SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2
                                                                  Salvador, Bahia, dezembro de 2010


                 Segurança nas redes e internet: problemas e soluções
                Ana Lúcia Albano,* Ícaro Vinícius Costa,* Marilene Ferreira*

                       *Graduandos em Biblioteconomia e Documentação
          Instituto de Ciência da Informação - Universidade Federal da Bahia (UFBA)
                   Rua Basílio da Gama, s/n - Campus Universitário do Canela

               {alaniskiedis,viniciusufba2008,mary.iciufba}@gmail.com



       Resumo: Aborda a importância da segurança nas Redes e Internet, considerando-se o aumento de delitos
       na rede. Expõe problemas e soluções com relação a segurança em redes e Internet, ressaltando formas
       de prevenção contra possíveis ataques por códigos maliciosos e por usuários não autorizados. Apresenta
       cuidados que o usuário deve ter ao acessar a Internet, especialmente no que tange a exposição de dados
       pessoais que possam fornecer subsídios para possíveis crimes tanto no mundo virtual quanto no real.

       Palavras-chave: Segurança na internet; Segurança da informação; Segurança em redes de computadores;


       Abstract: Discusses the importance of security in networks and the Internet, consider the increase of
       crime            on the network. Exposes problems and solutions related to network security and Internet,
       highlighting ways to prevent possible attacks by malicious code and unauthorized users. Care that presents
       the user must have to access the Internet, especially regarding the exposure of personal data that might
       provide information for possible crimes in both the virtual and the real world.

       Keywords: Internet Security, Information Security, Security for computer networks;



1. Introdução
           Atualmente, com a evolução das tecnologias de informação e comunicação (TIC’s),
nota-se grandes avanços em vários setores da sociedade. Áreas como educação a distância,
produção científica e tecnológica e até atendimento médico (com possibilidades de ser oferecido
a distancia em alguns casos) têm passado por impactos em seu desenvolvimento. O uso da
rede mundial de computadores para interconectar redes menores e o surgimento da web 2.0 e
suas ferramentas (sendo que a web 3.0 já é uma realidade) vem proporcionando uma revolução
nas formas de comunicação entre pessoas, notadamente no que se refere a crescente utilização
de redes sociais. A evolução constante e acelerada dos formatos de áudio, vídeo, texto e
imagem e seu uso de forma integrada, juntamente com o aumento do número de acessos à rede,
transformou a internet num espaço natural para a convergência de mídias e pessoas. Nesse
ambiente interativo, a informação é criada, transformada, transmitida e acessada de maneira
muito ágil e dinâmica.
       Essa liberdade na produção e comunicação de informações é um dos motivos pelos quais a
internet é tida equivocadamente por muitos de seus usuários como um ambiente em que se pode
fazer tudo. Dessa forma, imbuidos de uma falsa ideia de liberdade e acreditando-se protegidos
por um certo ‘anonimato’ na rede, usuários mau intencionados prestam-se a cometer diversos
tipos de delito, certos de que não serão punidos. Esses delitos vão desde um roubo de senhas
pessoais para a prática de bullying até desvios de dinheiro de contas bancárias. A quantidade de
UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2
                                                              Salvador, Bahia, dezembro de 2010

ataques vem aumentando juntamente com número de pessoas conectadas a internet e garantir
a segurança da informação nesse ambiente é, para pesquisadores da área, o grande desafio do
século.
             Nesse sentido, surge a urgência de políticas que visem a criação, manutenção e
fortalecimento da segurança na internet. Segundo Canongia e Mandarino Júnior (2009), “cabe
dizer que a preocupação tanto com os conteúdos quanto com o tipo de uso, e a respectiva
segurança da Rede, crescem em igual medida aos desenvolvimentos tecnológicos e ao numero
de usuários, observados ao longo dos últimos anos”. (CANONGIA; MANDARINO JÚNIOR,
2009).
         Neste contexto a confidencialidade da informação é algo a ser debatido considerando-se
que a informação só deve estar disponível para aqueles devidamente autorizados, respeitando
requisitos como confidencialidade, integridade e disponibilidade.

2. Segurança em redes de computadores e internet
        Ao se falar em medidas de segurança e prevenção no contexto de internet, dois pontos
devem ser considerados: segurança/prevenção para o computador (hardware/software) e
segurança/prevenção para o usuário.

