Segurança nas redes e internet
Upcoming SlideShare
Loading in...5
×
 

Segurança nas redes e internet

on

  • 2,878 views

Resumo: Aborda a importância da segurança nas Redes e Internet, considerando-se o aumento de delitos na rede. Expõe problemas e soluções com relação a segurança em redes e Internet, ...

Resumo: Aborda a importância da segurança nas Redes e Internet, considerando-se o aumento de delitos na rede. Expõe problemas e soluções com relação a segurança em redes e Internet, ressaltando formas de prevenção contra possíveis ataques por códigos maliciosos e por usuários não autorizados. Apresenta cuidados que o usuário deve ter ao acessar a Internet, especialmente no que tange a exposição de dados pessoais que possam fornecer subsídios para possíveis crimes tanto no mundo virtual quanto no real.

Statistics

Views

Total Views
2,878
Views on SlideShare
2,859
Embed Views
19

Actions

Likes
0
Downloads
35
Comments
0

3 Embeds 19

http://alaniskiedis.blogspot.com 17
http://www.slideshare.net 1
http://www.alaniskiedis.blogspot.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Segurança nas redes e internet Segurança nas redes e internet Document Transcript

  • UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2 Salvador, Bahia, dezembro de 2010 Segurança nas redes e internet: problemas e soluções Ana Lúcia Albano,* Ícaro Vinícius Costa,* Marilene Ferreira* *Graduandos em Biblioteconomia e Documentação Instituto de Ciência da Informação - Universidade Federal da Bahia (UFBA) Rua Basílio da Gama, s/n - Campus Universitário do Canela {alaniskiedis,viniciusufba2008,mary.iciufba}@gmail.com Resumo: Aborda a importância da segurança nas Redes e Internet, considerando-se o aumento de delitos na rede. Expõe problemas e soluções com relação a segurança em redes e Internet, ressaltando formas de prevenção contra possíveis ataques por códigos maliciosos e por usuários não autorizados. Apresenta cuidados que o usuário deve ter ao acessar a Internet, especialmente no que tange a exposição de dados pessoais que possam fornecer subsídios para possíveis crimes tanto no mundo virtual quanto no real. Palavras-chave: Segurança na internet; Segurança da informação; Segurança em redes de computadores; Abstract: Discusses the importance of security in networks and the Internet, consider the increase of crime on the network. Exposes problems and solutions related to network security and Internet, highlighting ways to prevent possible attacks by malicious code and unauthorized users. Care that presents the user must have to access the Internet, especially regarding the exposure of personal data that might provide information for possible crimes in both the virtual and the real world. Keywords: Internet Security, Information Security, Security for computer networks;1. Introdução Atualmente, com a evolução das tecnologias de informação e comunicação (TIC’s),nota-se grandes avanços em vários setores da sociedade. Áreas como educação a distância,produção científica e tecnológica e até atendimento médico (com possibilidades de ser oferecidoa distancia em alguns casos) têm passado por impactos em seu desenvolvimento. O uso darede mundial de computadores para interconectar redes menores e o surgimento da web 2.0 esuas ferramentas (sendo que a web 3.0 já é uma realidade) vem proporcionando uma revoluçãonas formas de comunicação entre pessoas, notadamente no que se refere a crescente utilizaçãode redes sociais. A evolução constante e acelerada dos formatos de áudio, vídeo, texto eimagem e seu uso de forma integrada, juntamente com o aumento do número de acessos à rede,transformou a internet num espaço natural para a convergência de mídias e pessoas. Nesseambiente interativo, a informação é criada, transformada, transmitida e acessada de maneiramuito ágil e dinâmica. Essa liberdade na produção e comunicação de informações é um dos motivos pelos quais ainternet é tida equivocadamente por muitos de seus usuários como um ambiente em que se podefazer tudo. Dessa forma, imbuidos de uma falsa ideia de liberdade e acreditando-se protegidospor um certo ‘anonimato’ na rede, usuários mau intencionados prestam-se a cometer diversostipos de delito, certos de que não serão punidos. Esses delitos vão desde um roubo de senhaspessoais para a prática de bullying até desvios de dinheiro de contas bancárias. A quantidade de
  • UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2 Salvador, Bahia, dezembro de 2010ataques vem aumentando juntamente com número de pessoas conectadas a internet e garantira segurança da informação nesse ambiente é, para pesquisadores da área, o grande desafio doséculo. Nesse sentido, surge a urgência de políticas que visem a criação, manutenção efortalecimento da segurança na internet. Segundo Canongia e Mandarino Júnior (2009), “cabedizer que a preocupação tanto com os conteúdos quanto com o tipo de uso, e a respectivasegurança da Rede, crescem em igual medida aos desenvolvimentos tecnológicos e ao numerode usuários, observados ao longo dos últimos anos”. (CANONGIA; MANDARINO JÚNIOR,2009). Neste contexto a confidencialidade da informação é algo a ser debatido considerando-seque a informação só deve estar disponível para aqueles devidamente autorizados, respeitandorequisitos como confidencialidade, integridade e disponibilidade.2. Segurança em redes de computadores e internet Ao se falar em medidas de segurança e prevenção no contexto de internet, dois pontosdevem ser considerados: segurança/prevenção para o computador (hardware/software) esegurança/prevenção para o usuário.2.1 Segurança/prevenção para o computador (hardware/software) A segurança e prevenção para o computador (hardware/software) é a adoção de medidasque objetivam proteger o computador de eventuais ataques, seja de ameaças como códigosmaliciosos (vírus, cavalos de Tróia, worms, etc.), seja de acessos remotos não autorizados aosarquivos de um computador através da rede, explorando possíveis vulnerabilidades do sistema.Lembrando que um computador não precisa necessariamente estar conectado a internet para serinfectado por códigos maliciosos. Um dispositivo de armazenamento removível costumeiramentefaz o papel de leva e traz dessas ameaças. Um computador (ou sistema computacional) é dito seguro se este atende a trêsrequisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade edisponibilidade. A confidencialidade prevê que a informação só deve estar disponível para aquelesdevidamente autorizados a acessá-la; já a integridade prevê que a informação não seja destruídaou corrompida e que o sistema tenha um desempenho correto; a disponibilidade diz que osserviços/recursos do sistema estarão disponíveis sempre que forem necessários. (COMITÊ...,2006).2.2 Segurança/prevenção para o usuário Segurança para o usuário implica medidas preventivas que o usuário deve adotar enquantonavega pela internet para não expor informações pessoais que possam fornecer subsídios para aprática de crimes que podem ser cometidos tanto na internet quanto no mundo real. Em se tratando de segurança em uma rede de computadores que está conectada a internet,as ações do usuário ao navegar por páginas suspeitas também são determinantes para manter seucomputador e/ou a rede local em que ele está conectado seguros.3. Riscos envolvidos no uso da internet ● Spam - termo utilizado para identificar e-mail’s não solicitados. O conteúdo desse tipo de e-mail pode ser desde de propagandas inofensivas até tentativas de golpe. Muitos spams
  • UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2 Salvador, Bahia, dezembro de 2010 são utilizados para capturar endereços de e-mail e assim manter o ciclo de mensagens não solicitadas. ● Códigos maliciosos - termo usado para designar tipos de programa desenvolvidos especificamente para executar ações maliciosas em um computador. Ex: vírus, cavalos de Tróia, worms, spywares, etc. ● Negação de serviço - tipo de ataque em que são utilizados computadores infectados e controlados remotamente para indisponibilizar um computador ou serviço conectado a internet. O ataque funciona quando são enviadas inúmeras solicitações de dados ao computador/serviço que está sendo atacado, provocando uma sobrecarga e a reinicialização do sistema, tornando-o indisponível por um tempo. ● Programa troca de mensagens - o principal risco que o usuário corre é sofrer ataques de engenharia social e ser persuadido a fornecer dados pessoais como senhas, números de cartão de crédito, telefone, etc. ● Programas de distribuição de arquivos - uma vez que funcionam através de uma rede p2p, esses programas podem permitir o acesso não autorizado a arquivos e proporcionar a distribuição de códigos maliciosos, além de possíveis violações de direito autoral.4. Como se precaver de riscos na internet ● Software para filtragem de e-mail’s - é recomendável, no caso dos spams, que se utilize, além da filtragem já oferecida pelos servidores de e-mail, um programa adicional para este fim instalado no computador do usuário. ● Antivírus sempre atualizado - é importante manter o programa