FACULDADE SALESIANA DE VITÓRIA PÓS-GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES

ELIANA NASCIMENTO MARINHO LEANDRO MARINHO SANTOS

UMA PROPOSTA DE POLÍTICA DE SEGURANÇA EM REDES LINUX

VITÓRIA 2007

2

ELIANA NASCIMENTO MARINHO LEANDRO MARINHO SANTOS

UMA PROPOSTA DE POLÍTICA DE SEGURANÇA EM REDES LINUX

Monografia apresentada ao Curso de Pósgraduação em Segurança de Redes de

Computadores da Faculdade Salesiana de Vitória, como requisito parcial para obtenção do título de Especialista em Segurança de Redes de Computadores. Orientador: Prof. M.Sc. Sérgio Teixeira.

VITÓRIA 2007

3

Dados Internacionais de Catalogação-na-publicação (CIP) (Biblioteca da Faculdade Salesiana de Vitória, Espírito Santo, Brasil)

Marinho, Eliana Nascimento, 1952 M338p Uma Proposta de Política de Segurança em Redes Linux / Eliana Nascimento Marinho, Leandro Marinho Santos – 2007. 107 f. : il. Orientador: Sérgio Teixeira. Monografia (pós-graduação em Segurança de Redes de Computadores) – Faculdade Salesiana de Vitória. 1.Redes de Computadores - Segurança. 2. Política de Segurança da Informação. 3. NBR/ISO/IEC 17799. I. Santos, Leandro Marinho. II. Teixeira, Sérgio. III. Faculdade Salesiana de Vitória. IV. Título. CDU: 004.7

Sandro Pereira de Melo 4NIX Serviços em Informática . M.Sc.4 ELIANA NASCIMENTO MARINHO LEANDRO MARINHO SANTOS UMA PROPOSTA DE POlÍTICA DE SEGURANÇA EM REDES LINUX Monografia apresentada ao Curso de Pós-graduação em Segurança de Redes de Computadores da Faculdade Salesiana de Vitória. Esp. Aprovada em 11 de julho de 2007. COMISSÃO EXAMINADORA _____________________________________ Prof. como requisito parcial para obtenção do título de Especialista em Segurança de Redes de Computadores. Ádrian Bonfá Drago Faculdade Salesiana de Vitória _____________________________________ Prof. Sérgio Teixeira Orientador _____________________________________ Prof. M.Sc.

aos nossos pais por todo apoio e dedicação durante estes anos. por nos conceder mais esta vitória. por ter nos sustentado nos momentos difíceis sem a sua luz e sem a sua direção nada disso seria possível. A DEUS. Ao nosso orientador Prof. dedicação e amizade. Sérgio Teixeira pela compreensão. .5 AGRADECIMENTOS Agradecemos a todos que colaboraram para que este sonho se tornasse realidade. Em especial.

6 “Quando o meu espírito desanima.” SL 142:3 . és tu quem conhece o caminho que devo seguir.

Ao final é proposta uma relação de procedimentos e configurações que devem ser implementados em uma rede baseada no Linux para evitar a invasão e o acesso indevido às informações . . Palavras-chave: Redes de Computadores – Segurança. Política de Segurança da Informação. é apresentada uma lista dos principais tipos de ameaças e ocorrências de ataques à segurança da informação nas empresas.7 RESUMO Este trabalho apresenta uma proposta de concepção e implementação de uma política de segurança baseada na NBR/ISO/IEC 17799 e em outros trabalhos relevantes na área de segurança de redes. Além disso. NBR/ISO/IEC 17799.

To the end it is proposal a relation of procedures and configurations that must be implemented in a net based on the Linux.Security. Keywords: Computer networks . .8 ABSTRACT This work presents a proposal of conception and implementation of one politics of security based on NBR/ISO/IEC 17799 and other excellent works in the area of security of nets. a list of the main types of threats and occurrences of attacks to the security of the information in the companies is presented. Information Security Politics. Moreover. NBR/ISO/IEC 17799. to prevent the invasion and the improper access to the information.

.......Incidentes Reportados ao CERT............Br -Abril/Junho de 2006 . 2006 ... Br-1999/Junho de 2006.............9 LISTA DE FIGURAS Figura 1. 50 Figura 2 ...... Incidentes Reportados ao CERT.................... 50 .........

......... 75 ...... 71 Quadro 8: Desligar aceitação de redirecionamento.............................................................................................................................................................................................................................................. 68 Quadro 4: Sistema de arquivo /proc ........... 70 Quadro 7: Desligar pacotes de fonte roteada.............................................................. 67 Quadro 3: várias opções para configurar o arquivo /etc/fstab ...................................... 70 Quadro 6: ignorar pings de broadcast.................... 66 Quadro 2: Protegendo o Lilo com senha ................................................................................................................................................................ 70 Quadro 5: Ignorar pacote de Ping........... 72 Quadro 10: comando para criar chaves DAS ...................... 71 Quadro 9: Opções para o arquivo de configuração Apache ...............................................................................................10 LISTA DE QUADROS Quadro 1: Protegendo o Grub com senha ..............................................................

........................................3 Terceirização ....................1 GERAL ............2 ESPECÍFICOS............11 SUMÁRIO 1 INTRODUÇÃO ........2.......... 17 3 FUNDAMENTOS DA NORMA NBR/ISO/IEC 17799 ......... 27 3................................................6 SEGURANÇA EM PESSOAS .......................2 CONTROLES GERAIS..................................................... 32 3............................................2..30 3..................... 29 3..3....2 Segurança de acesso a terceiros............................3.............2 OBJETIVOS E ABRANGÊNCIA..4 ORGANIZAÇÃO DO TRABALHO............................................2 OBJETIVOS .......2.................................. 15 1................................. 24 3........................................2......... 15 1.............................3...3..........4 CONTROLE DE ACESSO.............................2...........................3 GERENCIAMENTO DE OPERAÇÕES E COMUNICAÇÕES ................. 27 3........1 EQUIPAMENTOS DE SEGURANÇA..2... 17 2......................... 29 3.....2.......................................2......................2...2......2......3 ÁREAS DE SEGURANÇA .. 29 3..............1 MOTIVAÇÃO............................ 14 1................................. 30 3............................................................................................................................................................3 CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DA INFORMAÇÃO ..8 TREINAMENTO DOS USUÁRIOS................. 31 3...2.......................................................2 SEGURANÇA ORGANIZACIONAL ................. 13 1......................................................... 27 3.....1 TRABALHOS RELACIONADOS.............................................1 POLÍTICA DE SEGURANÇA...2..4 CONTABILIZAÇÃO DOS ATIVOS....................................................... 28 3......................................................................2.................................. 14 1................................ 28 3.............. 23 3..................... 33 ..............................................9 RESPONDENDO A INCIDENTES DE SEGURANÇA E MAU FUNCIONAMENTO.. 32 3.............5 CLASSIFICAÇÃO DA INFORMAÇÃO....... 28 3..............2........7 SEGURANÇA NA DEFINIÇÃO E NOS RECURSOS DE TRABALHO.........................................2......................... 25 3.................................................... 15 2 FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO.............1 Infra-estrutura de segurança de informação ............................................. 32 3....................................................3.....................3 METODOLOGIA.............. 26 3.....................5 DESENVOLVIMENTO DE SEGURANÇA DE SISTEMAS............................................................................. 28 3..................2...............................1 SURGIMENTO DAS NORMAS DE SEGURANÇA DA INFORMAÇÃO........................... 14 1..................

...................................................... 44 4................................................................1..................6 SEGURANÇA FÍSICA...................1 HACKERS......1 FASES DA IMPLEMENTAÇÃO ................. 88 ANEXO B ............................................................................................................................................................................. 60 6............................................ 45 4.......................................................................................2 AS FERRAMENTAS ..................................6 GESTÃO DA CONTINUIDADE DO NEGÓCIO ..............................................5 O VERDADEIRO VALOR DAS EMPRESAS CERTIFICADAS ...................................................................3............................................................. 56 5...................... 35 3.. 53 4................................................Centro de especialização em segurança .................................. 34 3...............................................7 CONFORMIDADE ............................................. 59 6 UM MODELO DE REFERÊNCIA PARA A ELABORAÇÃO E APLICAÇÃO DE UMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO........................................................................................................................Questionário elaborado para subsidiar a monografia ..............1....................................................................... 77 9 REFERÊNCIAS BIBLIOGRÁFICAS ...................6 CONSIDERAÇÕES ..............12 3......... 92 ..............................3....................................4 VÍRUS..................................................................................................................................... 61 6...................................... 62 7 UMA PROPOSTA DE APLICAÇÃO DE POLÍTICA DE SEGURANÇA EM UMA REDE LINUX.....2 DICAS GERAIS DE SEGURANÇA.................... 55 5 VULNERABILIDADES DO LINUX................................................................ 33 3...................7 PROTEGENDO A REDE .......... 42 4 AMEAÇAS À SEGURANÇA DA INFORMAÇÃO.............5 MOTIVOS QUE LEVAM OS HACKERS ÀS SUAS PRÁTICAS..............................................................4 SITUAÇÃO ATUAL NAS EMPRESAS................................................................. 82 ANEXO A .....3 IMPLEMENTANDO A POLÍTICA................................................. 61 6...........................1 MONTANDO A EQUIPE ..............................................3 HACKERS PERIGOSOS ........................................................2 HACKERS ROMÂNTICOS............. 64 8 CONSIDERAÇÕES FINAIS E TRABALHOS FUTUROS .... 91 ANEXO C ....................................2 NECESSIDADES DE SEGURANÇA .. 62 6............................. 51 4............................................1 VULNERABILIDADE E SEGURANÇA NO LINUX ..... 40 3.................................. 57 5............................................. 49 4............. 79 10 SITES CONSULTADOS .......................................... 44 4.....Pesquisa nacional de segurança da informação.... 60 6................... 46 4.......................1.........................

. A internet proporciona entre outros benefícios. Apesar da constante divulgação dos problemas e perigos referentes à segurança da informação. Muitas empresas e instituições que se conectaram a Internet não deram a devida atenção ao assunto. trabalhando de forma cooperativa.13 1 INTRODUÇÃO Grupos de profissionais de informática espalhados por todo mundo. surgiram novas tecnologias da informação com custos bem mais acessíveis que democratizaram o acesso Internet. O acesso às redes de computadores das empresas feito por funcionários remotos e móveis tem se tornado peça chave. e aumento da produtividade de funcionários remotos e móveis. poucas empresas possuem estrutura adequada para enfrentar as ameaças que podem surgir. Esse fato facilitou e agilizou o acesso à informação possibilitando uma maior democratização no acesso ao conhecimento. Uma alternativa para esse problema é a implementação de uma política de segurança. pois se tornou uma condição necessária para que as empresas continuem competitivas. que trouxe a comodidade e a rapidez no acesso às informações. processos mais rápidos. Além disso. transformaram softwares proprietários em abertos. A segurança da informação é um tópico bastante divulgado nos meios de comunicação em geral. O aumento no acesso à Internet agravou o problema de segurança das informações que trafegam pela rede. comunicações dinâmicas. Atualmente é difícil imaginar o funcionamento das instituições bancárias sem o advento da Internet.

elas não implementaram uma política de segurança que permita uma maior eficácia no combate ao problema de acesso indevido às informações. 1. Dessa forma.14 1. . a segurança dos dados torna-se uma questão estratégica e um diferencial competitivo capaz de assegurar a continuidade dos negócios e conseqüentemente a própria sobrevivência da organização. Além disso.1 GERAL Propor uma cartilha de política de segurança em um ambiente baseado em software livre. muitas empresas que buscam ferramentas ou soluções para o problema de segurança nunca ouviram falar na Norma Nacional de Segurança da Informação – NBR ISO/IEC 17799. Apesar da ampla divulgação nos principais meios de comunicação sobre as atuais ameaças à segurança da informação nas empresas muitas delas ainda não deram a devida atenção às ameaças existentes a segurança da informação.1 MOTIVAÇÃO O avanço tecnológico e o crescimento da Internet nos últimos anos possibilitaram a comunicação global entre as empresas. surgiu uma nova visão empresarial que visa preservar os ativos de informação (dados das empresas) diante de um cenário de ameaças e competitividade cada vez mais acirrada. Essa interação trouxe uma dependência dos sistemas informatizados. com utilização do Linux de acordo com a Norma Nacional de Segurança da Informação – NBR ISO/IEC 17799.2 OBJETIVOS 1.2. O número de usuários conectados aumenta rapidamente. Neste contexto. Além disso. e conseqüentemente a dependência da tecnologia da informação.

3 METODOLOGIA Para o desenvolvimento deste trabalho foi utilizada uma metodologia na seguinte sequência de passos: pesquisa literária com coleta e análise de dados referentes à política de segurança. . propor um documento com diretivas de segurança específicas para as empresas. por fim. trabalhos acadêmicos e normas técnicas sobre o assunto abordado. ataques e ferramentas de segurança.2 ESPECÍFICOS Apresentar os fundamentos da NBR ISO/IEC 17799 e de segurança de informação necessários para a compreensão e implementação de uma política de segurança da informação. foi elaborado um questionário com sugestões de profissionais da área cujo resultado contribui com a proposta apresentada.4 ORGANIZAÇÃO DO TRABALHO Este trabalho está organizado e estruturado com o objetivo de apresentar a importância da implantação de políticas de segurança mostrando ferramentas que possam auxiliar na implementação dessas políticas.apresenta o resumo de alguns artigos sobre segurança da informação. Foram pesquisados diversos livros. periódicos. apresentar as principais ameaças a segurança da informação nas empresas e. pois esse trabalho fará uma abordagem focando a política de segurança no sistema operacional Linux. O capítulo 2 . 1. Além disso. 1. foram pesquisados livros e revistas especializadas em Segurança da Informação. Foram observadas algumas referências à aplicação da política de segurança no Linux.2.Fundamentos de Segurança da Informação .15 1. Além disso.

