Vous êtes sur la page 1sur 25

FACULDADE DE ADMINISTRAO E NEGCIOS DE SERGIPE - FANESE NCLEO DE PS-GRADUAO E EXTENSO NPGE CURSO DE PS-GRADUAO LATO SENSU ESPECIALIZAO EM BANCO

O DE DADOS

SEGURANA DA INFORMAO: OS RISCOS E PERIGOS DAS REDES NO MUNDO GLOBALIZADO

JOSE SERGIO SANTOS DE JESUS

ARACAJU SE

2013 JOSE SERGIO SANTOS DE JESUS

SEGURANA DA INFORMAO: OS RISCOS E PERIGOS DAS REDES NO MUNDO GLOBALIZADO

Artigo Cientfico apresentado ao Ncleo de Psgraduao e Extenso da Faculdade de Administrao e Negcios de Sergipe como exigncia para obteno do ttulo de Especialista em Banco de Dados

Orientao: Mestre Maria Jos de Azevedo Araujo

ARACAJU SE

2013 SEGURANA DA INFORMAO: OS RISCO E PERIGOS DAS REDES NO MUNDO GLOBALIZADO

Jose Sergio Santos de Jesus1 Mestre Maria Jos de Azevedo Araujo.2

RESUMO Com o crescimento do uso da internet, cresceram tambm os perigos relacionados com a mesma e hoje em dia os usurios e principalmente as empresas precisam cada vez mais de cuidados especiais com as informaes que trafegam nesta rede. A preocupao com a confidencialidade, a integridade e a disponibilidade dessas informaes vem tomando um carter de prioridade mxima (cdigo vermelho). O objetivo geral deste artigo cientfico analisar os conceitos bsicos da "Segurana da informao: Os risco e perigos das redes no mundo globalizado" atravs de uma pesquisa bibliogrfica a respeito do tema. A internet uma rede ou um mundo sem dono e sem fronteiras onde de qualquer ponto do mundo as pessoas podem trocar informaes de todo o tipo e justamente devido a esta facilidade que algumas pessoas agem de m f, pois assim como existem pessoas que a utiliza no sentido de fazer algo til e seguro por outro lado tambm temos pessoas que a utilizam de forma a causar danos, inclusive financeiros e para tanto so utilizadas varias tcnicas ou mtodos aos quais damos o nome de ataque ou invaso.

PALAVRAS CHAVE: Segurana da informao, ataques, negao de servios, redes, internet

Graduado em Sistema para Internet pela Faculdade de Administrao e Negcios de Sergipe FANESE. E-mail para contato: js058541@yahoo.com.br
1

Pedagoga, orientadora educacional, especialista em educao, mestre em educao e professora de cursos graduao e de ps-graduao de instituies de ensino superior do Estado de Sergipe. E-mail: professoraazevedo@gmail.com

ABSTRACT With the growth of internet use, also increased the dangers related to it and today users and especially companies increasingly need special care with the information that travels on this network. The concern with the confidentiality, integrity and availability of this information has been taking a character of the highest priority (code red). The overall objective of this paper is to analyze the fundamentals of "information security: The risk and dangers of networks in the globalised world" through a bibliographical research on the subject. The internet is a network owner or a world without borders and without any point where the planet people can exchange information of any kind and it is precisely due to the facility where the danger lies, because there are people who like to use towards do something useful and safe on the other hand we also have people who use so not only physical damage much more often for both financial and are used several techniques or methods which we call the attack or invasion. KEYWORDS: Information security, attacks, denial of services, networks, internet INTRODUO O objetivo geral deste artigo cientfico analisar os conceitos bsicos da "Segurana da informao: Os risco e perigos das redes no mundo globalizado" atravs de uma pesquisa bibliogrfica a respeito do tema prioritrio: Segurana da informao em um ambiente compartilhado, ou seja, em uma rede de comunicao e a internet um bom exemplo, pois independente da distancia fsica as pessoas esto cada vez mais conectadas trocando informaes de todo os tipos a exemplo de: foto, vdeos, musica mensagens... Segundo TANENBAUM:

A Internet no de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem determinados servios comuns. um sistema pouco usual no sentido de no ter sido planejado nem ser controlado por ningum. (2003, p.101)