2.1 Segurança/prevenção para o computador (hardware/software)
        A segurança e prevenção para o computador (hardware/software) é a adoção de medidas
que objetivam proteger o computador de eventuais ataques, seja de ameaças como códigos
maliciosos (vírus, cavalos de Tróia, worms, etc.), seja de acessos remotos não autorizados aos
arquivos de um computador através da rede, explorando possíveis vulnerabilidades do sistema.
Lembrando que um computador não precisa necessariamente estar conectado a internet para ser
infectado por códigos maliciosos. Um dispositivo de armazenamento removível costumeiramente
faz o papel de leva e traz dessas ameaças.
            Um computador (ou sistema computacional) é dito seguro se este atende a três
requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e
disponibilidade.
          A confidencialidade prevê que a informação só deve estar disponível para aqueles
devidamente autorizados a acessá-la; já a integridade prevê que a informação não seja destruída
ou corrompida e que o sistema tenha um desempenho correto; a disponibilidade diz que os
serviços/recursos do sistema estarão disponíveis sempre que forem necessários. (COMITÊ...,
2006).

2.2 Segurança/prevenção para o usuário
      Segurança para o usuário implica medidas preventivas que o usuário deve adotar enquanto
navega pela internet para não expor informações pessoais que possam fornecer subsídios para a
prática de crimes que podem ser cometidos tanto na internet quanto no mundo real.
        Em se tratando de segurança em uma rede de computadores que está conectada a internet,
as ações do usuário ao navegar por páginas suspeitas também são determinantes para manter seu
computador e/ou a rede local em que ele está conectado seguros.

3. Riscos envolvidos no uso da internet
    ● Spam - termo utilizado para identificar e-mail’s não solicitados. O conteúdo desse tipo de
       e-mail pode ser desde de propagandas inofensivas até tentativas de golpe. Muitos spams
UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2
                                                              Salvador, Bahia, dezembro de 2010

       são utilizados para capturar endereços de e-mail e assim manter o ciclo de mensagens não
       solicitadas.
   ●   Códigos maliciosos - termo usado para designar tipos de programa desenvolvidos
       especificamente para executar ações maliciosas em um computador. Ex: vírus, cavalos de
       Tróia, worms, spywares, etc.
   ●   Negação de serviço - tipo de ataque em que são utilizados computadores infectados e
       controlados remotamente para indisponibilizar um computador ou serviço conectado
       a internet. O ataque funciona quando são enviadas inúmeras solicitações de dados
       ao computador/serviço que está sendo atacado, provocando uma sobrecarga e a
       reinicialização do sistema, tornando-o indisponível por um tempo.
   ●   Programa troca de mensagens - o principal risco que o usuário corre é sofrer ataques de
       engenharia social e ser persuadido a fornecer dados pessoais como senhas, números de
       cartão de crédito, telefone, etc.
   ●   Programas de distribuição de arquivos - uma vez que funcionam através de uma rede
       p2p, esses programas podem permitir o acesso não autorizado a arquivos e proporcionar a
       distribuição de códigos maliciosos, além de possíveis violações de direito autoral.

4. Como se precaver de riscos na internet
    ● Software para filtragem de e-mail’s - é recomendável, no caso dos spams, que se utilize,
      além da filtragem já oferecida pelos servidores de e-mail, um programa adicional para
      este fim instalado no computador do usuário.
    ● Antivírus sempre atualizado - é importante manter o programa antivírus e seu banco de
      vírus sempre atualizado, uma vez que constantemente aparece novos tipos dessa ameaça.
    ● Verificar com antivírus os arquivos obtidos pela internet - não só esses como também
      dispositivos de armazenamento removíveis como pen drives, e, periodicamente, todos os
      arquivos do computador.
    ● Não executar ou abrir arquivos recebidos por e-mail ou por outras fontes - muitos
      servidores de e-mail já não permitem o envio de arquivos executáveis, mas esses podem
      ser facilmente disfarçados como extensões de vídeo, áudio, texto, etc., por isso atenção e
      cuidados são necessários.
    ● Manter o sistema operacional e demais softwares sempre atualizados - isso evita o
      surgimento de possíveis vulnerabilidades que possam ser exploradas por um ataque em
      potencial ao computador e/ou a rede em que ele está conectado.
    ● Instalar um firewall pessoal e um anti-spyware - o primeiro regular o tráfego de
      dados da internet para o computador e impede a recepção de programas nocivos ou não
      autorizados; o segundo combate e anula programas espiões eventualmente instalados no
      computador.

