Sunteți pe pagina 1din 66

1

CARLOS EDUARDO BERENGUEL












ESTUDO DE CASO: PRIVACIDADE DE INTERNET EM
REDES DE COMPUTADORES DE EMPRESAS
















FACULDADE DE EDUCAO SO LUS
JABOTICABAL - SP
2007


2

CARLOS EDUARDO BERENGUEL








ESTUDO DE CASO:
PRIVACIDADE NA INTERNET EM
REDE DE COMPUTADORES DE EMPRESAS









Trabalho de concluso de curso
apresentado Faculdade de Educao
So Lus, como exigncia parcial para a
concluso do Curso de Graduao em
Sistemas de informao.


Orientador: Prof. CARLOS TIBRIO
BRESSANI






FACULDADE DE EDUCAO SO LUS
JABOTICABAL - SP
2007


3


CARLOS EDUARDO BERENGUEL












ESTUDO DE CASO: PRIVACIDADE DE INTERNET EM
REDES DE COMPUTADORES DE EMPRESAS







_______________________
Assinatura do Coordenador

_____________________
Assinatura do Orientador

__________________
Assinatura do Aluno





FACULDADE DE EDUCAO SO LUS
JABOTICABAL - SP
2007



4
























DEDICAMOS


Aos meus pais e minha namorada que sempre
me apoiaram, fazendo sempre o possvel para
que eu conclusse esta etapa de minha vida.

Aos meus avs (em memria) que sempre
acreditaram em mim, ficando ao meu lado em
todos os momentos.


5


AGRADECIMENTOS

Agradeo a Deus pelos dons oferecidos principalmente pela fora para superar os
obstculos enfrentados durante o curso.

minha famlia que esteve ao meu lado incentivando e apoiando em todos os
momentos.

minha namorada que apoiou a realizao deste trabalho.

Aos meus companheiros de sala Alexandre, Rodrigo, Igor, Jean, Eduardo e
Luciano e outros, que compartilharam os mais variados momentos e sentimentos os quais eu
lembrarei eternamente com muitas saudades.

Aos professores Marcelo Laffranchi, Marcelo Perecin e Luciana que souberam
compartilhar suas experincias e conhecimentos, fazendo com que o trabalho fosse
concludo com xito.

Agradeo ao professor e orientador Carlos Tibrio Bressani que se mostrou
paciente, transmitindo seus conhecimentos, orientando e mostrando os caminhos a percorrer
sem desanimar.

Agradeo aos meus avs Moacir Rosa e Pedro Berenguel (ambos em memria)
que me apoiaram muito durante esse curso.














6









































O bem que fazemos hoje e uma garantia
da felicidade futura
David Dunn
RESUMO
A segurana de internet vem se tornando cada vez mais uma poltica
indispensvel. A cada ano a internet em constante crescimento, tornou-se sem dvida
uma fonte rica em informao. Hoje, atravs dela pode-se ler um jornal ou
comunicar-se com pessoas em outras cidades, estados e pases. Pode-se se assistir
um vdeo ou ouvir msica com facilidade, baixar arquivos, vdeos ou documentos.
Mas, a internet no oferece aos usurios total privacidade de navegao. As grandes
ameaas advindas da internet preocupam as empresas. As invases de
computadores e as pragas digitais como: vrus, spyware e spam, so as maiores
ameaas integridade das informaes do usurio. A proposta deste trabalho
mostrar a viso que as empresas esto adotando para a segurana de suas redes de
computadores e privacidade de internet, bem como os tipos de softwares necessrios
para proteo dos computadores.













8

ABSTRACT
The privacy of Internet is becoming increasingly a political imperative. Each year
the internet in constant growth, it has become undoubtedly a rich source of information.
Today, through it you can read a newspaper or communicate with people in other cities,
states and countries. You can be watching a video or listening to music with ease,
download files, videos or documents. But the Internet does not offer users total privacy
of navigation. The major threats stemming from the internet concern businesses. The
invasions of computers and digital pests such as viruses, spam and spyware, are the
greatest threats to the integrity of the information from the user. The proposal of this
work is to show the vision that companies are adopting to the security of their networks
of computers and privacy of Internet, as well as the types of software necessary to
protect computers.













9


SMARIO
1- Introduo................................................................................................................ 14
1.2- Justificativa........................................................................................................... 15
1.3- Objetivo................................................................................................................. 15
1.4 Metodologia ........................................................................................................... 15
1.5 Descrio de Captulos......................................................................................... 15
2.- A Breve Histria da Internet .................................................................................. 17
2.1- Conceitos de Redes............................................................................................. 19
2.2- Redes Locais ........................................................................................................ 19
2.3- Componentes de uma Rede de Computadores................................................. 21
3- Vulnerabilidade........................................................................................................ 23
3.1- Vrus ...................................................................................................................... 23
3.2- Spyware e Adware................................................................................................ 25
3.2.1- Quando Afeta o Desempenho do Computador............................................... 26
3.2.2-Os Perigos .......................................................................................................... 26
3.3- O que Spam?..................................................................................................... 27
3.3.1- O E-Mail Spam................................................................................................... 28
3.3.2- Incentivos para o Spam.................................................................................... 28
3.3.3-Como os Spammers Conseguem seu Endereo?........................................... 28
3.3.4- Spam em Fruns e Blogs ................................................................................. 29
3.3.5-Fruns................................................................................................................. 30
3.4- Invases em Computadores................................................................................ 30
3.4.1- Tcnica de Invaso............................................................................................ 30
3.4.2-Programas de Invaso de Computadores........................................................ 32
3.4.3-Programas de Invaso e Ataque :..................................................................... 33
4. O Que Fazer Contra as Vulnerabilidades? ............................................................ 35
4.1- Firewall .................................................................................................................. 35
4.1.2- Os Tipos de Firewalls................................................Erro! Indicador no definido.
4.1.3- Programas de Firewall ...................................................................................... 38
4.2- Antivrus................................................................................................................ 39
4.2.1- Como um Vrus entra no Computador............................................................. 40
4.2.2- Para uma Boa Utilizao do Antivrus............................................................. 40
4.2.3- Como Funciona o Antivrus.............................................................................. 41
4.2.4- Programas de Antivrus.................................................................................... 43
4.3- Antispyware.......................................................................................................... 44
4.3.1- Programas de Antispyware .............................................................................. 44
4.4- Antispam............................................................................................................... 45
4.4.1-Prevenindo-se do E-Mail Spam......................................................................... 45
4.4.2-Reduzir o Volume de Spam............................................................................... 46
4.4.3-Servios teis..................................................................................................... 47
4.5 -Segurana de Computadores.............................................................................. 47
4.6- Segurana de Redes de Computadores............................................................. 48
5- Estudo de Caso ....................................................................................................... 51
6-Concluso................................................................................................................. 61
Referencias Bibliografias............................................................................................ 62
Anexos ......................................................................................................................... 64


LISTA DE FIGURAS
Figura 1: Desenho de uma rede de computadores....................................................19
Figura 2: Esquema de funcionamento do firewall......................................................38
Figura 3: Esquema de funcionamento de um Antivrus Corporativo..........................38
















13



LISTA DE TABELAS

Tabela 1: Programas utilizados para invaso de computadores...............................33
Tabela 2: Relao de Programas de Firewall............................................................39
Tabela 3: Relao de Programas de Antivrus..........................................................44
Tabela 4: Relao de programas de Antispyware.....................................................45

















14

1- INTRODUO

Este trabalho tem como objetivo o estudo da necessidade de proteo da
rede de computadores coorporativa. A internet um grande centro de informaes,
pois atravs dela podemos baixar arquivos, visualizar sites de noticias, enviar e-
mails ou conversar com outras pessoas atravs de programas de bate papo. Essa
rede tornou-se para as empresas uma poderosa ferramenta de informao e
comunicao, mas tambm tornou-se uma grande propagadora de pragas virtuais.
Para tanto, o trabalho tem o propsito de estudar o comportamento dos vrus, spam
e spywares e demais invases de redes de computadores, com o intuito de
apresentar solues simplificadas sem grandes custos para as empresas diante das
ameaas que sofrem advindas da internet.
Estudamos o grau de perigos que essas ameaas em ao so capazes de
fazer a um computador e a uma rede de computadores.



15



1.2- JUSTIFICATIVA

A finalidade do trabalho reunir informaes do comportamento da
empresas que possui rede de computadores com a internet.Quais so os
procedimento para a rede de computadores seja protegida de uma forma segura e
eficiente.Os tipo de procedimentos que devem ser aplicados e softwares ideais para
a proteo de rede de computadores.

1.3- OBJETIVO

Atravs da pesquisa de estudo de caso, reunir informaes de como as
empresas esto reagindo diante da questo. Fornecendo um questionrio de 10
perguntas que sero respondidas pelos gerentes e encarregados da rea de
tecnologia da informao.
Informar sobre os perigos que a internet oferece, demonstrar as formas de
proteo a invases dos computadores praticados pelos hackers, utilizando
pesquisa bibliogrfica.