Finalmente anexos.apresenta um resumo de um modelo de polìtica de segurança proposto por Alan Cota.apresenta a proposição do problema. O capítulo 7 – Uma Proposta de Aplicação de Política de Segurança em uma Rede Linux apresenta o enunciado da hipótese propondo uma política de segurança no sistema operacional Linux. O capítulo 5 – Vulnerabilidades do Linux .Considerações Finais e Trabalhos Futuros . O capitulo 8 . Lista de Quadros Bibliográficas.tem a proposta de levantar a discussão sobre as vulnerabilidades do sistema operacional Linux. Glossário.propõem trabalhos relacionados à proposta apresentada. abordando os tipos de ataques que comprometem os dados. O capítulo 6 – Um Modelo de Referência para a Elaboração e Aplicação de Uma Política de segurança da Informação .16 O capítulo 3 – Fundamentos da Norma NBR/ISO/IEC 17799 . e Referências .apresenta uma explanação sobre a norma NBR/ISO/IEC 17799 e o valor que as empresas certificadas têm. O capítulo 4 – Ameaças à Segurança da Informação . Lista de Figuras.

é preciso investir e tomar medidas concretas que permitam a implantação e manutenção de uma política de segurança eficaz. A segurança da informação é como uma “corrente” caso exista um “elo” mais fraco a corrente pode quebrar quando sobre uma pressão maior. Além disso. 2.1 TRABALHOS RELACIONADOS A literatura apresenta vários trabalhos sobre políticas de segurança de hardware e software nos mais variados ambientes. O serviço de política Policap supre a carência existente na utilização de . Apesar da consciência que os executivos das empresas têm da importância da necessidade da criação e implantação de uma Política de Segurança da Informação. a segurança é um problema complexo e integrado. (MÓDULO 2003). pois depende de todos os “elos” para que funcione corretamente. Adicionalmente será apresentada uma pesquisa realizada pelo Módulo Security Solutions sobre segurança da informação. produto que implementa o COSBAsec e a gerência de políticas de segurança. Portanto. será apresentada uma pesquisa sobre a implantação de políticas de segurança em empresas da Grande Vitória-ES. desinformado. Esse projeto está desenvolvendo um esquema de autorização com o objetivo de concretizar a gerência de políticas de segurança em redes de larga escala como a Internet. desinteressado ou mal intencionado.17 2 FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO Hoje em dia a informação é o ativo mais valioso das grandes Empresas. Serão apresentados alguns trabalhos acadêmicos relacionados à segurança da informação. O (Policap) foi projetado para ser inserido no contexto do projeto de segurança Jscoweb. O “elo” mais fraco é equivalente a um usuário despreparado. Dentre os trabalhos relacionados à política de segurança merecem destaque o artigo “PoliCap – Um Serviço de Política para o Modelo CORBA de Segurança” onde é mencionado o Cherubim e o Control. O (Policap) é um serviço de política a ser utilizado por aplicações distribuídas que utilizam o modelo CORBA de segurança.

como (DES e RSA). renovação e revogação de certificados e a grande complexibilidade envolvida no desenvolvimento de soluções compatíveis com o (SET) são os principais fatores que tem inibido sua aceitação. De acordo com LEMOS. O grande número de processos criptográficos utilizando diversos algoritmos diferentes. O padrão (SET criado em 1996 por um consórcio de empresas e entidades oferece um alto grau de segurança às transações eletrônicas). (WESTPHALL. renovação e revogação) fornecendo maior grau de segurança ao (SET-F através da autenticação das partes envolvidas na transação). 2004).18 políticas de segurança para a programação com objetos distribuídos. os pesquisadores estão desenvolvendo aplicações que permitam o gerenciamento de certificados que ainda não contemplado pelo (SET-F). objetivos e características bem como o gerenciamento de certificado. O comércio eletrônico será uma das mais importantes maneiras de fazer negócios no futuro. Dando continuidade a esse trabalho. seu crescimento tem sido lento devido à problemas de segurança. O objetivo desse projeto é facilitar a utilização de um sistema para gerenciar certificados digitais (obtenção. entretanto. um grupo de pesquisadores da UFRGS desenvolveu um conjunto de aplicações denominado (SET-F) com o objetivo de facilitar o uso do sistema de pagamento baseado no padrão (SET) garantindo a sua compreensão e poder fornecer ao mercado do comércio eletrônico uma ferramenta de segurança a baixo custo para empresas de pequeno e médio porte. um desastre ou descuido relacionado a segurança da informação em uma empresa pode ocasionar a paralisação total ou parcial dos ambientes tecnológicos. (JAKOBSEN.Diante disso. 2004 & SHAMIR. São apresentados os resultados de uma implementação e sua avaliação utilizando critérios de segurança do padrão ISO 15408. Preocupado com aspectos de segurança o trabalho “Certificados Digitais: Uma ferramenta desenvolvida com base no padrão SET” apresenta uma visão geral do (Secure Eletronic Transactions) SET. entretanto ainda não é um padrão de fato devido à sua grande complexibilidade. 2003). . O padrão SET é basicamente dividido em duas partes: sistemas de pagamento e gerenciamento de certificados. a necessidade de um modelo distribuído eficiente para emissão. seu funcionamento.

2005). . A questão de mostrar tanto ao profissional de informática quanto ao público leigo em tecnologia como enviar e receber mensagens eletrônicas de forma segura foi o que motivou os autores a esta empreitada. chantagens e outros tipos de crimes cometidos contra o patrimonio dessas corporações (FREIRE.19 trazendo perda de informação e vulnerabilidade e prejuízo financeiro. com a utilização da Internet as empresas se estruturaram de forma a abrir suas portas para o mundo. pois visa garantir a continuidade das atividades necessárias à organização. Diante disso. Milhões de usuários enviam suas mensagem através do correio eletrônico e não se dão conta que estas mensagens encontram-se vulneráveis desde o momento de sua concepção pelo emissor até o momento da leitura por parte do receptor para serem capturadas e lidas por outras pessoas. De acordo com Bullara. De acordo com Freire. observando a política de acesso. O plano de contingência é muito importante. A comunicação é uma necessidade humana e dentro desta necessidade encontramos questões latentes como confidencialidade. 2004). É justamente essa abertura e superexposição ao mundo exterior que faz com que a Internet. Também não se dá conta de que muitas mensagens eletrônicas que chegam ao seu correio eletrônico não são de autoria daquelas pessoas que se dizem ser. roubo de informações. segurança do tratamento e a disponibilidade das informações em caso de sinistro (LEMOS. integridade. 2001). suas concessões e contingências. analisando todas as questões latentes acima citadas (BULLARA. autenticidade. Ele apresenta uma visão do mercado em relação à segurança física e lógica da rede de computadores. Desta forma. no final do século XX. O trabalho citado mostra todos os aspectos relacionado a segurança de um dos maiores e mais importantes meios de comunicação entre pessoas na atualidade que é o correio eletrônico. o trabalho focaliza a comunicação segura entre pessoas através do correio eletrônico. a Internet veio agregar mais um modo de comunicação. legalidade e métodos de não repúdio das mensagens enviadas e recebidas através do correio eletrônico. o correio eletrônico que hoje é um dos principais meios de comunicação entre pessoas. veículo de difusão de informações utilizado também para promover negócios seja usada para finalidades obscuras como espionagem industrial. disponibilidade. é necessária à elaboração de um plano que garanta a continuidade.

encriptado ou redirecionado para outra rede. 1 Proxy Server ou servidor de proxy . pois a sobrevivência das empresas depende disso. do faturamento dessas empresas. endereço de destino e protocolo utilizado para a comunicação. . O método de segurança mais efetivo é o Firewall. Ele verifica se o dado deve ser aceito. antivírus em estações de trabalho entre outros mecanismos. principalmente. Atualmente. Se os dados forem encontrados neste servidor. Esse sistema identifica e controla o fluxo de informações que passa por ele. Ele filtra acessos não autorizados aplicando restrições de tráfego originário do mundo exterior. o web browser primeiro fará a procura no servidor proxy. Tecnologias de segurança buscam garantir a segurança contra intrusos. pois ele certifica que toda comunicação entre a rede corporativa e a Internet esteja em conformidade com a política de segurança definida pela corporação. segurança de senhas. Esta necessidade pode ser saciada a partir da utilização correta de equipamentos e definição de regras que possam governar o uso apropriado destes equipamentos.20 A necessidade de tornar o ambiente de rede seguro é vital para a manutenção da estabilidade. produtividade. Firewalls agem como um portal de segurança. existe a necessidade e preocupação das empresas em proteger informações de sua propriedade ou interesse que trafeguem dentro ou fora de sua rede corporativa. rejeitado. correio eletrônico. normas para utilização de Internet. A proteção interna normalmente é baseada em definições de política de segurança que incluem procedimentos de auditoria interna. a transferência de dados se dará entre ele e o cliente (web browser). Um firewall pode se comportar como um roteador. Em outras situações ele pode se comportar como um proxy1 servers evitando o acesso direto à Internet. filtrando pacotes originários da Internet baseados na informação contida em cada datagrama através da análise de informações como endereço de origem. Se o servidor proxy não dispuser dos dados requisitados. Esses equipamentos protegem a rede interna da invasão de intrusos originários da Internet permitindo somente a passagem de protocolos e serviços autorizados de acordo com as definições da política de segurança das empresas. A proteção das redes de computadores é feita por meio de firewalls. credibilidade e.captura os dados que o destinatário disponibiliza ao cliente (usuário) e os guarda em uma área em disco. Na próxima vez que este site for acessado. o acesso será feito diretamente ao site de destino. 2006).(FURG.

. bem como das contramedidas propostas permitindo ao leitor generalizar os conceitos expostos para as vulnerabilidades lógicas de sistemas operativos em geral. 2003) descreve o modelo de segurança lógica dos sistemas operativos Windows 2000 e Linux (Red Hat 8) bem como as respectivas vulnerabilidades e medidas de proteção associadas. Considere os efeitos potenciais das recomendações (bloqueio de portas) antes de implementá-las. No entanto. É igualmente feita uma análise crítica a um sistema de detecção de intrusão para Linux com a finalidade de propor uma melhoria no modelo de segurança apresentado. A política de segurança deve estar em sintonia com os serviços (portas/protocolos) que mais são explorados para tentativas de invasão. Seguidamente apresenta-se uma exposição das principais vulnerabilidades encontradas nos dois sistemas operativos. Em seu trabalho “Windows 2000 e Linux: Um Estudo Comparativo no Contexto de Segurança Informática Lógica”. Desta forma. É feita inicialmente uma contextualização ao tema que incide nas áreas referidas expondo os principais aspectos de segurança lógica existentes nestes dois sistemas operativos. É importante frisar que o bloqueio de algumas das portas especificadas pode acarretar na paralisação de serviços necessários. o princípio de utilização do sistema de detecção de intrusão pode ser transposto para o Windows 2000. pretende –se fornecer ao leitor uma idéia clara do modelo de segurança lógica do Windows 2000 e do Linux.21 A base para uma política de segurança adequada deve conter recomendações de filtros contra os serviços mais perigosos e explorados por invasores na tentativa de execução de um ataque para o comprometimento de ambientes. De modo semelhante ser-lhe-á possivel entender que procedimentos existem para prevenção geral de ataques à segurança lógica de sistemas operativos através da generalização dos métodos de prevenção enunciados. 2004). (FERREIRA. A melhor regra aplicável a sistemas de firewall é o bloqueio total dessas portas mesmo que estejam bloqueadas é aconselhável a monitorar as tentativas de invasão. (FREIRE. Não existindo sistemas de detecção de intrusão gratuitos para o Windows 2000 optou –se por efetuar somente o teste em Linux.

(FERREIRA. . Pretende-se definir a importância de sistemas de detecção de intrusão na segurança de sistemas operativos em geral. 2003). utilizando como exemplo prático um IDS para o Linux. Com este trabalho o autor quer mostrar que segurança lógica existe no Windows 2000 e no Linux permitindo–lhe a comparação de acordo com as suas necessidades. bem como lhe fornecer os passos necessários para melhorar essa segurança. generalizando os métodos e as técnicas estudadas neste trabalho de forma a poder aplicá –los em áreas de investigação de segurança lógica semelhantes.22 É igualmente feita uma análise à implementação de um sistema de detecção de intrusão (IDS) para demonstrar como a segurança lógica poderá ser melhorada.