Sero abordados durante o desenvolvimento deste artigo alguns conceitos bsicos mais fundamentais quando falamos sobre segurana da informao, evitaremos entrar em detalhes sobre cada tema, visto que quando falamos em segurana da informao principalmente em ambientes coorporativos ou empresas o assunto merece um maior aprofundamento, mais como o propsito deste artigo somente e principalmente alertar aos usurios, independentes se trabalham ou no em grandes ou pequenas empresas ou s usam as redes como um meio de comunicao, sobre os perigos que esto por trs das mesmas e como devemos nos prevenir. Primeiramente abordaremos o que um Sistema de Gerenciamento de Segurana da Informao (SGSI), seus princpios e fundamentos, em seguida trataremos sobre o que so os vrus de computadores, seus tipos de ataques e os sistemas de deteco e preveno de intruso (IDP's) e finalizaremos falando sobre como prevenir os ataques.

1 SISTEMA DE GERENCIAMENTO DE SEGURANA DA INFORMAO

Segundo SMOLA Podemos definir segurana da informao como uma rea de conhecimento dedicada proteo de ativos da informao contra acessos no autorizados, alteraes indevidas ou a sua indisponibilidade (2003, pg.43). O Sistema de Gerenciamento de Segurana da Informao (SGSI) faz parte do sistema de gerenciamento das organizaes e est fundamentado no gerenciamento de risco do negcio com foco na informao criando, implementando e mantendo uma srie de processos de gerenciamento para a efetiva segurana da informao. Para que uma

informao seja considera segura, o sistema que o administra deve respeitar alguns princpios bsicos e fundamentais: Autenticidade Para que uma informao seja considerada segura o

sistema deve garantir que o usurio do mesmo autentico. No repdio O usurio no poder negar (dizer que no foi feito) uma

operao ou servio que resultou em uma modificao, excluso ou insero, envio ou recepo de uma informao no foi realizada. Legalidade Garante a legalidade do sistema com relao legislao

nacional ou internacional em vigor e que esto tambm de acordo com as clusulas contratuais. Privacidade A informao deve ser somente lida alterada ou deletada

pelo seu dono. Auditoria Tem o objetivo entre outros de verificar a conformidade com

relao integridade dos dados manipulados no sentido de identificar quem acessa o que, quando (data e hora) e como (local ou remoto).

Para TURBAN, LEIDNER, MCLEAN E WETHERBE:

Os riscos de segurana TI so riscos de negocio. Em termos gerais, a segurana de TI refere-se proteo da informao e outros ativos digitais, de rede de comunicao e operaes de negcios tradicionais e de comercio eletrnico para garantir sua integridade disponibilidade e seu uso autorizado, para se defender contra as perdas financeiras e responsabilidades civis. (2010, p.642).

Um dos aspectos importante para a Segurana da Informao a preservao da confidencialidade, integridade e disponibilidade das informaes em uma organizao. A

perda de um ou mais desses princpios poder ameaar a confiana da empresa e conseqentemente em seus negcios.

Confidencialidade - a garantia de que a informao compartilhada

somente entre as pessoas ou organizaes autorizadas.

Integridade - assegura que a informao autntica e completa, ou seja,

que no houve nenhum tipo de alterao.

Disponibilidade

garante

que

os

sistemas

responsveis

pelo

armazenamento e processamento de informao so acessveis quando necessrio por aqueles que necessitam dessas informaes, ou seja, que o sistema estar disponvel a qualquer tempo ou momento. Segundo KUROSE e W. ROSS (2006, p.514) podemos identificar as seguintes propriedades desejveis da comunicao segura:

Confidencialidade - Somente o remetente e o destinatrio pretendido devem poder entender o contedo da mensagem transmitida. Autenticidade - O remetente e o destinatrio precisam confirmar a identidade da outra parte envolvida na comunicao. Integridade e no-repudio de mensagem Mesmo que o remetente e o destinatrio consigam se autenticar reciprocamente, eles tambm querem assegurar que o contedo de sua comunicao no seja alterado, por acidente ou por ma inteno, durante a transmisso.

