deve ter.
4
Exploit so programa que permite explorar falha de segurana de um sistema para ter acesso no autorizado.
20
21
5 PROTEO
A segurana da informao um dos assuntos mais discutidos na informtica
hoje em dia, seja segurana de uma empresa ou de um usurio final, devido
facilidade com que intrusos e as pragas virtuais se espalham pela Internet. Portanto,
ser feita uma breve introduo sobre cada tpico relacionado segurana da
informao, sero descritos alguns softwares gratuitos e pagos que foram testados
sendo que, os softwares gratuitos sero indicados para usurios finais enquanto que
os softwares pagos sero indicados para PME.
Os testes que seguem foram realizados em laboratrio e as informaes
obtidas se aproximaram dos testes realizados pela INFO Exame, utilizados para dar
maior credibilidade a este trabalho.
O objetivo desse trabalho no enaltecer nenhum fabricante ou marca. O
nico objetivo indicar o melhor software para proteger suas informaes de acordo
com os critrio adotados.
5.1 ANTIVRUS
So programas que so instalados nos sistemas operacionais (Windows ou
Linux) com o nico objetivo de detectar e eliminar as pragas virtuais. Dentre a
diversidade de opes difcil optar por um entre os programas antivrus existentes.
As companhias que desenvolvem este tipo de software esto pesquisando
constantemente para combater estas pragas eletrnicas. Por isso, h muitos
programas desse tipo. Algumas caractersticas, no entanto, so fundamentais e
deve-se prestar ateno nelas quando se escolher um antivrus.
Alguns antivrus oferecem uma proteo excelente, mas outros deixam a desejar.
H programas, por exemplo, que se limitam a informar se o computador est
infectado e, no mximo, eliminam os vrus mais freqentes. Outros s funcionam
quando so executados, e no de maneira permanente. Os programas mais
completos so os que incluem todas as caractersticas abaixo: (CERT.br, 2000)
22
mais ou menos cem mil vrus conhecidos, alm das suas mltiplas variaes.
Quanto mais vrus o programa reconhea e elimine, melhor.
pois,
assim
que
elas
so
descobertas,
so
catalogadas
quase
23
24
Avast! 4.1
AVG
Alwil
7,5
77%
5,9
43%
7,0
523
7,0
6,5
Grtis
Bom
Grisoft
6,5
65%
5,0
32%
6,4
620
7,2
6,3
Grtis
Bom
BitDefender Free
Edition v7
Softwin
5,3
50%
5,9
43%
4,9
1211
6,0
5,3
Grtis
Bom
25
26
Norton Antivrus
McAfee Internet
PC-cillin Internet
2005
Symantec
9,1
96%
8,9
81%
4,5
1810
7,0
0,0
8,2
95
7,1
Security 2004
McAfee
8,4
88%
7,2
60%
4,8
1411
7,0
7,0
7,3
105
6,8
Security 2004
Trend Micro
7,5
77%
5,8
41%
6,2
749
7,0
7,0
7,2
90
6,8
Fabricante
Deteco
Vrus Identificados
Limpeza Automtica
Vrus Removidos
Desempenho
Tempo de Varredura
Facilidade de Uso
Outras Funes
Avaliao Tcnica
Preo (R$)
Custo Benefcio
Fonte: INFO Exame
5.2. FIREWALL
O firewall a combinao de software e hardware com o objetivo de
monitorar, controlar e negar o acesso de pessoas no autorizadas a uma
determinada rede de computadores.
Se algum ou algum programa suspeito tentar se conectar ao seu
computador, um firewall bem configurado entra em ao para bloquear tentativas de
invaso, podendo barrar tambm o acesso a backdoors5, mesmo se j estiverem
instalados em seu computador.
Tambm existem pacotes de firewall que funcionam em conjunto com os
antivrus, provendo um maior nvel de segurana para os computadores onde so
utilizados.
comum observar relatos de usurios que acreditam ter computadores
seguros por utilizarem apenas programas antivrus. O fato que a segurana de um
computador no pode basear-se apenas em um mecanismo de defesa.
Um antivrus no capaz de impedir o acesso a um backdoor instalado em
um computador. J um firewall bem configurado pode bloquear o acesso a ele.
