SlideShare ist ein Scribd-Unternehmen logo
1 von 49
Downloaden Sie, um offline zu lesen
INSTITUTO SUPERIOR DE MONTES CLAROS
FACULDADE DE COMPUTAÇÃO DE MONTES CLAROS
Programa de Pós-Graduação Lato Sensu
Especialização em Computação com Ênfase em Segurança da
Informação em Redes de Computadores
Raimundo Alexandrino de Santana
OS FIREWALLS E A SEGURANÇA NA INTERNET
Montes Claros/MG
2013
Raimundo Alexandrino de Santana
OS FIREWALLS E A SEGURANÇA NA INTERNET
Trabalho de Conclusão de Curso apresentado à
Faculdade de Computação de Montes Claros como
exigência parcial para obtenção do Certificado de
Especialista em Computação com ênfase em
Segurança da Informação, da Faculdade de
Computação de Montes Claros.
Orientador: José Expedito Freitas
Montes Claros/MG
2013
Raimundo Alexandrino de Santana
OS FIREWALLS E A SEGURANÇA NA INTERNET
Trabalho de Conclusão de Curso apresentado como
exigência parcial para obtenção do Certificado de
Especialista em Computação com ênfase em
Segurança da Informação, da Faculdade de
Computação de Montes Claros.
Aprovado em: ____/______/______
BANCA EXAMINADORA:
Ass.____________________________________
1º Exam. Nome – Titulação – Instituição
Ass.____________________________________
2º Exam. Nome – Titulação – Instituição
Ass.____________________________________
3º Exam. Nome – Titulação – Instituição
Montes Claros/MG
2013
DEDICATÓRIA
Dedico este trabalho a minha família, meus amigos
e, principalmente, à Deus por ter me dado o dom da
vida e continuar decifrando o código dela.
RESUMO
O presente trabalho visa descrever e analisar os principais firewalls existentes nas
plataformas computacionais contemporâneas, com fulcro nos critérios de segurança.
Demonstrar a importância destes dispositivos além do trivial, direcionados ao
arcabouço de segurança diante da conjuntura dos constantes ataques nas redes de
computadores.
Palavras-chave: Redes, computadores, Firewall, Segurança.
ABSTRACT
This paper aims to describe and analyze key existing firewalls in contemporary
computing platforms with the fulcrum security criteria. Demonstrate the importance of
these devices beyond the trivial, directed the security framework on the situation of
the constant attacks on computer networks.
Keywords: Networks, computer, Firewall, Security.
LISTA DE FIGURAS
Figura 01: Topologias de rede....................................................................................13
Figura 02: Modelo de Referência OSI........................................................................16
Figura 03: Comparação dos Modelos OSI e TCP/IP..................................................17
Figura 04: Firewall protegendo a rede interna............................................................20
Figura 05: Código Maliciosos (Malwere) e suas ações.............................................24
Figura 06: Boot e bootnet...........................................................................................27
Figura 07: Firewall bloqueando pacotes suspeitos ...................................................34
Figura 08: Rede com firewall e DMZ..........................................................................38
Figura 09: Firewall do antivírus Norton Security Internet...........................................40
Figura 10: Comando do Firewall fireHol.....................................................................42
SUMÁRIO
1 APRESENTAÇÃO................................................................................................9
2 INTRODUÇÃO......................................................................................................9
3 FUNDAMENTAÇÃO TEÓRICA.........................................................................11
3.1 REDES DE COMPUTADORES E COMUNICAÇÃO ..................................11
3.1.1 Modelo de Referência OSI......................................................................15
3.2 SEGURANÇA DA INFORMAÇÃO...............................................................17
3.2.1 Política de Segurança..............................................................................18
3.2.2 Requisitos básicos..................................................................................19
3.2.3 Mecanismos de Segurança.....................................................................19
3.2.3.1 Controles Físicos....................................................................................20
3.2.3.2 Controles Lógicos..................................................................................20
3.2.4 Controle de Acesso - Firewalls...............................................................21
3.2.5 Segurança na Internet.............................................................................21
3.2.6 Crimes Virtuais.........................................................................................22
3.2.7 Principais Ameaças Virtuais...................................................................23
3.2.7.1 Vírus........................................................................................................24
3.2.7.2 Boot e bootnet.........................................................................................25
3.2.7.3 Crime ware..............................................................................................27
3.2.7.4 Spyware...................................................................................................29
3.2.7.5 Phishing...................................................................................................29
3.2.7.6 Worm.......................................................................................................30
3.2.7.7 O que é engenharia social?.....................................................................31
4 FIREWALL...........................................................................................................33
4.1 NETFILTER...................................................................................................36
4.2 ESTRATÉGIA DE SEGURANÇA..................................................................39
4.3 TIPOS DE FIREWALL E USO ADEQUADO.................................................40
5 PROTEÇÃO TOTAL ? ......................................................................................42
6 CONCLUSÃO....................................................................................................44
REFERÊNCIAS........................................................................................................47
9
1 APRESENTAÇÃO
Este trabalho tem como foco principal a construção de um documento para mostrar
aos leitores a melhor maneira de se fazer segurança da informação com comum
uso de computadores na vida pessoal e profissional. Para a proposta, espera-se
resultar numa descrição dos assuntos em um documentário de fácil entendimento,
demonstrando ao público alvo, passos; dicas; configurações de softwares;
vantagens e desvantagens; cuidados a serem tomados; exposição aos riscos;
comparações de uso de dispositivos de segurança da informação. Objetiva-se ainda
contribuir, de forma singular, uma melhor e mais segura pratica de se navegar e
utilizar os recursos oferecidos pela inovações tecnológica de forma sustentada,
segura e esclarecida.
Partindo dessa ótica, pessoas comum, como foco, ou até mesmo empresas, poderá
utilizá-lo estratégica de segurança na remodelagem de hábitos ou organização dos
recursos humanos, escolhendo e aplicando o conhecimento disposto neste trabalho
como tática ou técnica na engenharia social ou logística empresarial, destarte
busca de resultados mais eficazes baseados segurança da informação eficiente
com inovação tecnológica que vão além de dicas seguras para a vida pessoal
mostrando que é possível conviver como mundo virtual, de forma saudável,
sustentados na ideologia da segurança da informação.
2 INTRODUÇÃO
Vive-se atualmente uma revolução tecnológica e, como tal, o crescente acesso às
tecnologias tornou-se uma tendência, potencializada pelo número expressivo de
pessoas cada vez mais utilizando computador impulsionado pela internet.
A internet também conhecida também rede mundial de computadores é uma
conexão de computadores ligados uns aos outros, dessa forma gerando o “boom” da
revolução digital: disseminando informação em rede.
10
O contexto seria muito bonito, não fosse as ameaças por trás dos chamativos
benefícios que a rede protagoniza. Nesse sentido, criaram inúmeros dispositivos
para tentar oferecer certa segurança nos computadores.
O firewall é um dos principais mecanismos de segurança do microcomputador ligado
em rede. A tradução do nome firewall em inglês é “parede corta fogo”, uma alusão
aquelas paredes antichamas usadas nas escadarias dos prédios para que em caso
de incêndios sirva de proteção às pessoas separando-as do fogo. Neste sentido e
por analogia, transforma-se em barreira de proteção, porta de segurança de entrada
que ajuda a bloquear conteúdo malicioso, sem impedir que o fluxo restante normal
seja afetado.
Ele é estrategicamente instalado na porta de entrada do computador, servindo de
interface entre a rede externa (internet) e interna (das máquinas do usuário),
disponibilizando entre outras versatilidades funções de filtro de pacotes e Proxy de
aplicações. A primeira especificidade é o monitoramento e bloqueio de pacotes
indesejáveis, dessa forma não os deixando entrar na rede interna, a segunda diz
respeito à liberação de acesso a sites e programas que ofereça algum tipo de
ameaça como páginas falsas de bancos para furtos de senhas de clientes ou
aplicativos com código malicioso com finalidade de fraudar dados pessoais do
usuário ou danificar sistema.
Desta forma, o firewall é vislumbrado como software fundamental no contexto atual
da internet, diante do aumento exponencial dos crimes cibernéticos. O dispositivo é
composto de software e hardware executando atividade em conjunto com outras
interfaces de segurança. Na hipótese de ataques ou tentativas ele pode fechar a
porta respectiva impedindo a infecção da ameaça adentrar no computador ou saída
de dados fraudados, portanto disponibilizando especial proteção.
Além desse leque de proteção, há outras inovações importantes nos firewalls, a
exemplo de funcionalidades de “controle dos pais”, presentes nos Windows 7, com
facilidade de configuração para o público comum (usuário doméstico), oferecendo
segurança principalmente para crianças e adolescentes, devido ser potenciais alvos
dos criminosos virtuais. Desta forma a ferramenta torna-se mais uma alternativa
11
protetora entre a casa e mundo externo desse grupo vulnerável que não consegue
desconectar da internet “linkados” às redes sociais. O funcionamento dessa espécie
de firewall é a baseado em configurações simples como bloquear acesso a sites
pornô, limitar tempo de uso das redes sócias e jogos eletrônicos, estes últimos
apontadas por estatísticas da Delegacia Repressão aos Crimes Virtuais – DRCI
(São Paulo) como principais armadilhas dos crimes usadas na prática da pedofilia.
Abstrai-se, como isso, que a ideologia da Microsoft é trazer facilidades com as
novas versões dos Sistemas Operacionais que teve boa aceitação talvez induzida
por estas novas facilidade traduzida em maior segurança.
Comprova-se, portanto, diante dessa nova filosofia tecnológica que a cada dia a
manipulação desses dispositivos está ficando mais fácil e direcionado para o usuário
comum, objetivando fomentar habito popular cada vez mais intuitivo em pratica
segura de uso da tecnologia, dentro das casas, em primeiro plano, e depois gerar
sedimentar concepção de segurança da informação em qualquer lugar que utilizar
um computador.
3 FUNDAMENTAÇÃO TEÓRICA
Nesta etapa do estudo serão detalhado termos e conceitos importante como redes
de computadores (internet) e suas principais arquiteturas. Posteriormente, será
discutido temática como segurança da informação, dentre os potenciais ataques,
tipos de ameaças e as possíveis organização de uma malha protetora atuando de
forma coordenada e configurada dos firewalls com outros mecanismos de
segurança da informação existentes. Por fim, evidenciar a importância dos
dispositivos firewalls abertos nas suas diversas plataformas computacionais alinhado
ao conceito e uso de uma internet mais segura.
3.1 REDES DE COMPUTADORES E COMUNICAÇÃO
A Corporação de Equipamentos Digitais – DEC em 1977, era a pioneira na
fabricação de computadores no mundo, depois da IBM. Sacramentou sua extinção,
12
conforme explicou Tanenbaum (2003), por não projetar computador para usuários
comuns.
A perda da vice liderança do mercado, na época se deu porque seu Presidente, na
época, “disse que não via razão nenhuma em fazer computador individual para as
pessoas usarem em casa”. Ao contrário do pensamento de Ken Osen, dono da
extinta DEC a internet só se transformou neste fenômeno porque se popularizou
graças a adesão em massa do usuário doméstico a partir do momento em que pode
adquirir um computador em casa.
A partir dessa tendência houve a fusão das redes de computadores e as
comunicações tiveram profundas influências na vida das pessoas e vice-versa e,
conseqüentemente, na forma como os sistemas computacionais eram organizados.
Torna-se obsoleto o termo “centro de computadores”, que eram salas onde os
usuários levavam os programas para serem processados. O modelo de um
computador que atendia toda a demanda computacional da organização foi
substituído pelas redes de computadores.
A necessidade de integração de entre computadores fez com que surgissem meios
de comunicação permissivos a troca de informação entre esses equipamentos.
Segundo Dantas (2002), pode-se considerar redes de comunicação como sendo um
ambiente onde um conjunto de dispositivos, enlaces de comunicação e pacotes de
software permitem que as pessoas e equipamentos possam trocar informações.
Soares (1995, p.10) classifica “ que uma rede de computador é formada por
conjunto de módulos processadores (MP’s)1
capaz de trocar informações e
compartilhar recursos, interligados por um sistema de comunicação.
Há diferentes conceitos de rede de computadores (LAN, MAN ou WAN). Mas de
acordo com Dantas (2002) as referencias mais comuns são elas: LAN (Local Area
Network)- Rede local definida como abrangência física de até poucos quilômetros
com alta taxa de transferência de dados; MAN (Metropolitan Area Network)- são
redes com características metropolitanas de cobertura geralmente de cidades ou
1
“Qualquer dispositivo capaz de se comunicar por troca de mensagens.” SOARES (1995, p.10)
13
áreas conurbadas -conjuntos de cidades interligadas- regiões metropolitanas; WAN
(Wide Area Network) uma região geograficamente distribuída engloba vasta região
como estado, país e continente, possui elevada taxa de erros comparada as LAN’s,
devido sua dimensão, chamada popularmente de internet ou rede mundial de
computadores.
Tanenbaum (2003, p.29), enfatiza ainda que as redes LAN’s admitem várias
topologias embora, as de barramento (Bus) e anel são as mais usuais. Topologia de
rede é a forma que ela é organizada física e logicamente. Geralmente, o “layout da
rede” é desenhado por esta formatação física, como anel (computadores interligados
por uma rede formando círculo como anel) e barramento (vários máquinas ligadas
por uma rede com formato linear), por sua vez, estas interfaces geram o desenho da
tipologia de rede, conforme detalhamento na figura abaixo ( figura 01).
Figura 01: Tipologias de redes
Fonte: Redes de computadores. <http://sweet.ua.pt.com.br> Acesso em 20 ago.2012.
Extrai-se, portanto que essas topologias de rede foram reorganizadas para receber
a demanda futura da internet, por apresentar interfaces com possibilidade de
substituição componentes como no caso da fibra ótica que oferece enormes taxas
de transmissão de dados, conseqüente altas velocidades para atender o acesso
praticamente em massa.
Nesta ótica, tal tendência resultou em fenômeno novo chamado de “Big Data” que é
chamada revolução dos megadados. Neste sentido, por apresentar altas taxas de
dados transmitidos, as topologias mais indicadas para esta sobrecarga de tráfego é
a estrala por apresentar melhor performance e mais presente nas redes locais
(LANs) e a anel nos enlaces de longa distância (MANs e WANs).
14
Os grandes investimentos em fibra ótica, conseqüentemente, está impulsionando
uma internet cada vez mais veloz com preço inversamente proporcional. Desta
forma, tornou-se atrativo, o custo-benefício para desfrutar de novos aplicativos
regidos pela sensação de instantaneidade das novas redes, doravante inovações
como o fenômeno das redes sociais, vídeos e outras aplicações criadas ou migradas
para o computador com incrementados de diversões, às vezes gratuitamente, como
assistir jogos, filme e TV, ouvir rádios e músicas pela Web.
Frente a essa revolução demandada de altos fluxos de dados e informações
entrando e saindo do computador surge uma preocupação ainda maior e mais
complexa – a segurança. Como monitorar esse fluxo de dados com movimentação
próxima da velocidade da luz e as dificuldades de implementação de tecnologia de
monitoramento de trafego de dados diante mudanças repentinas introduzidas pelas
novas tecnologias (em estudo ou sendo inovadas) e na engenharia social.
Neste contexto, ilustra-se bem “Zonas Quentes de Criminalidades ou ZQC”, que
segundo a definição genérica da PMMG (2012), são locais mapeados e
considerado de alta incidência de crimes ou ações delituosas. Conceito que se
encaixa ao mundo virtual de forma pertinente, sendo as LAN’s (Redes Internas)
locais comprovadamente onde passa ou concentra praticamente, todas as Mazelas
delituosas dos crimes cibernéticos. O conjunto em que a rede LAN está situada
converge diversos dispositivos, que vão desde a entrada da internet nos modens2
ou suitches3
passando pelas placas de redes e finalizando no computador central ou
maquina do usuário comum interligados na rede mundial de computadores (internet).
É neste ponto que se encaixa o firewall (detalhado mais à frente), que de forma
genérica é comparado às portas eletrônicas com detector de metal dos bancos. Tal
referencial se deve a estratégia semelhança de instalação, na interface entre o lado
de fora e interno dos bancos, assim como nos canais de comunicação externo das
2
É um dispositivo eletrônico que modula um sinal digital numa onda analógica, pronta a ser
transmitida pela linha telefônica, e que demodula o sinal analógico e reconverte-o para o formato
digital original. Utilizado para conexão à Internet ou a outro computador. Wikipédia. Disponível em <
http://pt.wikipedia.org/wiki/Modem> Acesso em 22 ago. 2012.
3
o switch foi feito para que sua internet possa ser dividido com mais computadores da sua LAN
(Local Area Network). O que é Switch e para que serve. Disponível em <
http://www.tecnomundo.com.br> Acesso em 24 ago. 2012.
15
redes LAN’s e computador propriamente dito. O dispositivo (firewall) tem com
finalidade controlar o que entra e sai da maquina do usuário, exatamente como
acontece na vida real das portas giratórias dos bancos. Estas portas, assim como
outros dispositivos de segurança, foram projetadas e colocada após incidências de
ataques de bandidos às instituições bancárias com o fito de minimizar entrada e
saída de pessoas com armas de fogo.
Por analogia, em informática, sempre existiu os firewalls, embora em desuso na
antiguidade, mas que atualmente conquistou importância relevante devido a
avalanche de crimes virtuais motivados pelas facilidades que a internet trouxe para
a sociedade. Remetendo ao conceito da “Zona Quente de Criminalidade – ZQC”, o
termo “ponto quente” é o local que oferece potencialmente maior risco de ataque,
então o firewall foi justaposto na entrada da LAN justamente por isto – filtrar a
entrada e saída de objetos virtualmente criminosos. As portas e portões (
considerados dispositivos de entrada), tanto nas residências quanto no mundo
digital são pontos quentes e alvos dos meliantes, porque a partir do momento em
que conseguem “arrombar uma porta” toda a casa ou qualquer lugar físico ou virtual
fica vulnerável. É por isto, que cresce assustadoramente investimentos em
segurança eletrônica nas residências envolvendo tecnologias que ofereçam
dificuldade de entradas, para bandidos, nas casas por portas, janelas, muros e etc.
No computador o dispositivo (firewall), faz a mesma coisa, sendo uma espécie de
alarme que controla a entrada e saída de dados das máquinas computacionais,
porque, às vezes, a invasão já houve, neste caso, tem existir mecanismo para
obstruir a saída do suspeito com dados ou informações furtadas. Neste ato, um
“simples travar de portas” de saída anularia as ações dos suspeitos nos crimes
digitais.
3.1.1 O Modelo de Referência OSI
O modelo OSI, ou interconexão de sistemas abertos (Open System Interconnection)
foi a mola propulsora para o desenvolvimento das redes de computadores. A