5. Fraudes na internet
         Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma
instituição bancária ou comercial. Então, atacantes têm concentrado seus esforços na exploração
de fragilidades dos usuários, para realizar fraudes comerciais e bancárias através da internet.
      Para obter vantagens, os fraudadores têm utilizado amplamente e-mail’s com discursos que,
na maioria dos casos, envolvem engenharia social e que tentam persuadir o usuário a fornecer
seus dados pessoais e financeiros. Em muitos casos, o usuário é induzido a instalar algum código
UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2
                                                               Salvador, Bahia, dezembro de 2010

malicioso ou acessar uma página fraudulenta, para que dados pessoais e sensíveis, como senhas
bancárias e números de cartões de crédito, possam ser furtados.
        Desta forma, é muito importante que usuários de internet tenham certos cuidados com
os e-mail’s que recebem e ao utilizarem serviços de comércio eletrônico ou Internet Banking.
Vejamos algumas fraudes muito comuns na internet:
    ● Engenharia social - é um dos meios mais utilizados para a obtenção de informações
       sigilosas e importantes. Isso porque explora com muita sofisticação as "falhas de
       segurança dos humanos". As empresas investem fortunas em tecnologias de segurança
       de informações e protegem fisicamente seus sistemas, mas a maioria não possui métodos
       que protegem seus funcionários das armadilhas de engenharia social. A questão se
       torna mais séria quando usuários domésticos e que não trabalham com informática são
       envolvidos.
    ● Boatos (hoaxes) - são e-mail’s que possuem conteúdos alarmantes ou falsos e que,
       geralmente, têm como remetente ou apontam como autora da mensagem alguma
       instituição, empresa importante ou órgão governamental. Através de uma leitura
       minuciosa deste tipo de e-mail, normalmente, é possível identificar em seu conteúdo
       mensagens absurdas e muitas vezes sem sentido. Dentre os diversos boatos típicos, que
       chegam `as caixas postais de usuários conectados a internet, podem-se citar as correntes,
       pirâmides, mensagens sobre pessoas que estão prestes a morrer de câncer, entre outras.
    ● Páginas de comércio eletrônico ou Internet Banking falsificadas - você recebe uma
       mensagem por e-mail ou via serviço de troca instantânea de mensagens, em nome de um
       site de comércio eletrônico ou de uma instituição financeira, por exemplo, um banco.
       Textos comuns neste tipo de mensagem envolvem o recadastramento ou confirmação dos
       dados do usuário, a participação em uma nova promoção, etc. A mensagem, então, tenta
       persuadí-lo a clicar em um link contido no texto, em uma imagem, ou em uma página de
       terceiros.

6. Redes de banda larga e redes sem fio

6.1 Serviços de Banda Larga
         São aqueles que permitem ao usuário conectar seus computadores à internet com
velocidades maiores do que as normalmente usadas em linhas discadas. Exemplos desse tipo de
serviço são ADSL, cable modem e acesso via satélite.
      Além da maior velocidade, outra característica desse tipo de serviço é a possibilidade do
usuário deixar seu computador conectado à Internet por longos períodos de tempo, normalmente
sem limite de uso ou custos adicionais.

6.2 O que fazer para proteger um computador conectado por banda larga?
    ● instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este
       programa;
UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2
                                                              Salvador, Bahia, dezembro de 2010

   ● instalar e manter atualizado um bom programa antivírus;
   ● atualizar as assinaturas do antivírus diariamente;
   ● manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre
     atualizados e com as últimas correções de segurança aplicadas (patches);
   ● desligar o compartilhamento de disco, impressora, etc.

6.3 Redes Sem Fio (Wireless)
        As redes sem fio (wireless), também conhecidas como IEEE 802.11, Wi-Fi ou WLANs,
são redes que utilizam sinais de rádio para a sua comunicação. Embora esse tipo de rede
seja muito conveniente, existem alguns problemas de segurança que devem ser levados em
consideração por seus usuários:
    ● estas redes utilizam sinais de rádio para a comunicação e qualquer pessoa com um
       mínimo de equipamento poderá interceptar os dados transmitidos por um cliente da rede
       sem fio (como notebooks, PDAs, estações de trabalho, etc);
    ● por serem bastante simples de instalar, muitas pessoas estão utilizando redes desse tipo
       em casa, sem nenhum cuidado adicional, e até mesmo em empresas, sem o conhecimento
       dos administradores da rede.