Para SMOLA (2003, pg.45) A segurana da informao tem como objetivo a preservao de trs princpios bsicos pelos quais se norteiam a implementao destas praticas:

Confiabilidade Toda informao deve ser protegida de acordo com o grau de sigilo de seu contedo, visando limitao de seu acesso e uso apenas as pessoas para quem elas so destinadas. Integridade Toda informao deve ser mantida na mesma condio em que foi disponibilizada pelo seu proprietrio, visando proteg-las contra alteraes indevidas, intencionais ou acidentais. Disponibilidade Toda informao gerada ou adquirida por um individuo ou instituio deve estar disponvel aos seus usurios no momento em que os mesmos delas necessitam para qualquer finalidade.

1.1-

Controle de Segurana Toda e qualquer informao pode ser classificada em nveis de prioridade, tipo ou

relevncia, pois, nem toda informao crucial ou essencial:

Pblica A informao pode ser divulgada sem nenhum tipo de prejuzo a

instituio ou empresa;

Interna Devemos evitar o acesso, sua integridade deve ser preservada

mesmo que estas informaes no sejam vitais para a empresa ou negocio.

Confidencial Como o prprio nome diz, so informaes restritas e a

divulgao ou aceso podem ocasionar perdas irreparveis as empresas.

Secreta So informaes cuja integridade de ser preservada e o acesso

deve ser restrito somente as pessoas autorizadas. Para que possamos ter uma maior segurana com relao s informaes, se faz necessrio compreender alguns conceitos sobre o que :

Ataque Podemos definir um ataque como o ato de tentar invadir um

sistema de informao com o intuito de se apossar, alterar, negar ou deletar os dados sem o consendimeto dos usurios para obter vantagens. Tipos de Ataques:

Ativo: Tem o objetivo de alterar os dados. Passivo: Tem o objetivo de liberar os dados. Destrutivo: Tem o objetivo de negar o acesso aos dados ou servios. Vulnerabilidade Diz respeito ao ponto ou local aonde o sistema mais

suscetvel a um ataque. Segundo TURBAN, LEIDNER, MCLEAN E WETHERBE Um dos maiores erros que gerentes cometem subestimar vulnerabilidade e ameaas (2010, p.650).

1.2-

Mecanismo de Controle

Autorizao: o processo de conceder ou negar direitos a usurios. Autenticao: Usado para garantir que o usurio realmente quem est

afirmando ser. um servio essencial de segurana, pois uma autenticao confivel assegura o controle de acesso. Atualmente os processos de autenticao esto baseados em trs mtodos distintos:

Identificao positiva - O que voc sabe O usurio dever demonstrar

conhecimento de alguma informao durante o processo de autenticao seja atravs de um Login e Senha, por exemplo.

10

Identificao proprietria - O que voc tem - O usurio dever demonstrar

possuir algo a ser utilizado no processo de autenticao, como por exemplo, um carto magntico.

Identificao Biomtrica - O que voc O usurio requerente exibe

alguma caracterstica prpria, tal como a sua impresso digital. Segundo KUROSE e W. ROSS "Autenticao o processo de provar a prpria identidade a algum" (2006, p.527).

2 OS PERIGOS DAS REDES PARA A SEGURANA DA INFORMAO

A partir do momento em que conectamos as redes ou a internet estaremos cada vez mais vulnerveis aos ataques de vrus, vermes, cavalos-de-tria, entre outros, os quais tm como finalidade obter acesso s informaes armazenadas, alm de causar danos s mquinas. Alem destes temos os ataques de negao de servio (DoS), que ao contrario dos vrus a inteno do invasor sobrecarregar o servidor ou o computador pessoal das vitimas e os ataques a banco de dados e as aplicaes utilizando SQL Injection e o Buffer overflow. As tcnicas mais usadas pelos invasores so atravs de e-mails, arquivos compartilhados e pginas da web infectadas. Segundo TANENBAUM:

As redes locais, muitas vezes chamadas LANs, so redes privadas contidas em um nico edifcio ou campus universitrio com at alguns quilmetros de extenso. Elas so amplamente usadas para conectar computadores pessoais e estaes de trabalho em escritrios e instalaes industriais de empresas, permitindo o compartilhamento de recursos (por exemplo, impressoras) e a troca de

11

informaes. Um conjunto de redes interconectadas chamado inter-rede ou internet. (2003, p.42)

2.1-Malware Qualquer software desenvolvido para causar danos pode ser definido como um malware e entre eles esto os vrus, cavalos-de-troia e vermes.