Outros povos como os egípcios e os romanos deixaram registrados na história sua preocupação com o trato de certas informações. mas relativamente pouca atenção aos ativos de informação que possuem. 2001). 1995). publicou uma norma internacional para garantir a segurança das informações nas empresas. especialmente as de valor estratégico e comercial. Por outro lado compreendem que as . Percebe-se que antes mesmo da publicação do documento oficial as empresas brasileiras estão se antecipando no sentido de preparar suas estruturas para implementação dos itens que compõem a norma.23 3 FUNDAMENTOS DA NORMA NBR/ISO/IEC 17799 Ao longo da história desde a mais remota Antigüidade o ser humano vem buscando controlar as informações que julga importante. Na antiga China a própria linguagem escrita era usada como uma forma de criptografia. Tradicionalmente as organizações dedicam grande atenção para com seus ativos tangíveis físicos e financeiros. premiadas pelo risco crescente de roubos e ataques a seus sistemas. Tal procedimento justifica-se na medida em que as empresas estão mudando seu comportamento quanto à questão da segurança da informação. a informação assumiu importância vital para manutenção dos negócios marcados pela dinamicidade da economia globalizada e permanentemente on-line de tal forma que atualmente não há organização humana que não dependa da tecnologia de informações em maior ou menor grau de forma que o comprometimento do sistema de informações por problemas de segurança pode causar grandes prejuízos ou mesmo levar a organização à falência (CARUSO. pois somente as classes superiores podiam aprender a ler e a escrever. Visando minimizar esses riscos a International Standartization Organization (ISO). Com a Segunda Guerra Mundial a questão da segurança ganhou uma nova dimensão na medida em que sistemas automáticos e eletro-mecânicos foram criados tanto para criptografar como para efetuar a criptoanálise e quebrar a codificação (SCHNEIER. nos últimos anos. A Associação Brasileira de Normas Técnicas (ABNT) operando em sintonia com a ISO e atenta às necessidades nacionais quanto a segurança da informação disponibilizou o projeto na versão brasileira da norma ISO para consulta pública e posterior votação e publicação. Entretanto.

1998). Ao longo de seu desenvolvimento a norma foi sendo adotada não só pela Inglaterra como também por outros países da Comunidade Britânica tal como Austrália. Outro objetivo do CCSC era a criação de um código de segurança para os usuários das informações. 2000). África do Sul e Nova Zelândia (SOLMS.1 SURGIMENTO DAS NORMAS DE SEGURANÇA DA INFORMAÇÃO O esforço no qual resultaram a (ISO17799 e a Norma ABNT) remontam a 1987 quando o departamento de comércio e indústria do Reino Unido (DTI) criou um centro de segurança de informações. denominado PD0003 .24 normas ISO e ABNT são o resultado de um esforço internacional que consumiu anos de pesquisa e desenvolvimento para se obter um modelo de segurança eficiente e universal. a BS7799: 1995. Em 1998 a lei britânica denominada ¿Ato de Proteção de Dados¿ recomendou a aplicação da norma na Inglaterra o que viria a ser efetivado em 1o de março de 2000. Com base nesse segundo objetivo em 1989 foi publicado a primeira versão do código de segurança. . Uma segunda parte desse documento foi criada posteriormente e publicada em novembro de 1997 para consulta pública e avaliação. Em 1995 esse código foi revisado e publicado como uma norma britânica (BS). mas foi rejeitada (HEFFERAN.Código para Gerenciamento da Segurança da Informação. essa norma foi proposta ao ISO para homologação. o CCSC (Commercial Computer Security Centre) que dentre suas atribuições tinha a tarefa de criar uma norma de segurança das informações para companhias britânicas que comercializavam produtos para segurança de TI (Tecnologia da Informação) através da criação de critérios para avaliação da segurança (SOLMS. 1998). Em 1996. Em 1998 esse documento foi publicado como BS7799-2:1998 e depois de revisado foi publicado junto com a primeira parte em abril de 1999 como BS7799: 1999. 2000). 3. (HEFFERAN.

25 A parte 1 desse documento foi levada à (ISO) e proposta para homologação pelo mecanismo de "Fast Track" para um trâmite rápido. é assegurar a continuidade e minimizar o dano empresarial prevenindo e minimizando o impacto de incidentes de segurança. pois normalmente uma norma leva até 5 anos para ser avaliada e homologada pela (ISO). Em outubro de 2000 na reunião do comitê da (ISO) em Tóquio a norma foi votada e aprovada pela maioria dos representantes. Com a homologação diversos países incluindo o Brasil estão criando suas próprias normas nacionais de segurança de dados baseados na norma (ISO). . Atualmente o comitê BDD/2 do BSI/DISC está preparando a parte 2 da BS7799 para apresentação a ISO para Homologação. A segurança da informação é caracterizada pela preservação dos seguintes atributos básicos: a) Confidencialidade: segurança de que a informação pode ser acessada apenas por quem tem autorização. Os representantes dos países do primeiro mundo excetuando a Inglaterra foram contrários à homologação. b) Integridade: certeza da precisão da informação. mas sob votação venceu a maioria e a norma foi homologada como ISO/IEC 17799:2000 em 01 de dezembro de 2000.2 OBJETIVOS E ABRANGÊNCIA O objetivo fundamental da norma ISO e da norma brasileira. nela baseada. Ao mesmo tempo está surgindo a Certificação de Segurança (ISO 17799) que empresas e organizações podem obter ao aplicar a norma assim como após a homologação da norma brasileira surgirá a respectiva certificação para empresas nacionais. (ISO/IEC 17799:2000) A (ISO/IEC 17799:2000) define segurança como a proteção contra um grande número de ameaças às informações de forma a assegurar a continuidade do negócio minimizando danos comerciais e maximizando o retorno de investimentos e oportunidades. 3.

Os Capítulos que compõem a norma são os seguintes: Objetivos. segurança organizacional. Nesse sentido divide-se em 12 capítulos ou partes cada qual abordando um aspecto da segurança da informação. descrevem os vários processos envolvidos com o trabalho de segurança e a responsabilidade sobre os mesmos. O documento da política de segurança deve ser claro. A (ISO17799) é bem abrangente pretendendo contemplar todos os aspectos da segurança da informação. termos e definições.26 c) Disponibilidade: garantia de que os usuários autorizados tenham acesso a informação e aos recursos associados. A norma brasileira segue a mesma estrutura de capítulos.2.1 POLÍTICA DE SEGURANÇA A elaboração de uma política de segurança representa um passo fundamental no estabelecimento de um sistema de gestão de segurança da informação eficaz. segurança ambiental e física. Esta visa definir a linha mestra na gestão de risco e segurança da informação definindo: padrões a serem seguidos e ações a serem tomadas. A preservação desses atributos constitui no paradigma básico da Norma Internacional para Gerenciamento da Segurança da Informação. a Constituição Brasileira. como por exemplo: a própria NBR ISO/IEC 17799. política de segurança. gestão de continuidade do negócio e conformidade. gerenciamento das operações e comunicações. . o Estatuto da Organização e etc. de fácil entendimento que conste às referências aos documentos que serviram de base para a sua construção. classificação e controle dos ativos de informação. segurança em pessoas. controle de acesso. itens e controles. a ISO17799 e de toda a ciência da Segurança da Informação. quando necessário. desenvolvimento de sistemas e manutenção. 3.

3. autoridade e relações entre pessoas de uma organização. Este macro controle é dividido nos seguintes controles: _ Infra-estrutura de Segurança da Informação.2. principalmente após suspeitas de incidentes ou violações na segurança.2. da definição de fontes externas de informações e ajuda as quais serão utilizadas no processo de implantação da segurança da informação.2.2 Segurança de acesso a terceiros O Acesso a terceiros ao ambiente deve ser controlado. por isso deve haver um consultor interno ou externo que possa ser invocado sempre que necessário.2 SEGURANÇA ORGANIZACIONAL Conjunto de responsabilidades.2. _ Terceirização. uma análise prévia de risco deve ser realizada. È de vital importância que as responsabilidades sejam claramente definidas e que a política de segurança seja um guia sobre a aplicação de regras e responsabilidades. Tais controles devem levar em conta tanto os acessos lógicos quanto físicos bem como o valor da informação que poderá ser acessada pelos usuários.2. Para que haja um controle.1 Infra-estrutura de segurança de informação Visa a criação de uma estrutura de gerenciamento da segurança da informação. . 3. Esta análise definirá os controles necessários para garantir a segurança do ambiente. _ Segurança de Acesso a Terceiros.27 3. da definição de responsabilidades.

Para a classificação das informações é necessário definir um conjunto de regras e níveis de classificação. Normalmente este nível não é estático podendo desta forma variar com o passar do tempo e com o modelo do ambiente. 1998).2. informação de segurança nacional e informação de negócio (KOVACICH. Este processo ajuda a evidenciar a importância ou "valor" de um determinado ativo para a organização.2. do ponto de vista de seu conteúdo ela costuma ser dividida em três categorias: informação pessoal. Associar um nível de segurança ao ativo facilita a determinação dos controles de segurança a serem aplicados uma vez que aplicação de controles deve ser proporcional ao valor do que se deseja proteger. Estes devem levar em consideração o nível de . Inicialmente este processo requer que ocorra a definição e a assinatura de um contrato que irá reger a interação de ambas as partes (organização e terceirizados).3 CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DA INFORMAÇÃO Embora não exista uma forma padronizada de se classificar a informação existente nas organizações.2.2.5 CLASSIFICAÇÃO DA INFORMAÇÃO A classificação da informação visa definir o seu nível de importância.28 3.3 Terceirização Este controle visa ajudar a estabelecer as responsabilidades e os riscos quando parte ou todo o processo da informação é terceirizado. 3.4 CONTABILIZAÇÃO DOS ATIVOS Este procedimento tem por objetivo a elaboração de inventário dos ativos de informação e atribuição de responsabilidades pela sua proteção. 3. 3.2. Este contrato por sua vez deve permitir que os requisitos e procedimentos sejam expandidos.

.2. treinamento dos usuários respondendo a Incidentes de segurança e mau funcionamento.2.2.29 compartilhamento/restrição das informações e o impacto desta classificação nas atividades do ambiente 3. 3.8 TREINAMENTO DOS USUÁRIOS Este item tem por finalidade fornecer a todos os usuários das informações provenientes de uma organização uma visão completa das ameaças e das preocupações que a organização possui sobre a segurança da informação. É indicado que todos os usuários antes de terem acesso ao ambiente passem por um treinamento completo.6 SEGURANÇA EM PESSOAS Este macro controle visa prover os recursos necessários para o gerenciamento dos fatores de segurança que envolve as atividades humanas na organização bem como o processo de treinamento e conscientização quando do uso correto da política de segurança.7 SEGURANÇA NA DEFINIÇÃO E NOS RECURSOS DE TRABALHO Este visa reduzir os riscos de segurança provenientes das atividades humanas em uma determinada organização como. por exemplo: os problemas de roubo e venda de informações confidenciais. O treinamento deve capacitar os usuários a apoiarem o bom funcionamento da política de segurança. Este macro controle é subdividido em: segurança na definição e nos recursos de trabalho. 3.

pois estas informações devem ser utilizadas no processo de melhoria da política de segurança. O quanto antes um incidente for notificado melhor ele poderá ser tratado. A proteção aplicadaa uma determinada área deve ser proporcional aos riscos identificados pela análise de riscos. Visitantes e terceiros só podem ganhar acesso às áreas específicas da organização em especial aquelas que estão dentro de perímetros de segurança quando acompanhados de um funcionário responsável e com a devida autorização.2. A finalidade deste controle é inibir oacesso não autorizado às áreas onde se encontram informações vitais para a organização. No registro dos incidentes. o mais rápido possível. Normalmente o processo de registro de incidentes dá origem ao que conhecemos como "kwonledgebase" de incidentes. informações como tempo de paralisação das atividades. Para apoiar o processo de notificação. mesmo quando estes incidentes não passarem de simples suspeitas. 3. bem como no processo de resposta a incidentes.3 ÁREAS DE SEGURANÇA Este macro controle apresenta três subcontroles que são: as Áreas de segurança.30 3.9 RESPONDENDO A INCIDENTES DE SEGURANÇA E MAU FUNCIONAMENTO Este controle além de procurar reduzir os danos causados por falhas no ambiente visa permitir que se aprenda com as falhas já ocorridas. Para tal existe a necessidade da conscientização dos usuários quanto ao processo de notificação de incidentes. danos e o processo adotado para a sua correção são de vital importância. . A conscientização irá ajudar para que o processo de notificação de incidentes seja feito através dos meios e às pessoas corretas. É indicada a utilização de mecanismos de autenticação que gerenciem a entrada e saída de pessoas e material das áreas de segurança. custo. deve haver um sistema formal de notificação de incidentes bem como de resposta aos incidentes. os equipamentos de segurança e controles gerais e todos relacionados a aspectos físicos da segurança de informação.