primeira rede de computadores denominada ARPAnet em 1960 se comunicava em
16
sistemas fechados injetados pelos seus próprios Processadores de Interface de
Mensagem (interface message processors) – IMPs. Por isso, tanto a rede quanto a
informática era restrita a áreas militares e centros universitários de pesquisas. Com
intuito de expandir a rede, foi projetado e desenvolvido o modelo de referencia (OSI)
utilizado até hoje que carregou e impulsionou toda a revolução digital que estamos
vivendo.
Segundo Tanenbaum (2003, p.45), o “OSI” é um Modelo de Referência composto
por sete camadas, sendo, convencionalmente, iniciada pela 7ª - Camada de
Aplicação; 6ª – Apresentação; 5ª – Sessão; 4ª –Transporte; 3ª – Network ou Rede;
2ª – Data Link ou Enlace de Dados e; 1ª – Física. Observe na figura abaixo.
Figura 02: Modelo de Referência OSI
Fonte: Raul Salustiano. <http://raulsuport.blogspot.com.br> Acesso em 22 ago.2012.
Tido como referencia, do modelo OSI foi criado um protocolo conhecido e utilizado
atualmente chamado de TCP/IP – composto por pelos protocolos controle de
transmissão e internet (Transmission Control Protocol) e (Internet Protocol).
Dentro dessas arquiteturas trabalha um dispositivo denominado firewall que está
intimamente ligado tanto no antigo modelo OSI quanto mais especificamente no
TCP/IP, por isso, torna-se importante conhecer as duas estruturas.
Nesta ótica, será visto detalhadamente (Figura 3), os firewalls implementado nas
quatro camadas, embora com maior atuação no acesso à rede; internet e
aplicativos; neste ultimo justamente porque age associadamente com vários outros
17
protocolos que envolvem transações e segurança de dados. Portanto o firewall
destacou-se com relevante importância diante dos quesitos de segurança tão
necessários nos dias atuais no mundo digital.
Ressalta-se ainda que provavelmente pelo poder revolucionário imperado pela
Internet que dita regras de rupturas na evolução tecnológica e social. Por este
motivo, talvez, forçou a migração do Modelo OSI para o TCP/IP adaptado para um
modelo de mais compacto e especifico de camadas. Analisando, ainda, os dois
modelos verifica-se que houve profundas inovações em função da internet. Uma
observação é que houve a fusão das camadas de Aplicação, Apresentação e
Sessão, numa só, de “Aplicação no modelo TCP/IP” que significa maior preparação
para uso da internet voltados ao acessos das páginas de internet. Outra mudança
importante foi na camada de Link de Dados ou Enlace de Dados e Física, tornar-se
“Acesso à rede” e, a camada de Rede do antigo Modelo OSI, transformou-se em
“Internet” no novo modelo TCP/IP. Desse modo, deixa claro nas projeções, um
modelo fixando seus axiomas para o nova tendência de rede de computadores com
antecipação de foco na comunicação social ocultada e ao mesmo tempo
evidenciada na grande revolução digital, a qual as pessoas vivencia sem a devida
percepção. Veja a comparação na figura abaixo.
Figura 03: Comparação dos Modelos OSI e TCP/IP
Fonte: Redes Locais. <http://rdslocais.blogspot.com.br>. Acesso em 22 ago.2012.
3.2 SEGURANÇA DA INFORMAÇÃO
A segurança da informação se refere à proteção existente sobre as informações de
uma determinada empresa ou pessoa, isto é, aplica-se genericamente tanto as
informações corporativas quanto às pessoais, de acordo com Soares (1995, p.448).
18
Segurança são procedimentos para minimizar a vulnerabilidade de bens
(qualquer coisa de valor) e recurso, em que a vulnerabilidade é qualquer
fraqueza que pode ser explorada para violar um sistema ou as informações
que ele contém.
A tríade CIA (Confidencialidade, Integridade e Disponibilidade) são os atributos que
norteia o tema de segurança da informação. Irretratabilidade, autenticidade e
privacidade são atributos coadjuvantes recentemente incorporados as aplicações no
comércio eletrônico e uso das redes sociais. Eles vieram com intuito de fortalecer a
estrutura, mas também de fomentar conscientização voltada para os crimes virtuais
de desvio de dados bancários, informações pessoais, crimes de injúria, difamação e
outros típicos das redes sociais, dessa forma, tentar criar uma malha protetora que
não envolva somente a máquina mas também o lado humano.
3.2.1 Política de Segurança
Política de segurança são normas e regras criadas e estabelecidas em comum
acordo dentro de uma empresa ou órgão por convenção de pessoas comuns.
Conforme Soares (1995, p.37), uma política de segurança informacional define o
que é e o que não é permitido em termos de segurança, durante a operação de dado
sistema. A base da política de segurança é a definição do comportamento de
autorizado para os indivíduos que interagem com um sistema.
A implementação de uma política de segurança se baseia na aplicação das regras
de utilização dos recursos informacionais, limitando ou otimizando o acesso sobre
os mesmos. E a efetivação de uma boa política de segurança pode ser conseguida
através de manipulação de vários mecanismos de segurança que vão desde
antivírus, sistemas de detecção de intrusos conscientização humana, através de
amostragem dos riscos da engenharia social que será mostrada logo a frente, mas,
sobretudo, com destaque especial para uma boa configuração do firewall, pois, é
neles que se refletem, na prática, a política de segurança, pois de acordo as
regras delimitadas pelas políticas de segurança, são configurados, a exemplo, a
efetivação do monitoramento de pacotes dentro dos parâmetros sejam aprovados
enquanto todos os outros sejam destruídos.
19
A política de segurança é também uma forte aliada no combate a engenharia social,
sub-formas de enganar as pessoas com objetivo de fraudar informações, nesse
sentido, quando se trabalha o assunto da segurança da informação torna-se crucial
fortalecer as pessoas, com mais uma ferramenta a onde esteja, seja em casa ou
no serviço, das ações dos meliantes virtuais na tentativa de aplicar-lhes seus
golpes.
3.2.2 Requisitos Básicos
Afirmou Stallings (2005, p.380), na fala anterior que a tríade CIA, Disponibilidade;
Autenticidade; Privacidade ou Confidencialidade e Integridade são os elementos
básicos para garantir a eficiência da segurança da informação. Mas dentro desta
vertente, não foram evidenciadas as pessoas como fator preponderante da interação
e maior impulsionador da difusão da internet com todos seus riscos e benefícios.
Posto isto, como discutido a cima, a “segurança na engenharia social”, poderia ser
mais um requisito básico, pois cria-se pontos importante na segurança da
informação que é a conscientização humana, devido ser parte considerada mais
frágil do sistema.
3.2.3 Mecanismos de Segurança
Os mecanismos de segurança da informação envolvem controles físicos e lógicos
relativos aos softwares e hardwares, mas também como exaustivamente,
evidenciado poderia ser incluído a “segurança na engenharia social”, com mais um
suporte de combate aos danos virtuais. Os mais conhecidos mecanismos são os
firewalls, usualmente para Windows e Iptables para Linux.
20
Figura 04: Firewall protegendo a rede interna
Fonte: http://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htm
1.2.3.1 Controles Físicos
Por analogia, Fonseca (2010), define controle físico como um conjunto de medidas
de segurança capazes de controlar acesso das pessoas nos ambientes, com ou sem
equipamentos. Esse controle é realizado por restrições de acesso e registro que
servem como barreira adicional ao acesso lógico. Nesse sentido, exemplo de
mecanismos de controle físicos são portas blindadas, detectores de metal, catracas
com leituras biométricas, fechaduras com senhas ou leituras de cartões, sensores e
câmeras que geram registro de acesso entre outros.
No caso especifico do firewall o controle físico através do travamento de portas na
tentativa de intrusão um pacote mal intencionado a uma máquina mostra a
simplicidade, mas eficiente ação do dispositivo. Só que para procedimentos simples
como este depende de configuração do dispositivo além de outros mecanismos de
apoio ao evento. Demonstrando que o firewall, apesar de importante mecanismo,
não resolve tudo sozinho, depende de outras engrenagens para finalizar um eficaz
sistema segurança envolvendo vários controles entre eles físicos.
1.2.3.2 Controles Lógicos
Segundo Abreu (2011, p.17), controles lógicos define-se por “barreiras que impedem
ou limitam acesso à informação em meio eletrônico” como a criptografia, assinatura
digital e vários tipos de autenticação, conceituado como controle lógicos de apoio,
mas que pode ser usado convencionalmente nos firewalls, chamados de Proxy de
aplicação onde são usados como prevenção ao bloqueio de acesso a sites
suspeitos, assim como não libera acesso interno de máquina (s) a oportunistas por
e-mail e outros meios congênere de ataques.
21
3.2.4 Controle de Acesso – Firewalls
Controle de acesso é a verdadeira função dos firewalls. Segundo Kurose e Ross
(2006) um firewall é uma combinação de hardware e software que isola uma rede
interna de outra rede (externa), a internet em geral, selecionando alguns pacotes -
permitindo alguns e bloqueando outros. Apesar desse tipo de dispositivo ser mais
usado em ambiente empresarial, sua utilização está tomando uma nova tendência
diante do crescimento dos crimes virtuais no ambiente doméstico, ora, quase
sempre desprovido de proteção.
3.2.5 Segurança na Internet
Ainda citam Kurose e Ross (2006, p.220), que a internet é uma rede que
interconecta milhões de computadores em todo o mundo. Nesse sentido, eles ainda
afirmam que anteriormente só quem acessavam a internet eram os computadores
de mesa, todavia hoje, praticamente todos os equipamentos estão interligados na
rede como celulares, TV’s, notebook, automóveis e, até alguns eletrodomésticos.
Diante do exposto, pode-se dizer que a internet está presente em praticamente
todos os meios sociais e, com isso, gera uma preocupação com relação a gama de
informações pessoais que trafegam nesses equipamentos, não se sabendo, ao
certo, o nível de proteção. A final, hoje há um grande acesso das redes sociais pelo
celular, até transações bancárias pelos mesmos e por equipamentos similares,
diante da facilidade e disponibilidade de uso da internet nos mesmos.
Entretanto, aproveitar todas essas “benesses” de forma segura requer alguns
cuidados que devem ser tomados. Para isso, é importante conhecer os riscos que o
usuário está exposto, para serem tomadas medidas preventivas. Portanto, é de
suma importância mostrar e alertar ao usuário as principais ameaças virtuais
presente hoje na internet e como eliminá-las ou pelo menos minimizar os riscos
trazidos por ela. Hoje já é comum encontrar vírus em celular, mas será que existe
antivírus ou firewall para celular?
22
3.2.6 Crimes virtuais
A SaferNet Brasil. (2012), conceitua Crimes Virtuais como os tipos de delitos
praticados através da internet, em que pese, não haver uma legislação específica
ainda para os crimes virtuais, várias infrações desta natureza são enquadrado no
Código Penal Brasileiro por analogia e jurisprudência da Justiça Brasileira. É
observável que grande parte dos crimes da vida real e previstos na legislação
nacional migrou usando a internet como meio ou instrumento como forma dos
infratores esquivar-se das penas. Ainda segundo a ONG SaferNet4
que age no
combate aos crime virtuais, delitos como ameaça, difamação, discriminação
estelionato, falsa identidade, pirataria são penalizados com os rigores da lei 1001/69
que a pesar de antiga já disponibilizava a tipificação criminosa.
“171” deixou de ser apenas um artigo do Código Penal Brasileiro. Foi remodelado a
golpes aplicados por pessoas inescrupulosas que usam de meios ilícitos, em
prejuízos alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil ou
qualquer outro meio fraudulento. A informática tornou-se campo fértil para a pratica,
haja vista, que o meio oportuniza formas dos autores se ocultarem e potencializar
ainda mais seus golpes a pessoas vulneráveis desprovidos de desconfiança iludidos
pela facilidade tecnológica que Web oferece.
Essa prática milenar de ludibriar as pessoas com fins lucrativos resiste ao tempo,
agora potencializada com a internet. A junção de ferramenta tecnologicamente
poderosas como essa, somado a engenharia social deixou quase invisível e mais
ofensivo o infrator desse delito. A arte de enganar as pessoas se passando por
outros ou por instituições financeiras tornou-se trivial no crime de estelionato
furtando e desviando, cometendo delitos contra a vida, por pequenas quantias, até
gigantescos e planejados golpes milionários.
4
Organização não Governamental- ONG, (Associação civil de direito privado sem fins lucrativos),
fundada por grupo de cientista da computação, professores, pesquisadores e bacharéis em direito
com atuação em crimes na internet, especificamente pornografia infantil. Disponível em <
http://www.safernet.org.br> Acesso em 24 ago. 2012.
23
Phisching, popularmente chamado de isca, conceito explicado no item 1.2.7.6, mas
que sinteticamente, é uma das armadilhas mais usadas pelos estelionatários digitais,
pois literalmente pesca informações sigilosas das pessoas quando no manuseio
descuidado da internet. Na ação o agente tem aliados poderosos com técnicas de
hackerismo5
para invadir computador alheio, primeiro monitorando as
vulnerabilidades das portas de entrada do computador na rede interna, centrado no
firewall, logo após, injeta-se vírus ou código malicioso, geralmente disponibilizando
site falsos de bancos e páginas de comércio eletrônico onde as pessoas digitam
senhas e dados confidenciais bancário que acaba sendo furtado as informações.
Para completar os golpes, além das redes sociais usam também as redes
telefônicas através de mensagens de ameaças ou falsos prêmios, ou ainda bandidos
presos ligam diretamente para as pessoas promovendo ameaças de falsos
seqüestros com a finalidade de resgate financeiro. É salientado nestas ações de
fraudes usando a engenharia social, a tortura psicológica que geralmente tortura,
principalmente, mulheres e idosos.
Mesmo a legislação brasileira oferecer certo suporte a algumas penalidades virtuais,
ainda é muito branda, dada ao crescimento vertiginoso dos crimes virtuais,
propiciados por vários fatores que vão desde leis inadequadas, barreiras
internacionais da internet (internet é uma rede global, qualquer um pode usar rede
de outro país para cometer crime aqui, escapando da legislação do Brasil), somado
a isso, a revolução tecnológica em que torna mutável rapidamente as tecnologias
dificultando ainda mais o combate dos crimes cibernéticos.
1.2.7 Principais Ameaças Virtuais
Aproveitar a internet de maneira saudável requer cuidados e é importante observar
alguns riscos ao quais os usuário estão expostos, para que assim, seja possível
5
Atuação de indivíduos que se dedicam, com intensidade incomum, a conhecer e modificar os
aspectos mais internos de dispositivos, programas e redes de computadores. Disponível em
<http://pt.wikipedia.org/wiki/TCP/IP> Acesso em 20 ago. 2012.
24
tomar medidas preventivas necessariamente condizentes ao assunto. A partir do
momento que se conhece o inimigo inicia-se criação de mecanismos de defesa,
dessa forma, começa a criar barreira para eliminar ou pelo menos minimizar os
prejuízos advindos da rede.
Neste aspecto, A CERT.br é um Centro de Estudos, Respostas e Tratamento de
Incidentes de Segurança no Brasil, ou Grupo de Respostas a Incidentes de
Segurança para Internet Brasileira. Órgão responsável por catalogar uma
amostragem (Figura 05) de infecção e atuação de alguns dos principais tipos de
códigos maliciosos ou Malweres existentes hoje na internet.
Figura 05: Códigos Maliciosos (Malweres) e suas ações
Fonte: Cert.br (2012, p.31).
3.2.7.1 Vírus
A CERT.BR (2012) ainda define vírus como programa ou parte de um programa de
computador, normalmente malicioso, que se dissemina criando cópias de si mesmo
e se tornando parte de outro programa e arquivos. Neste sentido, a maioria das
contaminações ocorre pelas ações de usuários executando arquivos recebidos por
displicência ou curiosidade.
Conforme o Centro há diferentes tipos de vírus. Uns permanecem ocultos infectando
arquivos de disco e executando uma série de atividades em segundo plano (sem o
conhecimento do usuário), outros inócuos determinados períodos, entrando em
atividade em data marcadas. Há uma gigantesca tipologia de vírus, todavia, segue
os mais comuns:
25
 Vírus de propagação por e-mail Recebido como arquivo anexo a um
e-mail cujo conteúdo, geralmente chamativo, para tentar induzir o usuário a
clicar sobre este arquivo, executando ocultamente. Ele é autorreplicante,
fazendo cópias do vírus, infestando o sistema, deletando arquivos
importantes e disparando e-mails, sem autorização do dono, para os
contatos de e-mails. A partir disso, ele torna o computador vulnerável
deixando a porta aberta para outras ações maliciosas de hackers (Wikipédia,
2012);
 Virus de Script Escrito em linguagem de script, (VBScript ou JavaScrip6
), é
adquirido ao acessar uma página Web ou por e-mail como arquivo oculto
disfarçado em formato HTML anexado a página ou no e-mail. (CERT.BR,
2012);
 Virus de Macro Tipo especifico de vírus de Script escrito em linguagem
de macro, que tentam infectar, principalmente, arquivos Word, Excell e
PowerPoint. (CERT.BR, 2012);
 Virus de telefone celular Virus que se propaga de celular para celular,
geralmente pela tecnologia bluetooth ou mensagens SMS. A infecção ocorre
quando um usuário permite o recebimento de um arquivo infestado e executa
o mesmo no celular. (CERT.BR, 2012);
3.2.7.2 Boot e Bootnet
Boot é um programa que dispõe de dispositivo de comunicação do invasor com a
máquina infectada, assim permitindo controle remotamente da maquina infectada.
Possui procedimento de infecção e propagação parecido com o worm, ou seja, se
auto-produz, explorando vulnerabilidades existentes nos computadores invadidos.
(CERT.BR, 2012).
6
A utilização de VBscript ou JavaScript permite realizar operações de validações de dados e fluxo
lógico que são tratadas localmente sem acessar constantemente um executável compilado em um
servidor. Disponível em <http://www.macoratti.net> Acesso em 20 ago. 2012.
26
Uma vez alojado o boot, abre uma linha de comunicação do invasor com a maquina
infectada por canais IRC (Internet Relay Chat - geralmente páginas de bate-papos),
servidores Web, e redes tipo P2P (tipo de protocolo que dá suporte a mensagens
instantâneas de bate-papo, e-mails e MSN).
O bootnet é um conjunto de centenas de milhares boots instalados gerando uma
“rede de computadores zubis” dessa forma potencializa ataques fortíssimos como
nos casos de derrubada de servidores da receita federal aqui no Brasil e até o do
FBI em 2011, nos Estados Unidos.
Um exemplo de ataque coordenado de bootnet é que quando ele comanda uma
rede de computadores zumbis, estes por sua vez, podem disparar sistematicamente,
ataques tipo DoS - Denial of Service, (ataque de negação de serviço, tendo em vista
que todo servidor de página de internet, mesmo o google que é muito potente, há
um limite de acesso). Neste caso, uma vez infectado, às vezes, até pelo próprio
servidor, geralmente usado em grandes empresas e corporações, o boot se
dessemina também por páginas de internet subsidiados pelos servidores Web e
espalha na rede interna e contato de e-mails, rastreando a rede e quando encontra
um computador vulnerável se instala, controlando-o e transformando em mais um
zumbi. Uma vez zumbi (controlado remotamente) o hacker coordena vários tipos de
ataques, como infestação de trojans, ataques DoS que é o mais usado atualmente.
O DoS é uma descarga de acessos simultâneos a qualquer sites na internet. O
Servidor não suporta a sobrecarga por causa do limite de acesso, como forma de
proteção, se desativa (cai), está efetivado o ataque DoS. Este tipo de ataque tomou
dimensão maior devido ao aumento potencial de nossa internet proporcionado,
principalmente, pela fibra ótica. Antes tínhamos internet em escala de Kilo
bits/segundo, hoje fala-se em Mega e Giga/segundo.
Diante disso, além de potencializar estas ações maliciosas do bootnet deixa quase
imperceptível diante da potência da internet, porque os vírus agem usando a banda
larga, que não dá muita inibe o desempenho da máquina. (CERT.BR, 2012).
27
Figura 6: Boot e bootnet.
Fonte: Wikipédia (2012).
3.2.7.3 Crime Ware
O “Crime Ware” são softwares Criminosos utilizados na realização atividades
criminais, como fraudes cibernéticas e roubos de identidade. A Kaspersky (2012)
complementa dizendo que “Crime Ware” são softwares maliciosos instalados
ocultamente em computadores. A maioria dos desses softwares são disfarces de
Cavalo de Tróia que na sua mitologia grega, conta Luca (2007), é a lenda da
“Guerra de Tróia” em que os gregos conseguiram entrar na cidade, camuflados em
um cavalo, dessa forma conseguiram abrir as barreiras (portas) da cidade para