1.4 METODOLOGIA

A metodologia de pesquisa para a finalizao do estudo foi pesquisa de
campo utilizando a distribuio de questionrios para as empresas. O questionrio
teve como base uma pesquisa bibliogrfica retirada de livros, apostilas, artigos de
revista e internet. A escolha do questionrio tem como objetivos de saber qual o
comportamento das empresas que possui a rea de tecnologia da informao.

1.5 DESCRIO DE CAPITULOS

Este trabalho formado por 5 captulos.No primeiro captulo inicia-se com a
introduo, a justificativa, os objetivos e a metodologia utilizado na pesquisa.
No segundo capitulo do trabalho comenta uma breve historia da internet,
conceitos bsico para a formao de uma rede de computadores do tipo
cabeado.Quais so os materiais necessrios e equipamentos adequados para a
montagem de uma rede de computadores.


16

O Terceiro capitulo comenta sobre, vulnerabilidade, a teoria sobre vrus, spam
e spywares. Como essas pragas digitais agem no computador, como so invadidos
os computadores, quais so os programas so utilizados para invadir um
computador.
O Quarto captulo aborda a os programas ideais para a proteo necessria
do computador e da rede de computadores, procedimentos necessrios para manter
a rede de computadores protegidos das pragas digitais.
O Quinto captulo um estudo de caso realizado em 5 empresas que contm
rea de informtica, mostrando os resultados da pesquisa.





















17

2.- Conceitos bsicos de Redes

Segundo TANEBAUM (2003) a histria da internet comea no final da
dcada de 1950. No auge da Guerra Fria, o Departamento de Defesa dos EUA
queria uma rede de controle e comando capaz de sobreviver a uma guerra nuclear.
Nessa poca, todas as comunicaes militares passavam pela rede de telefonia
pblica, considerada vulnervel. Por sua vez, essas centrais de comutao estavam
conectadas a centrais de comutao de nvel mais alto (centrais 88 interurbanas),
formando uma hierarquia nacional apenas com uma pequena redundncia. A
vulnerabilidade do sistema era o fato de que a destruio de algumas centrais
interurbanas importantes poderia fragmentar o sistema em muitas ilhas isoladas.

Por volta de 1960, o Departamento de Defesa dos EUA firmou um contrato
com a RAND Corporation para encontrar uma soluo. Um de seus funcionrios,
Paul Baran, apresentou o projeto altamente distribudo e tolerante a falhas.

Final da dcada de 1970, a NSF (National Science Foundation) percebeu o
enorme impacto que a ARPANET estava causando nas pesquisas universitrias nos
Estados Unidos, permitindo que cientistas de todo o pas compartilhassem dados e
trabalhassem juntos em projetos de pesquisa.

Para entrar na ARPANET, uma universidade precisava ter um contrato de
pesquisa com o Departamento de Defesa dos EUA, privilgio que muitas no
tinham. A resposta da NSF foi desenvolver uma sucessora para a ARPANET, que
seria aberta a todos os grupos de pesquisa universitrios. Para ter algo concreto
com que comear, a NSF decidiu construir uma rede de backbone para conectar
seus seis centros de supercomputadores, localizados em San Diego,


18

Boulder, Champaign, Pittsburgh, Ithaca e Princeton. Cada supercomputador ganhou
um irmo caula, um microcomputador LSI-11, chamado fuzzball. Os fuzzballs
estavam conectados a linhas privadas de 56 Kbps e formavam a sub-rede, usando a
mesma tecnologia de hardware da ARPANET. Porm, a tecnologia de software era
diferente: os fuzzballs se comunicavam diretamente com o TCP/IP desde o incio,
criando assim a primeira WAN TCP/IP.
O Nmero de redes, mquinas e usurios conectados ARPANET cresceram
rapidamente depois que o TCP/IP se tornou o nico protocolo oficial, em 1 de
janeiro de 1983. Quando a NSFNET e a ARPANET foram interconectadas, o
crescimento tornou-se exponencial. Muitas redes regionais foram integradas, e
foram criadas conexes com redes no Canad, na Europa e no Pacfico. Em
meados da dcada de 1980, as pessoas comearam a ver um conjunto de redes
como uma inter-rede e, mais tarde, como a Internet, apesar de no ter havido uma
cerimnia oficial com polticos quebrando uma garrafa de champanhe em um
fuzzball.

Grande parte desse crescimento durante a dcada de 1990 foi impulsionado
por empresas denominadas provedores de servios da Internet (ISPs Internet
Service Providers). Essas empresas oferecem a usurios individuais a possibilidade
de acessar uma de suas mquinas e se conectar a Internet, obtendo assim acesso
ao correio eletrnico, WWW e a outros servios da Internet. Essas empresas
reuniram dezenas de milhes de novos usurios por ano durante a dcada passada,
alterando completamente a caracterstica da rede, que passou de um jogo
acadmico e militar para um servio de utilidade pblica, muito semelhante ao
sistema telefnico. O nmero de usurios da Internet desconhecido no momento,
mas sem dvida chega a centenas de milhes. Em todo o mundo e provavelmente
alcanar em breve 1 bilho de pessoas.




19


2.1- Redes de computadores

Segundo SOARES (1995) so consideradas, redes de computadores quando
dois ou mais computadores esto interligados a dispositivos e conectados entre si.
Em uma rede so disponibilizados servios de trocas e compartilhamentos de
dados, impressoras e envio de mensagens, utilizando-se uma linguagem de
protocolo de rede.

O sistema de comunicao se constri a partir de um arranjo topolgico interligando
vrios mdulos processadores, atravs de enlaces fsicos (meios de transmisso) e
de um conjunto de regras com o fim de organizar a comunicao (protocolos).
Redes de computadores so ditas confinadas quando as distncias entrem os
mdulos processadores so menores que alguns poucos metros.

2.2- Redes Locais

Segundo TANEBAUM (2003) as redes locais, muitas vezes chamadas LANs,
so redes privadas contidas em um nico edifcio ou campus universitrio com at
alguns quilmetros de extenso. Elas so amplamente usadas para conectar
computadores pessoais e estaes de trabalho em escritrios e instalaes
industriais de empresas, permitindo o compartilhamento de recursos (por exemplo,
impressoras) e a troca de informaes. As LANs tm trs caractersticas que as
distinguem de outros tipos de redes: (1) tamanho (2) tecnologia de transmisso e (3)
topologia.

As LANs tm um tamanho restrito, o que significa que o pior tempo de
transmisso limitado e conhecido com antecedncia. O conhecimento desse limite
permite a utilizao de determinados tipos de projetos que em outras circunstncias
no seriam possveis, alm de simplificar o gerenciamento da rede. Segundo
Tanebaum a tecnologia de transmisso das LANs quase sempre consiste em um
cabo, ao quais todas as mquinas esto conectadas, como acontece com as linhas
telefnicas compartilhadas que eram utilizadas em reas rurais. As LANs tradicionais
funcionam em velocidade s de 10 Mbps a 100 Mbps, tm baixo retardo
(microssegundos ou nanossegundos) e cometem pouqussimos erros. As LANs mais
modernas operam em at 10 Gbps. Neste livro, vamos aderir tradio e medir as


20

velocidades das linhas em megabits/s (1 Mbps correspondente a 1.000.000 bits/s) e
gigabits/s (1 Gbps igual a 1.000.000.000 bits/s).

As LANs de difuso admitem diversas topologias. Em uma rede de
barramento (isto , um cabo linear), em qualquer instante no mximo uma mquina
desempenha a funo de mestre e pode realizar uma transmisso. Nesse momento,
as outras mquinas sero impedidas de enviar qualquer tipo de mensagem. Ento,
ser preciso criar um mecanismo de arbitragem para resolver conflitos quando duas
ou mais mquinas quiserem fazer uma transmisso simultaneamente. O mecanismo
de arbitragem pode ser centralizado ou distribudo. Por exemplo, o padro IEEE
802.3, mais conhecido como Ethernet, uma rede de difuso de barramento com
controle descentralizado, em geral operando em velocidades de 10 Mbps a 10 Gbps.
Os computadores em uma rede Ethernet podem transmitir sempre que desejam; se
dois ou mais pacotes colidirem, cada computador aguardar um tempo aleatrio e
far uma nova tentativa mais tarde.


Figura 1: Desenho de uma rede de computadores
Fonte: ufscar









21

2.3- Componentes de uma rede de computadores

Segundo TORRES (2004), a rede de computadores e formando pelos
seguintes componentes


Servidor: micro ou dispositivo capaz de oferecer um recurso para a
rede.Em redes ponto-a-ponto no h figura do servidor; nesse tipo de rede
os micros ora funciona como servidores, ora como clientes.