1 EQUIPAMENTOS DE SEGURANÇA Este controle visa prover dos mecanismos necessários para evitar a paralisação das atividades da organização ocasionada por danos em seus equipamentos. Tal padrão de comportamento tende a gerar vários tipos de danos aos equipamentos. Outro fator de risco encontrado em áreas de processamento é o consumo de bebidas.31 3. Para inibir este tipo de problema devem ser empregados mecanismos físicos que evitem o acesso desnecessário à área de processamento das informações. alimentos e fumo. Sempre que possível deve se utilizar passagens subterrâneas evitando desta maneira passá-los de forma aérea e por vias públicas. Problemas gerados pela falta ou alteração da tensão da corrente elétrica também devem ser levados em consideração. Quando houver o uso de mecanismos que visem evitar ou minimizar este problema os mesmos devem ser periódicamente testados e submetidos a manutenções preventivas visando com isto garantir o seu perfeito funcionamento. Equipamentos só podem ser retirados da organização ou utilizados fora das instalações com uma autorização explicita fornecida pela administração da organização. portanto o consumo de alimentos. bebidas e fumo deve ser tratado pela política de segurança da organização a fim de inibir a sua ocorrência nas áreas de processamento. Os cabeamento da rede elétrica e da rede de dados devem ser protegidos contra danos e interceptações. devem ser adotados procedimentos que busquem a proteção física contra ameaças e perigos existente no próprio ambiente.3. . Um problema freqüente e tratado por este controle é o acesso não autorizado aos dispositivos de processamentos. Para tal. Devido à questão de segurança e gerenciamento somente pessoas previamente autorizadas podem realizar manutenções e instalações nos equipamentos de processamento da informação pelo mesmo motivo deve existir um registro completo de todos os processos de manutenção. uma vez que informações importantes podem ser expostas por descuido dos usuários.

_ Planejamento e Aceitação dos Sistemas. Um exemplo de medida a ser adotada é a política da "tela limpa e mesa limpa".2 CONTROLES GERAIS Estes objetivam a redução da possibilidade de divulgação e roubo de informações que pertencem à organização.4 CONTROLE DE ACESSO Este macro controle pode ser decomposto nos seguintes controles de segundo nível: _ Requisitos do negócio para controle de acesso. Mesmo sendo simples esta política evita que usuários não autorizados tenham acesso às informações que estão sendo manipuladas em um determinado momento no ambiente.3.3 GERENCIAMENTO DE OPERAÇÕES E COMUNICAÇÕES Este visa prover os recursos necessários para facilitar o processo de gerenciamento dos mecanismos de troca de informações dentro e fora da organização e é composto dos seguintes subcontroles: _ Procedimentos e Responsabilidades Operacionais. _ Troca de Informações e Softwares. 3.32 3. _ Housekeeping. _ Proteção contra softwares maliciosos. 3. .3. Terminais de trabalho que forem abandonados por um determinado período de tempo devem realizar a desconexão automática do usuário conectado. _ Gerência de acesso dos usuários. _ Gerência de Rede. _ Segurança e Manuseio de Mídias. Os terminais de trabalho devem ser mantidos desconectados quando não estiverem em uso ou protegidos por algum sistema de senha ou tranca física.3.

_ Notificação do uso e acesso ao sistema. . de segurança nos sistemas de aplicação. 3. ou seja.33 _ Responsabilidade dos usuários. Por outro lado um trabalho amplo deve ser realizado para que o tempo de paralisação do ambiente em caso de alguma falha seja tido como aceitável para o negócio da organização.3. Independentemente do tipo e do mecanismo de acesso deve haver um processo formal de gerenciamento dos direitos que os usuários possuem quando acessam o ambiente. nos controles de criptografia.3. Um dos objetivos destes controles é inibir os problemas de segurança gerados pelo acesso lógico não autorizado de usuários às informações da organização. Este controle visa garantir a continuidade da operação do ambiente mesmo em caso de falha parcial. _ Controle de Acesso à rede. 3. _ Controle de Acesso ao Sistema Operacional. não haver paralisação do ambiente em nenhum momento de sua operação é quase impossível. na segurança do sistema de arquivo e na segurança dos processos de Desenvolvimento e Suporte. Alcançar o que é chamado de contingência total. _ Controle de Acesso às aplicações. _ Computação móvel e trabalho remoto.5 DESENVOLVIMENTO DE SEGURANÇA DE SISTEMAS Este controle fornece os critérios necessários para o desenvolvimento de aplicativos mais consistentes com a norma de segurança da organização e pode ser subdividido nos subcontroles de requisitos de segurança de sistemas.6 GESTÃO DA CONTINUIDADE DO NEGÓCIO Este controle se relaciona com os mecanismos necessários para o perfeito funcionamento do ambiente mesmo quando parte deste apresenta alguma falha.

O nível de documentação e o tempo de indisponibilidade devem estar consistentes com o nível de exigência existente no ambiente. consistindo num desafio para as empresas. a implementação dos procedimentos.7 CONFORMIDADE Este macro controle abrange os aspectos legais relacionados ao uso de determinados softwares. o processo de treinamento. os testes de conformidade e as atualizações. O plano de contingência deve abranger toda a organização e levar em conta os riscos pelos quais o ambiente está exposto assim como o impacto que uma paralisação pode causar no mesmo. Este controle visa inibir violações legais no uso e manuseio da informação independentemente de seu tipo dentro da organização. Em contrapartida a certificação é uma forma bastante clara de mostrar à sociedade que a empresa dá a segurança de suas informações e de seus clientes a importância que merecem de . O plano de contingência deve gerar uma documentação que detalhe os objetivos e prioridades deste controle dentro da organização. como a análise de risco de segurança. quando e como deve ser realizada a revisão da política de segurança e como deve ocorrer o processo de auditoria. a documentação do plano.34 A definição deste tempo "aceitável" é dependente do modelo do ambiente e deve ser determinado durante a análise de risco do mesmo.3. 3. Um plano de continuidade pode ser dividido em cinco partes: a identificação dos procedimentos. Devido ao caráter mutante dos ambientes das organizações os planos de continuidade devem ser constantemente testados e atualizados bem como a identificação dos riscos e dos impactos devem ser feitos mediante ao uso de uma ferramenta. A ISO17799 cobre os mais diversos tópicos da área de segurança possuindo mais de 100 controles que devem ser atendidos para garantir a segurança das informações de uma empresa de forma que a obtenção da certificação pode ser um processo demorado e muito trabalhoso.

As pessoas estão cada vez mais sentindo a necessidade de se interconectar e sempre na expectativa de suprir a necessidade de informação. As pessoas de marketing estão mentindo. A verdade é: A Internet não é segura nem mesmo moderadamente (ANÔNIMO 2000: pág.35 tal forma que se espera que em poucos anos todas as grandes empresas terão aderido a norma e obtido suas certificações como forma de não só assegurar sua sobrevivência. As tecnologias de informação e comunicação vêm tomando espaço cada vez maior na sociedade alterando de forma significativa os meios de produção e disseminação do conhecimento humano (HUGHES. 1997). Eles dizem: então não se preocupe! Isso é uma verdade? Não. tecnológicos. O crescimento das redes de computadores e o advento da Internet trouxeram grande demanda pela conectividade. Maximus Security). 05. Estamos atravessando a era da informação. diminuição dos custos operacionais e expansão no seu segmento de mercado (HAWKINS.4 SITUAÇÃO ATUAL NAS EMPRESAS Os cenários sociais. O computador presente nas empresas não significa necessariamente melhoria na qualidade em relação à produtividade. Ou é isso ou eles não têm absolutamente nenhuma idéia do que estão falando. No presente trabalho pode-se perceber que por mais que se trabalhe com esse objetivo dificilmente se conseguirá cobrir todas as lacunas que esta área proporciona. 1995). um período jamais visto desde a criação da escrita por nossos ancestrais. 3. educacionais e econômicos têm sofrido grandes mudanças nesta virada de século com o surgimento de novas atividades e ao mesmo tempo em que outras desaparecem ou são profundamente transformadas. . Há uma interessante passagem de autor anônimo de onde se pode partir para discutir essa questão: A Internet é segura. mas também como parte do marketing de suas imagens junto ao público e como fator mais um diferencial de competitividade no mercado.

1999). Esta revolução traz os produtos e serviços para bem próximo de nossos lares e escritórios. tais como troca de informações entre indivíduos da mesma empresa ou entre empresas (Bussiness to Bussiness). geladeiras que possuem conexão com os supermercados e através da internet realizam as compras online sem a interferência do proprietário e os SmartCards2 que já podem ser recarregados com valores financeiros sem a necessidade do deslocamento até o banco. Todos estes itens ficaram consagrados por serem burocráticos. Agora poderiam ser automatizados através das redes e principalmente no sentido de buscar a lucratividade e consolidação das transações envolvendo a informação de forma segura (HELVECIO. Esta norma possui um detalhamento muito interessante de como a empresa deve se colocar no ambiente da internet. No Brasil poucas empresas e instituições estão valorizando este mecanismo de comunicação de forma adequada. Estas . No setor da iniciativa privada e área publica não é diferente todos estão preparando as suas estruturas para uma futura disponibilização e acesso da informação através da grande rede mundial de computadores. tal como a UNICAMP e a UFRGS. Existem grupos de estudos na área acadêmica que enfocam os assuntos de segurança em informática. Na Inglaterra como foi observado anteriormente neste documento foi elaborado um estudo chamado de (BS-77993) no qual podemos constatar uma preocupação da segurança da informação para empresas. Nos Estados Unidos estão surgindo varias empresas que oferecem serviços de implantação de procedimentos de segurança e elas estão se proliferando em uma velocidade muito alta. Cada dia mais os segmentos da economia estão se voltando para formas de disponibilização online das informações. Nos demais paises notamos uma preocupação maior por parte apenas dos ingleses e americanos. Na América Latina não é diferente do contexto encontrado no Brasil. acesso interno ou externo à base de dados e conhecimento e serviços de atendimento online aos clientes de maior porte. Estes movimentos são ainda muito isolados já que o potencial que as redes possuem de disponibilização de serviços. Há uma carência enorme de grupos de estudos para viabilizar de forma precisa a informação dentro dos ambientes corporativos.36 A cada momento somos surpreendidos por novidades tecnológicas que facilitam em muito a vida tais como recebimento de informações através dos celulares (tecnologia Wap1).

coletar. espaços de armazenamento.37 empresas estão sendo criadas com o foco de adequar corporações em relação à segurança da informação. Na época dos mainframes quando ainda não existia a comunicação entre as redes o objetivo central era a proteção dos dados dentro do CPD (Centro de Processamento de Dados) e a sua utilização em terminais sem capacidade de processamento e armazenamento local era a época da segurança de dados. as empresas possuem um parque de informática muito híbrido com equipamentos cujas velocidades. Antigamente nas décadas de 50 até 70 a segurança das informações e dos sistemas de computação de uma instituição não era muito preocupantes devido ao limitado acesso que se tinha a esses recursos. No momento atual brasileiro todos os acontecimentos na área de segurança não têm impactado em mudanças ou transformações profundas na área de segurança da informação corporativa. Com a evolução das gerações da informática o surgimento da microinformática (IBM-PC4). recursos e periféricos se diferenciam entre as demais máquinas. eles eram praticamente confinados ao ambiente interno e estavam protegidos de qualquer acesso externo. a facilidade na aquisição de computadores pessoais e o advento dessas redes de computadores tornou-se possível uma integração das estruturas através das redes. 2001). Com o crescimento do uso da informática e telecomunicações dentro das corporações e sua integração com os usuários dessas facilidades mudou-se o paradigma de segurança. solicitar. um compartilhamento globalizado dos recursos (networking) e das informações (internetworking). Hoje os ambientes são heterogêneos. de redes e ainda por cima com sistemas operacionais diferentes . Com as discussões iniciais dos projetos internacionais e até mesmo os nacionais estão surgindo dentro destas empresas uma preocupação maior das pessoas envolvidas no sentido de como e quais serão as diretrizes de segurança para se alcançar. trocar. manipular um de seus principais patrimônios: as informações que deverão circular na instituição. Os riscos são diferentes nas diversas arquiteturas de computadores. acessar. A segurança das informações passou a ser uma área crítica. pois quanto maior a facilidade de acessá-las maior a probabilidade de usuários externos compartilhares também desse acesso (NORTHCUTT. Em relação aos sistemas.

A democratização da informação e quais os critérios para a sua utilização se tornaram questão de sobrevivência para estas empresas (PFLEEGER. pois coloca a informática sob controle evitando perda de produtividade. A definição e adoção de uma política de segurança de rede tornam-se fundamental. Os ambientes corporativos estão se tornando extremamente complexos integrando vários sistemas operacionais o que dificulta ainda mais o planejamento por parte dos administradores de redes. A necessidade de segurança para a proteção destes dados organizacionais exige um instrumento que garanta a sua integridade. E as empresas já pensam neste assunto com uma maior seriedade.38 dentro do mesmo local. 1997). Começa a despertar uma conscientização em nível de segurança das informações em todos os lugares onde a informática está presente. As empresas espalhadas por todo o Brasil começaram a se preocupar com a importância da facilitação e disponibilização de sua estrutura através das intranets. Hoje vivemos um período de grandes avanços tecnológicos principalmente nas áreas de telecomunicações e transporte de informações entre as intranets. mas da informação armazenada em lugares distantes e em várias mídias desde Compact Disc até meios magnéticos tais como discos rígidos redundantes e fitas com alta capacidade de armazenamento. leva as pessoas a exigir uma forma mais segura e adequada para acessar a informação. Existem novas ameaças e as vulnerabilidades estão sempre aumentando. As informações geradas internamente precisam de tratamento muito cuidadoso antes de ser disponibilizadas. extranets e internet. O fácil acesso à Internet tanto na empresa quanto no próprio domicilio. . Dependemos não somente do computador local. No âmbito das empresas públicas os recursos são mais difíceis e demorados. extranets e internet. aumentando a disponibilidade dos sistemas e protegendo as informações contra qualquer tipo de uso indevido. Já no caso das particulares a disponibilização de serviços de rede primando pela segurança está sendo encarada como um diferencial no sentido de ser um atrativo a mais para novos clientes até mesmo para os clientes fiéis.