entrada dos invasores entrarem e ajudarem vencer a batalha. Assim como na lenda
o código malicioso abre as portas do firewall do computador deixando um
determinado invasor se disseminar infectando a máquina. A partir desse ponto faz
uma devassa nos dispositivos computacionais.
Além dessas devassas, o trojan (cavalo de tróia) por agir ocultamente torna-se
perigoso porque o usuário não sabe da sua existência na máquina, imaginando está
seguro. Este malwere provoca vários danos no computador, mas sua especialidade
é ser usado para furtar senhas bancárias, furto de arquivos, informações importantes
entre outras mazelas virtuais.
Ele contraído através de e-mails de redes de pessoas desconhecidas ou até mesmo
conhecidos, quando o computador dele já infectado (zumbi). Geralmente apresenta
conteúdo curioso e chamativo como iscas através de sites suspeitos da internet,
28
principalmente os com carga pornográficas ou com animação, álbum de fotos e
jogos eletrônicos.
O Centro de Estudos e Respostas Tratamento de Incidentes, Cert.br (2012),
especialista no assunto diz que há vários tipos de Trojans e subdividem-se em
características particularizadas, observe:
 Trojan Downloader: A infecção dá-se quando se faz download ocultamente de
outros tipos de códigos maliciosos, obtidos de sites suspeitos na internet. A forma
de infecção se dá por cliques em mensagens aparentemente inocente que gera
curiosidade como mensagens de uma pessoa admiradora das redes sociais ou
mensagens do tipo corrente (ex.: passar para 100 pessoas) podem ser armadilha.
Quando se abre a mensagem instala automaticamente o vírus ocultamente,
geralmente são arquivos que ficam escondidos e com extensões “.win32, .ayg,
ayg1, w32/bandload.ayg.1”;
 Trojan Droper: a invasão se dá através de outros códigos maliciosos, embutidos
no próprio código Trojan. Um dos objetivos do Trojan Droper é roubar
informações através dos navegadores (Browsers) e sites de busca como google.
Segundo a Kasperky Lab (1997-2012), foi furtado um Certificado Digital da
empresa Suíça Conpavi que se transformou em “instrumento legítimo” para
infectar vários computadores. Há extensões do tipo “.win.32” e é alojado
geralmente em arquivos de programas;
 Trojan Backdoor: um vírus que abre a porta de terminal remoto no computador
infectado e passa a ser controlado pelo invasor;
 Trojan DoS: é instalado dispositivo de negação de serviço, para derrubar
servidor;
 Trojan Destrutivo: vírus que altera ou apaga arquivo e diretórios, formata HD
(Disco Rígido), pode deixar desativar o computador;
 Trojan cliker: redireciona navegação para sites suspeitos a fim de disseminar e
infectar com mais códigos maliciosos;
 Trojan Proxy: é alojado o típico cavalo de tróia anonimamente em um servidor
Proxy no computador infectado, possibilitando a descarga de envio de spam;
 Trojan Spy: é instalado programas tipo “Spyware (programa malicioso que
monitora atividade e envia informações para os hackers)” para furtos de senha e
números de cartões de créditos para posteriormente enviá-los aos invasores;
29
 Trojan Baker ou Bancos: coleta dados bancários do usuário, através do “Trojan
Spy” que são ativados quando sites dos Internet Banking são acessados;
3.2.7.4 Spyware
São programas que monitoram atividades em um computador. Pode ser malicioso
ou não. Às vezes, o próprio usuário instala o programa para verificar se está sendo
bisbilhotado. Mas, há também a instalação por infecção que se dá através de vírus
em mensagens de e-mails ou downloads de arquivos suspeitos de músicas, vídeos
e, outros anexado com código malicioso. De acordo com a Cert.br (2012, p.27), há
vários tipos de Spyware que são:
 Keylogger: captura e armazena as teclas digitadas pelo usuário. Geralmente
sua ativação acontece quando no uso do Internet Banking;
 Scrinlogger: age de forma similar ao Keylogger, só que furta informação da
região clicada pelo cursor na tela nos casos em que o usuário usa o Internet
Banking;
 Adware: programa para apresentar propaganda, todavia, geralmente usado
para infectar código malicioso do tipo Trojan no computador do usuário para
vários monitoramentos maliciosos.
Estes tipos de “Malwares”, quando infectados, não apresentam, a primeira vista,
alteração no computador, por isso é importante saber em qual site, mensagens de
e-mails ou links acessar para evitar dores de cabeça futuras.
3.2.7.5 Phishing
Segundo a Wikipédia, a enciclopédia livre (2006), em computação, phishing, termo
oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica,
caracterizada por tentativas de adquirir dados pessoais de diversos tipos, como
senhas, dados financeiros como número de cartão de crédito e outros dados
pessoais.
30
Afirma também a Kaspersky Lab. (2012), que o phishing é um tipo de muito
especifico de crime virtual criado para enganar e revelar informações financeiras
pessoais. Neste tipo de fraude eletrônica, os criminosos virtuais criam sites falsos
parecidos com os dos bancos ou qualquer outro com que realizem transações
bancárias on-line, como mercado livre e outros similares. De alguma forma eles
tentam convencer inúmeras pessoas a acessarem esses sites e digitar seus dados
confidenciais como login, senha ou PIN. Normalmente eles enviam pelos e-mails
links dos falsos sites para efetuar o golpe.
3.2.7.6 Worm
Worm na ideologia de sua criação é um tipo de vírus ou verme eletrônico. Por
analogia da vida humana, esse parasita, usa e aniquila o organismo para crescer e
propagar-se. No mundo virtual, parecidamente, o código malicioso, usa as redes
para se difundir. A especificidade do “worm”, diferentemente de outros tipos de vírus
eletrônicos é o poder de auto-replicação nas redes.
Ele infesta as redes e quando acha um computador vulnerável invade aumentando
sua força de propagação, podendo se transformar numa epidemia, caso não
combatido com forte aparato de segurança como os firewalls, antivírus e
atualizações de segurança dos Sistemas Operacionais. Conforme o Centro de
Estudo e Resposta a Incidentes de Segurança no Brasil – Cert.br, o processo de
infecção do “worm” se inicia, primeiramente, na identificação dos computadores
vulneráveis, logos após a invasão, efetua varredura pela máquina e especialmente
pela rede interna (LAN), localizando outros computadores ativos e fragilizados,
quando há comunicação dos outros computadores na rede, dessa forma consegue
listas de endereços de e-mails e IP de outras máquinas na internet, usando
informações contidas no computador infectado.
Após isto, começa disparar o envio de cópias dele mesmo pela rede, e reenviando
informações através das listas de e-mails dos computadores com vulnerabilidade
informações importantes para os hackers. Esta saga é propiciada, principalmente,
pelos protocolos contidos nas camadas do TCP/IP – modelo de protocolo de
31
internet usado atualmente, (visto com mais detalhes a frente), chamados de IRC
(Internet Relay Chat) usados nos bate-papos e MSN e redes P2P (redes ponto a
ponto, utilizadas em e-mails, programas específicos para baixar músicas pirata,
como o famoso Napster, , entre outros do gênero), a escolha dessa rede P2P é
justamente, por não haver muita burocracia na comunicação, diferente de
protocolos como HTTP e HTTPS (Protocolo Páginas de Internet, sem e com
segurança criptográfica – HTTPS), nessa arquitetura, a comunicação é simples e de
certa forma paralela, para baixar e enviar arquivos. Por isso, ainda não há muito
monitoramento pelos firewalls e outros dispositivos de segurança. Somado tudo isto
a uma máquina infectada, já fragilizada de segurança, o worm “nada de braçada”,
crescendo assustadoramente, invadindo novos computadores com suas portas
abertas a virose, furtando e danificando informações e sistemas nos computadores
alheios.
3.2.7.7 O que é Engenharia Social?
Engenharia Social é pratica utilizada para obter acesso a informações importantes
ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da
confiança das pessoas, segundo a Wikipédia (2006). Os vários tipos de ataques a
usuários de computadores e se dá por meio de furtos de informações confidenciais e
até vírus capaz de danificar Sistemas Operacionais, tudo isso, geralmente,
articulado por destreza de pessoas más intencionadas que se aproveitam de
fraquezas humanas e falhas de hardware ou de software. O conceito de
Engenharia Social está mais restrito a exploração de falhas humanas, mas para
isso, envolvendo a tecnologia na modalidade perversa.
Enganar ou explorar a confiança das pessoas, são os instrumentos mais utilizados
por estes infratores. Constantemente, eles se passam por pessoas autenticas, às
vezes, até por profissionais de determinada área para adquirir confiança da vítima. É
a primeira e mais importante investida para o invasor explorar e furtar informações
confidenciais de pessoas inocentes como crianças, até esclarecidos funcionários de
determinados órgãos ou empresa, por não precisarem de artefatos mais
complicados para explorar falhas em sistemas e software.
32
Foi observado pelos meliantes que é mais fácil se obter informação através da
enganação diante do poder do convencimento, pois o usuário é parte mais fraca
dessa engenharia de segurança. Segundo Mitnick (2003), ainda não existe
tecnologia 100% eficaz de combater ataque de engenharia social.
Para minimizar ataques típicos de Engenharia Social deve-se trabalhar
exaustivamente o usuário, não só das empresas como o doméstico, a fim de ficarem
atentos a esses vigaristas e seus golpes, não passando informações pessoais como
de dados bancários, endereço, onde estuda, laçais de trabalho dos pais; quando no
caso de criança. Nesse sentido, os pais devem observar o que os filhos fazem no
computador. Os atuais sistemas operacionais como o “Windows 7” já vem com
oferta desta proteção, chamada de Controle dos pais, onde se pode tanto monitorar
ação dos filhos, quanto ao tempo, quem eles ficam nas redes sociais e o que eles
trocam de informações.
É fácil configurar o dispositivo, é só clicar no menu Iniciar/Painel de Controle/Conta
de Usuário e Segurança Familiar/Configurar Controle dos Pais para qualquer
usuário. É importante frisar que para esta configuração há exigência de senha do
usuário administrador, no caso os pais.
Em empresas e órgãos é importante enfatizar bastante estratégias de defesa
através de conscientizações de funcionários e servidores, dentro da aplicação de
política de segurança, mostrando assuntos fundamentais como se criar senha forte
com inserção de letras e números além da necessária alterações da mesma em
períodos curtos tempo; devido cuidado com elas e, além disso, exemplificar que ele
(o funcionário) é a parte mais importante do ativo informacional da organização,
mas ao mesmo tempo demonstrar que ele pode também ser parte mais frágil do
sistema, por causa da natureza humana de necessitar relacionar com outras
pessoas.
33
4 FIREWALL
O conceito de firewall foi deixado para ser detalhado, estrategicamente, nesta fase
do trabalho, em virtude da necessidade de certos conhecimento de segurança
computacionais, de suas principais vulnerabilidade, para neste ínterim, inserir a
conjuntura e, respectiva importância que os firewalls oferece, principalmente nos
dia atuais em que a segurança digital está em evidencia.
Firewall é um dispositivo que fica entre a internet e o seu computador. É a porta de
interface entre o computador, internet e o usuário, por isso, torna-se requisito
físico, lógico e de engenharia social de fundamental importância para o uso seguro
das tecnologias evidenciados pela revolução digital que foi propulsionado pela
comunicação digital.
À medida que o uso de informação e sistemas é cada vez maior, a proteção destes
requer ferramentas de segurança eficientes sendo que o firewall entra nesse
conceito e prática como peça indispensável para uso dos recursos informacionais de
forma saudável, seguro e sustentado no bem estar dos avanços que a tecnologia
oferece atualmente.
Firewall, é ainda uma espécie de barreira inteligente entre duas redes, através do
qual só passa tráfego de dados autorizado. O fluxo trafegado é examinado em
tempo real e a seleção é feita de acordo com a política de segurança estabelecida
ou configuração ajustada com a realidade de cada ambiente.
Ainda, afirma Filho (2002, p. 183), que o firewall é um dispositivo de hardware e
software que tem como principal função filtrar pacotes na rede, com o objetivo de
proteger, negando informações ou repassando comunicações a respeito do evento.
34
Figura 07: Firewall bloqueando pacotes suspeitos
Fonte: Saber20. Disponível em <http://www.saber20.com> Acesso ago. 2012.
Este dispositivo de segurança trabalha-se basicamente três tipos de protocolos de
rede que são: TCP, UDP e ICMP. Estes protocolos de redes de comunicação são
conjuntos de regras e formatos padronizados para que haja comunicação entre
computadores.
O protocolo mais conhecido da internet é o TCP/IP, que segundo a Wikipédia7
, é um
conjunto de protocolos de comunicação entre computadores, também chamado de
pilha de protocolos responsável por parte da conexão com rede mundial de
computadores. Há dois protocolos embutidos nele, o TCP (Protocolo de Controle de
Transmissão) e IP (Protocolo de Internet).
O UDP (Protocolo Transmissão de Datagrama) ou Protocolo de transmissão de
Pacotes. Murimoto (2005), está ainda envolvido na comunicação da internet, sendo
o UDP conceituado como protocolo “primo do TCP/IP” porque, enquanto o primeiro
serve para transmitir dados principalmente de áudio e vídeo, sem preocupação
nenhuma com segurança e com erros. Já O TCP/IP existe regras rígidas de
exigências na preocupação com o que transmitido e recebido, incluindo vários
mecanismos para começar e terminar a conexão. Toda a transmissão desse
protocolo é feita com cuidado. No UDP é preferível, por exemplo, numa transmissão
de telefonia, chagar a voz com pequenos cortes do que perder totalmente a
comunicação. Mas no TCP/IP isso é inadmissível, encerra-se a conexão.
O ICMP é um sub protocolo de Controle de Mensagens de Internet, dentro do
conjunto TCP/IP, sendo integrante do IP (Protocolo de Internet), evidenciado
anteriormentee. A função do ICMP é fornecer relatórios de erros da fonte original.
7
Wikipédia. Disponível em < http://pt.wikipedia.org/wiki/TCP/IP> Acesso em 20 ago. 2012.
35
Antes de conectar-se a internet é enviando uma mensagem ICMP para confirmar se
aquele local realmente é o que queríamos acessar, retornado uma confirmação
positiva ou negativa. É também por este protocolo que os hackers, aproveitando de
má configuração dos firewalls ou computadores sem proteção de antivírus, usam
comandos como “ping8
” e “traceroute9
” com objetivo de reunir informação para
posteriormente promover a tentativa de invasão dos computadores.
A trajetória do firewall se iniciou em 1988 através de pesquisa da DEC (Digital
Equipment Corporation), a primeira indústria de computadores do mundo. Partiu da
necessidade de segurança dos filtros de pacotes em que já naquela época
monitorava as vulnerabilidades do TCP/IP, daí por diante vem evoluindo, passando
por filtro de estado de sessão, que também era outra falha do TCP/IP nas sessões
comunicação e última evolução do dispositivo que agora junta todas as outras
funções mais filtro de gateway de aplicação significando mais segurança nas
transmissões de FTP (Protocolo de Transmissão de Arquivos) muito usado nas
práticas de crimes virtuais de furtos de informações das máquinas dos usuários.
Afirma a InfoWester (2004) que há três principais razões para se utilizar um
Firewall:
1- Possibilidade de evitar que informações sejam capturadas ou que sistemas
tenham seu funcionamento prejudicado por hackers;
2- Firewall é um grande aliado no combate ao vírus Cavalo-de-Tróia, uma vez que,
eventualmente, podem bloquear portas que sejam usadas pelas “pragas digitais”
ou bloquear acesso de programas não autorizados;
3- Em redes corporativas é possível evitar que os usuários acessem a sistemas
indevidos, além de ter o controle sobre as ações realizadas na rede, sendo
possível descobrir qual usuário teve acesso e o que eles fizeram.
8
Um ping é basicamente o computador enviar um pacote de dados para outro computador para ver
se ele está conectado à Internet (ou a LAN em alguns casos). Disponível em
<http://www.securityhacker.org/artigos/item/ultimate-tutorial > Acesso em: 26 de junho de 2013.
9
Traceroute é uma ferramenta de diagnóstico 1 que rastreia a rota de um pacote através de uma
rede de computadores que utiliza o protocolo IP. Disponível em <
http://pt.wikipedia.org/wiki/Traceroute> Acesso em: 26 de junho de 2013.
36
Há inúmeras soluções de firewall, inclusive para usuários domésticos que utilizam
Sistemas Operacionais da Microsoft, como XP e Windows 7. É importante frisar que
o XP já vinha com firewall, apesar de simples, todavia a nova versão do Sistema
Operacional (Windows 7) veio com importantes implementações de segurança
baseadas nos firewall e com relativa simplicidade de manuseio para usuários
comuns.
Para uma configuração passo-a-passo do firewall do Windows 7, clique no menu
Iniciar/Painel de Controle/Sistema e Segurança/Firewall do Windows. Na aba à
esquerda há vários ajustes do dispositivo. Existe também um item relacionado
dentro das inovações de segurança do Firewall do Windows o Controle dos Pais
onde se estabelece lista de atividades permitidas para crianças no uso do
computador como tempo de uso, liberação de determinados programas como jogos
e outros aplicativos como MSN, Orkut. Dentro dessa configuração tem um filtro de
Web que monitora atividade de aplicativos suspeitos que usa a internet para instalar
programas maliciosos na máquina do seu filho afim de furtar informações além de
outros crimes virtuais como a pedofilia.
A base de funcionamento dos antivírus é a boa configuração do Firewall somado a
um atualizado banco de assinaturas que são os tipos de ataques atualizados para
uma neutralidade também mais eficaz. Quando se instala um antivírus ele age
ajustando ou introduzindo, se não tiver, o firewall, no computador. Às vezes, o
antivírus simplesmente não resolve o problema de praga virtual, mas uma boa
configuração do firewall, do computador pode diminuir o risco. Por isso, foi
importante trazer essa facilidade para o usuário comum saber manusear o firewall
nos atuais Sistemas como Windows porque torna-se um aliado a mais na
segurança dos sistemas e com um custo a menos na compra de chaves de
antivírus.
4.1 NETFILTER
O Iptables é comumente chamado de firewall do Linux. Especificamente, o Netfilter,
é uma ferramenta do pacote robusto de segurança baseada em firewall do Linux.
37
Deste conjunto foi extraído o Iptables (Firewall no Linux), que é a engrenagem mais
importante do Netfilter, pois é uma peça indispensável para controlar o “NetFilter”
exercendo a função de filtro de pacote após configuração das portas do Iptables.
Stato Filho (2002), ressalta que o Firewall do Linux se torna mais poderoso do que
Windows porque o Sistema Operacional já nasce com NetFilter ou Firewall
embutido no núcleo do Sistema Operacional ( Kernel10
), enquanto o outro Sistema
somente a partir do XP é que começou a ser pré-instalado. As versões anteriores
eram desprovidas do dispositivo e, quem o quisesse tinha que colocá-lo a parte.
Como reafirmado anteriormente, o Firewall trabalha com, basicamente, o protocolo
TCP/IP e essa comunicação é feita através de pacotes, o NetFilter trabalha em cima
das regras que podem ser aplicadas nesses pacotes. O conjunto de regras é
chamadas “Chains” que são vertentes, que recursivamente, são colocadas dentro
delas os alvos (ações aplicadas nos pacotes). Os tipos de ações são: ACEPT
(aceitar), DROP (descartar), QUEUE (colocar em fila de espera) e RETURN
(retornar ou devolver) o pacote.
Antes dessas ações, há pré configuradas outros tipos de ajustes (ações nas
vertentes de áreas de pré-roteamentos), como os pacotes não podem sofrer
alterações pelo sistema antes de entrar, o NetFilter, com suas ações de
PREROUTING (atuações necessárias para futuras alterações no roteamento dos
pacotes). Só a partir dessas alterações é que, já dentro do Sistema, outras ações
como INPUT (deixar entrar pacotes), FORWARD (reenviar pacotes) e OUTPUT
(saída de pacotes) irão se efetivar.
É nestas regras que se efetiva os elementos da Política de Segurança. Seja dentro
de casa ou em órgão/empresa é delimitado o que fazer com determinados tipos de
pacotes. À exemplo, uma empresa proíbe uso de MSN pelos seus funcionários,
então aplicar-se-á regras de configuração do firewall em cima das ações DROP
nestes tipos de pacotes.
10
O núcleo do Linux (Linux Kernel) forma a estrutura base do sistema operacional/sistema operativo
GNU/Linux, que é um sistema operacional tipo unix. O núcleo do Linux é um dos exemplos mais proeminentes
de software livre, pois pode prover alicerce para o desenvolvimento e execução de outros softwares livres.