 6.4 Que cuidados devo ter com um cliente de uma rede sem fio?
           Vários cuidados devem ser observados quando se pretende conectar à uma rede sem
fio como cliente, seja com notebooks, PDAs, estações de trabalho, etc. Esse cuidados partem
primeiramente por considerar que, ao conectar a uma WLAN, você estará conectando-se a uma
rede pública e, portanto, seu computador estará exposto a ameaças. Por isso, é importante tomar
cuidados como:
           ● instalar um firewall pessoal;
           ● instalar e manter atualizado um bom programa antivírus;
           ● atualizar as assinaturas do antivírus diariamente;
           ● aplicar as últimas correções em seus softwares (sistema operacional, programas
               que utiliza, etc);
           ● desligar compartilhamento de disco, impressora, etc.

7. Cuidados em redes sociais
        Assim como há necessidade de segurança na internet a segurança nas redes sociais vem-
se atrelar aos cuidados necessários que põem o indivíduo em constante momento exposto
na internet, desta forma nota-se que apesar das redes sociais serem espaços virtuais onde os
internautas podem conectar-se as pessoas de diversos lugares e permitindo a comunicação entre
elas através da internet, alguns cuidados devem ser tomados.
       Atualmente um dos principais problemas das redes sociais é o ataque a privacidade, pois o
usuário da internet encontra-se cada dia mais exposto. O repórter da INFO Online James Della
Valle apresenta dicas de segurança que podem ser muito úteis nesse caso:
    ● muito cuidado ao clicar em links recebidos de amigos e desconhecidos;
    ● não acredite em todas as mensagens que você recebe;
    ● cuidado ao publicar seus dados na rede social; aprenda tudo o que puder sobre o site;
    ● não aceite qualquer pessoa como amigo;
    ● evite publicar seu e-mail pessoal;
UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2
                                                               Salvador, Bahia, dezembro de 2010

   ●    escreva o endereço do site direto do navegador;
   ●    cuidado com o que você coloca na rede;
   ●    tente não utilizar redes sociais no serviço;
   ●    cuidado com os aplicativos;
        Baseado nesses cuidados que o usuário deve tomar ao usar uma rede social pode-se notar
que assim como benefícios, as redes sociais apresentam também maléficos, que podem causar
grandes prejuízos, psicológicos, financeiros, tanto para o usuário quanto para seus familiares.
Desta forma é de fundamental importância que os usuários da internet busquem a educação
digital com o objetivo de instruir-los no uso correto dessas novas tecnologias e os alerte em
relação aos malefícios que as mesmas podem acarretar.

Referências
BRETT Hardin Confidencialidade, integridade e disponibilidade. 2009. Disponível em: <http://
misc-security.com/2009/11/04/confidentiality-integrity-availability/> Acesso em: 7 Dez. 2010.

CANONGIA, Claudia; MANDARINO JUNIOR, Raphael. Segurança cibernética: o desafio da
nova Sociedade da Informação. Parcerias Estratégicas, Brasília, v. 14, n. 29, p. 21-46, jul./dez.,
2009. Disponível em: <http://seer.cgee.org.br/index.php/parcerias_estrategicas/article/viewFile/
349/342>. Acesso em: 1 Dez. 2010.

COMITÊ GESTOR DA INTERNET NO BRASIL. Cartilha de segurança
para internet: versão 3.1. São Paulo: CGI, 2006. Disponível em: <http://cartilha.cert.br/
download/cartilha-seguranca-internet.pdf>. Acesso em: 1 Dez. 2010.

DICAS de segurança na internet. 2008. Disponível em: <http://www.infowester.com/
dicaseguranca.php>. Acesso em: 4 Dez. 2010.

GAURI, Ligia. Evento em SP debate impacto das redes sociais na educação. 2010. Disponível
em: <http://ead.folhadirigida.com.br/?p=2645>. Acesso em: 26 Nov. 2010.

 VALLE, James Della . Dez dicas de segurança para as redes sociais. 2009. Disponível em:
<http://info.abril.com.br/noticias/seguranca/10-dicas-de-seguranca-para-redes-sociais-30102009-
37.shl?2>. Acesso em: 4 Dez. 2010.

Weitere ähnliche Inhalte

Was ist angesagt?

Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
Sthefanie Vieira
 
Perigos Da Internet1
Perigos Da Internet1Perigos Da Internet1
Perigos Da Internet1
ap8dgrp1
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
jamillerodrigues
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
FecomercioSP
 

Was ist angesagt? (18)

Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridica
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 
Perigos Da Internet1
Perigos Da Internet1Perigos Da Internet1
Perigos Da Internet1
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Internet
InternetInternet
Internet
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
Capitulo9788575221365
Capitulo9788575221365Capitulo9788575221365
Capitulo9788575221365
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
 

Andere mochten auch (9)

Internet: conceitos e segurança
Internet: conceitos e segurançaInternet: conceitos e segurança
Internet: conceitos e segurança
 
Aula - Internet
Aula - InternetAula - Internet
Aula - Internet
 
Principais Conceitos Internet
Principais Conceitos InternetPrincipais Conceitos Internet
Principais Conceitos Internet
 
Conceitos básicos sobre a Internet
Conceitos básicos sobre a InternetConceitos básicos sobre a Internet
Conceitos básicos sobre a Internet
 
Segurança na internet power point
Segurança na internet power pointSegurança na internet power point
Segurança na internet power point
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Informática básica internet
Informática básica internetInformática básica internet
Informática básica internet
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Aula básica de internet
Aula básica de internetAula básica de internet
Aula básica de internet
 

Ähnlich wie Segurança nas redes e internet

Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
jamillerodrigues
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
crbmonteiro
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
Amorim Albert
 

Ähnlich wie Segurança nas redes e internet (20)

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
seguranca
segurancaseguranca
seguranca
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Aula 3
Aula 3Aula 3
Aula 3
 
Regras de Segurança on-line
Regras de Segurança on-lineRegras de Segurança on-line
Regras de Segurança on-line
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 