Várias portas poderão ficar abertas caso não haja a preocupação constante com a política de proteção a ser implementada. O pré-estabelecimento com a implantação de regras e rotinas. reputação da empresa. sabotagem. As decisões que o administrador tomará vão determinar a vulnerabilidade na rede. a facilidade de uso. qual a possibilidade real dessas ameaças. o custo da segurança versus o risco da perda serão os fatores mais importantes nesta proposta de pesquisa. 1997). dificultará os ataques e a perda da integridade dessas informações. A partir daí buscar-se-á a elaboração de uma política de segurança de redes adequada à natureza das organizações. de quem se está tentando proteger. Neste contexto custo significa incluir perdas expressadas em moeda corrente real. Existe um velho axioma em segurança que diz: O custo de se proteger contra uma ameaça deve ser menor que o custo da recuperação se a ameaça o atingir (DAVIS. levantamento de dificuldades em uma implementação de medidas de proteção nas quais protegerão de maneira efetiva os recursos importantes e como será feito o processo contínuo de revisão com a finalidade de melhorar cada vez mais e estar sempre em busca de identificar supostas fraquezas. roubo de informações e diversos outros problemas que possam comprometer os princípios básicos que norteiam a segurança de redes citadas acima. fraudes. erros. integridade e disponibilidade. Os benefícios evidentes são: reduzir os riscos com vazamentos. o estabelecimento de uma política interna na qual todos estejam envolvidos. O primeiro passo na busca de uma solução precisa em relação ao tema será a identificação do que realmente se deve proteger. . Esta política de segurança visa também aumentar a produtividade dos usuários em um ambiente mais organizado e com regras O uso com maior intensidade da internet e com maior freqüência nas empresas aumentou a vulnerabilidade de suas próprias redes internas com a abertura de novas portas para a quebra de segurança.39 As premissas básicas em relação à segurança relacionadas ao acesso das informações são: confidencialidade. confiança e outras medidas menos óbvias. uso indevido. ou seja. A apresentação dos serviços que serão fornecidos. Com a integração de todos os serviços e sua disponibilização a empresa poderá se tornar foco de tentativas de rompimento da segurança interna.

de que forma serão disseminadas e especificar através de quais mecanismos podem ser alcançadas. A tendência de mercado neste momento mostra uma crescente preocupação em relação à segurança no contexto da informática. acesso. responsabilidades. combate a vírus. parte física.40 Uma política de segurança no ambiente corporativo será a expressão das regras pelas quais poderá ser fornecido o acesso aos recursos tecnológicos da empresa. Outro propósito será determinar um ponto de referência a partir do qual se possa configurar e auditar os sistemas computacionais e as redes envolvidas para que sejam adequados aos requisitos de segurança. O principal propósito será estabelecer tais regras. 3. procedimentos de backup e recuperação. testado e atualizado de forma a assegurar o funcionamento da estrutura da rede nas situações de emergência ou desastre. manutenção de toda a estrutura de forma a não prejudicar as pessoas envolvidas no ambiente. Uma vez feito um estudo aprofundado sobre estes componentes deve haver um plano de contingência que deverá estar disponível. 2001). privacidade. O país deverá nos próximos anos trabalhar muito com este tema em busca de soluções viáveis e que garantam as premissas básicas de segurança Políticas de segurança para as informações deverão ser colocadas em prática para que as empresas possam realmente confirmar o seu importantíssimo papel na sociedade capitalista. guias de orientação para compra de tecnologias computacionais que especifiquem os requisitos ou características que os produtos deverão possuir correlacionados com segurança e um meio pelo qual os usuários dessa estrutura poderão relatar problemas e falhas (SCHNEIER. monitoração e análise de dados.5 O VERDADEIRO VALOR DAS EMPRESAS CERTIFICADAS Qual o verdadeiro valor de uma certificação em segurança da informação? O quanto vale uma certificação (BS 7799) e agora (ISO 27001) para empresas verdadeiramente preocupadas com seus ativos de informação? . Os componentes a serem avaliados são: autenticação. relatórios de violações. parte lógica.

sistema de reporte estruturado e de conhecimento por todos os colaboradores (ou usuários. Estamos falando em certificação. Em segundo lugar (o que também não é novidade) é necessário desenvolver diversos projetos de segurança. por exemplo. uso de portáteis. Internet. planos de continuidade e recuperação de desastres. então precisa se mais de: padronização de processos e documentação. que serão à base da nossa gestão em segurança: controle de acesso. e-mail. mapear processos. O maior ganho é a percepção dos colaboradores em relação à . normas. Certamente existem pessoas que preferem trabalhar com instituições comprovadamente preocupadas com a segurança de suas informações.41 Em primeiro lugar o nível de comprometimento e investimentos (segurança não é custo e agrega valor sim) requer esforços bem direcionados de dirigentes e colaboradores de toda empresa. como prefere a ISO 17799:2005). Preocupação que deve ser de todos que fazem parte da empresa sem exceções. Vamos destacar as políticas de segurança. indicadores de performance e planos de divulgação e conscientização. conformidade com as normas. Cultura que definimos como a percepção da importância da segurança de nossas informações. regulamentos e políticas de segurança. Um pensamento sempre presente nos dirigentes diz respeito ao crescimento sustentado Com uma certificação e excelência em determinada área de gestão. análise de impactos. privacidade de dados. estabelecer diretrizes e procedimentos. O verdadeiro valor e os principais benefícios de uma certificação bem sucedida dizem respeito à criação de uma verdadeira cultura de segurança. buscando a tão sonhada cultura de segurança. conformidade com as normas internacionais. auditorias periódicas. Até aqui nenhuma novidade. recursos humanos e dependendo da estrutura da empresa outras poderão ser necessárias. Este é o ponto que queremos chegar: cultura de segurança. análise de riscos. gestores e demais profissionais de segurança já sabem disto. que possui certificação e reconhecimento mundial em segurança da informação? Não temos dados estatísticos nem informações oficiais e íntegras para afirmar que não. uso de equipamentos. Mas será que nossos clientes efetivamente percebem a importância e o valor desta certificação? Podemos afirmar que as pessoas preferem ser clientes de um Banco. Todos estes esforços geralmente buscam um melhor reconhecimento no mercado e confiança dos atuais e futuros clientes. classificação da informação.

Existe a necessidade de monitorar permanentemente as soluções de segurança definidas. procedimentos operacionais. escopo de responsabilidade dos usuários e administradores.42 importância de preservar os ativos de informação. Por se tratar de uma definição “política” não existe um produto pronto e que seja facilmente encontrado no mercado tendo de ser desenvolvido em conjunto com a necessidade de cada empresa. 3. O verdadeiro valor está na nossa própria casa e no quanto as pessoas irão trabalhar para preservar nossos maiores ativos. dar o tratamento adequado a dados sigilosos. Entende-se que um projeto de segurança além de definir as tecnologias a serem utilizadas deve contemplar também a definição dos procedimentos para que a solução seja realmente efetiva. Sendo a única forma de evitar surpresas . A monitoração da solução de segurança de acesso à rede não tem garantia eterna.6 CONSIDERAÇÕES A segurança eletrônica esta cada vez mais ocupando uma das primeiras posições em prioridades de investimento das empresas. A política de segurança norteará todo o sistema de segurança de acesso à rede. procedimentos de recuperação da rede em caso de violações e as penalidades a serem aplicadas. políticas de utilização de senhas. garantir a segurança da empresa e das pessoas que trabalham nela. procedimentos para situações de contingência. As normas e procedimentos que refletem as diretrizes das empresas no item segurança tais como definições de formas de conexões. Estas soluções são seguras apenas enquanto não são violadas. O resultado desta analise será um produto focando as características de disponibilidade da informação. Com o conhecimento de que as informações são cada vez mais vitais para os processos de negócios e sobrevivência das organizações. e que os ativos de informação se configuram como os mais valiosos dos ambientes corporativos é que podemos avaliar o retorno dos investimentos e que a certificação tem muito valor sim. Toda esta energia desprendida não objetiva apenas um certificado e reconhecimento por profissionais de segurança e demais organizações sejam elas concorrentes ou não.

Após os testes sua empresa tem um diagnóstico preciso com as indicações de melhorias a serem adotadas. . evitando que os mesmos ocorram novamente. Determinando metodologias eficientes para rastrear evidências e apresentando um plano de ação imediata para intervenção e bloqueio da vulnerabilidade exposta. Contemplando o aprimoramento das soluções de segurança (política e arquitetura) através do acompanhamento de casos sobre problemas de segurança já ocorridos. Para empresas que já implantaram uma norma ou solução de segurança de rede a realização de testes coordenados para verificar os pontos vulneráveis eventualmente existentes sempre será necessária. do fornecedor ou de qualquer pessoa que faça parte deste universo independente de onde estiver de preservar a imagem da empresa perante o mercado e para finalizar de nada adianta saber dos itens citados na ISO se não conhecer quais são as ameaças à segurança da informação. Estes testes simulam a ação de um invasor (interno ou externo) dotado de grande conhecimento e recursos. Outra forma de atuação nesta área será a contemplação de planos de atendimentos emergenciais diante de ataques de hackers. A necessidade de organizar a segurança da informação no ambiente corporativo de forma que estas informações somente serão acessadas pelos respectivos interessados e uma ampla facilidade de consulta buscando sempre o conforto do cliente.43 quase sempre desagradáveis. O produto tem que ser criado de forma a se adequar a esta necessidade através do qual determina os procedimentos necessários para a monitoração contínua e em tempo real da segurança. crackers e outros agentes externos ou internos.

O conhecimento das ferramentas que acionam e regem sistemas e programas podem ser usados para democratizar informações ou para atos criminosos. Uma ameaça consiste em uma possível violação da segurança de um sistema. Conferência Anual de Segurança no Infocosmo a partir de 2005 a informação seria o ativo mais importante para as empresas e para isso cuidar da infra-estrutura física e virtual deveria ser tópico primordial nos processos de negócios das companhias. Essa visão não está longe da realidade. conhecedor dos segredos da informática e dos caminhos nas conexões via Internet. No entanto a definição maior do termo surge do efeito que essas atividades podem gerar. serão abordados alguns tipos de ameaças e ataques mais frequentes que comprometem as informações das empresas.1 HACKERS A imagem produzida no senso comum para a figura do hacker é a do jovem que passa o dia inteiro na frente de um computador. (HACKERS. Na sua origem nos anos 60 era usada para designar as pessoas que se interessavam em programar computadores. As atividades possíveis através do domínio da ciência da computação vão desde pequenas invasões em páginas da Internet sem maiores conseqüências até desvio de grandes quantias de dinheiro em contas bancárias. Há muita controvérsia em relação à palavra hacker. Segundo dados do Gartner Group que realiza a 2a. 2002). Neste capítulo. (ISTF. Por outro lado o domínio da máquina pode promover a divulgação do conhecimento que não interessa a grupos econômicos e governos ditatoriais. 4. Passados mais de quarenta anos após o surgimento do computador pessoal e da Internet o sentido da palavra hacker mudou e hoje ela é usada nos noticiários para definir invasores de sistemas alheios e . Porém a maioria das empresas ainda não encontrou o caminho certo para investir em segurança.44 4 AMEAÇAS À SEGURANÇA DA INFORMAÇÃO A segurança sempre foi encarada sob o ponto de vista tecnológico. mas essa estratégia precisa ser contemplada como um problema empresarial. 2005).

2001) que é professor na Universidade de Helsinque e de Berkeley na Califórnia enumera várias atuações significativas de hackers que revolucionaram o mundo digital. 2001) defende em seu livro A Ética dos Hackers e o espírito da era da informação que os legítimos hackers lutam pela liberdade de expressão e pela socialização do conhecimento. 4. Para o filósofo os hackers também foram importantes para garantir a liberdade de expressão na Guerra de Kosovo divulgando na Internet informações de rádios censuradas e levando informações para a China atuando contra a censura oficial. Mas essa classificação também gera uma confusão de sentidos. O filósofo finlandês (HIMANEN. Ele divide a categoria em duas vertentes: os libertários hackers e os contraventores crakers que buscam senhas bancárias e dados sigilosos de empresas. por Linus Torvalds em 1991 que tem o código-fonte aberto e pode ser adquirido livremente com os aplicativos disponíveis na Internet e a criação do formato MP3 e do programa Napster para troca de músicas através da Internet.45 até autores de crimes eletrônicos para desespero dos hackers originais.2 HACKERS ROMÂNTICOS Entre a comunidade hacker mundial há os que propagam uma ideologia e uma ética própria que remontam o romantismo da origem do termo no final dos anos 60. a disseminação de vírus por computador e gostam de divulgar seus codinomes. Outros que também se intitulam hackers promovem invasões. Entre elas estão: a criação do sistema Linux. Mas. (HIMANEN. São os ecos da contracultura de . Os hackers da velha guarda defendiam a categoria e um código de ética. muitas vezes para promover a livre informação é preciso "crakear" fazendo do legítimo hacker também um cracker. A palavra cracker vem do verbo em inglês "to crack" significando aqui quebrar códigos de segurança. Há até a tentativa de classificar os hackers como pessoas que promovem a liberdade de expressão e de informações e os crackers como causadores de prejuízo.