antivírus e seu banco de vírus sempre atualizado, uma vez que constantemente aparece novos tipos dessa ameaça. ● Verificar com antivírus os arquivos obtidos pela internet - não só esses como também dispositivos de armazenamento removíveis como pen drives, e, periodicamente, todos os arquivos do computador. ● Não executar ou abrir arquivos recebidos por e-mail ou por outras fontes - muitos servidores de e-mail já não permitem o envio de arquivos executáveis, mas esses podem ser facilmente disfarçados como extensões de vídeo, áudio, texto, etc., por isso atenção e cuidados são necessários. ● Manter o sistema operacional e demais softwares sempre atualizados - isso evita o surgimento de possíveis vulnerabilidades que possam ser exploradas por um ataque em potencial ao computador e/ou a rede em que ele está conectado. ● Instalar um firewall pessoal e um anti-spyware - o primeiro regular o tráfego de dados da internet para o computador e impede a recepção de programas nocivos ou não autorizados; o segundo combate e anula programas espiões eventualmente instalados no computador.5. Fraudes na internet Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de umainstituição bancária ou comercial. Então, atacantes têm concentrado seus esforços na exploraçãode fragilidades dos usuários, para realizar fraudes comerciais e bancárias através da internet. Para obter vantagens, os fraudadores têm utilizado amplamente e-mail’s com discursos que,na maioria dos casos, envolvem engenharia social e que tentam persuadir o usuário a fornecerseus dados pessoais e financeiros. Em muitos casos, o usuário é induzido a instalar algum código
  • UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2 Salvador, Bahia, dezembro de 2010malicioso ou acessar uma página fraudulenta, para que dados pessoais e sensíveis, como senhasbancárias e números de cartões de crédito, possam ser furtados. Desta forma, é muito importante que usuários de internet tenham certos cuidados comos e-mail’s que recebem e ao utilizarem serviços de comércio eletrônico ou Internet Banking.Vejamos algumas fraudes muito comuns na internet: ● Engenharia social - é um dos meios mais utilizados para a obtenção de informações sigilosas e importantes. Isso porque explora com muita sofisticação as "falhas de segurança dos humanos". As empresas investem fortunas em tecnologias de segurança de informações e protegem fisicamente seus sistemas, mas a maioria não possui métodos que protegem seus funcionários das armadilhas de engenharia social. A questão se torna mais séria quando usuários domésticos e que não trabalham com informática são envolvidos. ● Boatos (hoaxes) - são e-mail’s que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Através de uma leitura minuciosa deste tipo de e-mail, normalmente, é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. Dentre os diversos boatos típicos, que chegam `as caixas postais de usuários conectados a internet, podem-se citar as correntes, pirâmides, mensagens sobre pessoas que estão prestes a morrer de câncer, entre outras. ● Páginas de comércio eletrônico ou Internet Banking falsificadas - você recebe uma mensagem por e-mail ou via serviço de troca instantânea de mensagens, em nome de um site de comércio eletrônico ou de uma instituição financeira, por exemplo, um banco. Textos comuns neste tipo de mensagem envolvem o recadastramento ou confirmação dos dados do usuário, a participação em uma nova promoção, etc. A mensagem, então, tenta persuadí-lo a clicar em um link contido no texto, em uma imagem, ou em uma página de terceiros.6. Redes de banda larga e redes sem fio6.1 Serviços de Banda Larga São aqueles que permitem ao usuário conectar seus computadores à internet comvelocidades maiores do que as normalmente usadas em linhas discadas. Exemplos desse tipo deserviço são ADSL, cable modem e acesso via satélite. Além da maior velocidade, outra característica desse tipo de serviço é a possibilidade dousuário deixar seu computador conectado à Internet por longos períodos de tempo, normalmentesem limite de uso ou custos adicionais.6.2 O que fazer para proteger um computador conectado por banda larga? ● instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este programa;
  • UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2 Salvador, Bahia, dezembro de 2010 ● instalar e manter atualizado um bom programa antivírus; ● atualizar as assinaturas do antivírus diariamente; ● manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre atualizados e com as últimas correções de segurança aplicadas (patches); ● desligar o compartilhamento de disco, impressora, etc.6.3 Redes Sem Fio (Wireless) As redes sem fio (wireless), também conhecidas como IEEE 802.11, Wi-Fi ou WLANs,são redes que utilizam sinais de rádio para a sua comunicação. Embora esse tipo de redeseja muito conveniente, existem alguns problemas de segurança que devem ser levados emconsideração por seus usuários: ● estas redes utilizam sinais de rádio para a comunicação e qualquer pessoa com um mínimo de equipamento poderá interceptar os dados transmitidos por um cliente da rede sem fio (como notebooks, PDAs, estações de trabalho, etc); ● por serem bastante simples de instalar, muitas pessoas estão utilizando redes desse tipo em casa, sem nenhum cuidado adicional, e até mesmo em empresas, sem o conhecimento dos administradores da rede. 6.4 Que cuidados devo ter com um cliente de uma rede sem fio? Vários cuidados devem ser observados quando se pretende conectar à uma rede semfio como cliente, seja com notebooks, PDAs, estações de trabalho, etc. Esse cuidados partemprimeiramente por considerar que, ao conectar a uma WLAN, você estará conectando-se a umarede pública e, portanto, seu computador estará exposto a ameaças. Por isso, é importante tomarcuidados como: ● instalar um firewall pessoal; ● instalar e manter atualizado um bom programa antivírus; ● atualizar as assinaturas do antivírus diariamente; ● aplicar as últimas correções em seus softwares (sistema operacional, programas que utiliza, etc); ● desligar compartilhamento de disco, impressora, etc.7. Cuidados em redes sociais Assim como há necessidade de segurança na internet a segurança nas redes sociais vem-se atrelar aos cuidados necessários que põem o indivíduo em constante momento expostona internet, desta forma nota-se que apesar das redes sociais serem espaços virtuais onde osinternautas podem conectar-se as pessoas de diversos lugares e permitindo a comunicação entreelas através da internet, alguns cuidados devem ser tomados. Atualmente um dos principais problemas das redes sociais é o ataque a privacidade, pois ousuário da internet encontra-se cada dia mais exposto. O repórter da INFO Online James DellaValle apresenta dicas de segurança que podem ser muito úteis nesse caso: ● muito cuidado ao clicar em links recebidos de amigos e desconhecidos; ● não acredite em todas as mensagens que você recebe; ● cuidado ao publicar seus dados na rede social; aprenda tudo o que puder sobre o site; ● não aceite qualquer pessoa como amigo; ● evite publicar seu e-mail pessoal;
  • UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2 Salvador, Bahia, dezembro de 2010 ● escreva o endereço do site direto do navegador; ● cuidado com o que você coloca na rede; ● tente não utilizar redes sociais no serviço; ● cuidado com os aplicativos; Baseado nesses cuidados que o usuário deve tomar ao usar uma rede social pode-se notarque assim como benefícios, as redes sociais apresentam também maléficos, que podem causargrandes prejuízos, psicológicos, financeiros, tanto para o usuário quanto para seus familiares.Desta forma é de fundamental importância que os usuários da internet busquem a educaçãodigital com o objetivo de instruir-los no uso correto dessas novas tecnologias e os alerte emrelação aos malefícios que as mesmas podem acarretar.ReferênciasBRETT Hardin Confidencialidade, integridade e disponibilidade. 2009. Disponível em: <http://misc-security.com/2009/11/04/confidentiality-integrity-availability/> Acesso em: 7 Dez. 2010.CANONGIA, Claudia; MANDARINO JUNIOR, Raphael. Segurança cibernética: o desafio danova Sociedade da Informação. Parcerias Estratégicas, Brasília, v. 14, n. 29, p. 21-46, jul./dez.,2009. Disponível em: <http://seer.cgee.org.br/index.php/parcerias_estrategicas/article/viewFile/349/342>. Acesso em: 1 Dez. 2010.COMITÊ GESTOR DA INTERNET NO BRASIL. Cartilha de segurançapara internet: versão 3.1. São Paulo: CGI, 2006. Disponível em: <http://cartilha.cert.br/download/cartilha-seguranca-internet.pdf>. Acesso em: 1 Dez. 2010.DICAS de segurança na internet. 2008. Disponível em: <http://www.infowester.com/dicaseguranca.php>. Acesso em: 4 Dez. 2010.GAURI, Ligia. Evento em SP debate impacto das redes sociais na educação. 2010. Disponívelem: <http://ead.folhadirigida.com.br/?p=2645>. Acesso em: 26 Nov. 2010. VALLE, James Della . Dez dicas de segurança para as redes sociais. 2009. Disponível em:<http://info.abril.com.br/noticias/seguranca/10-dicas-de-seguranca-para-redes-sociais-30102009-37.shl?2>. Acesso em: 4 Dez. 2010.