Segurança nas redes e internet

  • 1. UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2 Salvador, Bahia, dezembro de 2010 Segurança nas redes e internet: problemas e soluções Ana Lúcia Albano,* Ícaro Vinícius Costa,* Marilene Ferreira* *Graduandos em Biblioteconomia e Documentação Instituto de Ciência da Informação - Universidade Federal da Bahia (UFBA) Rua Basílio da Gama, s/n - Campus Universitário do Canela {alaniskiedis,viniciusufba2008,mary.iciufba}@gmail.com Resumo: Aborda a importância da segurança nas Redes e Internet, considerando-se o aumento de delitos na rede. Expõe problemas e soluções com relação a segurança em redes e Internet, ressaltando formas de prevenção contra possíveis ataques por códigos maliciosos e por usuários não autorizados. Apresenta cuidados que o usuário deve ter ao acessar a Internet, especialmente no que tange a exposição de dados pessoais que possam fornecer subsídios para possíveis crimes tanto no mundo virtual quanto no real. Palavras-chave: Segurança na internet; Segurança da informação; Segurança em redes de computadores; Abstract: Discusses the importance of security in networks and the Internet, consider the increase of crime on the network. Exposes problems and solutions related to network security and Internet, highlighting ways to prevent possible attacks by malicious code and unauthorized users. Care that presents the user must have to access the Internet, especially regarding the exposure of personal data that might provide information for possible crimes in both the virtual and the real world. Keywords: Internet Security, Information Security, Security for computer networks; 1. Introdução Atualmente, com a evolução das tecnologias de informação e comunicação (TIC’s), nota-se grandes avanços em vários setores da sociedade. Áreas como educação a distância, produção científica e tecnológica e até atendimento médico (com possibilidades de ser oferecido a distancia em alguns casos) têm passado por impactos em seu desenvolvimento. O uso da rede mundial de computadores para interconectar redes menores e o surgimento da web 2.0 e suas ferramentas (sendo que a web 3.0 já é uma realidade) vem proporcionando uma revolução nas formas de comunicação entre pessoas, notadamente no que se refere a crescente utilização de redes sociais. A evolução constante e acelerada dos formatos de áudio, vídeo, texto e imagem e seu uso de forma integrada, juntamente com o aumento do número de acessos à rede, transformou a internet num espaço natural para a convergência de mídias e pessoas. Nesse ambiente interativo, a informação é criada, transformada, transmitida e acessada de maneira muito ágil e dinâmica. Essa liberdade na produção e comunicação de informações é um dos motivos pelos quais a internet é tida equivocadamente por muitos de seus usuários como um ambiente em que se pode fazer tudo. Dessa forma, imbuidos de uma falsa ideia de liberdade e acreditando-se protegidos por um certo ‘anonimato’ na rede, usuários mau intencionados prestam-se a cometer diversos tipos de delito, certos de que não serão punidos. Esses delitos vão desde um roubo de senhas pessoais para a prática de bullying até desvios de dinheiro de contas bancárias. A quantidade de
  • 2. UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2 Salvador, Bahia, dezembro de 2010 ataques vem aumentando juntamente com número de pessoas conectadas a internet e garantir a segurança da informação nesse ambiente é, para pesquisadores da área, o grande desafio do século. Nesse sentido, surge a urgência de políticas que visem a criação, manutenção e fortalecimento da segurança na internet. Segundo Canongia e Mandarino Júnior (2009), “cabe dizer que a preocupação tanto com os conteúdos quanto com o tipo de uso, e a respectiva segurança da Rede, crescem em igual medida aos desenvolvimentos tecnológicos e ao numero de usuários, observados ao longo dos últimos anos”. (CANONGIA; MANDARINO JÚNIOR, 2009). Neste contexto a confidencialidade da informação é algo a ser debatido considerando-se que a informação só deve estar disponível para aqueles devidamente autorizados, respeitando requisitos como confidencialidade, integridade e disponibilidade. 2. Segurança em redes de computadores e internet Ao se falar em medidas de segurança e prevenção no contexto de internet, dois pontos devem ser considerados: segurança/prevenção para o computador (hardware/software) e segurança/prevenção para o usuário. 2.1 Segurança/prevenção para o computador (hardware/software) A segurança e prevenção para o computador (hardware/software) é a adoção de medidas que objetivam proteger o computador de eventuais ataques, seja de ameaças como códigos maliciosos (vírus, cavalos de Tróia, worms, etc.), seja de acessos remotos não autorizados aos arquivos de um computador através da rede, explorando possíveis vulnerabilidades do sistema. Lembrando que um computador não precisa necessariamente estar conectado a internet para ser infectado por códigos maliciosos. Um dispositivo de armazenamento removível costumeiramente faz o papel de leva e traz dessas ameaças. Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade. A confidencialidade prevê que a informação só deve estar disponível para aqueles devidamente autorizados a acessá-la; já a integridade prevê que a informação não seja destruída ou corrompida e que o sistema tenha um desempenho correto; a disponibilidade diz que os serviços/recursos do sistema estarão disponíveis sempre que forem necessários. (COMITÊ..., 2006). 2.2 Segurança/prevenção para o usuário Segurança para o usuário implica medidas preventivas que o usuário deve adotar enquanto navega pela internet para não expor informações pessoais que possam fornecer subsídios para a prática de crimes que podem ser cometidos tanto na internet quanto no mundo real. Em se tratando de segurança em uma rede de computadores que está conectada a internet, as ações do usuário ao navegar por páginas suspeitas também são determinantes para manter seu computador e/ou a rede local em que ele está conectado seguros. 3. Riscos envolvidos no uso da internet ● Spam - termo utilizado para identificar e-mail’s não solicitados. O conteúdo desse tipo de e-mail pode ser desde de propagandas inofensivas até tentativas de golpe. Muitos spams