Cliente: um micro ou dispositivos que acessa os recursos oferecidos
pela rede.

Recursos: Qualquer coisa que possa ser oferecida e usada pelos clientes
da rede, como impressoras, arquivos, unidades de discos, acesso
internet, etc.

Protocolos: Para que todos os dispositivos de uma rede possam se
entender independente do programa usado ou do fabricante dos
componentes, eles precisam conversar usando uma mesma
linguagem.Essa linguagem genericamente chamada protocolo.Desta
forma os dados de uma rede so trocados de acordo com um protocolo,
como exemplo o famoso TCP/IP.

Cabeamento: Os cabos da rede transmitem os dados que sero trocados
entre os diversos dispositivos que compem uma rede.

Placa de rede: A placa de rede, Chamada NIC (network Interface Card),
permite que os computadores consigam ser conectados em rede, j que
internamente os PCs usam um sistema de comunicao totalmente
diferente do utilizado em redes.Entre outras diferenas que no importam
no momento, a comunicao na placa me de um PC feita no formato
paralelo (onde contendo informaes so transmitidos de uma s vez),
enquanto que a comunicao em uma rede feita no formato serial (
transmitido em bit por vez, apenas).



22

Hardware de rede: Eventualmente poder ser necessrio o uso de
perifricos para efetuar ou melhorar a comunicao da rede. Atravs de
hubs, swiches e roteadores.




23


3- Vulnerabilidade da redes de computadores

Segundo a CERT (2006), vulnerabilidade definida como uma falha no projeto ou
implementao de um software ou sistema operacional, que quando explorada por
um atacante resulta na violao da segurana de um computador.

3.1- Vrus

Segundo CERT(2006) o vrus um programa ou elemento de um programa,
com o poder de se espalhar e infectar arquivos e programas do computador.
Existem vrios tipos de vrus, dependendo de sua execuo ele pode ser um vrus
destrutivo com objetivos de apagar arquivos do usurio e do sistema operacional,
prejudicando o seu funcionamento. Ele tambm pode ser um arquivo hospedeiro,
que no causa nenhum dano ao sistema de arquivos, mas pode influenciar na
execuo de processos de tarefas do sistema operacional, deixando o computador
lento. Em alguns casos pode fazer que o computador trave, ou seja, paralisa o
sistema operacional.
Os dispositivos computacionais como: computadores, notebooks, table pc,
telefones e PDA esto sujeitos a serem infectados por vrus. Uma vez que o
computador foi infectado o vrus pode dominar totalmente o computador, fazendo
alteraes nas configuraes do sistema operacional, nas exibies de mensagens
de erro e destruindo programas e arquivos armazenados em disco rgido.
Para que um computador seja infectado por um vrus preciso que um
programa previamente infectado seja executado. Isto pode ocorrer de diversas
maneiras, tais como:
abrir arquivos anexados aos e-mails;
abrir arquivos do Word e Excel;


24

abrir arquivos armazenados em outros computadores, atravs do
compartilhamento de recursos;
instalar programas de procedncia duvidosa ou desconhecida, obtidos
atravs da Internet, de disquetes, pen-drives, CDs e DVDs;
ter alguma mdia removvel (infectada) conectada ou inserida no
computador, quando ele ligado.
Geralmente os vrus ficam ocultos propositalmente para o difcil acesso de
localizao para interrupo da execuo e remoo do mesmo. Existem outros que
ficam inativos durante um perodo de tempo sendo executado em datas especficas.
Na maioria dos casos os computadores so infectados por e-mail, os usurio abrem
arquivos em anexo suspeitos na tentativa de visualizar o arquivo, sem saber que
esto executando o vrus.
O vrus em ao, ele infecta arquivos e programas e envia cpias de si
mesmo para os contatos encontrados nas listas de endereos de e-mail
armazenados no computador do usurio. importante ressaltar que este tipo
especfico de vrus no capaz de se propagar automaticamente. O usurio precisa
executar o arquivo anexado que contm o vrus, ou o programa leitor de e-mails
precisa estar configurado para auto-executar arquivos anexados.


25


3.2- Spyware e Adware

Segundo HONEYCUTT(2004), Spyware um termo que nomeia uma
categoria de software espio. O Spyware tambm coleta as informaes sobre o
usurio sem que ele perceba. Em alguns casos ele faz alteraes do software
impedindo que volte a configurao original.
Em outubro de 2004 o autora divulgou no site da Microsoft Como Proteger o
seu Computador do.Spyware e do Adware o autor complementa ...Spyware o
software que envia suas informaes pessoais para um terceiro, sem sua permisso
ou conhecimento. Isso pode incluir informaes sobre Web-sites que voc visita ou
algo mais sensvel, como seu nome de usurio e senha. Em geral, as empresas
inescrupulosas usam esses dados para lhe enviar anncios direcionados e no-
solicitados.
O spyware pode se instalar na sua mquina ao baixar msicas de programas de
compartilhamento de arquivos, jogos gratuitos de sites no confiveis ou baixar
outros softwares de qualquer fonte desconhecida.
Spyware frequentemente associado a um software que exibe anncios,
chamado adware, alguns anunciantes podem instalar secretamente o adware em
seu sistema e gerar um fluxo de anncios no-solicitados, travando seu computador
e afetando sua produtividade os anncios tambm podem conter material.


26

3.2.1- Quando o spyware afeta o desempenho do computador
Segundo HONEYCUTT (2004) o principal problema que a maioria das
pessoas ao utilizarem um spyware ou adware s percebem o comprometimento do
desempenho do computador. Por exemplo, o Internet Explorer pode no funcionar
adequadamente, seu computador trava com mais freqncia ou torna-se
significativamente mais lento. A remoo do spyware com sucesso difcil o
suficiente para que a sua preveno seja considerada uma prioridade mxima.
Adware e os spywares no-autorizados geralmente so instalados no seu
computador secretamente, atravs de um dos seguintes mtodos:
Para que clique em um link que faz a instalao. Os links para o spyware
podem ser enganosos. Por exemplo, um Web-site que esteja tentando incluir
o spyware no seu computador pode abrir uma janela parecida com uma caixa
de dilogo do Windows; ento, ele o engana ao instalar o spyware quando
clica no boto Cancelar para fechar a caixa de dilogo. s vezes, os criadores
do spyware colocam uma barra de ttulo falsa em uma janela vazia e ento
instalam o spyware quando voc tenta fech-la.

Instalar um freeware que inclua o spyware. Por exemplo, pode instalar um
programa gratuito para compartilhamento de arquivos, que instale o spyware
clandestinamente no seu computador. Os programas de compartilhamento de
arquivos podem ser grandes transportadores do adwares.
Uma vez instalado, o spyware pode transmitir suas informaes pessoais e
fazer o download de anncios 24h por dia. Ele tambm seqestra as configuraes
do seu navegador, como as da sua pgina inicial.





3.2.2-Os perigos
Segundo HONEYCUTT (2004) os programas spyware e adware podem:


27


Gravar os hbitos de navegao do usurio e os sites visitados na Internet;


Roubar informaes sobre cartes de crdito do usurio;

Detectar senhas e outras informaes confidenciais;

Causar danos ao sistema operacional, pois se utilizam de recursos do sistema
(memria e processador);

Deixar a mquina vulnervel a ataques de hackers;
No so retirados pela maioria dos programas antivrus sendo necessria
uma ferramenta especfica para remover as pestes do computador.
3.3- O que spam?
Segundo ROHR(2005), spam toda mensagem que enviada sem o
consentimento do destinatrio e que no seja, assim, necessariamente do seu
interesse - indesejada. No espao virtual, comum o seu uso com finalidade
publicitria comercial e envio de vrus, tanto em fruns, e-mails ou mensagens
instantneas.
Quando assiste TV ou visita um site, os anncios servem para pagar a
manuteno desse veculo de comunicao. Spam poderia ser comparado com
correspondncias publicitrias, outdoors ou com os carros de som que passam
divulgando promoes e eventos. Eles esto l, e tem muito pouco que voc possa
fazer para ignor-los.
Principal problema com spam (ou E-mail Marketing) o modo que ele
feito. Os endereos de e-mail so capturados sem o consentimento do seu
proprietrio. Devido agressividade no envio das mensagens de spam, uma conta
de e-mail pode receber dezenas ou centenas de mensagens indesejadas
diariamente, tornando o uso da conta de e-mail impossvel.


28


3.3.1- O E-mail Spam
Segundo ROHR (2005) e-mail spam o tipo de spam mais comum, enviando
atravs de e-mail.