Pode-se definir a varredura de . (MC CLURE et al. Flash e etc. Independente da definição utilizada a quantidade de redes e sites invadidos tem aumentado exponencialmente nos últimos anos. 4. É uma boa forma de propagar os perigos de um sistema sem segurança e de incentivar as invasões para se criar à necessidade do produto. 2000) afirmam que os crackers utilizam técnicas para a realização do levantamento de informações e seguem normalmente uma seqüência de passos. No Brasil há vários sites que promovem aulas de linguagem de computadores (Java. criaram a ideologia hacker.3 HACKERS PERIGOSOS Existem várias formas de testar sistemas de segurança e provar o talento de hackers com más intenções. A absorção dos hackers pelo mercado de trabalho na área de segurança é um caminho para os que se destacam. É a fase mais relevante para o invasor de sistemas para que obtenha êxito em uma tentativa de intrusão _ Varredura: Processo pelo qual o invasor depois de escolhido o alvo passa a verificar todas as portas e "janelas" a procura de sistemas ativos e alcançáveis. Alguns desses passos são descritos de maneira sintética abaixo: _ Footprint perfil: Nesse passo inicial o invasor procura coletar o máximo de informações sobre o alvo a ser atingido. Há um grande mercado de serviços de empresas que vendem a proteção dos sistemas de computadores e no caso da Sans.) para invadir e danificar outros sites e salas de bate-bapo para troca de informações. até promove campeonato entre hackers. O conhecimento adquirido acaba sendo usado profissionalmente com boa remuneração. Esta lei de mercado cibernético também vale para as grandes empresas que fabricam programas antivírus e se beneficiam da imensa quantidade de novos vírus produzidos mensalmente em escala mundial. Essa geração criou a revolução digital e os remanescentes que não se alinharam com as grandes empresas como a Microsoft.46 uma geração acostumada a protestar. As primeiras lições são as brincadeiras de invadir páginas e sistemas de empresas que contam pontos no currículo dessa espécie de hacker.

Os principais meios de ataque são: _ Password cracking ou quebra de senha: Atividade em que o cracker tenta descobrir as senhas de acesso de um usuário capturado pelo processo de sniffing.47 portas como um tipo de ataque que envia solicitações a uma faixa de portas do servidor com o objetivo de encontrar portas ativas para no próximo passo explorar as vulnerabilidades conhecidas desse serviço. por exemplo. por exemplo. Nesse tipo de ataque o invasor utiliza programas com dicionários de palavras já conhecidas e suas combinações. _ Ping of Death (Ping da morte). uma a uma). Pode também enumerar roteadores ou ainda a identificar sistemas de “Firewalls”. serviços ativos através de scanners de portas como também as características especiais de uma topologia como. Quando a senha está criptografada pode usar um algoritmo ou a chamada força bruta. (uma técnica de criptoanálise onde se tenta toda a possibilidade possível. O pacote é enviado na forma de fragmentos (a razão é que nenhum tipo de rede permite o tráfego de pacotes deste tamanho) e quando a máquina destino tenta montar estes fragmentos. Este ataque recebeu o nome de Ping of Death . inúmeras situações podem ocorrer: a maioria das máquinas trava. O uso da password cracker pode ser legítimo quando administradores de segurança quiserem detectar senhas fracas e substituí-las para melhorar a segurança do sistema. _ Enumeração: Se o cracker já tiver encontrado alguma vulnerabilidade conhecida pelos passos anteriores inicia então o processo pelo qual tentará com a ajuda dos dados já obtidos nos passos anteriores identificar recursos e compartilhamento de redes mal protegidas. Existem vários tipos de ataque que utilizados sozinhos ou em conjunto podem invadir um sistema de redes. se respectivos servidores encontram –se em “Load Balance”. Uma senha que utilize uma palavra em português ou inglês com uma criptografia fraca não deverá ser um alvo difícil para esse tipo de programa. algumas reinicializam. etc. Para não chamar a atenção o cracker pode efetuar essa varredura lentamente utilizando várias ferramentas. outras abortam e mostram mensagens no console. Praticamente todas as plataformas eram afetadas por este ataque e todas as que não tiveram correções de segurança instaladas ainda o são. Denial of Service (Negação de serviço): Ele consiste em enviar um pacote IP com tamanho maior que o máximo permitido (65535 bytes) para a máquina que se deseja atacar. Com a velocidade atual dos computadores um programa desse tipo tem condições de efetuar milhares de tentativas em pouco tempo.

Uma variante do Denial of Service são os temidos (DDOS) (Distributed Denial of Service) que é um tipo de ataque complexo e que não possui soluções fáceis. São muitas as dificuldades em se encontrar um atacante na Internet. A RFC 2828 afirma que este tipo de ataque só causa parada ou lentidão excessiva e não possui a finalidade de invadir uma rede ou roubar informações de dentro dela e sim de parar o funcionamento da rede. texto não criptografado. os nomes e as senhas dos usuários são passadas através da rede em claro. portanto um intruso utilizando uma máquina com interface de rede em modo promíscuo obter qualquer senha inclusive a do administrador usando um sniffer. modificado através de . Desta forma o computador X vai aceitar seus comandos tranqüilamente sem nada perceber. O hacker então se disfarça dizendo para o computador X que “ele” é o computador Y. _ Sniffing: Definido pela (RFC 2828) como sendo o ato de escutar passivamente os dados de uma rede a procura de senhas de acesso. Não é difícil. O protocolo utilizado na Internet (TCP / IP) possui em seu corpo o endereço de origem e de destino. _ Spoofing Ttipo de ataque que usa o disfarce.48 porque as primeiras ocorrências deste ataque foram a partir do programa Ping. Mas. Em um ambiente de rede normal. independentemente de serem ou não destinados a ele. Diz-se que um computador está em modo promíscuo quando o mesmo captura todos os pacotes. O padrão Ethernet envia um pacote para todas as máquinas em um mesmo segmento. Muitas comunicações entre computadores na Internet se baseiam em “parceiros” confiáveis. Supõe-se que somente a máquina que tenha o endereço contido no pacote receba-o. 2000] complementa definindo-os como muito difíceis de prevenir. Um computador X pode manter uma comunicação com um computador Y de forma que não seja necessária a constante verificação de autenticidade entre eles. Este tipo de ataque só pode ser eficazmente prevenido através de um controle apurado de todos os computadores da rede local que compartilham o mesmo meio físico ou através de uma comunicação confiável baseada em aplicativos de criptografia. ou seja. pois exploram uma falha na tecnologia básica da comunicação da Internet. O cabeçalho do pacote contém o endereço da máquina destino. como no envio comum de cartas o endereço do remetente pode ser falso. entretanto qualquer pacote IP com mais de 65535 (pacote inválido) provoca o mesmo efeito. [Cross.

. 4. (MORRIS. Como exemplo pode – se citar co vírus Antraz. Segundo as empresas fabricantes de softwares antivírus Symantec e McAfee o primeiro vírus de computador conhecido surgiu no ano de (1986) e era chamado Brain. Ou seja. Vários fatores contribuíram para esse aumento dentre os quais pode – se citar a explosão do uso da Internet devido à facilidade de se trocar informações e experiências para construção e programação dos vírus e o surgimento de kits para fabricar vírus. Além disso. alguns provedores de acesso a Internet não possuem ou não mantém o tempo suficiente dos arquivos de logs das conexões que proveu e os crackers experientes alteram os arquivos de log das vítimas escondendo as evidências de seus crimes. Assim que são executados disparam o código aliciosamente lterado a fim de causar modificações indevidas no processamento normal do sistema em que este se encontra causando (ou não) danos de leves a irreparáveis. Para os usuários em geral. os atacantes podem usufruir de uma certa "proteção" devido a falta de ajuda internacional para perseguir o cracker.49 spoofing. 2001) acrescenta outras dificuldades como a falta de informações e arquivos de longo acesso ao sistema. Não causou grandes danos por erros cometidos pelo seu criador devido à falta de experiênca com programação (MÓDULO 2004). Atualmente existem ferramentas disponíveis gratuitamente na Internet que fabricam vírus e o usuário não precisa nem saber programar para construir um vírus. qualquer tipo de código malicioso que apague os dados ou atrapalhe o funcionamento dos computadores é chamado de vírus. feito a partir de um kit de criação de vírus que se aproveitou da onda de medo em torno do bioterrorismo no mês de (Outubro / 2001).4 VÍRUS São pequenos segmentos de códigos programados ormalmente com más intenções ue têm a característica de se agregar ao código de outros programas. administrativas e políticas na Internet pode ser difícil conseguir cooperação de outros países (que não foram alvos do ataque) para traçar a origem do mesmo. como não existem barreiras geográficas. Era um vírus de boot (atacava o setor de inicialização do disco rígido e se propagava através de um disquete de boot infectado). Atualmente o número de vírus tem crescido diariamente.

Incidentes Reportados ao CERT.Cert. Acesso em: 27 Jul 2006 Figura 2 . Http: //www. .Br -Abril/Junho de 2006.Br/stats/incidentes. Abaixo as estatísticas dos gráficos da Figura 1 e Figura 2 comprovam a quantidade de Incidentes (ataques. entre outras rotinas que ocasionaram perda de tempo produtivo na empresa. Br-1999/Junho de 2006. recuperação de informações perdidas. (Anexo C). gastos com reconfigurações de servidores com desinfecção dos servidores e das estações de trabalho.Br/stats/incidentes.50 Essa quantidade enorme de vírus atualmente existente provoca grande perda financeira alem de causar grandes problemas à imagem das empresas afetadas. 1999 a junho de 2006). Acesso em: 27 Jul 2006. Essas perdas englobam valores financeiros causados pelos vírus devido ao tempo que os equipamentos deixaram de funcionar: perda de produtividade. Http: //www. Figura 1.Incidentes Reportados ao CERT.Cert. treinamento para remoção dos vírus.

Podem ser pessoas problemáticas com dificuldade de integração na comunidade e trabalham pelo prazer da destruição. _ Profissionais. Do outro lado estão os hackers profissionais extremamente cuidadosos em suas investidas sendo muito mais difíceis de se detectar e capturar. Independente do tipo de hacker as motivações para seus ataques são bastante variadas. Esses são os mais perigosos. O motivo pelo qual os jovens ganham destaque na mídia é a sua captura. Estes são responsáveis por 80% dos ataques. muito inteligentes e difíceis de serem pegos. Muitas vezes são movidos por vingança ou mesmo por dinheiro no caso de estarem sendo usados por um concorrente ou um terceiro que tenha interesse em prejudicar a empresa em questão. Por pura inexperiência deixam rastros por onde passam. pois eles não possuem conhecimento suficiente para se manterem ocultos por muito tempo. e podemos dividir suas ações em algumas categorias distintas como: _ Curiosos que são estudantes que passam tempos na internet procurando alguma forma de diversão e normalmente aprendem com programas e ferramentas prontas que estão Web e são facilmente capturados. Entretanto muito pouco se fala dos mais perigosos hackers. O diferencial é que recebem pelo que fazem. _ In – house que são funcionários ou ex-funcionários que procuram causar problemas para a empresa onde atuam ou atuaram. Trabalham para grupos mafiosos. Afinal estes não estão brincando (HACKERS. pelo descuido e inconseqüência ou porque simplesmente não têm motivos para se esconderem. terroristas ou espionagens industriais normalmente são mais velhos (25 anos ou mais). Muitas vezes criam novas ferramentas ou até utilizam –se das que já existem.51 4. _ Técnicos que normalmente são os que criam programas que causam danos sendo extremamente bons no que fazem e espalham rapidamente suas novas técnicas através da Internet. 2005). na .5 MOTIVOS QUE LEVAM OS HACKERS ÀS SUAS PRÁTICAS Há muito tempo se ouve falar de adolescentes que passam a noite inteira invadindo sistemas de computadores.

52 _ Espionagem industrial ocorre quando uma empresa contrata um hacker para que este invada o sistema da concorrência e descubra seus planos, roube seus programas ou até mesmo suas políticas de parcerias e de investimento. (geralmente praticadas por hackers profissionais). _ Proveito próprio onde o hacker pode invadir um sistema para roubar dinheiro, transferir bens, cancelar divídas ou até mesmo ganhar concursos, ou seja, qualquer ação em que ele seja diretamente beneficiado. _ Inexperiência onde pode ocorrer uma invasão por ignorância. Por exemplo, um funcionário que acessa sua conta da empresa através do seu micro em casa. Dependendo da política de segurança da empresa, isto pode ser considerado uma invasão mesmo que o usuário não tenha conhecimento do problema que pode causar. _ Vingança. Um ex-funcionário tendo conhecimento do sistema pode causar vários problemas se o gerente de segurança da empresa não bloquear seu acesso imediatamente após sua saída da empresa. Ou um parceiro de pesquisas pode acessar “mais do que deve” após a quebra de um contrato trazendo complicações e prejuízos à empresa. _ Status ou necessidade de aceitação onde uma invasão pode fazer com que o invasor ganhe um certo status junto aos seus colegas. Isso pode acarretar uma competição ou uma

verdadeira “gincana” nas empresas. Dentro de grupos é constante a necessidade de mostrar sua superioridade. Este é um fato natural, seja entre humanos, animais selvagens ou hackers. _ Curiosidade e aprendizado onde muitos hackers alegam invadir sistemas apenas para aprender como eles funcionam. Alguns fazem questão de testar o esquema de segurança buscando brechas e aprendendo sobre novos mecanismos. Este tipo de ataque raramente causa um dano maior ou compromete os serviços atacados. _ Busca de aventuras. O ataque a sistemas importantes onde o esquema de segurança é muito avançado pode fazer com que o hacker se sinta motivado pelo desafio e pelo perigo de ser pego. _ Maldade. Algumas pessoas sentem prazer na destruição. Invadem e destroem pelo puro prazer de causar o mal. Raramente são pegos e se vangloriam dos seus atos.