  • 3. UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2 Salvador, Bahia, dezembro de 2010 são utilizados para capturar endereços de e-mail e assim manter o ciclo de mensagens não solicitadas. ● Códigos maliciosos - termo usado para designar tipos de programa desenvolvidos especificamente para executar ações maliciosas em um computador. Ex: vírus, cavalos de Tróia, worms, spywares, etc. ● Negação de serviço - tipo de ataque em que são utilizados computadores infectados e controlados remotamente para indisponibilizar um computador ou serviço conectado a internet. O ataque funciona quando são enviadas inúmeras solicitações de dados ao computador/serviço que está sendo atacado, provocando uma sobrecarga e a reinicialização do sistema, tornando-o indisponível por um tempo. ● Programa troca de mensagens - o principal risco que o usuário corre é sofrer ataques de engenharia social e ser persuadido a fornecer dados pessoais como senhas, números de cartão de crédito, telefone, etc. ● Programas de distribuição de arquivos - uma vez que funcionam através de uma rede p2p, esses programas podem permitir o acesso não autorizado a arquivos e proporcionar a distribuição de códigos maliciosos, além de possíveis violações de direito autoral. 4. Como se precaver de riscos na internet ● Software para filtragem de e-mail’s - é recomendável, no caso dos spams, que se utilize, além da filtragem já oferecida pelos servidores de e-mail, um programa adicional para este fim instalado no computador do usuário. ● Antivírus sempre atualizado - é importante manter o programa antivírus e seu banco de vírus sempre atualizado, uma vez que constantemente aparece novos tipos dessa ameaça. ● Verificar com antivírus os arquivos obtidos pela internet - não só esses como também dispositivos de armazenamento removíveis como pen drives, e, periodicamente, todos os arquivos do computador. ● Não executar ou abrir arquivos recebidos por e-mail ou por outras fontes - muitos servidores de e-mail já não permitem o envio de arquivos executáveis, mas esses podem ser facilmente disfarçados como extensões de vídeo, áudio, texto, etc., por isso atenção e cuidados são necessários. ● Manter o sistema operacional e demais softwares sempre atualizados - isso evita o surgimento de possíveis vulnerabilidades que possam ser exploradas por um ataque em potencial ao computador e/ou a rede em que ele está conectado. ● Instalar um firewall pessoal e um anti-spyware - o primeiro regular o tráfego de dados da internet para o computador e impede a recepção de programas nocivos ou não autorizados; o segundo combate e anula programas espiões eventualmente instalados no computador. 5. Fraudes na internet Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial. Então, atacantes têm concentrado seus esforços na exploração de fragilidades dos usuários, para realizar fraudes comerciais e bancárias através da internet. Para obter vantagens, os fraudadores têm utilizado amplamente e-mail’s com discursos que, na maioria dos casos, envolvem engenharia social e que tentam persuadir o usuário a fornecer seus dados pessoais e financeiros. Em muitos casos, o usuário é induzido a instalar algum código
  • 4. UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2 Salvador, Bahia, dezembro de 2010 malicioso ou acessar uma página fraudulenta, para que dados pessoais e sensíveis, como senhas bancárias e números de cartões de crédito, possam ser furtados. Desta forma, é muito importante que usuários de internet tenham certos cuidados com os e-mail’s que recebem e ao utilizarem serviços de comércio eletrônico ou Internet Banking. Vejamos algumas fraudes muito comuns na internet: ● Engenharia social - é um dos meios mais utilizados para a obtenção de informações sigilosas e importantes. Isso porque explora com muita sofisticação as "falhas de segurança dos humanos". As empresas investem fortunas em tecnologias de segurança de informações e protegem fisicamente seus sistemas, mas a maioria não possui métodos que protegem seus funcionários das armadilhas de engenharia social. A questão se torna mais séria quando usuários domésticos e que não trabalham com informática são envolvidos. ● Boatos (hoaxes) - são e-mail’s que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Através de uma leitura minuciosa deste tipo de e-mail, normalmente, é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. Dentre os diversos boatos típicos, que chegam `as caixas postais de usuários conectados a internet, podem-se citar as correntes, pirâmides, mensagens sobre pessoas que estão prestes a morrer de câncer, entre outras. ● Páginas de comércio eletrônico ou Internet Banking falsificadas - você recebe uma mensagem por e-mail ou via serviço de troca instantânea de mensagens, em nome de um site de comércio eletrônico ou de uma instituição financeira, por exemplo, um banco. Textos comuns neste tipo de mensagem envolvem o recadastramento ou confirmação dos dados do usuário, a participação em uma nova promoção, etc. A mensagem, então, tenta persuadí-lo a clicar em um link contido no texto, em uma imagem, ou em uma página de terceiros. 6. Redes de banda larga e redes sem fio 6.1 Serviços de Banda Larga São aqueles que permitem ao usuário conectar seus computadores à internet com velocidades maiores do que as normalmente usadas em linhas discadas. Exemplos desse tipo de serviço são ADSL, cable modem e acesso via satélite. Além da maior velocidade, outra característica desse tipo de serviço é a possibilidade do usuário deixar seu computador conectado à Internet por longos períodos de tempo, normalmente sem limite de uso ou custos adicionais. 6.2 O que fazer para proteger um computador conectado por banda larga? ● instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este programa;