5
27
28
29
Fabricante
Proteo
Registro e Alertas
Facilidade de Uso
Extras
Avaliao Tcnica
Preo (R$)
Custo/Beneficio
Fonte: INFO Exame
2004
Trend Micro
6,5
5,5
7,5
8,0
7,3
90
6,3
5.3 ANTI-SPAM
O anti-spam tem o objetivo de minimizar o recebimento de mensagens
comerciais indesejadas, liberando os usurios de correio eletrnico da enfadonha e
custosa atividade de ler e excluir tais e-mails.
A ferramenta utiliza-se de mtodos heursticos6
Mtodos heursticos regras que entre os humanos se baseiam na experincia, no julgamento e inclusive na
"intuio.
30
31
POPFile0.22.1
John Graham-Cumming
8,5
K9 1.28
Robin Keir
5,8
8,2
8,4
6,0
6,0
0,0
7,1
Grtis
Bom
7,0
6,0
0,0
6,4
Grtis
Bom
32
melhore a eficcia do seu filtro bayesiano7. O programa trabalha com oito listas
pblicas de endereo de spammers existente na Internet e os bloqueia
automaticamente. Tambm h opes de barrar correspondncia em escritas
especficas (como chins ou rabe) ou em funo do pas de origem.
O programa insere, no Outlook Express, uma barra de botes com opes
para aprovar ou rejeitar mensagens. por meio desses botes que o usurio faz o
treinamento do filtro.
Esses botes apresentaram problemas durante o teste. Em algumas
situaes, quando uma mensagem era sinalizada como spam, o utilitrio comeava
a marcar todas as outras da mesma maneira. Alm da verso para correio POP3,
existe uma especfica para o Outlook, da Microsoft, que emprega o padro IMAP.
PC-Cillin Internet Security 2004 - A funo da filtragem de e-mail includo no
pacote da Trend Micro mostrou-se a mais fcil de usar entre os anti spams
testados. Seu funcionamento automtico e sem complicaes faz desse software
uma boa opo para quem quer reduzir o nvel de spam na caixa postal sem dedicar
seu tempo a configurar o utilitrio. A tela de administrao resume-se em um ajuste
de trs nveis. No mais baixo, h menos bloqueio de spam, mas tambm menos
falsos positivos. No mais alto, acontece o oposto. H tambm uma lista de liberao.
Para ativ-la, o usurio adiciona manualmente os endereos dos remetentes que
tero suas mensagens aprovadas sem filtragem.
Os testes foram baseados em uma mdia ponderada considerando os
seguintes itens e respectivos pesos: bloqueio de spam (30%), respeitos aos e-mails
legtimos (40%), opes de filtro (10%), facilidade de uso (10%) e extras (10%).
Conforme tabela abaixo:
PC-Cillin Internet
Security 2004
Trend Micro
6,9
5,4
Filtros Bayesianos aprende quais so os e-mails vlidos que cada usurio recebe, quais os assuntos,
mensagens e remetentes vlidos.
33
Legtimos
Opo de Filtro
Facilidade de Uso
Extras
Avaliao Tcnica
Preo (R$)
Custo/Benefcio
Fonte: INFO Exame
7,0
7,5
0,0
6,9
85
5,1
6,0
8,0
8,0
6,9
90
5,1
5.4. ANTI-SPYWARE
Muita gente no sabe o que um Spyware e muito menos os danos que
podem causar ao sistema operacional. Esses programas podem ser instalados ao
acessar sites indevidos, instalar programas imprprios, atravs da falha de
segurana no programa de acesso Internet. Outra forma de contrair esses
programas espies atravs de programas P2P, por isso pense duas vezes antes
de instalar algum programa que compartilhe arquivos pela Internet.
Esses programas espies, ao se instalarem no sistema operacional, alteram
algumas configuraes do registro da mquina, fazendo com que execute operaes
que no foram solicitadas, reduzindo o desempenho do computador, alm de
guardar em um arquivo de log, tudo que est sendo digitado no computador.
O anti-spyware um programa especfico no combate a esses programas
espies. Sem o anti-spyware, torna-se quase que impossvel a deteco e a
remoo dos malwares do computador infectado. Para que o anti-spyware seja
eficiente, ele deve ser atualizado semanalmente ou sempre que possvel. Com isso,
a deteco e a remoo se tornam muito mais eficazes, no combate a esses
malwares.