53 Seja o hacker quem for e faça ele o que fizer é importante que ele seja neutralizado pelo menos temporariamente até que seu esquema de segurança seja revisto e atualizado. Essa atualização precisa ser constante, pois os hackers estão sempre em busca de falhas de segurança e muitas vezes, não fazem nada além de invadir sistemas. É extremamente

necessário que haja alguém dedicado a este assunto, pelo menos o mesmo tempo gasto por dia pelos hackers nas tentativas de invasão.

4.6

SEGURANÇA FÍSICA

Muitas vezes esquecida a segurança física é fundamental aos ambientes computacionais. Deve-se analisar a segurança dos recursos físicos do ambiente de rede como, links de comunicação, equipamentos de rede, computadores, roteadores, hubs, cabeamento, etc. É fácil esquecer da segurança física, especialmente se você trabalha em uma pequena empresa ou em casa. No entanto a segurança física é uma parte extremamente importante para manter computadores e dados seguros. Se um hacker experiente puder ir até sua máquina, eles poderão estar comprometidos em questão de minutos. Isso pode parecer um risco remoto, mas há outros riscos como roubo, perda de dados e danos físicos, que fazem com que seja importante verificar as falhas na segurança física. (WIKIPEDIA, 2003). Existem três princípios simples a seguir: mantenha as pessoas afastadas, não permitir o acesso a todos e proteger a rede. Sempre que possível os servidores confidenciais devem ser mantidos em local trancado não apenas por uma porta fechada e o acesso deve ser limitado a um grupo selecionado de administradores confiáveis. É claro que você não deve deixar os cuidados com segurança prevalecer sobre os requisitos ambientais do equipamento. Por exemplo, trancar um servidor em um armário impede o acesso de usuários mal-intencionados, mas se não houver ventilação adequada o computador ficará superaquecido e poderá falhar tornando os cuidados com segurança inúteis. É claro que os computadores não são o único bem valioso que você possui: pense no valor das fitas de backup! Para que os backups sejam úteis é melhor você armazená-los em algum outro lugar onde eles estejam protegidos contra incêndio e roubo e ninguém possa derramar refrigerante neles.

54 É bom restringir o acesso físico e limitar possíveis danos, mas alguém precisa ter acesso para usar os computadores. Você não pode manter todas as pessoas longe deles. A próxima etapa de um bom plano de segurança física é limitar o que pode ser feito com os computadores. Este é um excelente recurso de segurança que não custa nada: bloqueie seu computador quando você estiver longe dele. No Windows NT, Windows 2000 ou Windows XP, basta pressionar Ctrl+Alt+Delete e, em seguida, "k" (a tecla de atalho para o botão Bloquear). Um invasor rápido pode acessar sua máquina e compartilhar seus discos sem senha em menos de 10 segundos, caso não haja um bloqueio. É impotante criar o hábito de bloquear o computador sempre que não estiver usando. O resultado da idéia de restringir o acesso físico às áreas onde os computadores estão é restringir o acesso das pessoas aos componentes do computador. Você pode fazer isso com recursos de segurança física internos dos computadores. Praticamente todos os computadores de mesa, torre ou laptops vendidos nos últimos 15 anos possuem alguns recursos de segurança úteis que poderão ser usados para dificultar o ataque ou o roubo do computador (ou, no caso mais grave, torná-lo inútil se for roubado). O Windows também oferece inúmeros recursos úteis como: _ Bloquear o gabinete da CPU. A maioria dos gabinetes dos computadores de mesa e torres possui alças de bloqueio que você pode usar para impedir que um invasor abra o gabinete. _ Usar uma trava de segurança do tipo cabo para impedir que alguém roube todo o computador. Esse é um dispositivo particularmente bom para laptops ou computadores de mesa pequenos que podem ser facilmente escondidos em capas ou casacos. _ Configurar o (BIOS) para não iniciar a partir de disquete. Isso dificulta para um invasor remover senhas e dados das contas dos discos de sistema. _ Considerar se vale à pena investir na instalação de um alarme com sensor de movimento na sala onde fica o computador. (Lembre-se de que em escritórios domésticos, os sistemas de segurança que cobrem a área do escritório geralmente são dedutíveis como despesas da empresa).

Se a pessoa quiser usar uma rede sem fio deve procurar entender plenamente os requisitos de segurança. sistemade arquivos com criptografia) e outros itens aos quais os invasoresnão devem ter acesso. as cópias locais das chaves de criptografia do EFS (Encrypting File System. Caso aconteça algo com o cabeamento o serviço (ADSL) será interrompido.asp contas local. Pode – se gastar muito tempo e trabalho para reforçar a segurança da rede e acabar descobrindo que é vulnerável ao velho ataque de "roubo do computador". O processo de configuração dessa rede varia de acordo com o fornecedor do equipamento sem fio mas é fácil de se fazer pelo Windows XP. 4. Aumentar a segurança física é fácil e não precisa ser um procedimento caro. de http://www.technet/prodtechnol/winxppro/reskit/pmbefszbxr.55 _ Usar o utilitário syskey (com suporte Windosw NT 4. Um invasor que possa atacar a rede pode roubar os dados durante a transferência ou elaborar ataques aos computadores da rede ou até mesmo de outras redes.0. . hubs e até mesmo a interface de rede externa são pontos extremamente vulneráveis de uma rede. Se a pessoa estiver usando uma conexão ADSL com os computadores domésticos ou do escritório deve verificar se a caixa de interface da companhia telefônica está bloqueada. Sempre que possível. no Windosw 2000e no HIPERLINK Windows XP) para proteger os dados. mantenha hubs e switches em locais trancados ou em armários trancados passando o cabeamento por paredes e tetos para dificultar o acesso a eles e garantir que os pontos de conexão com dados externos fiquem fora de alcance.7 PROTEGENDO A REDE Cabeamento de rede. especialmente se comparado às vantagens de segurança oferecidas.com.microsoft.

Muitos usuários de Linux ou (UNIX) acham que basta se aplicar uma política com chmod ali. Depois de tomado o sistema (ownado). Considerando que cada programa que existe para console ao ser pesquisado em lugares como o (CERT) revela uma falha grave o assunto fica ainda mais sério.se que o Linux e (UNIX) dão um show nisso (vide sendmail e bind) então um vírus capaz de explorar um desses possíveis estouros de memória no Linux pode muito bem ser feito para explorar um programa qualquer que rode como root e que seja usado em rede para entrar no sistema e depois baixar o que bem quiser para completar sua tomada de poder na máquina local colocando qualquer política de chmod. o vírus altera o ps para não ser visto no sistema. Isso já é costume cultural em comunidades (UNIX) e Linux. . 2004) os criadores do kernel deveriam encarar esse assunto com seriedade e não ficarem querendo apenas expandir o sistema para servidores da IBM da vida. chroot. tirar um usuário root dali. isso só não é feito no mundo Windows onde todos usuários débeis acham que o dono do computador por hierarquia deva ser o administrador e como ele tem de fazer tudo tendo assim a sensação de poder e o uso de outros usuários restritos um estorvo. Se o Linux continuar crescendo e nenhum outro Unix-like superior tomar a cena no mercado desktop os vírus crescerão drasticamente.56 5 VULNERABILIDADES DO LINUX (JAVANUNES.6 até prometia algo pra acabar com os buffers overflows. mas foi mais uma promessa do que realidade dever-se-ia criar uma maneira de evitar que somente usuários poderosos pudessem fazer algo no sistema. O kernel 2. Sabe . Para (JAVANUNES. O kernel por fim deveria ter uma espécie de filtro que impedisse usuários comuns ou eventos incomuns tomassem poderes de root de uma hora para outra como é o caso do su que deveria ser banido do console deixando assim um usuário comum completamente isolado do root. Esse é o caso dos vírus Lion e Adore que atacam vulnerabilidades no (BIND). 2004) em seu artigo “A mitologia da imunidade a vírus no Linux” .constata que ao navegar na rede e entrar em alguns fóruns vê que o povo anda meio que subestimando o poder dos vírus que existem e que existirão para Linux. chown e senhas no "chinelo". usar um chroot acolá e criar boas senhas resolverá todos os problemas.

_ APACHE. Parece ridículo. Vários ataques a sistemas operacionais NIX ocorrem pelo Apache principalmente para servidores com execução de scripts e permissões de acesso a programas. Esta vulnerabilidade ocorre principalmente sobre contas com senhas fracas ou nulas. A maioria dos bugs já foi resolvida. pois é utilizados para distribuição de carga. _ RPC. mas não deixa de estar exposto à internet. Essas vulnerabilidades são comuns e persistem até hoje: _ BIND. cliente/servidor. Basta alguma informação . não encriptado (o que ocorre na maioria das instalações). mas tem pessoas que conseguem invadir sistemas descobrindo senhas pelo método da tentativa e erro e geralmente as senhas são as mais óbvias possíveis. É o principal serviço de ataque dos hackers. Adote uma política de senhas seguras e jamais permita o acesso a serviços e contas de usuários sem senha. mas a maioria das pessoas mantém as versões mais antigas por uma questão de funcionalidade e por não dispor de tempo para a migração.1 VULNERABILIDADE E SEGURANÇA NO LINUX (JÚNIOR. Sem dúvidas nenhuma é um Web Server bem mais robusto que o (IIS). Não é o sistema que é "hackeado" mas a conta do usuário. É importante usar o serviço somente quando for necessário. Deve – se evitar criar contas de usuários em demasia principalmente contas para acesso multiusuário. _ SERVIÇO DE TRANSFERÊNCIA EM ASCII-FTP e e-mail são os programas diretamente relacionados a estes serviços.57 5. É extremamente importante para a funcionalidade da rede interna. É um serviço para as chamadas de procedimentos que serão executados remotamente. É preciso utilizar versões mais recentes e adotar uma política de mascaramento das informações. É preciso ajustar bem as configurações e habilitar somente scripts e programas com destino correto e que não comprometam de forma alguma o sistema. _ CONTAS DE USUÁRIOS. Tudo que passar por eles e for texto puro. o conteúdo pode ser capturado. processamento distribuído. 2004) mostra abaixo as dez maiores vulnerabilidades do Sistema Operacional Linux/ Uniix e sugestões para minimizar o problema. Uma vez tendo acesso ao sistema o "hacker" pode se tornar bastante incômodo. O (NFS) que é um dos compartilhamentos de rede mais conhecidos e utilizados usa diretamente o (RPC). etc.

substitua. elas se tornam uma arma na mão dos “hackers”. Escolha o nível de segurança mais desejado lembrando que ele é diretamente proporcional ao trabalho para configurá-lo. Toda comunicação pode e deve ser feita de forma encriptada. De preferência gaste um pouco de tempo implementando outro servidor. Uma excelente ferramenta administrativa principalmente para grandes corporações. Tende a ser lento e problemático.58 ou senha secreta para que a porta esteja aberta. No entanto pode se tornar totalmente ineficaz se não for administrado corretamente. Mas é o mais utilizado porque é extremamente operacional. Embora sejam extremamente eficazes para criar conexões seguras entre cliente/servidor os SSL's permitem o acesso ao servidor por parte do cliente. Podem comprometer a segurança abrindo brechas para ataques externos. É a solução ideal para acesso remoto seguro abolindo de vez o Telnet. atualize e configure corretamente. _ SENDMAIL. É importante estabelecer regras para utilização dos serviços e só usá-lo quando necessário. E não esqueça de proteger chaves privadas dos usuários. _ COMPARTILHAMENTO DE ARQUIVOS. Arquivos (ASCII) são muito vulneráveis e todos podem ter acesso ao seu conteúdo facilmente. É importante compartilhar somente o que for necessário e restrinja ao máximo o acesso dos usuários ao compartilhamento. É a melhor opção quando não puder ficar sem elas. . De preferência use alguma ferramenta de autenticação. Pode se tornar uma porta para o acesso de "hackers". É possível colocá-lo para funcionar rapidamente. É talvez o pior serviço de e-mail do (NIX) em comparação com os seus próprios concorrentes. Por isto é a maior fonte de furos existente na comunidade. _ SNMP. O serviço é ativado por default no sistema Linux o que causa o esquecimento por parte dos usuários. Sendo necessário o uso configure – o da forma mais restrita possível. Se possível restrinja o acesso ao X. Bloqueie passphrases em branco. Controle o acesso às chaves privadas. Ocorre principalmente com NIS/NFS e Samba mal configurado. _ SSL'S RESTRITIVAS. Restrinja o acesso somente a usuários do sistema. _ SSH. Se puder. Mas por ser um projeto baseado na comunicação com a rede está sujeito à vulnerabilidades.

verificar se os serviços estão rodando com privilégios de root. Se não for necessário desabilite esta opção e verifique se os serviços estão configurados adequadamente à sua rede. por exemplo. mas está muito relacionada à má configuração dos mesmos. política de senhas. vídeos e até chats e mensagens.59 A vulnerabilidade não está necessariamente relacionada ao uso destes serviços. mas na sua maioria não é muito específico estabelecer uma política de segurança para a sua rede como. estabelecer um filtro de tudo que entra na sua rede. 5. . serviços de compartilhamentos disponíveis.2 DICAS GERAIS DE SEGURANÇA O sistema operacional deve estar sempre atualizado e nenhuma regra de segurança é páreo para um bug. Estas permissões geralmente causam os maiores furos na segurança. A desconfiança é o melhor aliado de um bom administrador. Não confie demais na segurança. De preferência feche todas as portas que não é necessário para o funcionamento do servidor. Tutoriais e "How-To" geralmente indicam o caminho de como configurar. evitar serviços de comunicação (p2p) como servidores de músicas. Deve – se rodar somente os serviços necessários para a operação da rede.