Wikipédia. Disponível em < http://pt.wikipedia.org/wiki/Linux_(núcleo)> Acesso em 20 agosto 2012.
38
Resumidamente, esse processo de filtragem de pacotes funciona com a criação de
uma DMZ (Delimited Zone) ou uma “Zona Desmilitarizada”. A ideia é criar uma “rede
fantasma” entre a rede real, a rede interna do usuário e internet para prevenir
quaisquer ataques e, mesmo conseguindo, vão ficar perdidos apenas essa rede
fantasma. A DMZ é também usada, como “pote de mel”, uma espécie de isca para
se fazer estudo, simulação e modus-operandi dos tipos de ataques que vem da rede
externa, criando mecanismos de segurança.
Figura 08: Rede com Firewall e DMZ
Fonte: Projetos de Redes. Disponível em <http://www.projetoderedes.com.br> Acesso ago. 2012.
Atualmente, este procedimento de monitoramento de pacotes é também chamado
de “Filtragem Statefull” que evita ataques comuns como os dos tipos “Stealth Scan”
que é injeção de pacotes maliciosos disfarçados na rede interna a fim de verificar as
vulnerabilidades do “Computador-Vítima”.
O Port Scan ou Stealth Scan são ataques mais corriqueiros, apesar de ser simples
ele é perigoso, haja vista, que ele age como ladrão que fica vigiando sua casa
esperando um vacilo de deixar portas abertas do morador. A partir dessa técnica os
hackers, achando a vulnerabilidade, invade a máquina dominando e fazendo uma
devassa.
O processo de “Filtro de Proxy” do Iptable funciona da seguinte forma: com a
criação da DMZ é ativado um Proxy11
. Neste tipo de filtragem intercepta todo tipo de
11
Proxy é um servidor intermediário que atende a requisições acesso, repassando os dados do
cliente à frente: um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço,
como um arquivo, conexão, página web, ou outro recurso disponível no outro servidor. Wikipédia.
Disponível em < http://pt.wikipedia.org/wiki> Acesso em 20 agosto. 2012.
39
mensagens que entra e sai da rede. Qualquer comunicação com a rede interna é
feita através de requisições. O que é importante nessa técnica é autenticação de
usuário e de aplicação. Impedem ações de hackers se passando por usuários.
4.2 ESTRATÉGIA DE SEGURANÇA
Os firewalls evoluem com o passar dos tempos e deixaram de ser meros filtros de
pacotes para se tornar sistemas sofisticados com capacidade de filtragem,
monitoramento e bloqueio cada vez mais avançados.
A pesar do firewall ser um dos principais dispositivos de segurança de rede,
conforme Symantec (2012), quaisquer sistema, dispositivo, trabalho reversivo da
engenharia social que promova segurança da informação é muito útil no combate
aos ataques. Ainda segundo a mesma, um dos princípios de segurança é que
usuário, administrador e sistemas tenham privilégios realmente necessários para
cumprimento de suas tarefas. Privilégio mínimo é um dos princípios basilares
necessário para limitar exposição dos ativos informacionais tanto particulares
quanto organizacionais a oportunistas.
Outro princípio de estratégia de segurança determina que não se deve apostar
apenas em um único meio de segurança dentro da organização ou em casa, por
mais forte que pareça ser. Ao invés disso, recomenda-se que sejam usados
múltiplos mecanismos de segurança e, que estejam configurados no mais alto nível
possível de tolerância a falha e redundância. Nesta ótica, quanto mais esforço de
convergência para um aparato de segurança dentro de casa, na empresa ou na
vida pessoal traduz em investimento para se evitar grandes prejuízos e dores de
cabeça futuras. Tanto servidores quanto computadores pessoais devem dispor de
sistemas de antivírus, boa configuração de firewalls, atualizações de segurança dos
sistemas operacionais, antispawares e, principalmente uma forte política de
segurança dentro na empresa somado a uma boa conversa dentro de casa, todos
esses fatores que evidencie conscientização para fortalecer estrutura de proteção
contra ataques dos meliantes virtuais.
40
4.3 TIPOS DE FIREWALL E USO ADEQUADO
Basicamente, existem dois tipos de firewall: um “tipo caseiro” conseguido através
de alguns antivírus comuns como os da Kasperky Lab., Norton Internet Security e
outros, além de firewall com servidores de redes para empresas e órgãos,
principalmente Linux e Windows. A exemplo de softaware livre temos o Firehol,
programa firewall usado em servidores Linux, configurado com simples linha de
comando para os ajustes do Iptables.
Figura 09: Firewall do antivírus Norton Internet Security.
Fonte: Symantec. Disponível em <http://www.norton.com> Acesso 21 ago. 2012.
O “FireHol” é um firewall que leva o nome da empresa desenvolvedora do software
indicado para servidores Linux devido sua simplicidade manuseio, apesar de ser a
base de comandos. Os servidores Linux são famosos em segurança de firewall
(NetFilter ou IPtables), então a FireHol recomenda, em caso de empresas ou
órgãos, a instalação do seu firewall diante dos fatores que vão além da
economicidade. O fireHol, é simples de configurar, pode ser instalado em versões
gratuitas do Debian12
. Comandos como: “ # iptables -A INPUT -p tcp -m iprange --
src-range 192.168.0.50-192.168.0.100 -j DROP ”, está criando uma regra de
firewall onde iprange (faixa de ip de rede local de 192.168.0 a 100 seja rejeitado,
“dropado”). Nesta simples ação dificulta tentativa de invasão de hackers, com a
12
O Projeto Debian é uma associação de indivíduos que têm como causa comum criar um sistema
operacional livre. O sistema operacional que criamos é chamado Debian GNU/Linux, ou
simplesmente Debian. Disponível em < http://www.debian.org> Acesso em 20 ago. 2012.
41
tentativa de intrusão de, por exemplo, “Trojan Backdoor”, tipo de “Malwere” que
abre portas de entradas dos computadores e exerce comunicação posterior com
invasor e, este por sua vez, poderia tentar se misturar com um IP falso na faixa de IP
real para adentrar na rede interna do órgão. Fatalmente não conseguiria completar
seu golpe porque seria bloqueado pelo “FireHol”. Outro Servidor Linux de renome
que é utilizado pelo Firewall FireHol é o Squid13
.
Esse Servidor é bastante rígido é indicado para empresas e órgãos que trabalha
com dinheiro e informações importantes. Pode-se observar que ele trabalha
principalmente em cima da rede Ethernet (rede interna), especificamente
monitorando os pacotes trafegados e nos protocolos http, https (internet mais
segura, usa criptografia) e ftp (protocolo de transferência de arquivos). Outro serviço
também muito importante que envolve a engenharia social é mecanismo de controle
de usuário e log (arquivos de erros, geralmente, evidenciado quando usuário não
autorizado tenta entrar em áreas específicas sem autorização). Neste software, por
padrão, não há acesso a MSN, bate-papo e IRC, comumente canal de tentativa de
infestação de códigos maliciosos (Malweres) por hackers.
Outro serviço de relevância dele é o “Cache de páginas de internet”, uma espécie
de armazenamento local, das páginas mais acessadas que além do monitoramento,
faz o servidor web ser mais rápido no acesso a internet sem, contudo, perder a
segurança de acesso. Observe a configuração abaixo do “Firewall FireHol” do
Squid em que evidencia o monitoramento e criação de regras de acesso da porta
8080 (porta de páginas de internet) passada pelo tráfego de rede na interface (placa
de rede) ethO (entrada da rede interna). Além do monitoramento dos pacotes da
rede interna também implementa política de segurança mascarando (ocultando) a
rede difundida pelo roteador que distribui a internet na rede local da corporação.
Veja na figura 9 do quadro abaixo:
transparent_squid 8080 "squid root" inface eth0
interface eth0 mylan
policy accept
13
Squid é um software especializado em fazer operação de Proxy de Web e FTP, com excelente
suporte para operação em servidores Linux. Disponível em < http:// br-linux.org> acesso em 21 ago.
2012.
42
interface ppp+ internet
server smtp accept
server http accept
server ftp accept
server ssh accept src
trusted.example.com
client all accept
router mylan2internet inface eth0 outface ppp+
masquerade
route all accept
Figura 10: Comandos do Firewall FireHol.
Fonte: SimilarSite. Disponível em <http://www.similarsite.com.br>Acesso 21 ago. 2012.
5 PROTEÇÃO TOTAL?
O poder da mídia propaga proteção suprema para quem usa antivírus. Todavia, em
informática não existe exatidão. Tudo é relativo. Nesse contexto, comprar e instalar
um bom antivírus num computador não quer dizer garantia total de proteção.
Questão como esta remete ao tema acima exposto, a teoria da relatividade.
Depende! De nada adianta ter um antivírus instalado no computador, porém
desatualizado ou não saber como atualizar. Hoje, é comum as pessoas usarem
muito e-mail e internet banking pelas facilidades que as ferramentas trazem. Mas é
por estas portas que os hackers praticam a maioria dos crimes virtuais como roubo
de informações e senhas de cartões e dados bancários. O antivírus atualizado
proporciona uma lista dos vírus e alguns tipos de ataques recentes e, com isso, tem
grande chance de neutralizá-los. Entretanto, só isto não basta! Imagine se
precisava efetuar algumas transações bancárias antes de atualizar o antivírus e
suspeita que já está infectado com “worm” e, este já tendo feito reversão (muda a
assinatura dos antivírus atualizado, para reconhecer um vírus como normalidade),
por exemplo, onde ele o tempo todo tenta enviar dados (um arquivo com senha
bancária) pela internet a um hacker. O que fazer neste caso? Ai é que entra o
firewall bem configurado. Ele vai reconhecer essa nova conexão de rede e vai
perguntar se autoriza ou não acessar a internet. Como é estranho, você vai fechar a
conexão neutralizando a ação do vírus.
43
Não é tão simples assim. O maior problema envolvido na temática é o fator
humano, óbice de engenharia social. A febre das redes sociais é um “prato cheio”
para invasores, pois o ser humano tem necessidade de pertencer a alguma “tribo”
(rede), seja nas relações profissionais ou pessoais. Por ordem de afinidade ou
similaridade social. Segundo Amora (2009), todos tendem a se relacionar em redes,
naturalmente. Neste sentido, o uso de e-mails, Facebook, MSN, Orkut, Twitter entre
outros é uma constante. Adiciona contato o tempo todo, às vezes, só porque chega
um pedido disfarçado de amigo de um amigo.
A curiosidade é outra armadilha nas redes sociais. Segundo, o Site fraudes.org14
de
dez e-mails ou mensagens de celular falsas de prêmios milionários, 20% caem no
golpe. Seja por convencimento ou ameaça, as vitimas acabam repassando
informações pessoais, dinheiro e senhas bancárias. Realidade que acontece o
tempo todo. E o pior, as vítimas, na maioria das vezes, são pessoas esclarecidas.
Seja na empresa ou em casa, as pessoas não consegue se desligar do fascínio das
redes sociais. Mesmo que numa instituição tenha uma rígida política de segurança,
por causa da engenhosidade social os criminosos virtuais descobrem uma outra
forma de burlar o forte mecanismo de segurança que geralmente um órgão dispõe,
como firewalls, potentes servidores de rede e softwares antivírus atualizados que
fazem monitoramento de atividades maliciosas na rede e sistemas da corporação.
Torna-se inócuo, portanto, às vezes, o funcionário fica preso as regras rígidas da
empresa, mas liberado o uso no serviço de dispositivos moveis como notebook e
celulares que induz às redes sociais, usando paralelamente a rede separada da
instituição, passando informação pessoais e profissionais deixando até arquivos da
empresa e informações bancarias nos aparelhos móveis enfraquecendo a
segurança da instituição.
O celular (sem conexão a internet) ou mesmo o telefone da empresa, são outras
armadilhas para se furtar informações confidenciais de funcionários. Mas o problema
maior é o uso das redes sociais propriamente ditas no computador e smartfones
14
Disponível em <http://www.fraudes.org>. acesso em 21 ago. 2012.
44
desprotegido porque geralmente os hackers injetam, estrategicamente, códigos
maliciosos que se resume nos Telnet (terminal remoto, onde o hacker controla o
computador do usuário furtando informações), SSH (terminal remoto, com
criptografia para dificultar antivírus monitorar os crimes virtuais), backdoor e Rootkit
(monitora em tempo real o uso de internet banking, furtando senhas e enviando via
rede para o invasor) nos protocolos, principalmente usados pelo ICQ, Messenger,
Kazaa, Napster, Facebook, Twitter, Orkut e outros, softwares utilizados nas redes
sociais.
Fatalmente o firewall desse tipo de organização conseguiria bloquear essas ações
simplesmente porque quase toda atividade suspeita de invasor usa a rede para
injetar vírus e para sair dados furtados. Nesta situação, o firewall além de bloquear
a atividade suspeita, iria monitorar enviando mensagens para o administrador de
sistemas ou auditoria da empresa estudar a situação. Mas como se trata mais
coisa pessoal do que profissional, a pesar de está entrelaçado, fica difícil combater,
mesmo que se proibissem o uso de notebook no serviço, o funcionário leva
informações para casa e lá pode ser ludibriado pelo invasor e repassar informações
espionadas, por exemplo.
Portanto, proteção total ainda está longe da realidade porque depende de enormes
fatores culturais que reflete, infelizmente, em números assustadores e crescente
dos crimes virtuais que vivenciamos ultimamente na vida real. Um dos grandes
desafios da engenharia social e tecnologia propriamente é fortalecer
conscientizando as pessoas quanto ao uso sustentado das redes sociais e de todo
aparato de segurança da informação para que consiga reverter num futuro próximo,
prejuízos em benefícios sociais.
4. CONCLUSÃO
Revolução tecnológica, como qualquer outra revolução significa quebra de
paradigmas. A dependência das tecnologias atualmente é uma máxima do conceito
de mudança de estilo de vida. A internet hoje é uma ferramenta indispensável para o
trabalho, para se comunicar com as pessoas e até para o exagero da diversão
45
sexual. Como temática discutida ao longo do trabalho, o uso das redes é muito
recente, sua adesão supera em velocidade astronômica o processo evolutivo de
uma proteção equacionada, como em outras mudanças sociais tradicionais que
tiveram tempo de se criar regras, códigos penais, trabalhistas, do consumidor,
político entre outros da área. A internet gera uma sensação de terra de ninguém,
como se não houvesse dono, apesar do esforço e agilidade de desenvolvimento de
muitos mecanismos de segurança na área de informática as fronteiras geográficas
culturais e humanas ainda oferecem barreiras de forte resistência.
Diante dos expostos, trabalhar a vertente humana respeitando seus contrastes
regionais no sentido de incrementar conhecimentos sobre boas práticas de
segurança tanto pessoal quanto profissional, que vão além de simples mudança de
comportamentos até inovação apreender as finalidades e necessidades de
instalação, configuração e atualização de sistemas de segurança da informação,
como firewalls, antivírus, atualizações de segurança de softwares importantes de
navegação na internet como Mozilla Firefox, Internet Explorer, Chrome e outros, dos
Sistemas Operacionais como os Serviçes Pacs do XP ou substituição pelo Windows
7 que oferece plataforma de segurança mais reforçada, podem esforços de coalizão
de fundamental importância para reduzir os riscos oferecidos pelas redes de internet
atualmente.
Conforme Galisteu (2012), o grande problema da segurança da informação no Brasil
é a falta de educação digital. Intuitivamente, induz que há logística computacional
de segurança a disposição das pessoas, contudo não sabem ou não fazem questão
de usar. Posto isto, há um esforço muito grande dos órgãos governamentais de
segurança da internet no Brasil, como Centro de Estudo e Respostas a Tratamento
de Incidentes de Segurança no Brasil - CERT.BR, no sentido de promover a inclusão
de segurança digital, embora pouco divulgado ou restrito a própria internet.
Conteúdo desse tipo não chama atenção nas redes, acaba sendo inócuo.
Esperava-se pela dimensão evolutiva dos crimes virtuais uma atenção maior como
desenvolvimento de campanhas educativas na televisão, audiências públicas de
órgãos competentes envolvidos no assunto como universidades, justiça e mídia,
igualmente acontece com violência tradicional.
46
Diante dessa epidemia virtual, recomenda-se para a rede humana, especificamente
para o internauta, alguns cuidados importantes quanto ao uso da internet. Nesta
ótica, evitar colocar muitas informações pessoais (onde trabalha, quantos filhos,
demonstrar poder aquisitivo, endereço, fotos de bens cobiçados como veículos
caros, casas ) nas redes sociais, evitando assim, possíveis e potenciais ataques
induzidos pelas informações.
O usuário deve ter em mente que a internet é local público e aberto para o mundo,
neste pressuposto, quando se divulga informações deste tipo, não é garantido que
se possa removê-las sem que alguém já as tenha furtado. Outra medida é que o
usuário não pode acreditar em tudo que ver ou lê online, principalmente nas redes
sociais. Deve-se ter mais cuidado antes de clicar nas mensagens, antes, é
importante consultar a política de privacidade dos serviços utilizados, pois algumas
redes sociais vende informações de seus utilizadores.
Enfatiza-se também nesta ótica que é importante, não confiar apenas nos
remetentes das mensagens recebidas porque pode ser uma farsa proveniente de
infecção de ataques de hackers na maquina que enviou a mensagem. Então, o
correto, se achar estranho a mensagem é conferir com o contato a autenticidade da
mesma.
Deve-se evitar, ainda o uso de computadores coletivo (Lan House) quando no
manuseio informações bancarias, no internet bank devido às vulnerabilidade que as
máquinas apresentam, além da grande concentração de infratores que ficam
observando para furtar objetos e informações, às vezes esquecidas em páginas de
internet abertas pelos usuários.
É certo que alguns sistemas como a maioria dos firewalls e alguns antivírus ainda é
estranho e apresentam dificuldade para um usuário comum, mas precisa saber a
importância que a configuração e atualização dos aludidos softwares é se proteger
de forma mais efetiva, entretanto o internauta no afã da correria e eloqüência das
redes acaba deixando esses cuidados preliminares esquecidos “pula de ponta”
para navegar na internet, se tornando, muitas vezes, mais uma vítima das
armadilhas dessa nova ordem mundial que é se comunicar pela internet.
47
REFERÊNCIAS
CERT.br. Cartilha de Segurança para internet. Versão 4.0/ - São Paulo: Comitê
Gestor de internet no Brasil, 2012. Disponível em <http://cartilha.cert.br/malwere>
acesso em: 20 ago.2012.
TANENBAUM, A.S. Redes de Computadores. Tradução da 4ª Edição. Rio de
Janeiro: Ed. Campus, 2003.
KUROSE, J.F.; ROSS, K.W. Redes de Computadores e Internet: uma abordagem
top-down. Tradução 3ª Edição. São Paulo: Addison Weley, 2006.
SOARES, L.F.G.:LEMOS, G.: COLCHER. S. Redes de Computadores: das LANs,
MANs e WANs às Redes ATM. Rio de Janeiro: Ed. Campus. 1995. 710p.
TRUZZI, Gisele. Redes de Computadores e Segurança da Informação.
Disponível em <http://www.tiespecialistas.com.br> Acesso em: 21 ago.2012.
Kaspersky Lab. Crimewares - Softwares Maliciosos. Disponível em
<http://brasil.kaspersky.com/recursos/crimewere> Acesso em: 22 ago. 2012.
Wikipédia. Microblogging. Disponível em
<http://pt.wikipedia.org/wiki/Microblogging> acesso em: 20 ago. 2012.
AMORA, Antônio Soares. Minidicionário Soares Amora da Língua Portuguesa.
19. Ed. São Paulo: Saraíva, 2009.
DANTAS, Mário. Tecnologia de Redes de Comunicação e Computadores. Rio
de Janeiro: Axcel Books, 2002.
SYMANTEC. Firewall do Antivirus Norton Internet Security. Disponível em
<http://www.norton.com> acesso em: 21 ago. 2012.
DEBIAN. Projeto Debian. Disponível em <http://www.debian.org> Acesso em: 20
ago. 2012.
48
FIREWALL FIREHOL. Comandos do firewall firehol. Disponível em
<http://similarsite.com.br> Acesso em: 21 ago. 2012.
STALLINGS, Wiliam. Redes e Sistemas de Comunicação de Dados. 5ª Ed. Rio de
Janeiro: Elsevier, 2005.
LUCA, Lygia- Saiba impedir que os cavalos de troia abram a guarda do seu
computador. Disponível em <http://idgnow.uol.com.br> Acesso em: 20 ago. 2012.
Firewall. Firewall Protegendo a Rede Interna. Disponível em
<http://www.tecnomundo.com.br/firewall> Acesso em: 21 ago. 2012.
Mitnick, Kevin. Hacker famoso que invadiu vários computadores e operadoras
de telefônia celular, hoje é consultor de segurança web. Disponível em
<http://pt.wikipedia.org/wiki/Kevin_Mitnick> Acesso em: 22 ago. 2012.
PMMG, Polícia Militar de Minas Gerais. Zonas Quentes de Criminalidades – ZQC.
Disponível em <http://www.policiamilitar.mg.gov.br> Acesso em: 24 ago. 2012.
SaferNet Brasil. Referência Nacional no enfrentamento aos Crimes e Violações
aos Direitos Humanos na Internet. Disponível em <http://www.safernet.org.br>
Acesso em: 25 ago. 2012.
FILHO, André Stato. Domínio Linux: Do Básico a Servidores. Florianópolis – SC:
Visual Books, 2002.