3.3.2- Incentivos para o Spam
Segundo Rohr (2005) o Brasil, de acordo com pesquisas recentes, um dos
pases que mais responde ao envio de mensagens indesejadas, adquirindo os
produtos divulgados nelas.Enviar uma mensagem de e-mail extremamente barato.
A maioria dos spammers para diminuir ainda mais seu custo aproveita-se de
computadores infectados para control-los e us-los para enviar spam. Assim no
precisam nem de uma conexo de alta velocidade para enviar milhares de
mensagens.
Isso mostra que o problema da segurana universal. Quanto mais
computadores estiverem infectados, mais pessoas acabam afetadas, j que mais
spams sero enviados. O mesmo vale para ataques de Negao de Servio: devido
ao alto nmero de computadores infectados, ataques desse tipo acabam
funcionando.
O retorno dado aos produtos divulgados via spam e o baixo custo do envio
das mensagens que torna o spam uma atividade que formou vrios milionrios no
mundo todo.

3.3.3-Como os spammers conseguem seu endereo?
Segundo ROHR (2005), a maiorias dos spammers possuem robs (bots) que
navegam nas pginas da Internet. Eles seguem links e possuem um sistema para
encontrar qualquer coisa que se parea com um e-mail, ou seja,
qualquercoisa@algumdominio. Esse o motivo pelo qual v e-mails colocados
como fulano arroba site ponto com a maioria dos bots no capaz de
transformar o arroba escrito em @, fazendo com que o e-mail no seja capturado
pelos tais bots.


29

Spammers tambm compram endereos, isso , se voc se cadastrou em
algum site e o site foi invadido, os endereos de e-mail presentes no banco de
dados so roubados e vendidos para diversos spammers. Alguns sites
(principalmente os de contedo adulto) vendem os endereos cadastrados em suas
newsletters/fruns mesmo que o site no tenha sido invadido.
Outro meio comum da coleta de e-mail atravs de vrus. Os vrus infectam o
computador e depois fazem um exame no disco rgido e verificam todos os arquivos
de texto, doc e HTML pela presena de endereos de e-mail. Estes so enviados ao
criador do vrus, que poder vend-los ou enviar outros vrus para esses endereos
e repetir o processo, coletando mais endereos.
3.3.4- Spam em fruns e blogs
Segundo ROHR (2005) o spam enviado por meio de e-mail caracteriza-se
pelo anncio de produtos e servios ou divulgao direta de websites, esperando
que o usurio clique no link exibido pelo e-mail. Esse tipo de spam tambm existe
em blogs, mas no comum. O spam mais comum em blogs o link spam.
O link spam teve incio em Livros de Visita (guestbooks) em websites, mas foi
s com o aumento explosivo do nmero de blogs e a possibilidade de criar
comentrios facilmente nos mesmos que o link spam se tornou um problema grave.
Como o nome sugere, o link spam consiste na presena de um ou mais links
em um comentrio feito no blog. O objetivo fazer com que o site linkado no
comentrio ganhe um pagerank maior no Google. Para sites de busca, como o
Google, quanto mais sites criarem links para um determinado endereo, maior ser
o pagerank daquele endereo. Websites com um pagerank alto aparecem em
primeiro nos resultados de buscas. O link spam , portanto, uma divulgao indireta.
Como o link spam feito em dezenas ou centenas de blogs, o pagerank do
site promovido poder aumentar de forma significativa.
Link spam pode ser feito manualmente, mas isso no comum. A maioria dos
comentrios com links spams so feitos por robs automatizados os spambots


30

que fazem os comentrios automaticamente, preenchendo os campos do
comentrio de acordo com uma configurao definida pelo spammer.
3.3.5-Fruns
Segundo ROHR (2005) fruns e comunidades on-line como Orkut tambm
so alvos de spam. Muitas vezes, o spam feito de forma manual e divulga
esquemas de pirmide: Fique rico rpido, Faa dinheiro fcil, Tente isso
funciona, Receba dinheiro navegando na web, entre outros. Ele tambm pode ser
feito de forma automatizada, semelhante aos blogs.
No h muito interesse em fazer link spam em fruns. Isso se deve ao fato de
que a maioria dos fruns no possui um pagerank alto (quanto maior o pagerank de
uma pgina, maior ser o ganho dos endereos que forem linkados). Blogs, por
outro lado, costumam linkar muito entre si, aumentando seu pagerank e tornando
mais vantajoso o link spam nesses sites.

3.4- Invases em computadores
Segundo RESSTON (2006) , a invaso de computadores ainda e moda,
devido o espao que a internet oferece essa modalidade e praticada. A internet se
torna uma escola para hackers de computadores A maioria dos ataques de invases
de computadores ocorrem devido a falha de segurana dos softwares de segurana,
ou seja, softwares no instalados ou atualizados em outros casos vez desateno
do prprio usurio.Existem diversas formas de invases e ataques. possvel baixar
programas especficos para invases de computadores.

3.4.1- Tcnica de Invaso

Segundo RESSTON (2006), existem centenas de outros programas para auxiliar
na tcnica de invaso. Para citar apenas os mais comuns:



31

Port Scans : o invasor lana sondas tentando estabelecer conexo com cada
uma das 65.535 portas de seu computador, via o protocolo TCP/IP. Se existir
qualquer servio associado a uma porta, ele ir responder.

Ping Sweep : o 'ping' um comando de protocolo que verifica se um
determinado computador est 'vivo' ou no. Um hacker pode varrer centenas
de possveis endereos e saber em pouco tempo quais maquinas esto
disponveis na rede.

Sniffers : a maneira mais simples de se obter senhas. Esses programas
capturam todos os pacotes que passam pela rede, sejam eles destinados a
sua mquina, ou no. Os hackers sabem como decifrar estes pacotes e
localizar as senhas e informaes que ele est procurando. Esse perigo
real e imediato: qualquer informao que voc passar (senhas, nomes,
nmeros, imagens, etc.) est sendo vista, assistida e eventualmente
gravada pelo hacker.

DoS "Denial of Service" : so formas e tcnicas de fazer com que um
determinado servio (preferencialmente a maquina inteira) fique inoperante.

SYN Flood : uma inundao de SYNs, que so pacotes IP especiais que
abrem uma conexo. Enviando uma chuva desses pacotes em curto espao
de tempo, o sistema abre muitas conexes com a maquina alvo e no fecha
nenhuma. Consequentemente o sistema entra em colapso.





32

3.4.2-Programas de Invaso de computadores

Na tabela 1,a relao de programas e ferramentas utilizados para invaso de
computadores:
Click Nuker 2.2 Nuka servidor e cliente
Winnuke 4 Mesma funo, porem muito mais poderoso
Ginsu-x Mesma funo tambm. Permite apagar at a BIOS !
Agressor Vrias funes terrveis de ataque
Icmp Bomber Manda bombas de icmp
RebootNK Reinicia o computador da vitima
KeyLog95 Grava tudo que digitado
Ident Spoof Spoofa ip
Kaboom! Melhor mailbomb no momento
Date Crack Pode prolongar programas e jogos que requerem registro
PortScan Veirifca as portas abertas de um determinado ip
Pass Log D todas as senhas da maquina
Spoofer Esconde seu ip. timo para hackear sem ser rastreado.
Jammer Faz ligaes annimas
Wako Ferramenta de ataque floodando com clones
ICQ Flooder Flooda usurios do icq no chat, trava o computador
ICQ Cracker Adiciona uins sem precisar de autorizao
ICQ Detect Impede nukes
ICQ Killer Nuka uins
Credit Card Gera nmeros de carto de credito
Microlangelo Edita cones
Crack Jack Descriptografa senhas UNIX
HTML pass crack Quebra senhas na web
IrcFuck Mltiplas funes para derrubar users e bots
Fraud Falsifica carto, cpf e cgc
Hacker Browser Um navegador hacker
E-mail Cracker Crackeia servidores de e-mail
UOL Hacker Benefcios no chat UOL : ver IP de todos da sala, etc.
9999 Pastas Ao ser executado cria 9999 pastas no HD, destruindo-o.
Tabela 1:Programas utilizados para invaso de computadores
Fonte: RESSTON


33

3.4.3-Programas de Invaso e Ataque :

Abaixo os programas utilizados para invaso de computadores:
BackOrifice
O Backorifice, tambm conhecido como Bo, um poderoso programa de
administrao remota. Ele recebeu esse nome fazendo um stira ao
Backoffice, programa da Microsoft, que um servidor remoto. O Bo foi criado
por grupo Hacker Auto intitulado "Cult of The Dead Cow" (Culto da vaca
morta). Esse programa uma febre na internet. Todo mundo quer ter um e
aprender a mexer. O Backorifice no um vrus e sim um programa de
administrao remota que permite voc dominar o computador da pessoa que
estiver rodando o servidor, tendo total controle sobre ele sem que o usurio
nem desconfie. O servidor que permite o uso desse programa invisvel, no
aparecendo nem no task list de seu sistema operacional. Quando ele
instalado ele se auto-instala no sistema, se executando toda vez que o
Windows reiniciar.