  • 5. UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2 Salvador, Bahia, dezembro de 2010 ● instalar e manter atualizado um bom programa antivírus; ● atualizar as assinaturas do antivírus diariamente; ● manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre atualizados e com as últimas correções de segurança aplicadas (patches); ● desligar o compartilhamento de disco, impressora, etc. 6.3 Redes Sem Fio (Wireless) As redes sem fio (wireless), também conhecidas como IEEE 802.11, Wi-Fi ou WLANs, são redes que utilizam sinais de rádio para a sua comunicação. Embora esse tipo de rede seja muito conveniente, existem alguns problemas de segurança que devem ser levados em consideração por seus usuários: ● estas redes utilizam sinais de rádio para a comunicação e qualquer pessoa com um mínimo de equipamento poderá interceptar os dados transmitidos por um cliente da rede sem fio (como notebooks, PDAs, estações de trabalho, etc); ● por serem bastante simples de instalar, muitas pessoas estão utilizando redes desse tipo em casa, sem nenhum cuidado adicional, e até mesmo em empresas, sem o conhecimento dos administradores da rede. 6.4 Que cuidados devo ter com um cliente de uma rede sem fio? Vários cuidados devem ser observados quando se pretende conectar à uma rede sem fio como cliente, seja com notebooks, PDAs, estações de trabalho, etc. Esse cuidados partem primeiramente por considerar que, ao conectar a uma WLAN, você estará conectando-se a uma rede pública e, portanto, seu computador estará exposto a ameaças. Por isso, é importante tomar cuidados como: ● instalar um firewall pessoal; ● instalar e manter atualizado um bom programa antivírus; ● atualizar as assinaturas do antivírus diariamente; ● aplicar as últimas correções em seus softwares (sistema operacional, programas que utiliza, etc); ● desligar compartilhamento de disco, impressora, etc. 7. Cuidados em redes sociais Assim como há necessidade de segurança na internet a segurança nas redes sociais vem- se atrelar aos cuidados necessários que põem o indivíduo em constante momento exposto na internet, desta forma nota-se que apesar das redes sociais serem espaços virtuais onde os internautas podem conectar-se as pessoas de diversos lugares e permitindo a comunicação entre elas através da internet, alguns cuidados devem ser tomados. Atualmente um dos principais problemas das redes sociais é o ataque a privacidade, pois o usuário da internet encontra-se cada dia mais exposto. O repórter da INFO Online James Della Valle apresenta dicas de segurança que podem ser muito úteis nesse caso: ● muito cuidado ao clicar em links recebidos de amigos e desconhecidos; ● não acredite em todas as mensagens que você recebe; ● cuidado ao publicar seus dados na rede social; aprenda tudo o que puder sobre o site; ● não aceite qualquer pessoa como amigo; ● evite publicar seu e-mail pessoal;
  • 6. UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2 Salvador, Bahia, dezembro de 2010 ● escreva o endereço do site direto do navegador; ● cuidado com o que você coloca na rede; ● tente não utilizar redes sociais no serviço; ● cuidado com os aplicativos; Baseado nesses cuidados que o usuário deve tomar ao usar uma rede social pode-se notar que assim como benefícios, as redes sociais apresentam também maléficos, que podem causar grandes prejuízos, psicológicos, financeiros, tanto para o usuário quanto para seus familiares. Desta forma é de fundamental importância que os usuários da internet busquem a educação digital com o objetivo de instruir-los no uso correto dessas novas tecnologias e os alerte em relação aos malefícios que as mesmas podem acarretar. Referências BRETT Hardin Confidencialidade, integridade e disponibilidade. 2009. Disponível em: <http:// misc-security.com/2009/11/04/confidentiality-integrity-availability/> Acesso em: 7 Dez. 2010. CANONGIA, Claudia; MANDARINO JUNIOR, Raphael. Segurança cibernética: o desafio da nova Sociedade da Informação. Parcerias Estratégicas, Brasília, v. 14, n. 29, p. 21-46, jul./dez., 2009. Disponível em: <http://seer.cgee.org.br/index.php/parcerias_estrategicas/article/viewFile/ 349/342>. Acesso em: 1 Dez. 2010. COMITÊ GESTOR DA INTERNET NO BRASIL. Cartilha de segurança para internet: versão 3.1. São Paulo: CGI, 2006. Disponível em: <http://cartilha.cert.br/ download/cartilha-seguranca-internet.pdf>. Acesso em: 1 Dez. 2010. DICAS de segurança na internet. 2008. Disponível em: <http://www.infowester.com/ dicaseguranca.php>. Acesso em: 4 Dez. 2010. GAURI, Ligia. Evento em SP debate impacto das redes sociais na educação. 2010. Disponível em: <http://ead.folhadirigida.com.br/?p=2645>. Acesso em: 26 Nov. 2010. VALLE, James Della . Dez dicas de segurança para as redes sociais. 2009. Disponível em: <http://info.abril.com.br/noticias/seguranca/10-dicas-de-seguranca-para-redes-sociais-30102009- 37.shl?2>. Acesso em: 4 Dez. 2010.