Weitere ähnliche Inhalte

Was ist angesagt?

Fundamentos da Inteligencia Artificial :: Prof Dr. Carlos Estombelo
Fundamentos da Inteligencia Artificial :: Prof Dr. Carlos EstombeloFundamentos da Inteligencia Artificial :: Prof Dr. Carlos Estombelo
Fundamentos da Inteligencia Artificial :: Prof Dr. Carlos EstombeloRogerio P C do Nascimento
 
Aula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de SistemasAula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de SistemasGustavo Gonzalez
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeNatanael Simões
 
Plano de Projeto de Implantação de Software ERP Vertical de Saúde integrado c...
Plano de Projeto de Implantação de Software ERP Vertical de Saúde integrado c...Plano de Projeto de Implantação de Software ERP Vertical de Saúde integrado c...
Plano de Projeto de Implantação de Software ERP Vertical de Saúde integrado c...Marcelo Schumacher
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranetPricila Yessayan
 
Proposta de um Processo de Arquitetura Corporativa (Enterprise Architecture)
Proposta de um Processo de Arquitetura Corporativa (Enterprise Architecture)Proposta de um Processo de Arquitetura Corporativa (Enterprise Architecture)
Proposta de um Processo de Arquitetura Corporativa (Enterprise Architecture)Rafael Targino
 
Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisJosé Ronaldo Trajano
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Atividade 1 - ufcd 9958
Atividade 1 - ufcd 9958Atividade 1 - ufcd 9958
Atividade 1 - ufcd 9958Susana Maia
 
Sistemas De Arquivos Distribuídos (SAD)
Sistemas De Arquivos Distribuídos (SAD)Sistemas De Arquivos Distribuídos (SAD)
Sistemas De Arquivos Distribuídos (SAD)Frederico Madeira
 
Aula 3 Sistemas de Informação - Tipos de SI
Aula 3 Sistemas de Informação - Tipos de SIAula 3 Sistemas de Informação - Tipos de SI
Aula 3 Sistemas de Informação - Tipos de SIDaniel Brandão
 
[slides] Gestão da TI (2015: 2º semestre)
[slides] Gestão da TI (2015: 2º semestre)[slides] Gestão da TI (2015: 2º semestre)
[slides] Gestão da TI (2015: 2º semestre)Alessandro Almeida
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 

Was ist angesagt? (20)

Fundamentos da Inteligencia Artificial :: Prof Dr. Carlos Estombelo
Fundamentos da Inteligencia Artificial :: Prof Dr. Carlos EstombeloFundamentos da Inteligencia Artificial :: Prof Dr. Carlos Estombelo
Fundamentos da Inteligencia Artificial :: Prof Dr. Carlos Estombelo
 
Aula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de SistemasAula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de Sistemas
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Plano de Projeto de Implantação de Software ERP Vertical de Saúde integrado c...
Plano de Projeto de Implantação de Software ERP Vertical de Saúde integrado c...Plano de Projeto de Implantação de Software ERP Vertical de Saúde integrado c...
Plano de Projeto de Implantação de Software ERP Vertical de Saúde integrado c...
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranet
 
Proposta de um Processo de Arquitetura Corporativa (Enterprise Architecture)
Proposta de um Processo de Arquitetura Corporativa (Enterprise Architecture)Proposta de um Processo de Arquitetura Corporativa (Enterprise Architecture)
Proposta de um Processo de Arquitetura Corporativa (Enterprise Architecture)
 
Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos Gerais
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Atividade 1 - ufcd 9958
Atividade 1 - ufcd 9958Atividade 1 - ufcd 9958
Atividade 1 - ufcd 9958
 
Sistemas De Arquivos Distribuídos (SAD)
Sistemas De Arquivos Distribuídos (SAD)Sistemas De Arquivos Distribuídos (SAD)
Sistemas De Arquivos Distribuídos (SAD)
 
Business Intelligence
Business IntelligenceBusiness Intelligence
Business Intelligence
 
Aula 3 Sistemas de Informação - Tipos de SI
Aula 3 Sistemas de Informação - Tipos de SIAula 3 Sistemas de Informação - Tipos de SI
Aula 3 Sistemas de Informação - Tipos de SI
 
[slides] Gestão da TI (2015: 2º semestre)
[slides] Gestão da TI (2015: 2º semestre)[slides] Gestão da TI (2015: 2º semestre)
[slides] Gestão da TI (2015: 2º semestre)
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Roteadores e roteamento
Roteadores e roteamentoRoteadores e roteamento
Roteadores e roteamento
 
Arranjos de Governança de TI
Arranjos de Governança de TIArranjos de Governança de TI
Arranjos de Governança de TI
 
Gerenciamento do Escopo em Projetos
Gerenciamento do Escopo em ProjetosGerenciamento do Escopo em Projetos
Gerenciamento do Escopo em Projetos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Ähnlich wie Tcc firewalls e a segurança na internet

Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.fpdropi
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Análise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileirosAnálise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileirosGledson Scotti
 
SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...
SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...
SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...lystermachado
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesRafael Magri Gedra
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfHelenaReis48
 
Proposta de um firewall de aplicação para detecção, prevenção e contenção de ...
Proposta de um firewall de aplicação para detecção, prevenção e contenção de ...Proposta de um firewall de aplicação para detecção, prevenção e contenção de ...
Proposta de um firewall de aplicação para detecção, prevenção e contenção de ...Leonardo Cavallari Militelli
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 

Ähnlich wie Tcc firewalls e a segurança na internet (20)

Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.f
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Análise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileirosAnálise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileiros
 
SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...
SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...
SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
 
Carlos daniel
Carlos danielCarlos daniel
Carlos daniel
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Proposta de um firewall de aplicação para detecção, prevenção e contenção de ...
Proposta de um firewall de aplicação para detecção, prevenção e contenção de ...Proposta de um firewall de aplicação para detecção, prevenção e contenção de ...
Proposta de um firewall de aplicação para detecção, prevenção e contenção de ...
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 