Vrus - So programas criados para causar danos podendo apagar, alterar ou

capturar os dados e ate mesmo alterar o funcionamento do sistema operacional. Ele se instala em um programa e o usa como hospedeiro para se multiplicar e se disseminar para outros computadores

Vermes ou Worms - Programa auto-replicante, podem se propagar

rapidamente para outros computadores, pela internet ou por redes locais, tirando cpias de si mesmo em cada computador. Seu grande perigo sua enorme capacidade de replicao e projetado para excluir arquivos, enviar documentos por e-mail ou provocar danos apenas com o trfego de rede gerado pela sua reproduo em massa.

Cavalo-de-Tria- Tambm chamado de Trojan Horse, ou apenas Trojan,

diferentemente dos vrus e dos vermes, no se duplica, alguns sendo at programado para se autodestruir aps algum tempo ou com algum comando do cliente.

Spyware- Programa automtico de computador que recolhe informaes

sobre o usurio.

Backdoors programa que permite que um invasor acesse remotamente os

computadores comprometidos. Normalmente, os backdoors tambm so Cavalos de Tria.

12

Phishing- Um tipo de golpe de falsificao no qual usam falsas pginas

para tentar conduzir o receptor a revelar informaes sigilosas e pessoais, como nmeros de contas bancrias, cartes de crdito e senhas.

Spam- So mensagens de e-mail indesejadas, geralmente, anncios no

solicitados e enviados em massa os quais podem conter vrus. . 2.2-Ataques por Negao de Servios (DoS): Segundo TANENBAUM:

Os ataques em que o objetivo do intruso desativar o destino em vez de roubar dados so chamados ataques DoS (Denial of Service negao de servio). Em geral, os pacotes solicitados tm endereos de origem falsos, para que o intruso no possa ser rastreado com facilidade. (2003, p.1362).

Atualmente os ataques mais comuns e que causam enormes prejuzos s vtimas so os ataques de negao de servio (DoS) e uma forma de inibio para este tipo de ataque adotar sistemas de rastreamento de pacotes IP, uma vez que pacotes com endereos IP de origem forjados podem ser usados no ataque para ocultar a verdadeira origem do atacante. A finalidade deste tipo de ataque consumir (sobrecarregar) os recursos dos servidores, roteadores ou computadores pessoais e impedir que usurios legtimos tenham acesso a um determinado servio. Para BRENTON e HUNT:

Um ataque de negao de servio (DoS) so tentativas de ataque para impedir que um sistema de exercer a rede comunicaes. Um ataque de negao de servio pode tentar fazer um nico servio em um sistema de destino inoperante, ou o objetivo do ataque pode ser negar toda a

13

conectividade de rede. (2010, p.17, traduo nossa):

Antes de entrar em detalhes sobre os tipos de ataques por negao de servios (DoS), se faz necessrio relembrar alguns conceitos bsicos sobre o protocolo TCP, UDP e ICMP visto que a maioria destes ataques so feitos em cima da vulnerabilidade que estes protocolos oferecem.

Protocolo Transmission Control Protocol (TCP)- Utilizado em servios

que necessitam de entrega confivel de dados. Tem uma durao associada, e devido s caractersticas deste protocolo consegue-se sempre identificar o incio e o fim de uma transao atravs das flags associadas:

Estabelecimento da ligao (Flags SYN e SYN-ACK). Troca de dados e confirmao da recepo dos dados (Flag ACK). Fim da transao (Flag FIN). Protocolo User Datagram Protocol (UDP) - Possibilita a transmisso de

mensagens sem controle do estado da ligao e sem a garantia de sucesso na entrega. No tem uma durao associada; um tipo de protocolo em que no existem as fases acima descritas.

Internet Control Message Protocol (ICMP) um protocolo da camada de

rede do modelo OSI que possibilita a troca de mensagens de erros, e que normalmente so devolvidos ao emissor de um determinado pedido. As mensagens de erro podem ser de diferentes classes, e incluem informao relacionada com problemas do tipo:

Echo Request (Favor enviar este quadro de volta) Echo Reply (Aqui est o quadro de volta). Destination Unreachable (No foi possvel entregar o pacote).