NetBus
Netbus um programa no estilo do Backorifice. Com ele voc pode comandar
o computador de quem est rodando o servidor, podendo fazer varias coisas
engraadas como abrir o cd-rom do outro computador, mexer o mouse dele,
ver o contedo do HD, pegar arquivos, apagar arquivos, ver o que o usurio
est escrevendo e at ouvir os ruidos ambientes se o computador invadido
tiver um microfone.

Sockets23 de Troie
Esse um programa francs no estilo do Netbus e do Backorifice. Ele
composto de dois programas: o Sockets23.exe e o Genvirus.exe. O
Sockets23.exe possui uma interface grfica que torna mais fcil comandar a
invaso.



34

O Genvirus.exe o arquivo gerador do vrus que enviado s pessoas para
facilitar a invaso.
Com o genvirus pode ser enviado em qualquer arquivo com extenso exe.
Pode ser um programa qualquer. Se o usurio o executar, o servidor se instala no
computador sem que o usurio desconfie, pois o programa vai aparecer de verdade.
Assim, o invasor pode usar o Sockets23 para invadir atravs do HostName ou
do IP da pessoa (IP = Internet protocol: nmero fornecido pelo provedor para voc
no momento em que seu computador se conecta).
Obs: O Norton antivrus j o detecta. Se voc o possuir ficar sabendo se
algum mandou um vrus.

Master Paradise
Esse programa baseado no netbus v1.53. O arquivo infector o game.exe
que manda o netbus 1.53 disfarado em um jogo de jogar torta na cara do Bill
Gates. O ataque desse programa via IP (igual o netbus). Por enquanto isso
tudo que se pode informar sobre esse programa.

























35

4. O que fazer contra as vulnerabilidades?

Segundo a CERT (2006), melhor forma de evitar que o sistema operacional e
os softwares instalados em um computador possuam vulnerabilidades mant-los
sempre atualizados.
Entretanto, fabricantes em muitos casos no disponibilizam novas verses de
seus softwares quando descoberta alguma vulnerabilidade, mas sim correes
especficas (patches). Estes patches, em alguns casos tambm chamados de hot
fixes ou service packs, tm por finalidade corrigir os problemas de segurana
referentes s vulnerabilidades descobertas.

4.1- Firewall

Segundo CERT (2006), o firewall uma ferramenta essencial para proteo
de redes de computadores. Hoje para evitar invases e roubos de dados, e
indispensvel utilizao desta ferramenta. Para um bom funcionamento
preciso uma definio das regras de configurao para que a rede seja
protegida de uma forma eficiente. Visto como uma barreira, dando a proteo
necessria a uma rede de computadores. Ele controla os trfegos que
circulam na rede, tem a funo de isola a internet da rede local, s permite a
transmisso e recepo de dados autorizados. Faz uma anlise de entrada e
sada de endereos de IP (Internet Protocol), que circulam pela rede. Tambm
faz filtragem de contedo de conexo evitando que cavalos de tria e vrus
tenham sido executados, impedindo a infeco e o espalhamento de vrus em
toda a rede. Hoje o firewall pode ser encontrando em formato de software e
hardware ou firewall que o software e o hardware trabalhem em conjuntos.
Existem diversa


36

solues de firewall disponveis no mercado. A escolha de uma delas est atrelada a
fatores como custo, recursos desejados e flexibilidade, mas um ponto essencial a
familiaridade com a plataforma operacional do firewall. Geralmente os firewalls esto
disponveis para um conjunto reduzido de plataformas operacionais, e a sua escolha
deve se restringir a uns dos produtos que roda sobre uma plataforma com a qual os
administradores da rede tenham experincia. O firewall no faz a funo de proteo
da rede interna, ou seja, no evita um roubo de dados de usurio mal intencionado,
podendo fazer em diversas formas, como copias de arquivos sendo enviadas pela a
conexo de internet ou gravao em mdias como disquete, cd e dvd.
Os firewalls so projetados para proteger contra ameaas conhecidas.
O Firewall pode ser um roteador, servidor, mainframe, estaes Unix,software
ou a combinao de todos os anteriores

4.1.2- Os tipos de Firewalls

Segundo ALECRIM (2004) existem dois tipos de Firewall atualmente :

Filtragem de pacotes

Segundo ALECRIM (2004), o firewall que trabalha na filtragem de pacotes
muito utilizado em redes pequenas ou de porte mdio. Por meio de um conjunto de
regras estabelecidas, esse tipo de firewall determina que endereos IPs e dados
podem estabelecer comunicao e/ou transmitir/receber dados. Alguns sistemas ou
servios podem ser liberados completamente (por exemplo, o servio de e-mail da
rede), enquanto outros so bloqueados por padro, por terem riscos elevados (como
softwares de mensagens instantneas, tal como o ICQ). O grande problema desse
tipo de firewall, que as regras aplicadas podem ser muito complexas e causar
perda de desempenho da rede ou no serem eficazes o suficiente.
Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes
de dados podem passar e quais no. Tais escolhas so regras baseadas nas
informaes endereo IP remoto, endereo IP do destinatrio, alm da porta TCP
usada.Quando devidamente configurado, esse tipo de firewall permite que somente
"computadores conhecidos troquem determinadas informaes entre si e tenham
acesso a determinados recursos". Um firewall assim, tambm capaz de analisar
informaes sobre a conexo e notar alteraes suspeitas, alm de ter a capacidade


37

de analisar o contedo dos pacotes, o que permite um controle ainda maior do que
pode ou no ser acessvel.

Firewall de aplicao

Segundo ALECRIM (2004), redes Firewalls de controle de aplicao (exemplos
de aplicao: SMTP, FTP, HTTP, etc) so instalados geralmente em computadores
servidores e so conhecidos como proxy. Este tipo no permite comunicao direta
entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um
intermediador. O proxy efetua a comunicao entre ambos os lados por meio da
avaliao do nmero da sesso TCP dos pacotes.
Este tipo de firewall mais complexo, porm muito seguro, pois todas as
aplicaes precisam de um proxy. Caso no haja, a aplicao simplesmente no
funciona. Em casos assim, uma soluo criar um "proxy genrico", atravs de uma
configurao que informa que determinadas aplicaes usaro certas portas. Essa
tarefa s bem realizada por administradores de rede ou profissionais de
comunicao qualificados.
O firewall de aplicao permite um acompanhamento mais preciso do trfego
entre a rede e a Internet (ou entre a rede e outra rede). possvel, inclusive, contar
com recursos de log e ferramentas de auditoria. Tais caractersticas deixam claro
que este tipo de firewall voltado a de porte mdio ou grande e que sua
configurao exige certa experincia no assunto.
















38


4.1.3- Programas de Firewall
Abaixo alguns programas de firewall mais usados








Tabela 2: Lista de softwares de Firewall mais utilizados
Fonte: superdownloads











Nome do Programa e Verso Licena
Sygate Personal Firewall 5.6.2808 Freeware
ZoneAlarm Free 7.0.362.000 Freeware
WinConnection 4.4b Shareware
AVG Antivrus Plus Firewall 7.5.476 Shareware
ZoneAlarm Pro 7.0.408.000 Demo
Panda Antivirus + Firewall 2008 Demo
PC Security Test 4.5.0 Freeware
AntiFirewall Anonymizer 1.10 Shareware
AVG Internet Security 7.5.476 Shareware
Outpost Firewall FREE 1.0.1817 Trial
McAfee Firewall 7.1.113 Shareware
BlackICE PC Protection 3.6.cqm Demo
Kerio WinRoute Firewall 6.3.1.2906 Shareware
Norton Personal Firewall 2006 Shareware
Tiny Personal Firewall 2005 6.5.126 Demo
Comodo Firewall Pro 2.4.17.183 Freeware
SoftPerfect Personal Firewall 1.4.1 Freeware
Agnitum Outpost Firewall Pro 4.0.1007.7323 Shareware
Sygate Personal Firewall PRO 5.5 Shareware
GoldTach 3.2 Build 0706 Freeware
AntiFirewall Anonymizer 1.10 Shareware


39


Figura 2: Esquema de funcionamento do firewall
Fonte:Ufsc


4.2- Antivrus

Segundo CERT(2006), so programas que fazem a funo de detectar o vrus
existente no computador, se o programa achar um arquivo suspeito ou programa
malicioso o antivrus age anulando e removendo o vrus. Os Antivrus atuais
possuem outras funcionalidades, como antispyware, antispam, firewall e fazem a
verificao de vrus por e-mail e remoo de vrus especficos como cavalo de tria.

Figura 3: Esquema de funcionamento de um Antivrus Corporativo
FONTE: CYF BRASIL


40


4.2.1- Como um vrus entra no computador

Segundo CERT(2006), para que um computador seja infectado por um vrus,
preciso que de alguma maneira um programa previamente infectado seja executado.
Isto pode ocorrer de diversas maneiras, tais como:

Abrir arquivos anexados aos e-mails;

Abrir arquivos do Word e Excel.