Tcc firewalls e a segurança na internet

  • 1. INSTITUTO SUPERIOR DE MONTES CLAROS FACULDADE DE COMPUTAÇÃO DE MONTES CLAROS Programa de Pós-Graduação Lato Sensu Especialização em Computação com Ênfase em Segurança da Informação em Redes de Computadores Raimundo Alexandrino de Santana OS FIREWALLS E A SEGURANÇA NA INTERNET Montes Claros/MG 2013
  • 2. Raimundo Alexandrino de Santana OS FIREWALLS E A SEGURANÇA NA INTERNET Trabalho de Conclusão de Curso apresentado à Faculdade de Computação de Montes Claros como exigência parcial para obtenção do Certificado de Especialista em Computação com ênfase em Segurança da Informação, da Faculdade de Computação de Montes Claros. Orientador: José Expedito Freitas Montes Claros/MG 2013
  • 3. Raimundo Alexandrino de Santana OS FIREWALLS E A SEGURANÇA NA INTERNET Trabalho de Conclusão de Curso apresentado como exigência parcial para obtenção do Certificado de Especialista em Computação com ênfase em Segurança da Informação, da Faculdade de Computação de Montes Claros. Aprovado em: ____/______/______ BANCA EXAMINADORA: Ass.____________________________________ 1º Exam. Nome – Titulação – Instituição Ass.____________________________________ 2º Exam. Nome – Titulação – Instituição Ass.____________________________________ 3º Exam. Nome – Titulação – Instituição Montes Claros/MG 2013
  • 4. DEDICATÓRIA Dedico este trabalho a minha família, meus amigos e, principalmente, à Deus por ter me dado o dom da vida e continuar decifrando o código dela.
  • 5. RESUMO O presente trabalho visa descrever e analisar os principais firewalls existentes nas plataformas computacionais contemporâneas, com fulcro nos critérios de segurança. Demonstrar a importância destes dispositivos além do trivial, direcionados ao arcabouço de segurança diante da conjuntura dos constantes ataques nas redes de computadores. Palavras-chave: Redes, computadores, Firewall, Segurança.
  • 6. ABSTRACT This paper aims to describe and analyze key existing firewalls in contemporary computing platforms with the fulcrum security criteria. Demonstrate the importance of these devices beyond the trivial, directed the security framework on the situation of the constant attacks on computer networks. Keywords: Networks, computer, Firewall, Security.
  • 7. LISTA DE FIGURAS Figura 01: Topologias de rede....................................................................................13 Figura 02: Modelo de Referência OSI........................................................................16 Figura 03: Comparação dos Modelos OSI e TCP/IP..................................................17 Figura 04: Firewall protegendo a rede interna............................................................20 Figura 05: Código Maliciosos (Malwere) e suas ações.............................................24 Figura 06: Boot e bootnet...........................................................................................27 Figura 07: Firewall bloqueando pacotes suspeitos ...................................................34 Figura 08: Rede com firewall e DMZ..........................................................................38 Figura 09: Firewall do antivírus Norton Security Internet...........................................40 Figura 10: Comando do Firewall fireHol.....................................................................42
  • 8. SUMÁRIO 1 APRESENTAÇÃO................................................................................................9 2 INTRODUÇÃO......................................................................................................9 3 FUNDAMENTAÇÃO TEÓRICA.........................................................................11 3.1 REDES DE COMPUTADORES E COMUNICAÇÃO ..................................11 3.1.1 Modelo de Referência OSI......................................................................15 3.2 SEGURANÇA DA INFORMAÇÃO...............................................................17 3.2.1 Política de Segurança..............................................................................18 3.2.2 Requisitos básicos..................................................................................19 3.2.3 Mecanismos de Segurança.....................................................................19 3.2.3.1 Controles Físicos....................................................................................20 3.2.3.2 Controles Lógicos..................................................................................20 3.2.4 Controle de Acesso - Firewalls...............................................................21 3.2.5 Segurança na Internet.............................................................................21 3.2.6 Crimes Virtuais.........................................................................................22 3.2.7 Principais Ameaças Virtuais...................................................................23 3.2.7.1 Vírus........................................................................................................24 3.2.7.2 Boot e bootnet.........................................................................................25 3.2.7.3 Crime ware..............................................................................................27 3.2.7.4 Spyware...................................................................................................29 3.2.7.5 Phishing...................................................................................................29 3.2.7.6 Worm.......................................................................................................30 3.2.7.7 O que é engenharia social?.....................................................................31 4 FIREWALL...........................................................................................................33 4.1 NETFILTER...................................................................................................36 4.2 ESTRATÉGIA DE SEGURANÇA..................................................................39 4.3 TIPOS DE FIREWALL E USO ADEQUADO.................................................40 5 PROTEÇÃO TOTAL ? ......................................................................................42 6 CONCLUSÃO....................................................................................................44
  • 10. 9 1 APRESENTAÇÃO Este trabalho tem como foco principal a construção de um documento para mostrar aos leitores a melhor maneira de se fazer segurança da informação com comum uso de computadores na vida pessoal e profissional. Para a proposta, espera-se resultar numa descrição dos assuntos em um documentário de fácil entendimento, demonstrando ao público alvo, passos; dicas; configurações de softwares; vantagens e desvantagens; cuidados a serem tomados; exposição aos riscos; comparações de uso de dispositivos de segurança da informação. Objetiva-se ainda contribuir, de forma singular, uma melhor e mais segura pratica de se navegar e utilizar os recursos oferecidos pela inovações tecnológica de forma sustentada, segura e esclarecida. Partindo dessa ótica, pessoas comum, como foco, ou até mesmo empresas, poderá utilizá-lo estratégica de segurança na remodelagem de hábitos ou organização dos recursos humanos, escolhendo e aplicando o conhecimento disposto neste trabalho como tática ou técnica na engenharia social ou logística empresarial, destarte busca de resultados mais eficazes baseados segurança da informação eficiente com inovação tecnológica que vão além de dicas seguras para a vida pessoal mostrando que é possível conviver como mundo virtual, de forma saudável, sustentados na ideologia da segurança da informação. 2 INTRODUÇÃO Vive-se atualmente uma revolução tecnológica e, como tal, o crescente acesso às tecnologias tornou-se uma tendência, potencializada pelo número expressivo de pessoas cada vez mais utilizando computador impulsionado pela internet. A internet também conhecida também rede mundial de computadores é uma conexão de computadores ligados uns aos outros, dessa forma gerando o “boom” da revolução digital: disseminando informação em rede.
  • 11. 10 O contexto seria muito bonito, não fosse as ameaças por trás dos chamativos benefícios que a rede protagoniza. Nesse sentido, criaram inúmeros dispositivos para tentar oferecer certa segurança nos computadores. O firewall é um dos principais mecanismos de segurança do microcomputador ligado em rede. A tradução do nome firewall em inglês é “parede corta fogo”, uma alusão aquelas paredes antichamas usadas nas escadarias dos prédios para que em caso de incêndios sirva de proteção às pessoas separando-as do fogo. Neste sentido e por analogia, transforma-se em barreira de proteção, porta de segurança de entrada que ajuda a bloquear conteúdo malicioso, sem impedir que o fluxo restante normal seja afetado. Ele é estrategicamente instalado na porta de entrada do computador, servindo de interface entre a rede externa (internet) e interna (das máquinas do usuário), disponibilizando entre outras versatilidades funções de filtro de pacotes e Proxy de aplicações. A primeira especificidade é o monitoramento e bloqueio de pacotes indesejáveis, dessa forma não os deixando entrar na rede interna, a segunda diz respeito à liberação de acesso a sites e programas que ofereça algum tipo de ameaça como páginas falsas de bancos para furtos de senhas de clientes ou aplicativos com código malicioso com finalidade de fraudar dados pessoais do usuário ou danificar sistema. Desta forma, o firewall é vislumbrado como software fundamental no contexto atual da internet, diante do aumento exponencial dos crimes cibernéticos. O dispositivo é composto de software e hardware executando atividade em conjunto com outras interfaces de segurança. Na hipótese de ataques ou tentativas ele pode fechar a porta respectiva impedindo a infecção da ameaça adentrar no computador ou saída de dados fraudados, portanto disponibilizando especial proteção. Além desse leque de proteção, há outras inovações importantes nos firewalls, a exemplo de funcionalidades de “controle dos pais”, presentes nos Windows 7, com facilidade de configuração para o público comum (usuário doméstico), oferecendo segurança principalmente para crianças e adolescentes, devido ser potenciais alvos dos criminosos virtuais. Desta forma a ferramenta torna-se mais uma alternativa
  • 12. 11 protetora entre a casa e mundo externo desse grupo vulnerável que não consegue desconectar da internet “linkados” às redes sociais. O funcionamento dessa espécie de firewall é a baseado em configurações simples como bloquear acesso a sites pornô, limitar tempo de uso das redes sócias e jogos eletrônicos, estes últimos apontadas por estatísticas da Delegacia Repressão aos Crimes Virtuais – DRCI (São Paulo) como principais armadilhas dos crimes usadas na prática da pedofilia. Abstrai-se, como isso, que a ideologia da Microsoft é trazer facilidades com as novas versões dos Sistemas Operacionais que teve boa aceitação talvez induzida por estas novas facilidade traduzida em maior segurança. Comprova-se, portanto, diante dessa nova filosofia tecnológica que a cada dia a manipulação desses dispositivos está ficando mais fácil e direcionado para o usuário comum, objetivando fomentar habito popular cada vez mais intuitivo em pratica segura de uso da tecnologia, dentro das casas, em primeiro plano, e depois gerar sedimentar concepção de segurança da informação em qualquer lugar que utilizar um computador. 3 FUNDAMENTAÇÃO TEÓRICA Nesta etapa do estudo serão detalhado termos e conceitos importante como redes de computadores (internet) e suas principais arquiteturas. Posteriormente, será discutido temática como segurança da informação, dentre os potenciais ataques, tipos de ameaças e as possíveis organização de uma malha protetora atuando de forma coordenada e configurada dos firewalls com outros mecanismos de segurança da informação existentes. Por fim, evidenciar a importância dos dispositivos firewalls abertos nas suas diversas plataformas computacionais alinhado ao conceito e uso de uma internet mais segura. 3.1 REDES DE COMPUTADORES E COMUNICAÇÃO A Corporação de Equipamentos Digitais – DEC em 1977, era a pioneira na fabricação de computadores no mundo, depois da IBM. Sacramentou sua extinção,
  • 13. 12 conforme explicou Tanenbaum (2003), por não projetar computador para usuários comuns. A perda da vice liderança do mercado, na época se deu porque seu Presidente, na época, “disse que não via razão nenhuma em fazer computador individual para as pessoas usarem em casa”. Ao contrário do pensamento de Ken Osen, dono da extinta DEC a internet só se transformou neste fenômeno porque se popularizou graças a adesão em massa do usuário doméstico a partir do momento em que pode adquirir um computador em casa. A partir dessa tendência houve a fusão das redes de computadores e as comunicações tiveram profundas influências na vida das pessoas e vice-versa e, conseqüentemente, na forma como os sistemas computacionais eram organizados. Torna-se obsoleto o termo “centro de computadores”, que eram salas onde os usuários levavam os programas para serem processados. O modelo de um computador que atendia toda a demanda computacional da organização foi substituído pelas redes de computadores. A necessidade de integração de entre computadores fez com que surgissem meios de comunicação permissivos a troca de informação entre esses equipamentos. Segundo Dantas (2002), pode-se considerar redes de comunicação como sendo um ambiente onde um conjunto de dispositivos, enlaces de comunicação e pacotes de software permitem que as pessoas e equipamentos possam trocar informações. Soares (1995, p.10) classifica “ que uma rede de computador é formada por conjunto de módulos processadores (MP’s)1 capaz de trocar informações e compartilhar recursos, interligados por um sistema de comunicação. Há diferentes conceitos de rede de computadores (LAN, MAN ou WAN). Mas de acordo com Dantas (2002) as referencias mais comuns são elas: LAN (Local Area Network)- Rede local definida como abrangência física de até poucos quilômetros com alta taxa de transferência de dados; MAN (Metropolitan Area Network)- são redes com características metropolitanas de cobertura geralmente de cidades ou 1 “Qualquer dispositivo capaz de se comunicar por troca de mensagens.” SOARES (1995, p.10)
  • 14. 13 áreas conurbadas -conjuntos de cidades interligadas- regiões metropolitanas; WAN (Wide Area Network) uma região geograficamente distribuída engloba vasta região como estado, país e continente, possui elevada taxa de erros comparada as LAN’s, devido sua dimensão, chamada popularmente de internet ou rede mundial de computadores. Tanenbaum (2003, p.29), enfatiza ainda que as redes LAN’s admitem várias topologias embora, as de barramento (Bus) e anel são as mais usuais. Topologia de rede é a forma que ela é organizada física e logicamente. Geralmente, o “layout da rede” é desenhado por esta formatação física, como anel (computadores interligados por uma rede formando círculo como anel) e barramento (vários máquinas ligadas por uma rede com formato linear), por sua vez, estas interfaces geram o desenho da tipologia de rede, conforme detalhamento na figura abaixo ( figura 01). Figura 01: Tipologias de redes Fonte: Redes de computadores. <http://sweet.ua.pt.com.br> Acesso em 20 ago.2012. Extrai-se, portanto que essas topologias de rede foram reorganizadas para receber a demanda futura da internet, por apresentar interfaces com possibilidade de substituição componentes como no caso da fibra ótica que oferece enormes taxas de transmissão de dados, conseqüente altas velocidades para atender o acesso praticamente em massa. Nesta ótica, tal tendência resultou em fenômeno novo chamado de “Big Data” que é chamada revolução dos megadados. Neste sentido, por apresentar altas taxas de dados transmitidos, as topologias mais indicadas para esta sobrecarga de tráfego é a estrala por apresentar melhor performance e mais presente nas redes locais (LANs) e a anel nos enlaces de longa distância (MANs e WANs).
  • 15. 14 Os grandes investimentos em fibra ótica, conseqüentemente, está impulsionando uma internet cada vez mais veloz com preço inversamente proporcional. Desta forma, tornou-se atrativo, o custo-benefício para desfrutar de novos aplicativos regidos pela sensação de instantaneidade das novas redes, doravante inovações como o fenômeno das redes sociais, vídeos e outras aplicações criadas ou migradas para o computador com incrementados de diversões, às vezes gratuitamente, como assistir jogos, filme e TV, ouvir rádios e músicas pela Web. Frente a essa revolução demandada de altos fluxos de dados e informações entrando e saindo do computador surge uma preocupação ainda maior e mais complexa – a segurança. Como monitorar esse fluxo de dados com movimentação próxima da velocidade da luz e as dificuldades de implementação de tecnologia de monitoramento de trafego de dados diante mudanças repentinas introduzidas pelas novas tecnologias (em estudo ou sendo inovadas) e na engenharia social. Neste contexto, ilustra-se bem “Zonas Quentes de Criminalidades ou ZQC”, que segundo a definição genérica da PMMG (2012), são locais mapeados e considerado de alta incidência de crimes ou ações delituosas. Conceito que se encaixa ao mundo virtual de forma pertinente, sendo as LAN’s (Redes Internas) locais comprovadamente onde passa ou concentra praticamente, todas as Mazelas delituosas dos crimes cibernéticos. O conjunto em que a rede LAN está situada converge diversos dispositivos, que vão desde a entrada da internet nos modens2 ou suitches3 passando pelas placas de redes e finalizando no computador central ou maquina do usuário comum interligados na rede mundial de computadores (internet). É neste ponto que se encaixa o firewall (detalhado mais à frente), que de forma genérica é comparado às portas eletrônicas com detector de metal dos bancos. Tal referencial se deve a estratégia semelhança de instalação, na interface entre o lado de fora e interno dos bancos, assim como nos canais de comunicação externo das 2 É um dispositivo eletrônico que modula um sinal digital numa onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e reconverte-o para o formato digital original. Utilizado para conexão à Internet ou a outro computador. Wikipédia. Disponível em < http://pt.wikipedia.org/wiki/Modem> Acesso em 22 ago. 2012. 3 o switch foi feito para que sua internet possa ser dividido com mais computadores da sua LAN (Local Area Network). O que é Switch e para que serve. Disponível em < http://www.tecnomundo.com.br> Acesso em 24 ago. 2012.
  • 16. 15 redes LAN’s e computador propriamente dito. O dispositivo (firewall) tem com finalidade controlar o que entra e sai da maquina do usuário, exatamente como acontece na vida real das portas giratórias dos bancos. Estas portas, assim como outros dispositivos de segurança, foram projetadas e colocada após incidências de ataques de bandidos às instituições bancárias com o fito de minimizar entrada e saída de pessoas com armas de fogo. Por analogia, em informática, sempre existiu os firewalls, embora em desuso na antiguidade, mas que atualmente conquistou importância relevante devido a avalanche de crimes virtuais motivados pelas facilidades que a internet trouxe para a sociedade. Remetendo ao conceito da “Zona Quente de Criminalidade – ZQC”, o termo “ponto quente” é o local que oferece potencialmente maior risco de ataque, então o firewall foi justaposto na entrada da LAN justamente por isto – filtrar a entrada e saída de objetos virtualmente criminosos. As portas e portões ( considerados dispositivos de entrada), tanto nas residências quanto no mundo digital são pontos quentes e alvos dos meliantes, porque a partir do momento em que conseguem “arrombar uma porta” toda a casa ou qualquer lugar físico ou virtual fica vulnerável. É por isto, que cresce assustadoramente investimentos em segurança eletrônica nas residências envolvendo tecnologias que ofereçam dificuldade de entradas, para bandidos, nas casas por portas, janelas, muros e etc. No computador o dispositivo (firewall), faz a mesma coisa, sendo uma espécie de alarme que controla a entrada e saída de dados das máquinas computacionais, porque, às vezes, a invasão já houve, neste caso, tem existir mecanismo para obstruir a saída do suspeito com dados ou informações furtadas. Neste ato, um “simples travar de portas” de saída anularia as ações dos suspeitos nos crimes digitais. 3.1.1 O Modelo de Referência OSI O modelo OSI, ou interconexão de sistemas abertos (Open System Interconnection) foi a mola propulsora para o desenvolvimento das redes de computadores. A primeira rede de computadores denominada ARPAnet em 1960 se comunicava em
  • 17. 16 sistemas fechados injetados pelos seus próprios Processadores de Interface de Mensagem (interface message processors) – IMPs. Por isso, tanto a rede quanto a informática era restrita a áreas militares e centros universitários de pesquisas. Com intuito de expandir a rede, foi projetado e desenvolvido o modelo de referencia (OSI) utilizado até hoje que carregou e impulsionou toda a revolução digital que estamos vivendo. Segundo Tanenbaum (2003, p.45), o “OSI” é um Modelo de Referência composto por sete camadas, sendo, convencionalmente, iniciada pela 7ª - Camada de Aplicação; 6ª – Apresentação; 5ª – Sessão; 4ª –Transporte; 3ª – Network ou Rede; 2ª – Data Link ou Enlace de Dados e; 1ª – Física. Observe na figura abaixo. Figura 02: Modelo de Referência OSI Fonte: Raul Salustiano. <http://raulsuport.blogspot.com.br> Acesso em 22 ago.2012. Tido como referencia, do modelo OSI foi criado um protocolo conhecido e utilizado atualmente chamado de TCP/IP – composto por pelos protocolos controle de transmissão e internet (Transmission Control Protocol) e (Internet Protocol). Dentro dessas arquiteturas trabalha um dispositivo denominado firewall que está intimamente ligado tanto no antigo modelo OSI quanto mais especificamente no TCP/IP, por isso, torna-se importante conhecer as duas estruturas. Nesta ótica, será visto detalhadamente (Figura 3), os firewalls implementado nas quatro camadas, embora com maior atuação no acesso à rede; internet e aplicativos; neste ultimo justamente porque age associadamente com vários outros
  • 18. 17 protocolos que envolvem transações e segurança de dados. Portanto o firewall destacou-se com relevante importância diante dos quesitos de segurança tão necessários nos dias atuais no mundo digital. Ressalta-se ainda que provavelmente pelo poder revolucionário imperado pela Internet que dita regras de rupturas na evolução tecnológica e social. Por este motivo, talvez, forçou a migração do Modelo OSI para o TCP/IP adaptado para um modelo de mais compacto e especifico de camadas. Analisando, ainda, os dois modelos verifica-se que houve profundas inovações em função da internet. Uma observação é que houve a fusão das camadas de Aplicação, Apresentação e Sessão, numa só, de “Aplicação no modelo TCP/IP” que significa maior preparação para uso da internet voltados ao acessos das páginas de internet. Outra mudança importante foi na camada de Link de Dados ou Enlace de Dados e Física, tornar-se “Acesso à rede” e, a camada de Rede do antigo Modelo OSI, transformou-se em “Internet” no novo modelo TCP/IP. Desse modo, deixa claro nas projeções, um modelo fixando seus axiomas para o nova tendência de rede de computadores com antecipação de foco na comunicação social ocultada e ao mesmo tempo evidenciada na grande revolução digital, a qual as pessoas vivencia sem a devida percepção. Veja a comparação na figura abaixo. Figura 03: Comparação dos Modelos OSI e TCP/IP Fonte: Redes Locais. <http://rdslocais.blogspot.com.br>. Acesso em 22 ago.2012. 3.2 SEGURANÇA DA INFORMAÇÃO A segurança da informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se genericamente tanto as informações corporativas quanto às pessoais, de acordo com Soares (1995, p.448).
  • 19. 18 Segurança são procedimentos para minimizar a vulnerabilidade de bens (qualquer coisa de valor) e recurso, em que a vulnerabilidade é qualquer fraqueza que pode ser explorada para violar um sistema ou as informações que ele contém. A tríade CIA (Confidencialidade, Integridade e Disponibilidade) são os atributos que norteia o tema de segurança da informação. Irretratabilidade, autenticidade e privacidade são atributos coadjuvantes recentemente incorporados as aplicações no comércio eletrônico e uso das redes sociais. Eles vieram com intuito de fortalecer a estrutura, mas também de fomentar conscientização voltada para os crimes virtuais de desvio de dados bancários, informações pessoais, crimes de injúria, difamação e outros típicos das redes sociais, dessa forma, tentar criar uma malha protetora que não envolva somente a máquina mas também o lado humano. 3.2.1 Política de Segurança Política de segurança são normas e regras criadas e estabelecidas em comum acordo dentro de uma empresa ou órgão por convenção de pessoas comuns. Conforme Soares (1995, p.37), uma política de segurança informacional define o que é e o que não é permitido em termos de segurança, durante a operação de dado sistema. A base da política de segurança é a definição do comportamento de autorizado para os indivíduos que interagem com um sistema. A implementação de uma política de segurança se baseia na aplicação das regras de utilização dos recursos informacionais, limitando ou otimizando o acesso sobre os mesmos. E a efetivação de uma boa política de segurança pode ser conseguida através de manipulação de vários mecanismos de segurança que vão desde antivírus, sistemas de detecção de intrusos conscientização humana, através de amostragem dos riscos da engenharia social que será mostrada logo a frente, mas, sobretudo, com destaque especial para uma boa configuração do firewall, pois, é neles que se refletem, na prática, a política de segurança, pois de acordo as regras delimitadas pelas políticas de segurança, são configurados, a exemplo, a efetivação do monitoramento de pacotes dentro dos parâmetros sejam aprovados enquanto todos os outros sejam destruídos.
  • 20. 19 A política de segurança é também uma forte aliada no combate a engenharia social, sub-formas de enganar as pessoas com objetivo de fraudar informações, nesse sentido, quando se trabalha o assunto da segurança da informação torna-se crucial fortalecer as pessoas, com mais uma ferramenta a onde esteja, seja em casa ou no serviço, das ações dos meliantes virtuais na tentativa de aplicar-lhes seus golpes. 3.2.2 Requisitos Básicos Afirmou Stallings (2005, p.380), na fala anterior que a tríade CIA, Disponibilidade; Autenticidade; Privacidade ou Confidencialidade e Integridade são os elementos básicos para garantir a eficiência da segurança da informação. Mas dentro desta vertente, não foram evidenciadas as pessoas como fator preponderante da interação e maior impulsionador da difusão da internet com todos seus riscos e benefícios. Posto isto, como discutido a cima, a “segurança na engenharia social”, poderia ser mais um requisito básico, pois cria-se pontos importante na segurança da informação que é a conscientização humana, devido ser parte considerada mais frágil do sistema. 3.2.3 Mecanismos de Segurança Os mecanismos de segurança da informação envolvem controles físicos e lógicos relativos aos softwares e hardwares, mas também como exaustivamente, evidenciado poderia ser incluído a “segurança na engenharia social”, com mais um suporte de combate aos danos virtuais. Os mais conhecidos mecanismos são os firewalls, usualmente para Windows e Iptables para Linux.