14

Redirect (pacote pode ter sido roteado incorretamente). Time Exceeded (pacote descartado porque seu contador chegou zero)

2.2.1- Tipos de Ataques (DoS):

Segundo COLE existem quatro tipos de Spoofing (falsificao):


IP spoofing. Um atacante usa um endereo IP de outro computador para adquirir informaes ou ter acesso. E-mail spoofing. Envolve a falsificao do endereo de e-mail. Em essncia, o e-mail parece que veio de Eric, mas, na realidade, Eric no enviou o e-mail. Algum que estava passando por Eric enviou-o. Spoofing web. A World Wide Web est sendo usada por mais e mais em e-commerce. Para usar a web para e-commerce, as pessoas tm que ser identificado e autenticado de modo que eles podem ser confiveis. Sempre que uma entidade tem de ser confivel, a oportunidade para spoofing surge. Non-technical spoofing - Este tipo de ataques concentra em comprometer o elemento humano de uma empresa. Isto feito por meio de tcnicas de engenharia social. (2001, p.124, traduo nossa).

2.2.1.1 Exemplos de Spoofing:

Spoofed TCP SYN: Simplesmente o Computador que origina o ataque gera

uma srie de pacotes SYN com emissor aleatrio e envia para o computador alvo do ataque o qual ira enviar pacotes SYN&ACK como resposta aos pacotes SYN, mas com destino o endereo aleatrio, adicionando uma entrada na fila de sesses activas. Como os pacotes SYN&ACK so enviados para destinos incorretos ou inexistentes, a ltima parte do protocolo TCP nunca ser completada e a entrada ficar na fila de sesses at expirar ou receber por parte do endereo aleatrio um pacote com a flag RST activa. Desta forma com a gerao de centenas de pacotes com origem aleatria ou inexistente possvel esgotar a fila de espera de sesses, iniciando assim um processo de rejeio de servios legtimos do computador alvo.

15

Spoofed TCP/SYN-ACK: um tipo de ataque no qual so gerados pacotes

com as flags SYN & ACK activas, com o objetivo de confundir o computador alvo ao violar o funcionamento do protocolo TCP, pois estes pacotes s deveriam ter sido recebidos aps uma ligao SYN, fazendo com que gere um consumo de CPU (e rede) ao tentar processar estes erros.

Spoofed TCP/FIN: um tipo de ataque no qual so gerados pacotes com a

flag FIN activa, informando o destino que pretende fechar uma sesso TCP que no tinha sido previamente aberta. Semelhante ao ataque anterior ter o mesmo tipo de comportamento e problemas por parte do computador alvo.

Spoofed UDP: Simplesmente o computador que comea o ataque gera

pacotes com origem aleatria e envia-os para o computador alvo do ataque. Com a gerao de uma srie de pacotes com origem aleatria possvel esgotar a capacidade de processamento do computador alvo, iniciando um processo de rejeio de servios.

Spoofed ICMP/PING: Este tipo de ataque utiliza pacotes do tipo Echo e

Echo-Reply do protocolo ICMP. Usa as mesmas tcnicas do ataques anteriores no intuito de provocar um aumento de consumo de CPU (sobrecarga).

Large ICMP packets-IP/ICMP fragments: Tem como finalidade de gerar

pacotes ICMP de dimenso superior permitida pelo meio de transmisso, o que ira provocar fragmentao destes pacotes e, portanto um aumento de processamento pela mquina alvo do ataque (sobrecarga).

TCP half connections: Simplesmente o computador de origem ira iniciar

uma sesso enviando um pacote com a flag SYN activa para o computador alvo. Se o servio associado ao pedido estiver em modo de recepo de ligaes SYN, o mesmo ira responder com um pacote com a flag ACK+SYN activa. Caso o servio no

16

estiver em modo de recepo de ligaes SYN, o mesmo ira responder com um pacote com a flag RST activa. Devido a estes dois tipos de respostas possvel determinar os servios que se encontram ativos, facilitando os ataques.