Abrir arquivos armazenados em outros computadores, atravs do
compartilhamento de recursos;

Instalar programas de procedncia duvidosa ou desconhecida, obtidos pela
Internet, de disquetes, ou de CD-ROM;

Esquecer um disquete no drive A: quando o computador for ligado;

Novas formas de infeco por vrus podem surgir. Portanto, importante manter-
se informado atravs de jornais, revistas e dos sites dos fabricantes de antivrus.

4.2.2- Para uma boa utilizao do Antivrus

Segundo a CERT (2006) para uma boa utilizao do antivrus deve-se:

Mantenha sempre atualizado;

Configurar para verificar automaticamente arquivos anexados aos e-mails e
arquivos obtidos pela Internet;

Configurar para verificar automaticamente mdias removveis (CDs, disquetes,
discos para Zip,etc);



41

Configurar para verificar todo e qualquer formato de arquivo (qualquer tipo de
extenso de arquivo);

Se for possvel, criar o disquete de verificao e utilize-o esporadicamente, ou
quando seu computador;

Verificar quando estiver apresentando um comportamento anormal (mais
lento, gravando ou lendo o disco rgido fora de hora, etc.).

Algumas verses de antivrus so gratuitas para uso pessoal e podem ser
obtidas pela Internet. Mas antes de obter um antivrus pela Internet, verifique sua
procedncia e certifique-se que o fabricante confivel.




4.2.3- Como funciona o antivrus

Segundo CIDALE (1990),os programas antivrus agem de 4 formas diferentes
para conseguir detectar o mximo de vrus possvel.

Escaneamento de vrus conhecidos
Este o mtodo mais antigo, e ainda hoje um dos principais mtodos
utilizados por todos os programas antivrus do mercado envolve o escaneamento em
busca de vrus j conhecidos, isto aqueles vrus que j so conhecidos das
empresas de antivrus.

Uma vez que as empresas recebem uma amostra de um vrus eles separam
uma string (um grupo de caracteres seqenciais) dentro do cdigo viral que s seja
encontrada nesse vrus, e no faa parte de nenhum programa ou software
conhecido.

Essa string uma espcie de impresso digital do vrus, e passa a ser
distribuda semanalmente pelos fabricantes, dentro de suas vacinas.
O antivrus usa esse verdadeiro banco de dados de strings para ler cada
arquivo do disco, um a um, do mesmo modo que o sistema operacional l cada


42

arquivo para carreg-lo na memria e ou execut-lo. Se encontrar alguma das
strings, identificadoras de vrus, o antivrus envia um alerta para o usurio,
informando da existncia do vrus.

Anlise Heurstica
Os programas antivrus utilizam anlise heurstica, isto , a anlise do cdigo
de cada programa que esteja sendo executado em memria ou quando um
escaneamento sob demanda for solicitado pelo usurio. O antivrus varre os
programas em busca de cdigos assembler que indicam uma instruo que no
deva ser executada por programas normais, mas que um vrus pode executar.
Um exemplo seria a descoberta de uma instruo dentro de um arquivo que
faa uma chamada para a gravao dentro de um arquivo executvel. Este um
processo muito complexo e sujeito a erros, pois algumas vezes um executvel
precisa gravar sobre ele mesmo, ou sobre outro arquivo, dentro de um processo de
reconfigurao.


Busca Algortmica
Alguns programas antivrus se utilizam da aplicao de algoritmos descritos em
suas vacinas.
Esse mtodo mais eficaz que o primeiro mtodo, porm leva a um cdigo muito
maior para as vacinas e, alm de consumir maior tempo para escanear todo o
computador.

Checagem de Integridade
Alm dos mtodos de escaneamento existem outras tcnicas possveis, tal como
a tcnica de checagem de integridade. Essa tcnica cria um banco de dados, com o
registro dos dgitos verificadores para cada arquivo existente no disco, que salvo
para comparaes posteriores.

Segundo CIDALE (1990) quando executada novamente esta checagem, o banco
de dados utilizado para conferir que nenhuma alterao, nem mesmo de um nico
byte, seja encontrada. Se for encontrando algum arquivo que o novo dgito
verificador no bata com o gravado anteriormente, dado o alarme da possvel
existncia de um arquivo contaminado...


43






















4.2.4- Programas de Antivrus

Tabela 3, alguns programas de antivrus.














Tabela 3: Relao de programas de antivrus mais utilizados
Fonte: baixaki










Nome do Programa Licena
Norton AntiVirus 2007 Demo
AVG Antivrus FreeEdition 7.5.446 Freeware
avast! Home 4.7.844 Portuguese Freeware
McAfee VirusScan Enterprise 8.0i Demo
Panda Antivirus 2007 Demo
Avira AntiVir PersonalEdition Classic 7.00.04.15 Freeware
PC-cillin Internet Security 2007 15 Demo
Kaspersky Anti-Virus 6.0.2.621 Freeware
BitDefender Free Edition v8 Freeware
NOD32 Sistema Antivrus 2.5 - Windows NT/2000/XP Demo


44



4.3- AntiSpyware
Antispyware uma ferramenta da remoo de spyware, os spyware so
softwares que a partir da execuo em seu computador, ele monitora todas as
informaes digitadas e visualizadas e automaticamente encaminha um e-mail para
seu criador, passando todas as informaes digitadas.BATTISTI (2006)

4.3.1- Programas de AntiSpyware
Na internet possvel encontrar programas para identificao e remoo de
spyware no computador. O usurio pode abaixar softwares gratuitos ou softwares
pagos de grandes empresas de segurana. Abaixo uma relao dos softwares
especializados em remover spyware:
Nome do Programa Licena
Spybot Search and Destroy 1.4 Freeware
AD-aware SE Personal Edition
2007 7.0.2.3
Freeware
Microsoft Windows Defender 7.0
Freeware
Panda Antivirus 2008 Demo
Webroot Spy Sweeper 5.5.7.103 Shareware
HijackThis 2.0.2 Donation
Bazooka Adware and Spyware
Scanner 1.13.03
Freeware
Panda Antivirus + Firewall 2008 Demo
AVG Internet Security 7.5.476 Shareware
Arovax AntiSpyware 2.1.143 Freeware
Ewido anti-malware 4.0 Shareware
SpywareGuard 2.2 Freeware
SpywareBlaster 3.51 Freeware
AVG Anti-Spyware 7.5.467 Shareware
Easy Erase Spyware Remover
1.0
Freeware
Norton Internet Security 2005
AntiSpyware Edition Beta
Beta
Spyware Doctor 5.1.0.268 Shareware
Ad/Spyware Terminator 0.1 Freeware
Spyware Begone Free Scan 6.50 Freeware

Tabela 4: Relao de programas de antispyware mais utilizados
Fonte: gratis



45

O usurio ir encontrar nestes sites/arquivos para a instalao destes
programas. O programa de instalao dar ao usurio as instrues para a
instalao do aplicativo.


4.4- Antispam
Antispam uma ferramenta que faz a funo do usurio evitar receber e-mail
indesejvel.

4.4.1-Prevenindo-se do e-mail Spam
Existem diversas prticas para evitar spam, ou pelo menos amenizar o problema.
Algumas delas:
1. Evite divulgar seu e-mail em posts de fruns e comentrios em blogs para
que ele no seja capturado por robs;

2. No preencha formulrios de cadastro em sites duvidosos com um
endereo de e-mail que voc usa para trabalho. Existem vrios servios
de e-mail gratuitos que voc pode usar para isso;


3. No use os mtodos indicados nas mensagens de spam para retirar seu
e-mail da lista. Essa regra pode ser ignorada se a mensagem for enviada
por uma empresa conhecida sua que coletou seu e-mail atravs de
mtodos legais (como uma compra online). Para os spammers que
coletam os e-mail de forma automatizada, alguns endereos de e-mail so
invlidos e, para resolver isso, eles utilizam sua tentativa para
descadastramento como uma confirmao de que o seu e-mail vlido

4. Se ver que uma mensagem spam pelo ttulo, no clique nela. Webugs
(imagens transparentes carregadas de um servidor remoto) so capazes
de confirmar, leu a mensagem e que o seu endereo vlido apenas ao


46

ler a mensagem. Voc pode evitar os Webugs desabilitando a exibio de
imagens externas no seu programa de e-mail. ROHR (2005)

4.4.2-Reduzir o volume de spam

Segundo ANTISPAM.BR (2007), as Principais dicas:
Preservar as informaes pessoais como endereos de e-mail, dados
pessoais e, principalmente, cadastrais de bancos, cartes de crdito e
senhas. Um bom exerccio pensar que ningum forneceria dados pessoais
a um estranho na rua, certo? Ento, por que o faria na Internet?
Ter, sempre que possvel, e-mails separados para assuntos pessoais,
profissionais, para as compras e cadastros on-line. Certos usurios mantm
um e-mail somente para assinatura de listas de discusso.
No ser um "clicador compulsivo", ou seja, o usurio deve procurar controlar a
curiosidade de verificar sempre a indicao de um site em um e-mail suspeito
de spam. Pensar, analisar as caractersticas do e-mail e verificar se no
mesmo um golpe ou cdigo malicioso.
No ser um "caa-brindes", "papa-liquidaes" ou "destruidor-de-promoes".
Ao receber e-mails sobre brindes, promoes ou descontos, reserve um
tempo para analisar o e-mail, sua procedncia e verificar no site da empresa
as informaes sobre a promoo em questo. Vale lembrar que os sites das
empresas e instituies financeiras tm mantido alertas em destaque sobre os
golpes envolvendo seus servios. Assim, a visita ao site da empresa pode
confirmar a promoo ou alert-lo sobre o golpe que acabou de receber por
e-mail! No caso de promoes, na maioria das vezes, ser necessrio
preencher formulrios. Ter um e-mail para cadastros on-line uma boa
prtica para os usurios com o perfil descrito. Ao preencher o cadastro,
desabilite as opes de recebimento de material de divulgao do site e de
seus parceiros. justamente nesse item que muitos usurios atraem spam,
inadvertidamente.