  • 21. 20 Figura 04: Firewall protegendo a rede interna Fonte: http://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htm 1.2.3.1 Controles Físicos Por analogia, Fonseca (2010), define controle físico como um conjunto de medidas de segurança capazes de controlar acesso das pessoas nos ambientes, com ou sem equipamentos. Esse controle é realizado por restrições de acesso e registro que servem como barreira adicional ao acesso lógico. Nesse sentido, exemplo de mecanismos de controle físicos são portas blindadas, detectores de metal, catracas com leituras biométricas, fechaduras com senhas ou leituras de cartões, sensores e câmeras que geram registro de acesso entre outros. No caso especifico do firewall o controle físico através do travamento de portas na tentativa de intrusão um pacote mal intencionado a uma máquina mostra a simplicidade, mas eficiente ação do dispositivo. Só que para procedimentos simples como este depende de configuração do dispositivo além de outros mecanismos de apoio ao evento. Demonstrando que o firewall, apesar de importante mecanismo, não resolve tudo sozinho, depende de outras engrenagens para finalizar um eficaz sistema segurança envolvendo vários controles entre eles físicos. 1.2.3.2 Controles Lógicos Segundo Abreu (2011, p.17), controles lógicos define-se por “barreiras que impedem ou limitam acesso à informação em meio eletrônico” como a criptografia, assinatura digital e vários tipos de autenticação, conceituado como controle lógicos de apoio, mas que pode ser usado convencionalmente nos firewalls, chamados de Proxy de aplicação onde são usados como prevenção ao bloqueio de acesso a sites suspeitos, assim como não libera acesso interno de máquina (s) a oportunistas por e-mail e outros meios congênere de ataques.
  • 22. 21 3.2.4 Controle de Acesso – Firewalls Controle de acesso é a verdadeira função dos firewalls. Segundo Kurose e Ross (2006) um firewall é uma combinação de hardware e software que isola uma rede interna de outra rede (externa), a internet em geral, selecionando alguns pacotes - permitindo alguns e bloqueando outros. Apesar desse tipo de dispositivo ser mais usado em ambiente empresarial, sua utilização está tomando uma nova tendência diante do crescimento dos crimes virtuais no ambiente doméstico, ora, quase sempre desprovido de proteção. 3.2.5 Segurança na Internet Ainda citam Kurose e Ross (2006, p.220), que a internet é uma rede que interconecta milhões de computadores em todo o mundo. Nesse sentido, eles ainda afirmam que anteriormente só quem acessavam a internet eram os computadores de mesa, todavia hoje, praticamente todos os equipamentos estão interligados na rede como celulares, TV’s, notebook, automóveis e, até alguns eletrodomésticos. Diante do exposto, pode-se dizer que a internet está presente em praticamente todos os meios sociais e, com isso, gera uma preocupação com relação a gama de informações pessoais que trafegam nesses equipamentos, não se sabendo, ao certo, o nível de proteção. A final, hoje há um grande acesso das redes sociais pelo celular, até transações bancárias pelos mesmos e por equipamentos similares, diante da facilidade e disponibilidade de uso da internet nos mesmos. Entretanto, aproveitar todas essas “benesses” de forma segura requer alguns cuidados que devem ser tomados. Para isso, é importante conhecer os riscos que o usuário está exposto, para serem tomadas medidas preventivas. Portanto, é de suma importância mostrar e alertar ao usuário as principais ameaças virtuais presente hoje na internet e como eliminá-las ou pelo menos minimizar os riscos trazidos por ela. Hoje já é comum encontrar vírus em celular, mas será que existe antivírus ou firewall para celular?
  • 23. 22 3.2.6 Crimes virtuais A SaferNet Brasil. (2012), conceitua Crimes Virtuais como os tipos de delitos praticados através da internet, em que pese, não haver uma legislação específica ainda para os crimes virtuais, várias infrações desta natureza são enquadrado no Código Penal Brasileiro por analogia e jurisprudência da Justiça Brasileira. É observável que grande parte dos crimes da vida real e previstos na legislação nacional migrou usando a internet como meio ou instrumento como forma dos infratores esquivar-se das penas. Ainda segundo a ONG SaferNet4 que age no combate aos crime virtuais, delitos como ameaça, difamação, discriminação estelionato, falsa identidade, pirataria são penalizados com os rigores da lei 1001/69 que a pesar de antiga já disponibilizava a tipificação criminosa. “171” deixou de ser apenas um artigo do Código Penal Brasileiro. Foi remodelado a golpes aplicados por pessoas inescrupulosas que usam de meios ilícitos, em prejuízos alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil ou qualquer outro meio fraudulento. A informática tornou-se campo fértil para a pratica, haja vista, que o meio oportuniza formas dos autores se ocultarem e potencializar ainda mais seus golpes a pessoas vulneráveis desprovidos de desconfiança iludidos pela facilidade tecnológica que Web oferece. Essa prática milenar de ludibriar as pessoas com fins lucrativos resiste ao tempo, agora potencializada com a internet. A junção de ferramenta tecnologicamente poderosas como essa, somado a engenharia social deixou quase invisível e mais ofensivo o infrator desse delito. A arte de enganar as pessoas se passando por outros ou por instituições financeiras tornou-se trivial no crime de estelionato furtando e desviando, cometendo delitos contra a vida, por pequenas quantias, até gigantescos e planejados golpes milionários. 4 Organização não Governamental- ONG, (Associação civil de direito privado sem fins lucrativos), fundada por grupo de cientista da computação, professores, pesquisadores e bacharéis em direito com atuação em crimes na internet, especificamente pornografia infantil. Disponível em < http://www.safernet.org.br> Acesso em 24 ago. 2012.
  • 24. 23 Phisching, popularmente chamado de isca, conceito explicado no item 1.2.7.6, mas que sinteticamente, é uma das armadilhas mais usadas pelos estelionatários digitais, pois literalmente pesca informações sigilosas das pessoas quando no manuseio descuidado da internet. Na ação o agente tem aliados poderosos com técnicas de hackerismo5 para invadir computador alheio, primeiro monitorando as vulnerabilidades das portas de entrada do computador na rede interna, centrado no firewall, logo após, injeta-se vírus ou código malicioso, geralmente disponibilizando site falsos de bancos e páginas de comércio eletrônico onde as pessoas digitam senhas e dados confidenciais bancário que acaba sendo furtado as informações. Para completar os golpes, além das redes sociais usam também as redes telefônicas através de mensagens de ameaças ou falsos prêmios, ou ainda bandidos presos ligam diretamente para as pessoas promovendo ameaças de falsos seqüestros com a finalidade de resgate financeiro. É salientado nestas ações de fraudes usando a engenharia social, a tortura psicológica que geralmente tortura, principalmente, mulheres e idosos. Mesmo a legislação brasileira oferecer certo suporte a algumas penalidades virtuais, ainda é muito branda, dada ao crescimento vertiginoso dos crimes virtuais, propiciados por vários fatores que vão desde leis inadequadas, barreiras internacionais da internet (internet é uma rede global, qualquer um pode usar rede de outro país para cometer crime aqui, escapando da legislação do Brasil), somado a isso, a revolução tecnológica em que torna mutável rapidamente as tecnologias dificultando ainda mais o combate dos crimes cibernéticos. 1.2.7 Principais Ameaças Virtuais Aproveitar a internet de maneira saudável requer cuidados e é importante observar alguns riscos ao quais os usuário estão expostos, para que assim, seja possível 5 Atuação de indivíduos que se dedicam, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Disponível em <http://pt.wikipedia.org/wiki/TCP/IP> Acesso em 20 ago. 2012.
  • 25. 24 tomar medidas preventivas necessariamente condizentes ao assunto. A partir do momento que se conhece o inimigo inicia-se criação de mecanismos de defesa, dessa forma, começa a criar barreira para eliminar ou pelo menos minimizar os prejuízos advindos da rede. Neste aspecto, A CERT.br é um Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil, ou Grupo de Respostas a Incidentes de Segurança para Internet Brasileira. Órgão responsável por catalogar uma amostragem (Figura 05) de infecção e atuação de alguns dos principais tipos de códigos maliciosos ou Malweres existentes hoje na internet. Figura 05: Códigos Maliciosos (Malweres) e suas ações Fonte: Cert.br (2012, p.31). 3.2.7.1 Vírus A CERT.BR (2012) ainda define vírus como programa ou parte de um programa de computador, normalmente malicioso, que se dissemina criando cópias de si mesmo e se tornando parte de outro programa e arquivos. Neste sentido, a maioria das contaminações ocorre pelas ações de usuários executando arquivos recebidos por displicência ou curiosidade. Conforme o Centro há diferentes tipos de vírus. Uns permanecem ocultos infectando arquivos de disco e executando uma série de atividades em segundo plano (sem o conhecimento do usuário), outros inócuos determinados períodos, entrando em atividade em data marcadas. Há uma gigantesca tipologia de vírus, todavia, segue os mais comuns:
  • 26. 25  Vírus de propagação por e-mail Recebido como arquivo anexo a um e-mail cujo conteúdo, geralmente chamativo, para tentar induzir o usuário a clicar sobre este arquivo, executando ocultamente. Ele é autorreplicante, fazendo cópias do vírus, infestando o sistema, deletando arquivos importantes e disparando e-mails, sem autorização do dono, para os contatos de e-mails. A partir disso, ele torna o computador vulnerável deixando a porta aberta para outras ações maliciosas de hackers (Wikipédia, 2012);  Virus de Script Escrito em linguagem de script, (VBScript ou JavaScrip6 ), é adquirido ao acessar uma página Web ou por e-mail como arquivo oculto disfarçado em formato HTML anexado a página ou no e-mail. (CERT.BR, 2012);  Virus de Macro Tipo especifico de vírus de Script escrito em linguagem de macro, que tentam infectar, principalmente, arquivos Word, Excell e PowerPoint. (CERT.BR, 2012);  Virus de telefone celular Virus que se propaga de celular para celular, geralmente pela tecnologia bluetooth ou mensagens SMS. A infecção ocorre quando um usuário permite o recebimento de um arquivo infestado e executa o mesmo no celular. (CERT.BR, 2012); 3.2.7.2 Boot e Bootnet Boot é um programa que dispõe de dispositivo de comunicação do invasor com a máquina infectada, assim permitindo controle remotamente da maquina infectada. Possui procedimento de infecção e propagação parecido com o worm, ou seja, se auto-produz, explorando vulnerabilidades existentes nos computadores invadidos. (CERT.BR, 2012). 6 A utilização de VBscript ou JavaScript permite realizar operações de validações de dados e fluxo lógico que são tratadas localmente sem acessar constantemente um executável compilado em um servidor. Disponível em <http://www.macoratti.net> Acesso em 20 ago. 2012.
  • 27. 26 Uma vez alojado o boot, abre uma linha de comunicação do invasor com a maquina infectada por canais IRC (Internet Relay Chat - geralmente páginas de bate-papos), servidores Web, e redes tipo P2P (tipo de protocolo que dá suporte a mensagens instantâneas de bate-papo, e-mails e MSN). O bootnet é um conjunto de centenas de milhares boots instalados gerando uma “rede de computadores zubis” dessa forma potencializa ataques fortíssimos como nos casos de derrubada de servidores da receita federal aqui no Brasil e até o do FBI em 2011, nos Estados Unidos. Um exemplo de ataque coordenado de bootnet é que quando ele comanda uma rede de computadores zumbis, estes por sua vez, podem disparar sistematicamente, ataques tipo DoS - Denial of Service, (ataque de negação de serviço, tendo em vista que todo servidor de página de internet, mesmo o google que é muito potente, há um limite de acesso). Neste caso, uma vez infectado, às vezes, até pelo próprio servidor, geralmente usado em grandes empresas e corporações, o boot se dessemina também por páginas de internet subsidiados pelos servidores Web e espalha na rede interna e contato de e-mails, rastreando a rede e quando encontra um computador vulnerável se instala, controlando-o e transformando em mais um zumbi. Uma vez zumbi (controlado remotamente) o hacker coordena vários tipos de ataques, como infestação de trojans, ataques DoS que é o mais usado atualmente. O DoS é uma descarga de acessos simultâneos a qualquer sites na internet. O Servidor não suporta a sobrecarga por causa do limite de acesso, como forma de proteção, se desativa (cai), está efetivado o ataque DoS. Este tipo de ataque tomou dimensão maior devido ao aumento potencial de nossa internet proporcionado, principalmente, pela fibra ótica. Antes tínhamos internet em escala de Kilo bits/segundo, hoje fala-se em Mega e Giga/segundo. Diante disso, além de potencializar estas ações maliciosas do bootnet deixa quase imperceptível diante da potência da internet, porque os vírus agem usando a banda larga, que não dá muita inibe o desempenho da máquina. (CERT.BR, 2012).
  • 28. 27 Figura 6: Boot e bootnet. Fonte: Wikipédia (2012). 3.2.7.3 Crime Ware O “Crime Ware” são softwares Criminosos utilizados na realização atividades criminais, como fraudes cibernéticas e roubos de identidade. A Kaspersky (2012) complementa dizendo que “Crime Ware” são softwares maliciosos instalados ocultamente em computadores. A maioria dos desses softwares são disfarces de Cavalo de Tróia que na sua mitologia grega, conta Luca (2007), é a lenda da “Guerra de Tróia” em que os gregos conseguiram entrar na cidade, camuflados em um cavalo, dessa forma conseguiram abrir as barreiras (portas) da cidade para entrada dos invasores entrarem e ajudarem vencer a batalha. Assim como na lenda o código malicioso abre as portas do firewall do computador deixando um determinado invasor se disseminar infectando a máquina. A partir desse ponto faz uma devassa nos dispositivos computacionais. Além dessas devassas, o trojan (cavalo de tróia) por agir ocultamente torna-se perigoso porque o usuário não sabe da sua existência na máquina, imaginando está seguro. Este malwere provoca vários danos no computador, mas sua especialidade é ser usado para furtar senhas bancárias, furto de arquivos, informações importantes entre outras mazelas virtuais. Ele contraído através de e-mails de redes de pessoas desconhecidas ou até mesmo conhecidos, quando o computador dele já infectado (zumbi). Geralmente apresenta conteúdo curioso e chamativo como iscas através de sites suspeitos da internet,
  • 29. 28 principalmente os com carga pornográficas ou com animação, álbum de fotos e jogos eletrônicos. O Centro de Estudos e Respostas Tratamento de Incidentes, Cert.br (2012), especialista no assunto diz que há vários tipos de Trojans e subdividem-se em características particularizadas, observe:  Trojan Downloader: A infecção dá-se quando se faz download ocultamente de outros tipos de códigos maliciosos, obtidos de sites suspeitos na internet. A forma de infecção se dá por cliques em mensagens aparentemente inocente que gera curiosidade como mensagens de uma pessoa admiradora das redes sociais ou mensagens do tipo corrente (ex.: passar para 100 pessoas) podem ser armadilha. Quando se abre a mensagem instala automaticamente o vírus ocultamente, geralmente são arquivos que ficam escondidos e com extensões “.win32, .ayg, ayg1, w32/bandload.ayg.1”;  Trojan Droper: a invasão se dá através de outros códigos maliciosos, embutidos no próprio código Trojan. Um dos objetivos do Trojan Droper é roubar informações através dos navegadores (Browsers) e sites de busca como google. Segundo a Kasperky Lab (1997-2012), foi furtado um Certificado Digital da empresa Suíça Conpavi que se transformou em “instrumento legítimo” para infectar vários computadores. Há extensões do tipo “.win.32” e é alojado geralmente em arquivos de programas;  Trojan Backdoor: um vírus que abre a porta de terminal remoto no computador infectado e passa a ser controlado pelo invasor;  Trojan DoS: é instalado dispositivo de negação de serviço, para derrubar servidor;  Trojan Destrutivo: vírus que altera ou apaga arquivo e diretórios, formata HD (Disco Rígido), pode deixar desativar o computador;  Trojan cliker: redireciona navegação para sites suspeitos a fim de disseminar e infectar com mais códigos maliciosos;  Trojan Proxy: é alojado o típico cavalo de tróia anonimamente em um servidor Proxy no computador infectado, possibilitando a descarga de envio de spam;  Trojan Spy: é instalado programas tipo “Spyware (programa malicioso que monitora atividade e envia informações para os hackers)” para furtos de senha e números de cartões de créditos para posteriormente enviá-los aos invasores;
  • 30. 29  Trojan Baker ou Bancos: coleta dados bancários do usuário, através do “Trojan Spy” que são ativados quando sites dos Internet Banking são acessados; 3.2.7.4 Spyware São programas que monitoram atividades em um computador. Pode ser malicioso ou não. Às vezes, o próprio usuário instala o programa para verificar se está sendo bisbilhotado. Mas, há também a instalação por infecção que se dá através de vírus em mensagens de e-mails ou downloads de arquivos suspeitos de músicas, vídeos e, outros anexado com código malicioso. De acordo com a Cert.br (2012, p.27), há vários tipos de Spyware que são:  Keylogger: captura e armazena as teclas digitadas pelo usuário. Geralmente sua ativação acontece quando no uso do Internet Banking;  Scrinlogger: age de forma similar ao Keylogger, só que furta informação da região clicada pelo cursor na tela nos casos em que o usuário usa o Internet Banking;  Adware: programa para apresentar propaganda, todavia, geralmente usado para infectar código malicioso do tipo Trojan no computador do usuário para vários monitoramentos maliciosos. Estes tipos de “Malwares”, quando infectados, não apresentam, a primeira vista, alteração no computador, por isso é importante saber em qual site, mensagens de e-mails ou links acessar para evitar dores de cabeça futuras. 3.2.7.5 Phishing Segundo a Wikipédia, a enciclopédia livre (2006), em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos, como senhas, dados financeiros como número de cartão de crédito e outros dados pessoais.
  • 31. 30 Afirma também a Kaspersky Lab. (2012), que o phishing é um tipo de muito especifico de crime virtual criado para enganar e revelar informações financeiras pessoais. Neste tipo de fraude eletrônica, os criminosos virtuais criam sites falsos parecidos com os dos bancos ou qualquer outro com que realizem transações bancárias on-line, como mercado livre e outros similares. De alguma forma eles tentam convencer inúmeras pessoas a acessarem esses sites e digitar seus dados confidenciais como login, senha ou PIN. Normalmente eles enviam pelos e-mails links dos falsos sites para efetuar o golpe. 3.2.7.6 Worm Worm na ideologia de sua criação é um tipo de vírus ou verme eletrônico. Por analogia da vida humana, esse parasita, usa e aniquila o organismo para crescer e propagar-se. No mundo virtual, parecidamente, o código malicioso, usa as redes para se difundir. A especificidade do “worm”, diferentemente de outros tipos de vírus eletrônicos é o poder de auto-replicação nas redes. Ele infesta as redes e quando acha um computador vulnerável invade aumentando sua força de propagação, podendo se transformar numa epidemia, caso não combatido com forte aparato de segurança como os firewalls, antivírus e atualizações de segurança dos Sistemas Operacionais. Conforme o Centro de Estudo e Resposta a Incidentes de Segurança no Brasil – Cert.br, o processo de infecção do “worm” se inicia, primeiramente, na identificação dos computadores vulneráveis, logos após a invasão, efetua varredura pela máquina e especialmente pela rede interna (LAN), localizando outros computadores ativos e fragilizados, quando há comunicação dos outros computadores na rede, dessa forma consegue listas de endereços de e-mails e IP de outras máquinas na internet, usando informações contidas no computador infectado. Após isto, começa disparar o envio de cópias dele mesmo pela rede, e reenviando informações através das listas de e-mails dos computadores com vulnerabilidade informações importantes para os hackers. Esta saga é propiciada, principalmente, pelos protocolos contidos nas camadas do TCP/IP – modelo de protocolo de
  • 32. 31 internet usado atualmente, (visto com mais detalhes a frente), chamados de IRC (Internet Relay Chat) usados nos bate-papos e MSN e redes P2P (redes ponto a ponto, utilizadas em e-mails, programas específicos para baixar músicas pirata, como o famoso Napster, , entre outros do gênero), a escolha dessa rede P2P é justamente, por não haver muita burocracia na comunicação, diferente de protocolos como HTTP e HTTPS (Protocolo Páginas de Internet, sem e com segurança criptográfica – HTTPS), nessa arquitetura, a comunicação é simples e de certa forma paralela, para baixar e enviar arquivos. Por isso, ainda não há muito monitoramento pelos firewalls e outros dispositivos de segurança. Somado tudo isto a uma máquina infectada, já fragilizada de segurança, o worm “nada de braçada”, crescendo assustadoramente, invadindo novos computadores com suas portas abertas a virose, furtando e danificando informações e sistemas nos computadores alheios. 3.2.7.7 O que é Engenharia Social? Engenharia Social é pratica utilizada para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas, segundo a Wikipédia (2006). Os vários tipos de ataques a usuários de computadores e se dá por meio de furtos de informações confidenciais e até vírus capaz de danificar Sistemas Operacionais, tudo isso, geralmente, articulado por destreza de pessoas más intencionadas que se aproveitam de fraquezas humanas e falhas de hardware ou de software. O conceito de Engenharia Social está mais restrito a exploração de falhas humanas, mas para isso, envolvendo a tecnologia na modalidade perversa. Enganar ou explorar a confiança das pessoas, são os instrumentos mais utilizados por estes infratores. Constantemente, eles se passam por pessoas autenticas, às vezes, até por profissionais de determinada área para adquirir confiança da vítima. É a primeira e mais importante investida para o invasor explorar e furtar informações confidenciais de pessoas inocentes como crianças, até esclarecidos funcionários de determinados órgãos ou empresa, por não precisarem de artefatos mais complicados para explorar falhas em sistemas e software.
  • 33. 32 Foi observado pelos meliantes que é mais fácil se obter informação através da enganação diante do poder do convencimento, pois o usuário é parte mais fraca dessa engenharia de segurança. Segundo Mitnick (2003), ainda não existe tecnologia 100% eficaz de combater ataque de engenharia social. Para minimizar ataques típicos de Engenharia Social deve-se trabalhar exaustivamente o usuário, não só das empresas como o doméstico, a fim de ficarem atentos a esses vigaristas e seus golpes, não passando informações pessoais como de dados bancários, endereço, onde estuda, laçais de trabalho dos pais; quando no caso de criança. Nesse sentido, os pais devem observar o que os filhos fazem no computador. Os atuais sistemas operacionais como o “Windows 7” já vem com oferta desta proteção, chamada de Controle dos pais, onde se pode tanto monitorar ação dos filhos, quanto ao tempo, quem eles ficam nas redes sociais e o que eles trocam de informações. É fácil configurar o dispositivo, é só clicar no menu Iniciar/Painel de Controle/Conta de Usuário e Segurança Familiar/Configurar Controle dos Pais para qualquer usuário. É importante frisar que para esta configuração há exigência de senha do usuário administrador, no caso os pais. Em empresas e órgãos é importante enfatizar bastante estratégias de defesa através de conscientizações de funcionários e servidores, dentro da aplicação de política de segurança, mostrando assuntos fundamentais como se criar senha forte com inserção de letras e números além da necessária alterações da mesma em períodos curtos tempo; devido cuidado com elas e, além disso, exemplificar que ele (o funcionário) é a parte mais importante do ativo informacional da organização, mas ao mesmo tempo demonstrar que ele pode também ser parte mais frágil do sistema, por causa da natureza humana de necessitar relacionar com outras pessoas.
  • 34. 33 4 FIREWALL O conceito de firewall foi deixado para ser detalhado, estrategicamente, nesta fase do trabalho, em virtude da necessidade de certos conhecimento de segurança computacionais, de suas principais vulnerabilidade, para neste ínterim, inserir a conjuntura e, respectiva importância que os firewalls oferece, principalmente nos dia atuais em que a segurança digital está em evidencia. Firewall é um dispositivo que fica entre a internet e o seu computador. É a porta de interface entre o computador, internet e o usuário, por isso, torna-se requisito físico, lógico e de engenharia social de fundamental importância para o uso seguro das tecnologias evidenciados pela revolução digital que foi propulsionado pela comunicação digital. À medida que o uso de informação e sistemas é cada vez maior, a proteção destes requer ferramentas de segurança eficientes sendo que o firewall entra nesse conceito e prática como peça indispensável para uso dos recursos informacionais de forma saudável, seguro e sustentado no bem estar dos avanços que a tecnologia oferece atualmente. Firewall, é ainda uma espécie de barreira inteligente entre duas redes, através do qual só passa tráfego de dados autorizado. O fluxo trafegado é examinado em tempo real e a seleção é feita de acordo com a política de segurança estabelecida ou configuração ajustada com a realidade de cada ambiente. Ainda, afirma Filho (2002, p. 183), que o firewall é um dispositivo de hardware e software que tem como principal função filtrar pacotes na rede, com o objetivo de proteger, negando informações ou repassando comunicações a respeito do evento.
  • 35. 34 Figura 07: Firewall bloqueando pacotes suspeitos Fonte: Saber20. Disponível em <http://www.saber20.com> Acesso ago. 2012. Este dispositivo de segurança trabalha-se basicamente três tipos de protocolos de rede que são: TCP, UDP e ICMP. Estes protocolos de redes de comunicação são conjuntos de regras e formatos padronizados para que haja comunicação entre computadores. O protocolo mais conhecido da internet é o TCP/IP, que segundo a Wikipédia7 , é um conjunto de protocolos de comunicação entre computadores, também chamado de pilha de protocolos responsável por parte da conexão com rede mundial de computadores. Há dois protocolos embutidos nele, o TCP (Protocolo de Controle de Transmissão) e IP (Protocolo de Internet). O UDP (Protocolo Transmissão de Datagrama) ou Protocolo de transmissão de Pacotes. Murimoto (2005), está ainda envolvido na comunicação da internet, sendo o UDP conceituado como protocolo “primo do TCP/IP” porque, enquanto o primeiro serve para transmitir dados principalmente de áudio e vídeo, sem preocupação nenhuma com segurança e com erros. Já O TCP/IP existe regras rígidas de exigências na preocupação com o que transmitido e recebido, incluindo vários mecanismos para começar e terminar a conexão. Toda a transmissão desse protocolo é feita com cuidado. No UDP é preferível, por exemplo, numa transmissão de telefonia, chagar a voz com pequenos cortes do que perder totalmente a comunicação. Mas no TCP/IP isso é inadmissível, encerra-se a conexão. O ICMP é um sub protocolo de Controle de Mensagens de Internet, dentro do conjunto TCP/IP, sendo integrante do IP (Protocolo de Internet), evidenciado anteriormentee. A função do ICMP é fornecer relatórios de erros da fonte original. 7 Wikipédia. Disponível em < http://pt.wikipedia.org/wiki/TCP/IP> Acesso em 20 ago. 2012.