2.3 Ataques a banco de dados utilizando SQL Injection

O SQL Injection um tipo de ataque no qual um cdigo SQL o qual inserido dentro de uma query, por exemplo, em um site, permitindo ao atacante obter dados importantes no banco de dados. A forma mais fcil e eficiente de conter esse tipo de ataque tratar o caractere da aspa simples dentro dos campos de usurio e senha, no deixando estar contido nesses campos. 2.3.1 Exemplo: Normalmente uma tabela de usurios criada com os campos Usurio, Senha e Admin (Com um campo flag indicando se admin do site ou no). Agora vamos analisar o seguinte comando SQL:

Select usurio, senha, admin from Users where usurio='' or '1=1' and

senha='' or '1=1'; Este comando ira dar um select no usurio que seja igual a vazio (nenhum) OU verdadeiro (todos, pois existem usurios cadastrados) E que tenha a senha igual a vazio (nenhum) OU verdadeiro (todos, pois todo usurio possui uma senha). Isso traz todos os usurios da tabela, porm com o ponteiro no primeiro usurio que tem o perfil de Administrador, pois o primeiro usurio que cadastrado no banco de dados ao criarmos a tabela Usurio, devido a essa falha exatamente esse usurio que usado para acessar o banco de dados.

17

2.4. Ataques utilizando buffer overflow Buffer Overflow ou Estouro de pilha uma tcnica que tem como finalidade armazenar mais dados que a aplicao possa suportar fazendo com que os dados ultrapassarem a rea de buffer. Segundo COLE (2001, p.277, traduo nossa) Um ataque buffer overflow quando um atacante tenta armazenar muita informao em um receptculo subdimensionado. Uma implementao comum quando um usurio do programa d o programa mais dados do que os desenvolvedores do programa alocaram para armazen-lo. Por exemplo, vamos dizer que um nico programador aloca memria suficiente para uma varivel para armazenar 10 caracteres e algum tenta ter essa varivel segurar 20 caracteres. A pilha uma poro da memria que armazena informaes s necessidades atuais do programa. As variveis so dados que o programa usa para tomar decises. Segundo COLE (2001, p.278, traduo nossa) Buffer overflows pode causar ataques contra todas as trs reas de segurana. Eles podem causar um ataque contra a disponibilidade executando um ataque de negao de servio. Buffer overflows tambm pode executar cdigo arbitrrio que seja para modificar dados, que um ataque contra a integridade ou l as informaes sensveis, que um ataque contra a confidencialidade.

2.5- Sistemas de Deteco e Preveno de Intruso (IDPs) Deteco de intruso (Detectar) o processo de monitoramento e anlise de eventos que correm em um sistema de computadores ou em uma rede de dados, os quais podem ser violaes ou ameaas iminentes de violao das polticas de segurana. Preveno de intruso (Prevenir) o processo da realizao da deteco de intruso no esforo de prevenir incidentes detectados.

18

Tipos de IDPs:

Baseado em rede monitora o trafego de rede para dispositivos ou

seguimentos de rede, analisa a rede e a atividade de protocolos de aplicao para identificar atividade maliciosa (ataques).

Baseado em redes sem fio monitora o trfego de rede sem fio analisando-o

para identificar atividades maliciosas.

Deteco de comportamento anmalo de rede examina o trafego de rede

para identificar ameaas que gerem um trafego de rede anormal, como por exemplo, ataques DoS.

Baseado em Host monitora as caractersticas de um nico host e os

eventos que ocorrem no mesmo.


Disponvel em: < http://svn.assembla.com/svn/odinIDS/Egio/artigos/IDS/deteccao-hibrida.pdf > Acesso em: 20 Dezembro 2012

Componentes IDPs: Sensores ou Agentes: monitoram e analisam a atividade de rede.

Agentes so usados em solues IDP host.

Servidor de gerenciamento: dispositivo centralizado que recebe informaes

dos sensores ou agentes. Nesse servidor ainda so correlacionados todos os eventos de todos os sensores. Servidor de base de dados: o repositrio para informaes de eventos

gravados pelos sensores, agentes e/ou servidores de gerenciamento; Console: um programa que fornece uma interface para os usurios IDP e

administradores.