34
35
o Windows. Pode, por exemplo, impedir que um novo item seja especificado no
Registro para incio automtico. No teste da verso 3.2, antes mesmo da primeira
varredura, o SpySweeper j emitiu alerta sobre quatro programas nocivos em
execuo. Avisou ainda que um dos servios, o Mensageiro, no um Instant
Messenger como o nome poderia sugerir e sim a porta de entrada de vrios
ataques.
O Spy Sweeper mostra informaes resumidas para cada item suspeito. Um
link possibilita ativar o navegador para consultar informaes adicionais no site da
Empresa Webroot. No fim do processo, poucos traos de spyware puderam ser
identificados no micro. Foi o nico dos programas que eliminou os trs registradores
de tecla que estavam instalados.
Como pontos fracos, o spy sweeper nem sempre avisa quando a remoo de
um adware vai prejudicar o funcionamento do aplicativo. Ele tambm identificou um
spyware, mas no conseguiu remov-lo e sugeriu que o usurio removesse
manualmente, pois o arquivo estava travado por estar sendo executado por um
processo. Porem, mesmo reinicializando o micro, no funcionou. A nica maneira de
resolver o impasse foi identificar o processo e mat-lo antes de executar a
varredura.
Os testes foram baseados em uma mdia ponderada considerando os
seguintes itens e respectivos pesos: preveno (30%), deteco e remoo (50%),
interao com o usurio (20%).
Conforme tabela abaixo:
Tabela 7: Anti-Spyware Gratuitos e Pagos
Software
Fabricante
Idioma
Preveno
Deteco e
Remoo
Eficincia na
Deteco
Tempo de
Varredura
Interao com o
Ad-Aware SE
PepiMK
Portugus
7,0
Personal 1.05
Lavasoft
Ingls
0,0
7,6
7,0
8,1
77%
65%
86%
220
58
315
7,0
6,0
8,0
Welbroot
Ingls
8,0
36
Usurio
Informaes sobre
Descrio Simples
Itens Suspeitos
Avaliao Tcnica
6,6
Preo (R$)
Grtis
Custo/Benefcio
Bom
Fonte: INFO Exame
Caractersticas e
Informaes
Nvel de Risco
4,9
Grtis
Bom
Adicionais na Web
7,3
85
6,8
6 CRIPTOGRAFIA
Criptografia a cincia e arte de escrever mensagens em forma cifrada ou em
cdigo. parte de um campo de estudos que trata das comunicaes secretas,
usadas, dentre outras finalidades, para: (PETERSON, 2004)
37
38
39
40
Cryptiner LE 5.0.1.0
Crypherix
7,0
Bom
41
GnuPG 1.2.6
Free Software Foundation
5,5
Bom
42
7 CONCLUSO
Como pode ser observado neste trabalho, a Segurana de Computadores
atingiu um nvel de complexidade muito grande, que requer pessoas com
qualificaes adequadas para exercer esta tarefa.
Um ponto importante na segurana que no se deve estar preso somente a
uma tcnica ou a um mtodo para se defender contra intrusos e pragas virtuais.
necessrio ter sempre em mente que os ataques podem vir de qualquer lugar, por
isso, sempre aconselhvel ter programas como: Antivrus, Firewall, Anti-SPAM,
Anti-Spyware e de Criptografia. Cabe ressaltar que para que esses programas
obtenham um bom desempenho, recomendvel que eles sejam atualizados
periodicamente.
Por isso, quando se tratar de Segurana de Computadores, nunca se pode
descuidar, com ateno redobrada para as novas tecnologias e procurando sempre
por aprimoramentos. Fazendo isso, as probabilidades dos riscos de infeco ou
invaso diminuiro consideravelmente.
43
REFERNCIAS
44
HIWAY
SEGURANA.
Tutorial
de
Segurana.
Disponvel
<http://www.hiway.com.br/seguranca/7antivirusspyware.asp>. Acesso em:
2005.
em:
Abril,
em:
45
UNIVERSIDADE FEDERAL DE LAVRAS. Centro de Informtica. Sistema AntiSPAM CIN-UFLA. Disponvel em: <http://www.cin.ufla.br/spam/>. Acesso em:
Agosto, 2005.
46