47

Ter um filtro anti-spam instalado, ou ainda, usar os recursos anti-spam
oferecidos pelo seu provedor de acesso.
Alm do anti-spam, existem outras ferramentas bastante importantes para o
usurio da rede: anti-spyware, firewall pessoal e antivrus.

4.4.3-Servios teis
Segundo ROHR (2005), esses so servios teis que podem poupar-lhe tempo e
ao mesmo tempo fazer com que voc evite spam:
BugMeNot clicou em um link de um site que no conhece e nota que o site
precisa de um registro gratuito para ler o contedo. Ao invs de perder tempo
fazendo o registro, voc pode visitar o bugmenot e colocar a URL (endereo)
do site. O Bugmenot lhe fornecer uma senha e usurio genrico para que
voc no tenha que fazer o registro.
DodgeIt Est fazendo o registro em um site que no possui poltica de
privacidade ou no confia no site. O cadastro pede um endereo de e-mail
vlido para que voc possa validar sua conta. Preencha
oquevocequiser@dodgeit.com e depois visite o site do DodgeIt.com e coloque
o que voc quiser na caixa para receber o e-mail de validao sem precisar
criar contas de e-mail ou usar um endereo de e-mail vlido.

4.5 -Segurana de computadores

Segundo a CERT (2003), computador seguro deve atender trs requisitos
bsicos que so compostos de confidencialidade, integridade e disponibilidade:

A Confidencialidade: s ter a informao disponvel para aqueles que tm
autorizao;

A Integridade: garante a funcionalidade do sistema de forma correta e os arquivos
no sero apagados e corrompidos;


48


A Disponibilidade: diz que os servios/recursos do sistema esto disponveis
sempre que forem necessrios.

Exemplos de violaes a cada um desses requisitos so:

Confidencialidade: algum obtm acesso no autorizado ao seu computador e l
todas as informaes contidas em seu computador.

Integridade: algum obtm acesso no autorizado ao seu computador e altera
informaes do seu computador.

Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um
ataque de negao de servio e por este motivo voc fica impossibilitado de usar o
servio de algum server.


4.6- Segurana de redes de computadores

Segundo MODULO (2005), a utilizao de controles de segurana para
garantir o adequado acesso a programas, arquivos de dados, aplicaes e redes
devem ser cuidadosamente tratada pelos gestores de todas as reas da
organizao e, principalmente, pela Alta Administrao em funo das leis em vigor
impostas por rgos regulatrios e polticas internas.

Podemos dizer que a definio, os procedimentos e os motivos para cada
usurio ou grupo de usurios possuir qualquer tipo de acesso informao devem
estar especificados no documento corporativo Poltica de Segurana da Informao.
Nele esto definidas, pelo principal executivo da organizao, todas as regras de
controle de acesso em vigor, treinamento, conscientizao e os procedimentos para
a classificao das informaes (pblica, uso interno, confidencial). Todo este
esforo visa controlar e evitar os acessos no autorizados aos recursos de TI.

Os executivos que, ao menos, contemplarem adequadamente em suas
polticas todas as fases do ciclo de vida de uma informao, que vai desde a sua


49

criao e correta classificao at sua definitiva excluso, podem minimizar os
custos com sua proteo.

As polticas devem fornecer claramente todas as orientaes necessrias
para a conduo segura dos negcios da organizao. importante que elas sejam
estruturadas de forma a proteger os ativos de informao. Por exemplo, para
situaes em que os desligamentos de colaboradores so involuntrios necessrio
aplicar os seguintes procedimentos:


Recolher todas as chaves e crachs para prevenir o acesso fsico a
determinadas localidades;

Apagar / revogar todos os User IDs e senhas para prevenir o acesso lgico
aos sistemas de informao;

Notificar a situao formalmente aos profissionais do departamento que este
colaborador pertencia e ao pessoal da segurana patrimonial; e

Elaborar todas as rotinas para o pagamento das verbas rescisrias e remov-
lo definitivamente da folha de pagamento
.
A garantia de que uma organizao possuir um grau de segurana razovel
est diretamente ligado ao nvel de conscientizao de seus colaboradores, ou seja,
a segurana somente ser eficaz se todos tiverem pleno conhecimento do que lhes
esperado e de suas responsabilidades. Eles devem saber por que so utilizadas
diversas medidas de segurana (como portas sempre trancadas e uso de
identificadores pessoais) e as devidas sanes caso sejam violadas.

O treinamento e a conscientizao em segurana so considerados controles
preventivos. Por meio deste processo, todos tomam cincia de suas
responsabilidades em preservar a segurana fsica e lgica da organizao. No
obstante, podemos dizer que o treinamento e conscientizao tambm so controles


50

detectivos, uma vez que, ele encoraja os colaboradores a identificar e reportar as
possveis violaes de segurana.

O treinamento deve comear com a orientao do novo colaborador. A
constante conscientizao (dele e de todos) pode ser alcanada utilizando-se
boletins informativos e campanhas elaboradas pela rea de marketing, realizando
peridicas provas ou entrevistas para avaliar o grau de conhecimento atingido.

Vale lembrar que a comunicao um fator crtico de sucesso para a correta
disseminao das polticas corporativas, j que esta provoca alteraes no status
que de praticamente todos os colaboradores. Conseqentemente, obriga a mudana
na forma de trabalho e qualquer mudana gera resistncia, sendo a comunicao, a
melhor maneira de reduzir os conflitos inerentes mudana.























51

5- Estudo de Caso

Foi realizada uma entrevista com cinco empresas que possui o departamento
de informtica. Um questionrio com 10 questes foi distribudo e uma entrevista
com os responsveis pela rea de tecnologia da informao foi realizada. Ficou
acordado pela empresa a no exposio de seus respectivos nomes, mas sero
divulgadas as rea em que as empresas atuam. A seguir so apresentadas as reas
que estas empresas atuam:

1. Agronegcio e produtos agrcolas
2. Sucro alcooleiro
3. Fabrica de suco de laranja e derivados da laranja
4. Empresa especializada em vendas de maquinas agrcolas.
5. Loja de informtica

Os grficos mostro os resultados da pesquisas conforme seguir:

0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
1
Sim
No


Grfico 1 Aplicao da poltica de segurana nas empresas


Atravs do grfico 1, visualiza-se que 100% das entrevistadas apresentam poltica
de segurana


52





0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
1
Sim
No




Grfico 2 Utilizao a internet para verificao de extrato e pagamento de contas on-line de bancos.

Atravs do grfico 2,visualiza-se que 100% das entrevistadas apresentam uso da
internet para visualizao de extratos e pagamentos de bancos.




53

0%
5%
10%
15%
20%
25%
30%
35%
40%
1
S antivrus
Anti-virus e
firewall
No tem
instalado
Antivrus e
Anti-spyware
Possui os trs
software


Grfico 3 Computadores de estao de trabalho possuem antivrus,antispam,antispyware e firewall
instalados .

Atravs do grfico 3,visualiza-se que em 40% das empresas, a estao de trabalho
possui apenas o antivrus instalado para a proteo, 20% das empresas tm os 3
softwares instalados, antivrus e firewall ou antivrus e antispyware instalados.








54

0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
1
Sim
No


Grfico 4 setor de informtica realiza verificao de vrus, spam, spyware nos computadores de estao de
trabalho

Atravs do grfico 4,Visualiza-se que 100% das entrevistadas aplicam a rotina de
verificao de vrus,spam e spyware nas maquinas.