19

A maioria dos IDPs usa mltiplas metodologias de deteco, tanto separadamente quanto integradas, para prover mais extensa e exata deteco. As principais classes de metodologias de deteco so:

Baseado em assinatura: compara assinaturas conhecidas com eventos

observados. Novos tipos de ataques que no possuem uma assinatura no podem ser detectados; Deteco baseada em comportamento anmalo: compara definies e perfis

de qual atividade de rede considerada normal contra eventos observados para determinar desvios de padro. Muito bom para novos tipos de ataques. Problemas comuns a incluso de atividade normal como atividade maliciosa; Analise de protocolo Statefull: compara perfis pr determinados de definies geralmente aceitas de atividade de protocolos com desvios nos eventos analisados. Ao contrrio da metodologia anterior, esta se baseia em perfis universais determinados e desenvolvidos por vendedores que especificam como protocolos em particular devem ou no devem ser usados. Exige muito processamento e o desenvolvimento de modelos muito difcil (quase impossvel).
Disponvel em: < http://svn.assembla.com/svn/odinIDS/Egio/artigos/IDS/deteccao-hibrida.pdf > Acesso em: 20 Dezembro 2012

Os IDPs infelizmente no fornecem resultados de deteco completamente exatos ou perfeitos. Podemos citar como exemplo a gerao de falsos positivos (evento normal tomado como ato de intruso) e falsos negativos (eventos maliciosos vistos como trfego normal) que um processo comum no uso de IDPs, para contornar este tipo de problemas podemos configurar os IDPs de forma a diminuir os falsos negativos e aumentar os falsos positivos para que menos atos maliciosos tenham sucesso.

20

Todavia, este comportamento ou procedimento pode gerar um overhead de processamento. Muitos IDPs tambm oferecem dispositivos para compensar tcnicas de evaso em ataques, que modificam o formato ou tempo da atividade maliciosa, alterando sua aparncia.
Disponvel em: < http://svn.assembla.com/svn/odinIDS/Egio/artigos/IDS/deteccao-hibrida.pdf > Acesso em: 20 Dezembro 2012

3- MELHORES PRTICAS PARA A SEGURANA DA INFORMAO

Segundo BRENTON e HUNT (2010, p.14, traduo nossa) Antes de decidir a melhor forma de proteger a sua rede, voc deve identificar o nvel de proteo que deseja alcanar. Comear por analisar a sua rede para determinar o nvel de fortificao que realmente necessitam. Voc pode ento usar essas informaes para desenvolver sua poltica de segurana. Uma vez que voc est armado com esta informao, voc est em um boa posio para comear a tomar decises inteligentes sobre a sua estrutura de segurana. Para que possamos garantir a segurana da informao, devemos sempre adotar algumas medidas para protege-las, pois como foi visto existem varias tcnicas ou mtodos usados durante um ataque. Infelizmente a cada dia que se passa novas tcnicas so desenvolvidas ou atualizadas por parte dos invasores, sempre no intuito de fazer algum tipo de malefcio, portanto, devemos tambm sempre estar preparados e atualizados no somente em um ambiente coorporativo (empresa) como tambm fora dele, pois independente da estrutura fsica todos ns somos as vitimas ou alvo destes ataques. Para TURBAN, LEIDNER, MCLEAN E WETHERBE A segurana de TI to essencial aos objetivos coorporativos que no pode mais ser tratada como funo isolada (2010, p.642).

21

Empresas

Somente permitir que pessoas externas s acessem os dados pblicos via

HTTP ou FTP por exemplo.


o

Usar dispositivos ou servios do tipo Firewalls, Proxy Servers ou NAT. Firewalls: Para bloquear ou filtrar certos tipos de trficos em especfica

porta.
o

Proxy Servers: So usados para processar todos os trficos da internet e

guardar informaes sobre todos os sites acessados pelos usurios.


o

Network address translation (NAT): Servio provido por um servidor ou

roteador que habilita a rede utilizar um endereo IP privado para a comunicao na internet.

Os empregados que trabalham em casa devem ser identificados,

autenticados e autorizados a acessar o sistema de maneira remota (VPN) e sempre proteger os dados recebidos ou transmitidos para sites remotos.