  • 36. 35 Antes de conectar-se a internet é enviando uma mensagem ICMP para confirmar se aquele local realmente é o que queríamos acessar, retornado uma confirmação positiva ou negativa. É também por este protocolo que os hackers, aproveitando de má configuração dos firewalls ou computadores sem proteção de antivírus, usam comandos como “ping8 ” e “traceroute9 ” com objetivo de reunir informação para posteriormente promover a tentativa de invasão dos computadores. A trajetória do firewall se iniciou em 1988 através de pesquisa da DEC (Digital Equipment Corporation), a primeira indústria de computadores do mundo. Partiu da necessidade de segurança dos filtros de pacotes em que já naquela época monitorava as vulnerabilidades do TCP/IP, daí por diante vem evoluindo, passando por filtro de estado de sessão, que também era outra falha do TCP/IP nas sessões comunicação e última evolução do dispositivo que agora junta todas as outras funções mais filtro de gateway de aplicação significando mais segurança nas transmissões de FTP (Protocolo de Transmissão de Arquivos) muito usado nas práticas de crimes virtuais de furtos de informações das máquinas dos usuários. Afirma a InfoWester (2004) que há três principais razões para se utilizar um Firewall: 1- Possibilidade de evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado por hackers; 2- Firewall é um grande aliado no combate ao vírus Cavalo-de-Tróia, uma vez que, eventualmente, podem bloquear portas que sejam usadas pelas “pragas digitais” ou bloquear acesso de programas não autorizados; 3- Em redes corporativas é possível evitar que os usuários acessem a sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível descobrir qual usuário teve acesso e o que eles fizeram. 8 Um ping é basicamente o computador enviar um pacote de dados para outro computador para ver se ele está conectado à Internet (ou a LAN em alguns casos). Disponível em <http://www.securityhacker.org/artigos/item/ultimate-tutorial > Acesso em: 26 de junho de 2013. 9 Traceroute é uma ferramenta de diagnóstico 1 que rastreia a rota de um pacote através de uma rede de computadores que utiliza o protocolo IP. Disponível em < http://pt.wikipedia.org/wiki/Traceroute> Acesso em: 26 de junho de 2013.
  • 37. 36 Há inúmeras soluções de firewall, inclusive para usuários domésticos que utilizam Sistemas Operacionais da Microsoft, como XP e Windows 7. É importante frisar que o XP já vinha com firewall, apesar de simples, todavia a nova versão do Sistema Operacional (Windows 7) veio com importantes implementações de segurança baseadas nos firewall e com relativa simplicidade de manuseio para usuários comuns. Para uma configuração passo-a-passo do firewall do Windows 7, clique no menu Iniciar/Painel de Controle/Sistema e Segurança/Firewall do Windows. Na aba à esquerda há vários ajustes do dispositivo. Existe também um item relacionado dentro das inovações de segurança do Firewall do Windows o Controle dos Pais onde se estabelece lista de atividades permitidas para crianças no uso do computador como tempo de uso, liberação de determinados programas como jogos e outros aplicativos como MSN, Orkut. Dentro dessa configuração tem um filtro de Web que monitora atividade de aplicativos suspeitos que usa a internet para instalar programas maliciosos na máquina do seu filho afim de furtar informações além de outros crimes virtuais como a pedofilia. A base de funcionamento dos antivírus é a boa configuração do Firewall somado a um atualizado banco de assinaturas que são os tipos de ataques atualizados para uma neutralidade também mais eficaz. Quando se instala um antivírus ele age ajustando ou introduzindo, se não tiver, o firewall, no computador. Às vezes, o antivírus simplesmente não resolve o problema de praga virtual, mas uma boa configuração do firewall, do computador pode diminuir o risco. Por isso, foi importante trazer essa facilidade para o usuário comum saber manusear o firewall nos atuais Sistemas como Windows porque torna-se um aliado a mais na segurança dos sistemas e com um custo a menos na compra de chaves de antivírus. 4.1 NETFILTER O Iptables é comumente chamado de firewall do Linux. Especificamente, o Netfilter, é uma ferramenta do pacote robusto de segurança baseada em firewall do Linux.
  • 38. 37 Deste conjunto foi extraído o Iptables (Firewall no Linux), que é a engrenagem mais importante do Netfilter, pois é uma peça indispensável para controlar o “NetFilter” exercendo a função de filtro de pacote após configuração das portas do Iptables. Stato Filho (2002), ressalta que o Firewall do Linux se torna mais poderoso do que Windows porque o Sistema Operacional já nasce com NetFilter ou Firewall embutido no núcleo do Sistema Operacional ( Kernel10 ), enquanto o outro Sistema somente a partir do XP é que começou a ser pré-instalado. As versões anteriores eram desprovidas do dispositivo e, quem o quisesse tinha que colocá-lo a parte. Como reafirmado anteriormente, o Firewall trabalha com, basicamente, o protocolo TCP/IP e essa comunicação é feita através de pacotes, o NetFilter trabalha em cima das regras que podem ser aplicadas nesses pacotes. O conjunto de regras é chamadas “Chains” que são vertentes, que recursivamente, são colocadas dentro delas os alvos (ações aplicadas nos pacotes). Os tipos de ações são: ACEPT (aceitar), DROP (descartar), QUEUE (colocar em fila de espera) e RETURN (retornar ou devolver) o pacote. Antes dessas ações, há pré configuradas outros tipos de ajustes (ações nas vertentes de áreas de pré-roteamentos), como os pacotes não podem sofrer alterações pelo sistema antes de entrar, o NetFilter, com suas ações de PREROUTING (atuações necessárias para futuras alterações no roteamento dos pacotes). Só a partir dessas alterações é que, já dentro do Sistema, outras ações como INPUT (deixar entrar pacotes), FORWARD (reenviar pacotes) e OUTPUT (saída de pacotes) irão se efetivar. É nestas regras que se efetiva os elementos da Política de Segurança. Seja dentro de casa ou em órgão/empresa é delimitado o que fazer com determinados tipos de pacotes. À exemplo, uma empresa proíbe uso de MSN pelos seus funcionários, então aplicar-se-á regras de configuração do firewall em cima das ações DROP nestes tipos de pacotes. 10 O núcleo do Linux (Linux Kernel) forma a estrutura base do sistema operacional/sistema operativo GNU/Linux, que é um sistema operacional tipo unix. O núcleo do Linux é um dos exemplos mais proeminentes de software livre, pois pode prover alicerce para o desenvolvimento e execução de outros softwares livres. Wikipédia. Disponível em < http://pt.wikipedia.org/wiki/Linux_(núcleo)> Acesso em 20 agosto 2012.
  • 39. 38 Resumidamente, esse processo de filtragem de pacotes funciona com a criação de uma DMZ (Delimited Zone) ou uma “Zona Desmilitarizada”. A ideia é criar uma “rede fantasma” entre a rede real, a rede interna do usuário e internet para prevenir quaisquer ataques e, mesmo conseguindo, vão ficar perdidos apenas essa rede fantasma. A DMZ é também usada, como “pote de mel”, uma espécie de isca para se fazer estudo, simulação e modus-operandi dos tipos de ataques que vem da rede externa, criando mecanismos de segurança. Figura 08: Rede com Firewall e DMZ Fonte: Projetos de Redes. Disponível em <http://www.projetoderedes.com.br> Acesso ago. 2012. Atualmente, este procedimento de monitoramento de pacotes é também chamado de “Filtragem Statefull” que evita ataques comuns como os dos tipos “Stealth Scan” que é injeção de pacotes maliciosos disfarçados na rede interna a fim de verificar as vulnerabilidades do “Computador-Vítima”. O Port Scan ou Stealth Scan são ataques mais corriqueiros, apesar de ser simples ele é perigoso, haja vista, que ele age como ladrão que fica vigiando sua casa esperando um vacilo de deixar portas abertas do morador. A partir dessa técnica os hackers, achando a vulnerabilidade, invade a máquina dominando e fazendo uma devassa. O processo de “Filtro de Proxy” do Iptable funciona da seguinte forma: com a criação da DMZ é ativado um Proxy11 . Neste tipo de filtragem intercepta todo tipo de 11 Proxy é um servidor intermediário que atende a requisições acesso, repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível no outro servidor. Wikipédia. Disponível em < http://pt.wikipedia.org/wiki> Acesso em 20 agosto. 2012.
  • 40. 39 mensagens que entra e sai da rede. Qualquer comunicação com a rede interna é feita através de requisições. O que é importante nessa técnica é autenticação de usuário e de aplicação. Impedem ações de hackers se passando por usuários. 4.2 ESTRATÉGIA DE SEGURANÇA Os firewalls evoluem com o passar dos tempos e deixaram de ser meros filtros de pacotes para se tornar sistemas sofisticados com capacidade de filtragem, monitoramento e bloqueio cada vez mais avançados. A pesar do firewall ser um dos principais dispositivos de segurança de rede, conforme Symantec (2012), quaisquer sistema, dispositivo, trabalho reversivo da engenharia social que promova segurança da informação é muito útil no combate aos ataques. Ainda segundo a mesma, um dos princípios de segurança é que usuário, administrador e sistemas tenham privilégios realmente necessários para cumprimento de suas tarefas. Privilégio mínimo é um dos princípios basilares necessário para limitar exposição dos ativos informacionais tanto particulares quanto organizacionais a oportunistas. Outro princípio de estratégia de segurança determina que não se deve apostar apenas em um único meio de segurança dentro da organização ou em casa, por mais forte que pareça ser. Ao invés disso, recomenda-se que sejam usados múltiplos mecanismos de segurança e, que estejam configurados no mais alto nível possível de tolerância a falha e redundância. Nesta ótica, quanto mais esforço de convergência para um aparato de segurança dentro de casa, na empresa ou na vida pessoal traduz em investimento para se evitar grandes prejuízos e dores de cabeça futuras. Tanto servidores quanto computadores pessoais devem dispor de sistemas de antivírus, boa configuração de firewalls, atualizações de segurança dos sistemas operacionais, antispawares e, principalmente uma forte política de segurança dentro na empresa somado a uma boa conversa dentro de casa, todos esses fatores que evidencie conscientização para fortalecer estrutura de proteção contra ataques dos meliantes virtuais.
  • 41. 40 4.3 TIPOS DE FIREWALL E USO ADEQUADO Basicamente, existem dois tipos de firewall: um “tipo caseiro” conseguido através de alguns antivírus comuns como os da Kasperky Lab., Norton Internet Security e outros, além de firewall com servidores de redes para empresas e órgãos, principalmente Linux e Windows. A exemplo de softaware livre temos o Firehol, programa firewall usado em servidores Linux, configurado com simples linha de comando para os ajustes do Iptables. Figura 09: Firewall do antivírus Norton Internet Security. Fonte: Symantec. Disponível em <http://www.norton.com> Acesso 21 ago. 2012. O “FireHol” é um firewall que leva o nome da empresa desenvolvedora do software indicado para servidores Linux devido sua simplicidade manuseio, apesar de ser a base de comandos. Os servidores Linux são famosos em segurança de firewall (NetFilter ou IPtables), então a FireHol recomenda, em caso de empresas ou órgãos, a instalação do seu firewall diante dos fatores que vão além da economicidade. O fireHol, é simples de configurar, pode ser instalado em versões gratuitas do Debian12 . Comandos como: “ # iptables -A INPUT -p tcp -m iprange -- src-range 192.168.0.50-192.168.0.100 -j DROP ”, está criando uma regra de firewall onde iprange (faixa de ip de rede local de 192.168.0 a 100 seja rejeitado, “dropado”). Nesta simples ação dificulta tentativa de invasão de hackers, com a 12 O Projeto Debian é uma associação de indivíduos que têm como causa comum criar um sistema operacional livre. O sistema operacional que criamos é chamado Debian GNU/Linux, ou simplesmente Debian. Disponível em < http://www.debian.org> Acesso em 20 ago. 2012.
  • 42. 41 tentativa de intrusão de, por exemplo, “Trojan Backdoor”, tipo de “Malwere” que abre portas de entradas dos computadores e exerce comunicação posterior com invasor e, este por sua vez, poderia tentar se misturar com um IP falso na faixa de IP real para adentrar na rede interna do órgão. Fatalmente não conseguiria completar seu golpe porque seria bloqueado pelo “FireHol”. Outro Servidor Linux de renome que é utilizado pelo Firewall FireHol é o Squid13 . Esse Servidor é bastante rígido é indicado para empresas e órgãos que trabalha com dinheiro e informações importantes. Pode-se observar que ele trabalha principalmente em cima da rede Ethernet (rede interna), especificamente monitorando os pacotes trafegados e nos protocolos http, https (internet mais segura, usa criptografia) e ftp (protocolo de transferência de arquivos). Outro serviço também muito importante que envolve a engenharia social é mecanismo de controle de usuário e log (arquivos de erros, geralmente, evidenciado quando usuário não autorizado tenta entrar em áreas específicas sem autorização). Neste software, por padrão, não há acesso a MSN, bate-papo e IRC, comumente canal de tentativa de infestação de códigos maliciosos (Malweres) por hackers. Outro serviço de relevância dele é o “Cache de páginas de internet”, uma espécie de armazenamento local, das páginas mais acessadas que além do monitoramento, faz o servidor web ser mais rápido no acesso a internet sem, contudo, perder a segurança de acesso. Observe a configuração abaixo do “Firewall FireHol” do Squid em que evidencia o monitoramento e criação de regras de acesso da porta 8080 (porta de páginas de internet) passada pelo tráfego de rede na interface (placa de rede) ethO (entrada da rede interna). Além do monitoramento dos pacotes da rede interna também implementa política de segurança mascarando (ocultando) a rede difundida pelo roteador que distribui a internet na rede local da corporação. Veja na figura 9 do quadro abaixo: transparent_squid 8080 "squid root" inface eth0 interface eth0 mylan policy accept 13 Squid é um software especializado em fazer operação de Proxy de Web e FTP, com excelente suporte para operação em servidores Linux. Disponível em < http:// br-linux.org> acesso em 21 ago. 2012.
  • 43. 42 interface ppp+ internet server smtp accept server http accept server ftp accept server ssh accept src trusted.example.com client all accept router mylan2internet inface eth0 outface ppp+ masquerade route all accept Figura 10: Comandos do Firewall FireHol. Fonte: SimilarSite. Disponível em <http://www.similarsite.com.br>Acesso 21 ago. 2012. 5 PROTEÇÃO TOTAL? O poder da mídia propaga proteção suprema para quem usa antivírus. Todavia, em informática não existe exatidão. Tudo é relativo. Nesse contexto, comprar e instalar um bom antivírus num computador não quer dizer garantia total de proteção. Questão como esta remete ao tema acima exposto, a teoria da relatividade. Depende! De nada adianta ter um antivírus instalado no computador, porém desatualizado ou não saber como atualizar. Hoje, é comum as pessoas usarem muito e-mail e internet banking pelas facilidades que as ferramentas trazem. Mas é por estas portas que os hackers praticam a maioria dos crimes virtuais como roubo de informações e senhas de cartões e dados bancários. O antivírus atualizado proporciona uma lista dos vírus e alguns tipos de ataques recentes e, com isso, tem grande chance de neutralizá-los. Entretanto, só isto não basta! Imagine se precisava efetuar algumas transações bancárias antes de atualizar o antivírus e suspeita que já está infectado com “worm” e, este já tendo feito reversão (muda a assinatura dos antivírus atualizado, para reconhecer um vírus como normalidade), por exemplo, onde ele o tempo todo tenta enviar dados (um arquivo com senha bancária) pela internet a um hacker. O que fazer neste caso? Ai é que entra o firewall bem configurado. Ele vai reconhecer essa nova conexão de rede e vai perguntar se autoriza ou não acessar a internet. Como é estranho, você vai fechar a conexão neutralizando a ação do vírus.
  • 44. 43 Não é tão simples assim. O maior problema envolvido na temática é o fator humano, óbice de engenharia social. A febre das redes sociais é um “prato cheio” para invasores, pois o ser humano tem necessidade de pertencer a alguma “tribo” (rede), seja nas relações profissionais ou pessoais. Por ordem de afinidade ou similaridade social. Segundo Amora (2009), todos tendem a se relacionar em redes, naturalmente. Neste sentido, o uso de e-mails, Facebook, MSN, Orkut, Twitter entre outros é uma constante. Adiciona contato o tempo todo, às vezes, só porque chega um pedido disfarçado de amigo de um amigo. A curiosidade é outra armadilha nas redes sociais. Segundo, o Site fraudes.org14 de dez e-mails ou mensagens de celular falsas de prêmios milionários, 20% caem no golpe. Seja por convencimento ou ameaça, as vitimas acabam repassando informações pessoais, dinheiro e senhas bancárias. Realidade que acontece o tempo todo. E o pior, as vítimas, na maioria das vezes, são pessoas esclarecidas. Seja na empresa ou em casa, as pessoas não consegue se desligar do fascínio das redes sociais. Mesmo que numa instituição tenha uma rígida política de segurança, por causa da engenhosidade social os criminosos virtuais descobrem uma outra forma de burlar o forte mecanismo de segurança que geralmente um órgão dispõe, como firewalls, potentes servidores de rede e softwares antivírus atualizados que fazem monitoramento de atividades maliciosas na rede e sistemas da corporação. Torna-se inócuo, portanto, às vezes, o funcionário fica preso as regras rígidas da empresa, mas liberado o uso no serviço de dispositivos moveis como notebook e celulares que induz às redes sociais, usando paralelamente a rede separada da instituição, passando informação pessoais e profissionais deixando até arquivos da empresa e informações bancarias nos aparelhos móveis enfraquecendo a segurança da instituição. O celular (sem conexão a internet) ou mesmo o telefone da empresa, são outras armadilhas para se furtar informações confidenciais de funcionários. Mas o problema maior é o uso das redes sociais propriamente ditas no computador e smartfones 14 Disponível em <http://www.fraudes.org>. acesso em 21 ago. 2012.
  • 45. 44 desprotegido porque geralmente os hackers injetam, estrategicamente, códigos maliciosos que se resume nos Telnet (terminal remoto, onde o hacker controla o computador do usuário furtando informações), SSH (terminal remoto, com criptografia para dificultar antivírus monitorar os crimes virtuais), backdoor e Rootkit (monitora em tempo real o uso de internet banking, furtando senhas e enviando via rede para o invasor) nos protocolos, principalmente usados pelo ICQ, Messenger, Kazaa, Napster, Facebook, Twitter, Orkut e outros, softwares utilizados nas redes sociais. Fatalmente o firewall desse tipo de organização conseguiria bloquear essas ações simplesmente porque quase toda atividade suspeita de invasor usa a rede para injetar vírus e para sair dados furtados. Nesta situação, o firewall além de bloquear a atividade suspeita, iria monitorar enviando mensagens para o administrador de sistemas ou auditoria da empresa estudar a situação. Mas como se trata mais coisa pessoal do que profissional, a pesar de está entrelaçado, fica difícil combater, mesmo que se proibissem o uso de notebook no serviço, o funcionário leva informações para casa e lá pode ser ludibriado pelo invasor e repassar informações espionadas, por exemplo. Portanto, proteção total ainda está longe da realidade porque depende de enormes fatores culturais que reflete, infelizmente, em números assustadores e crescente dos crimes virtuais que vivenciamos ultimamente na vida real. Um dos grandes desafios da engenharia social e tecnologia propriamente é fortalecer conscientizando as pessoas quanto ao uso sustentado das redes sociais e de todo aparato de segurança da informação para que consiga reverter num futuro próximo, prejuízos em benefícios sociais. 4. CONCLUSÃO Revolução tecnológica, como qualquer outra revolução significa quebra de paradigmas. A dependência das tecnologias atualmente é uma máxima do conceito de mudança de estilo de vida. A internet hoje é uma ferramenta indispensável para o trabalho, para se comunicar com as pessoas e até para o exagero da diversão
  • 46. 45 sexual. Como temática discutida ao longo do trabalho, o uso das redes é muito recente, sua adesão supera em velocidade astronômica o processo evolutivo de uma proteção equacionada, como em outras mudanças sociais tradicionais que tiveram tempo de se criar regras, códigos penais, trabalhistas, do consumidor, político entre outros da área. A internet gera uma sensação de terra de ninguém, como se não houvesse dono, apesar do esforço e agilidade de desenvolvimento de muitos mecanismos de segurança na área de informática as fronteiras geográficas culturais e humanas ainda oferecem barreiras de forte resistência. Diante dos expostos, trabalhar a vertente humana respeitando seus contrastes regionais no sentido de incrementar conhecimentos sobre boas práticas de segurança tanto pessoal quanto profissional, que vão além de simples mudança de comportamentos até inovação apreender as finalidades e necessidades de instalação, configuração e atualização de sistemas de segurança da informação, como firewalls, antivírus, atualizações de segurança de softwares importantes de navegação na internet como Mozilla Firefox, Internet Explorer, Chrome e outros, dos Sistemas Operacionais como os Serviçes Pacs do XP ou substituição pelo Windows 7 que oferece plataforma de segurança mais reforçada, podem esforços de coalizão de fundamental importância para reduzir os riscos oferecidos pelas redes de internet atualmente. Conforme Galisteu (2012), o grande problema da segurança da informação no Brasil é a falta de educação digital. Intuitivamente, induz que há logística computacional de segurança a disposição das pessoas, contudo não sabem ou não fazem questão de usar. Posto isto, há um esforço muito grande dos órgãos governamentais de segurança da internet no Brasil, como Centro de Estudo e Respostas a Tratamento de Incidentes de Segurança no Brasil - CERT.BR, no sentido de promover a inclusão de segurança digital, embora pouco divulgado ou restrito a própria internet. Conteúdo desse tipo não chama atenção nas redes, acaba sendo inócuo. Esperava-se pela dimensão evolutiva dos crimes virtuais uma atenção maior como desenvolvimento de campanhas educativas na televisão, audiências públicas de órgãos competentes envolvidos no assunto como universidades, justiça e mídia, igualmente acontece com violência tradicional.
  • 47. 46 Diante dessa epidemia virtual, recomenda-se para a rede humana, especificamente para o internauta, alguns cuidados importantes quanto ao uso da internet. Nesta ótica, evitar colocar muitas informações pessoais (onde trabalha, quantos filhos, demonstrar poder aquisitivo, endereço, fotos de bens cobiçados como veículos caros, casas ) nas redes sociais, evitando assim, possíveis e potenciais ataques induzidos pelas informações. O usuário deve ter em mente que a internet é local público e aberto para o mundo, neste pressuposto, quando se divulga informações deste tipo, não é garantido que se possa removê-las sem que alguém já as tenha furtado. Outra medida é que o usuário não pode acreditar em tudo que ver ou lê online, principalmente nas redes sociais. Deve-se ter mais cuidado antes de clicar nas mensagens, antes, é importante consultar a política de privacidade dos serviços utilizados, pois algumas redes sociais vende informações de seus utilizadores. Enfatiza-se também nesta ótica que é importante, não confiar apenas nos remetentes das mensagens recebidas porque pode ser uma farsa proveniente de infecção de ataques de hackers na maquina que enviou a mensagem. Então, o correto, se achar estranho a mensagem é conferir com o contato a autenticidade da mesma. Deve-se evitar, ainda o uso de computadores coletivo (Lan House) quando no manuseio informações bancarias, no internet bank devido às vulnerabilidade que as máquinas apresentam, além da grande concentração de infratores que ficam observando para furtar objetos e informações, às vezes esquecidas em páginas de internet abertas pelos usuários. É certo que alguns sistemas como a maioria dos firewalls e alguns antivírus ainda é estranho e apresentam dificuldade para um usuário comum, mas precisa saber a importância que a configuração e atualização dos aludidos softwares é se proteger de forma mais efetiva, entretanto o internauta no afã da correria e eloqüência das redes acaba deixando esses cuidados preliminares esquecidos “pula de ponta” para navegar na internet, se tornando, muitas vezes, mais uma vítima das armadilhas dessa nova ordem mundial que é se comunicar pela internet.
  • 48. 47 REFERÊNCIAS CERT.br. Cartilha de Segurança para internet. Versão 4.0/ - São Paulo: Comitê Gestor de internet no Brasil, 2012. Disponível em <http://cartilha.cert.br/malwere> acesso em: 20 ago.2012. TANENBAUM, A.S. Redes de Computadores. Tradução da 4ª Edição. Rio de Janeiro: Ed. Campus, 2003. KUROSE, J.F.; ROSS, K.W. Redes de Computadores e Internet: uma abordagem top-down. Tradução 3ª Edição. São Paulo: Addison Weley, 2006. SOARES, L.F.G.:LEMOS, G.: COLCHER. S. Redes de Computadores: das LANs, MANs e WANs às Redes ATM. Rio de Janeiro: Ed. Campus. 1995. 710p. TRUZZI, Gisele. Redes de Computadores e Segurança da Informação. Disponível em <http://www.tiespecialistas.com.br> Acesso em: 21 ago.2012. Kaspersky Lab. Crimewares - Softwares Maliciosos. Disponível em <http://brasil.kaspersky.com/recursos/crimewere> Acesso em: 22 ago. 2012. Wikipédia. Microblogging. Disponível em <http://pt.wikipedia.org/wiki/Microblogging> acesso em: 20 ago. 2012. AMORA, Antônio Soares. Minidicionário Soares Amora da Língua Portuguesa. 19. Ed. São Paulo: Saraíva, 2009. DANTAS, Mário. Tecnologia de Redes de Comunicação e Computadores. Rio de Janeiro: Axcel Books, 2002. SYMANTEC. Firewall do Antivirus Norton Internet Security. Disponível em <http://www.norton.com> acesso em: 21 ago. 2012. DEBIAN. Projeto Debian. Disponível em <http://www.debian.org> Acesso em: 20 ago. 2012.
  • 49. 48 FIREWALL FIREHOL. Comandos do firewall firehol. Disponível em <http://similarsite.com.br> Acesso em: 21 ago. 2012. STALLINGS, Wiliam. Redes e Sistemas de Comunicação de Dados. 5ª Ed. Rio de Janeiro: Elsevier, 2005. LUCA, Lygia- Saiba impedir que os cavalos de troia abram a guarda do seu computador. Disponível em <http://idgnow.uol.com.br> Acesso em: 20 ago. 2012. Firewall. Firewall Protegendo a Rede Interna. Disponível em <http://www.tecnomundo.com.br/firewall> Acesso em: 21 ago. 2012. Mitnick, Kevin. Hacker famoso que invadiu vários computadores e operadoras de telefônia celular, hoje é consultor de segurança web. Disponível em <http://pt.wikipedia.org/wiki/Kevin_Mitnick> Acesso em: 22 ago. 2012. PMMG, Polícia Militar de Minas Gerais. Zonas Quentes de Criminalidades – ZQC. Disponível em <http://www.policiamilitar.mg.gov.br> Acesso em: 24 ago. 2012. SaferNet Brasil. Referência Nacional no enfrentamento aos Crimes e Violações aos Direitos Humanos na Internet. Disponível em <http://www.safernet.org.br> Acesso em: 25 ago. 2012. FILHO, André Stato. Domínio Linux: Do Básico a Servidores. Florianópolis – SC: Visual Books, 2002.