55

0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
1
Sim
No


Grfico 5 setor de informtica realiza atualizao do sistema operacional do servidor(es) estaes de
trabalho

Atravs do grfico 5, Visualiza-se que 100% das entrevistadas aplicam a rotina de
atualizao dos sistemas operacionais dos servidores e estaes de trabalho.








56

0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
1
Sim
No



Grfico 6 Servidores possue instalados antivrus, antispam, antispyware e firewall

Atravs do grfico 6, Visualiza-se que 100% das entrevistadas os servidores possui
softwares como: Firewall, Antispam, Antispyware e Antivrus.








57

0%
10%
20%
30%
40%
50%
60%
1
Antivirus-Pagos
Anti-spam pago
Antispywares-Pagos
Firewall- pago
Antiviurs-gratuito
Antispam-Gratuito
Antispyware-gratuito
Firewall-gratuito



Grfico 7 A utilizao de softwares livre e pagos

Atravs do grfico 7, Visualiza-se que 60% das entrevistadas possui em servidor
instalados antivrus e antispam e pagam licena de uso; esto instalados tambm
antispyware e firewall softwares gratuitos.40% pagam licena de uso de antispyware
e firewall, e utilizam antivrus e antispam de licena gratuita.





58

0%
10%
20%
30%
40%
50%
60%
1
Sim
No



Grfico 8 treinamento dos usurios para preveno de vrus e spywares

Visualiza-se 60% das entrevistadas ento adotando o procedimento de
treinamento e orientao ao usurio,com o objetivo de que o usurio faa uso do
computador de uma forma correta; 40% das entrevistadas no orientam os seus
usurios para o evitar que o computador pegue vrus e spywares.





59

0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
1
Sim
No


Grfico 9 realiza o procedimento de backup

Visualiza-se que 100% das entrevistadas realizao o procedimento de backup.





60

0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
1
Sim
No


Grfico 10 realiza o procedimento de remoo de vrus, spam e spywares.

Visualiza-se que 100% das entrevistadas realizao remoo vrus, spam e
spywares nas maquinas.










61

Concluso



Conclumos que atualmente as empresas esto se preocupando com os
problemas de segurana que a internet atual oferece. As empresas esto investindo
em compra de softwares com licena de uso, assim evitando a utilizao de
softwares piratas, sendo um dos procedimentos necessrio para a proteo de
pragas digitais que so: vrus, spam e spywares e invases de computadores.
Reforando a segurana em servidores, realizando o procedimento de atualizao
do sistema operacional tanto em servidor(es) e estaes de trabalho, resolvendo as
falhas de segurana presentes no sistema operacional, instalando nos servidores
programas para a proteo como: firewall, antivrus,antispam e antispyware. As
empresas esto adotando o procedimento de realizao de backups, de seus
dados, softwares e aplicativos.Assim caso ocorra problemas no seu sistema, ter
como recuperar dados e arquivos. Podemos encontrar na internet sites gratuitos ou
com licena de uso, programas como: antivrus, antispam e antispyware. preciso
investir em treinamento dos usurios que se utilizam dos servios da internet. Em
algumas empresas o setor de informtica oferece servio de suporte ao usurio e
orientao necessria para preveno destes problemas. A ameaa das pragas
digitais atravs da internet, um problema constante, na vida dos usurios e das
empresas. Portanto investimento, orientao, treinamento e capacitao devem ser
metas constantes visando sempre proteo, segurana e principalmente
privacidade.


62

REFERENCIAS

SOARES, L. F. G; COLCHER, S; LEMOS G. Redes de computadores das Lan,
Man e Wans s redes ATM. Rio de Janeiro: Campus,1995.

TORRES, Gabriel Redes de Computadores Curso Completo. So Paulo. Axcel
Books, abril.2001

CIDALE, Ricardo A. Vrus digital. Uma abordagem para preveno e manuteno
de seus sistemas de informao. So Paulo: Makron McGraw-Hill, 1990.

TANENBAUM,Andrew .S Redes de computadores. So Paulo.Campus,
4Edio,2003

Firewall: conceitos e tipos
<http://www.infowester.com/firewall.php>
Acessado em 10/10/2006


O que Anti Spyware? Disponvel em
<http://www.juliobattisti.com.br/tutoriais/marceloleite/w2kserver005.asp>
Acessado em 01/08/2006

Como Proteger o seu Computador do Spyware e do Adware : Disponvel em:
<http://www.microsoft.com/brasil/windowsxp/using/security/expert/honeycutt_spywar
e.mspx>
Acessado: 01 de maio de 2006

ROHR, A. O que um spam. Disponvel em
<http://linhadefensiva.uol.com.br/artigos/spam/4/>
Acesso em 24 jun 2006.

Comite Gestor da Internet no Brasil.Cartilha de Segurana para Internet, verso
3.1.Disponvel em
<http://www.cert.br/>.
Acesso em 03 out 2006.

Programas de Antivrus
<http://superdownloads.uol.com.br/windows/antivirus/index.html>
Acesso em 11 Set 2007

Programas de Anti-spyware
<http://superdownloads.uol.com.br/windows/antispyware/index.html>
Acesso em 11 Set 2007

Programas de Firewall
<http://superdownloads.uol.com.br/windows/firewall/index.html>
Acesso em 11 Set 2007


63


Programas de Antivrus
http://baixaki.ig.com.br/categorias/cat302_1.htm
Acesso em 11 Set 2007


Programas de Anti-spyware
http://baixaki.ig.com.br/categorias/cat182_1.htm
Acesso em 11 Set 2007

Programas de Firewall
<http://baixaki.ig.com.br/categorias/cat50_1.htm>
Acesso em 11 Set 2007

Programas de Antivrus
<http://www.gratis.com.br/index.mv?pagina=software&sistema=XP&secao=Anti-
vrus&pos=6&titulo=Windows+XP>
Acesso em 11 Set 2007

Programas de Firewall e Anti-spyware
<http://www.gratis.com.br/index.mv?pagina=software&sistema=XP&secao=Seguran
a&pos=14&titulo=Windows+XP>
Acesso em 11 Set 2007

Segurana na Internet
<http://www.resston.com.br/iseguranca_na_internet.htm>
Acesso em 07 Jun 2006

Preservao
<http://www.antispam.br/prevencao/#1>
Acesso em 10 Abri 2007

Poltica, treinamento e conscientizao em segurana
<http://www.modulo.com.br>
Acesso: 20 out 2005
http://www.fernandoferreira.com/artigos/artigo1225.htm




64


GLOSSRIO

Beta: a verso de um produto que ainda se encontra em fase de desenvolvimento
e testes

Donation:(grtis) no perder suas funcionalidades.

Demo: abreviao de demonstrao

Freeware: programa de computador,no paga de licenas de uso ou royalties.

Hub: em linguagem de informtica o aparelho que interliga diversas mquinas

Roteador: um equipamento usado para fazer a comutao de protocolos

Shareware: distribuio sem restries e us-lo experimentalmente por um
determinado perodo.

PC: um computador de pequeno porte e baixo

Mainframe: um computador de grande porte

Proxy: um tipo de servidor que atua nas requisies dos seus clientes executando
os pedidos de conexo a outros servidores.
Trial: um programa semelhante aos programas demonstrao











65

Anexos

Para responder o questionrio, por favor, leia a seguinte instruo:
Digite X para responder: Exemplo (X)

1.Sua empresa aplica a poltica de segurana de dados?

( ) Sim ( ) No

2.A sua empresa utiliza a internet para verificao de extrato e pagamento de
contas on-line em bancos?

( ) Sim ( )No

3.Os computadores de estaes de trabalho possuem antivrus, anti-spyware,
firewall?

( ) S antivrus ( ) Antivrus e Anti-spyware
( ) Anti-virus e firewall ( ) Possui os trs software
( ) No tem instalado

4.O setor de informtica aplica tarefas de verificao de vrus, spam, spyware
nos computadores de estao de trabalho?

( ) Sim ( ) No

5.A sua empresa faz as atualizaes de Windows anualmente no servidor e
estaes de trabalho?

( ) Sim ( ) No

6.O servidor possui antivrus, anti-spam, anti-spyware e firewall?

( ) Sim ( ) No


7.Os antivrus, anti-spam, anti-spyware, e firewall que so utilizados nos
computadores de sua empresa so software gratuitos ou software pago?

( ) Antivirus- gratuitos
( ) Antivirus- Pago
( ) Antispam- gratuitos
( ) Antispyware- gratuitos
( ) Firewall-gratuitos
( ) Antispam- Pago
( ) Antispyware- Pago
( ) Firewall-Pago




66

8.O setor de informtica realiza procedimentos de treinamento aos usurios de
para a preveno de vrus e spyware?

( ) Sim ( ) No

9.O setor de informtica realiza o procedimento de backup?

( ) Sim ( ) No

10.O setor de informtica realiza o procedimento de remoo de vrus, spam e
spyware.

( ) Sim ( ) No

S-ar putea să vă placă și