Sempre autenticar as atualizaes de tabelas de roteamento recebidas de

roteadores internos e principalmente externos.

Treinar com certa freqncia todos os usurios sobre a importncia de

segurana da informao para a empresa e os negcios.

Desativar todos os servios que no so necessrios. Os patches devem sempre estar atualizados (sistema operacional e

aplicaes). Usurios Instalar e manter sempre atualizados os programas antivrus, anti-spyware Usar polticas efetivas sobre o uso de senhas.

22

Configurar o navegador para sempre pedir a confirmao ou autorizao antes de baixar ou executar algum tipo de arquivo. Verifique antes se o site que esta navegando confivel e seguro e que a mesmo e utiliza a criptografia (SSL) para a troca de dados, para tanto s verificar se aparece um cadeado fechado ou chave no canto inferior. Rejeitar comunicados ou ofertas via e-mail, MSN, salas de bate-papo ou redes sociais. No anotar senhas em lugares de fcil acesso e sempre adotar senhas com mescla de letras e nmeros, trocando sempre que possvel ou necessrio. Nunca baixar programas de site que no seja totalmente confivel. No responder e-mails no solicitados ou que voc no conhece.
No se assustar ou se preocupar quando receber e-mails ameaadores com

cobranas, cancelamentos de documentos ou benefcios, aes na justia etc... No executar ou abrir arquivos com extenses do tipo.exe,.com,.bat,.cmd
No fornecer informaes pessoais como nome completo, endereo, telefone,

nmeros de documentos (RG, CPF, CNH...), lugar de trabalho etc.

CONSIDERAES FINAIS

Tendo em vista que a internet um dos meios de comunicao mais utilizados para a troca de informaes entre os usurios nos dias atuais e como conseqncia deste avano

23

que os crimes virtuais esto crescendo na mesma proporcionalidade com a finalidade na maioria dos casos capturar informaes importantes, fraudes, danos s mquinas ou simplesmente fazer com que as mesmas no mais consigam fazer qualquer tipo de transao devido sobrecarga. Portanto a segurana da informao um assunto que exige ateno especial principalmente em se tratando de informaes de uma organizao ou empresa, e por isto deve ser considerada como algo essencial e fundamental quando trabalhamos em ambientes compartilhados principalmente na internet visto que a mesma uma porta aberta aos ataques ou invaso. Foram vistos ao longo deste artigo as principais tcnicas de ataques usadas para invadir um computador e que o mau desenvolvimento das aplicaes uma das grandes causa da explorao desses ataques e como devemos nos prevenir contra os mesmos e que a melhor maneira de preveno sempre estar em alerta constantemente, ou seja, atualizado sempre, visto que todos os dias nos deparamos com a descoberta de um novo tipo de ataque ou vrus.

24

REFERNCIAS BIBLIOGRFICAS

BRENTON, Chris e HUNT, Cameron. Active Defense: A Comprehensive Guide to Network Security. United States of America: Sybex, 2010. TURBAN, Efraim LEIDNER, Dorothy MCLEAN, Ephraim e WETHERBE, James. Tecnologia da Informao para Gesto 6 edio. Porto Alegre: Bookman, 2010. KUROSE, James F. e W.ROSS, Keith. Redes de computadores e a internet: Uma abordagem top-down 3 edio. So Paulo: Pearson Addison Wesley, 2006. SMOLA, Marcos. Gesto da Segurana da Informao: Viso Executiva da Segurana da Informao 12 reimpresso. Rio de Janeiro: Elsevier, 2003. TANENBAUM, Andrews S. Redes de computadores 4a edio. Rio de Janeiro: Campus, 2003. COLE, Eric. Hackers Beware: Defending Your Network From The Wiley Hacker. United States of America: New Riders, 2001. http://www.ic.uff.br/~otton/graduacao/informaticaI/Ataques.pdf acessado em 20/12/2012Acessado em 20/12/2012

25

http://itweb.com.br/57280/dia-mundial-da-internet-saiba-como-se-proteger-de-ameacasonline/- Acessado em 20/12/2012 http://www.lncc.br/~borges/doc/IDS%20IPS%20e%20Entropia.TCC.pdf 22/12/2012 Acessado em

Vous aimerez peut-être aussi