Isto é um ambiente seguro. . montar a equipe e manter a segurança. os pontos de necessidades. Isto é lidar com segurança. Nesta fase deve – se conseguir aliados estratégicos dentro da empresa para que o projeto possa fluir por todos os departamentos e ter força quando algum usuário de mais voz tente derrubar seu projeto. Como estamos lidando com sistemas cada vez mais online. cada vez mais robustos e que necessitam estar em funcionamento 24x7 (24 horas e 7 dias por semana) a segurança se torna um tópico não só importante. É importante que a gerência e diretoria estejam devidamente informadas e convencidas da real necessidade de segurança que a empresa necessita e dos riscos que a falta dela poderá trazer para os negócios da companhia.1 FASES DA IMPLEMENTAÇÃO Para uma boa aceitação de um projeto de segurança deve-se atentar para a divulgação do projeto. mas necessário ao funcionamento de todo este ambiente. 6. A segurança de uma rede deve ser como uma cola que serve para unir de forma harmoniosa todos as áreas processuais dentro de uma empresa sem atrapalhar ou impedir a existência de uma destas áreas coexistindo com todos os modelos de negócio e sempre apta a nos reportar o necessário sobre ela. Segurança é o ato de tornar algo confiável. as necessidades de segurança. seguro o bastante para trazer tranquilidade e conforto durante qualquer que seja o processo. 2005) tem estado em forte evidência e com certeza é uma área promissora dentro da tecnologia da informação.60 6 UM MODELO DE REFERÊNCIA PARA A ELABORAÇÃO E APLICAÇÃO DE UMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A palavra segurança segundo (COTA. 2005). Segurança não é sair bloqueando tudo em nossos firewalls sem ao menos calcular a real necessidade daquilo que estamos bloqueando e sim analisar o risco que a utilização de um software de mensagens instantâneas pode trazer para minhas estações e para dentro da nossa rede local (COTA.

Se nosso usuário baixa seus correios (POP) precisamos de no mínimo dar um tempo de adaptação para que ele possa mudar para um tipo de e-mail diferente como um webmail ou um servidor em Postfix. ou que necessitam de mais segurança como o acesso a Internet. . É importante que a equipe tenha um coordenador que será um elo de ligação entre a equipe do projeto de segurança e os gerentes. pois você poderá ser amado ou odiado por seus usuários e é aqui que você pode conseguir adeptos e aliados fortes ou poderá enfrentar sérias dificuldades com o andamento do projeto. Pode-se notar que um projeto de segurança abrange mais do que tecnologia. mas precisamos lembrar que não podemos interferir de forma drástica na rotina dos usuários. hábitos e capacidade de decisão de forma que elas possam contribuir para o bem estar da empresa como um todo. 6. Conduza esta fase com bastante cautela e mostre os benefícios que a política irá trazer para os usuários. pois a idéia é politizar as pessoas e agir em suas condutas.1.61 Antes de iniciar qualquer ação ou análise prévia deve . O tamanho da equipe deverá ser de acordo com o tamanho de sua empresa de forma que exista pelo menos 1 profissional de cada área envolvido para que a política se assente de forma unificada em cada área de sua empresa. 6. A montagem da equipe é algo pessoal e pode ser realizado da mesma forma que você faz para montar equipes de projetos. Existem alguns pontos que poderão ajudar a identificar quais são as áreas inseguras.2 NECESSIDADES DE SEGURANÇA Nesta fase do projeto é necessário levantar os pontos que geram insegurança e vulnerabilidade em nossos sistemas.1 MONTANDO A EQUIPE Após ter comunicado seus superiores e todas as áreas de sua empresa chegou a hora de montar uma equipe de trabalho para conduzir e fazer com que o projeto tome forma e possa chegar até o final. Esta fase do projeto é bem importante.1.se procurar a comunicação interna de sua empresa ou divulgar via correio eletrônico ou intranet que sua empresa estará passando por um processo de reestruturação da segurança. supervisores e demais pessoas envolvidas diretamente na administração da empresa.

6. Na maioria dos casos presentes no próprio sistema operacional e máquinas servidoras. Do ponto de vista do hardware podemos admitir que “O único sistema totalmente seguro é aquele que não possui nenhuma forma de acesso externo. um domínio Microsoft ou Novell e Directory.3 IMPLEMENTANDO A POLÍTICA Após todas as fases anteriores cumpridas e mapeadas é chegado o momento de "colocar a mão na massa" e começar a dar vida a sua política de segurança. controle de acessos e operações além de permitir auditoria do sistema e dos procedimentos. Primeiro é necessário atrelar as necessidades de segurança às tecnologias utilizadas atualmente dentro de sua empresa. E esta pessoa morreu ano passado”. utilização das estações de trabalho. Os programas devem possuir funções de identificação de usuários. 6.1.2 AS FERRAMENTAS Ao apresentarmos as questões de Política de Segurança entendemos ser essencial que esta preceda qualquer posicionamento sobre ferramentas utilizadas para auxílio nos procedimentos de implementação da segurança. serviços de instant Messenger. está trancado em uma sala totalmente lacrada da qual uma única pessoa possui a chave. antivírus. Ou seja. não existe sistema seguro sob todos aspectos e nenhuma ferramenta que garanta esta segurança. É importante existir dentro de sua política textos informando as penas para o não cumprimento dos assuntos relatados e exigidos pela política de segurança. Portanto a implementação de segurança tem que ser feita por um conjunto de hardware e software. autenticação. . utilização da rede. De preferência envie uma cópia deste documento para cada colaborador e salve-o em um diretório de rede acessível como leitura para todos os usuários.62 serviços de e-mail. troca de senhas e instalação de aplicativos. Tentar iniciar o documento focando nos métodos de autenticação de usuários como um servidor Linux. Após a aprovação e término de seu documento de política de segurança será necessário realizar uma notificação dentro de sua empresa para mostrar e tornar disponível ao conhecimento de todos este valioso documento.

Na maioria dos casos as organizações se dão por satisfeitas com níveis (C1 e C2) o que mostra .se insuficiente na qualificação de programas adquiridos de fornecedores diversos. No (C2) já é possível restringir o acesso a dados e operações de cada usuário. O “orange book” contém especificações de quatro grupos gerais divididos em subníveis. No (C3) há instrumentos de auditoria que indicam quem fez. A divisão (B) se refere ao controle de acesso mandatário em que só o administrador e não o usuário responsável pela informação determina quem pode ter acesso a quê. No nível (B1) o controle de acesso é obrigatório e há a rotulação dos objetos e dos dispositivos para exportação de dados. por exemplo. Neste nível é obrigatório que quando um arquivo for excluído.63 Para mensurar o nível de segurança dos softwares o padrão internacionalmente aceito é o estabelecido pelo National Computer Security Center (NCSC) no seu livro padrão conhecido como “orange book” onde são estabelecidas classificações referentes aos mecanismos de segurança lógica necessários aos programas. caso haja queda acidental ou recarga do sistema operacional. A divisão (C) se refere aos programas que fazem o controle de acesso discricionário. o sistema destrua o dado limpando o arquivo em disco e memória impedindo assim a recuperação indevida da informação. somente as pessoas autorizadas pelo administrador do ambiente operacional podem entrar no sistema. ou seja. o que fez e quem autorizou. Uma ferramenta ou software para obter o certificado de nível (A) só admite quando se comprova que o mesmo é invulnerável aos ataques através de algoritmos matemáticos que atuam na lógica do sistema. É um grau de segurança extremamente formal e complexo que não é obtido por aplicações e sistemas de utilização comercial. No nível (C1) os softwares controlam o acesso por meio de senhas. . O (B2) exige maior uso dos rótulos e uma separação mais clara entre as funções operacionais e de administração. O (B3) assegura ainda a recuperação de dados. Na divisão (D) encontram-se os programas com recursos mínimos recomendados para funções menos críticas.

identificar os pontos vulneráveis e determinar uma solução adequada para a organização. . A tendência de “esquecimento” dos procedimentos de segurança até que ocorra algum problema grave é muito comum nos ambientes denominados “cliente-servidor”. integridade e disponibilidade dizem respeito respectivamente a quanto da informação deve ser limitada ou restringida. Em geral sistemas inseguros existem por três motivos: por desconhecimento (na maioria das vezes extremamente conveniente).64 7 UMA PROPOSTA DE APLICAÇÃO DE POLÍTICA DE SEGURANÇA EM UMA REDE LINUX As organizações sejam elas públicas ou privadas ao perceberem que se tornaram vulneráveis tem-se procurado em alguns casos recuperar o tempo perdido implementando metodologias e ferramentas de segurança sendo que o grande dilema desta questão é a criação de um ambiente controlado e confiável. saber quais as consequências da falta de segurança. Se os computadores e as redes da organização sofrem de infecções virais com certeza as informações presentes nesta rede sejam públicas ou confidenciais estão sujeitas e vulneráveis a vazamentos. por negligência ou por uma decisão dos níveis estratégicos das organizações em não adotar a segurança. É preciso conhecer os riscos. integridade e disponibilidade sendo que ninguém melhor que o proprietário da informação para determinar esta relevância. Para tanto se devem adotar políticas de segurança que determinem quais itens devem merecer atenção e com quais custos sendo que de qualquer maneira vale a premissa: “Um ambiente totalmente seguro depende da aplicação de recursos ilimitados”. A análise do problema deve abordar três aspectos fundamentais: confidencialidade. (GALILEU. Da mesma forma a não existência de vírus garante que estas mesmas informações estão bem protegidas e invulneráveis. O primeiro passo para isso é avaliar o valor do bem e / ou recurso a ser protegido e sua importância para a organização o que ajuda a definir quanto vale a pena gastar com proteção. mas que não tire do usuário a agilidade proporcionada pelo micro informática nos últimos anos. Um diagnóstico simples para o problema pode ser feito observando as ocorrências de vírus. a correção e certeza que a informação é realmente verdadeira e a possibilidade de utilização da informação no tempo e local requerido pelos usuários. alterações indevidas e perdas. Os conceitos de confidencialidade. 2004).

papel ou digital). ou procurar intrusos pode ser necessário interceptar tráfego de rede. . conduzir auditorias. e como praticar boa segurança (como não escrever senhas em um post-it grudado em suas mesas). Uma boa política de rede ajuda a identificar que medidas de segurança valem a pena e as que não valem. inspecionar o login e histórico de comandos dos usuários. sem uma política um administrador pode decidir desligar o telnet porque ele transmite senhas sem criptografia. e olhar em seus diretórios de home. 2003). baixando e instalando software. é improvável que você tenha qualquer chance de contas de usuário seguras. As ações práticas podem ir desde a instalação de um sistema simples que solicita senha para utilizar o microcomputador até o uso de equipamentos onde apenas algumas aplicações são executadas e todas as operações são monitoradas. mas deixar acesso (FTP) que tem a mesma fraqueza. o grau de dependência da empresa em relação aos seus computadores dentre outras. Uma política de segurança deve no mínimo conter os seguintes assuntos: uso aceitável. informação dizendo se os usuários estão sendo monitorados. cuidados com material confidencial quando for viajar. cuidados com informaçõe sigilosas (qualquer forma escrita. Para diagnosticar problemas.65 Um projeto de segurança sempre depende das características de cada organização como seu ramo de negócios. (UFRGS. Sem dizer isso por escrito e tornando os usuários cientes tais ações podem ser ilegais e colocar você em problemas legais. o grau de importância das informações. Contas de usuários seqüestradas são uma das ameaças mais comuns à segurança de sistemas. desligar o PC antes de sair. uso de software antivírus. proteções de tela. Existem várias razões para implementar uma política de segurança para seu sistema(s) e a rede. Por exemplo. Pode–se então definir política de segurança como um conjunto de normas e regras práticas que regulam como uma organização gerencia suas informações e recursos e que torna – se seguro quando atende às especificações da política de segurança adotada. Sem explicar aos usuários porque a segurança é importante. uso de criptografia. cuidados com chaves para colegas de trabalho confiáveis. cuidados com senhas. Uma boa política de segurança permite desenhar a segurança como um "sistema" ao invés de uma simples mistura de funções diferentes. mesa limpa e informações confidenciais em local trancado.

66 cuidados com equipamentos de computador quando estiver viajando, cuidados com laptops durante viagens e estadias em hotéis. A seguir são sugeridas algums cuidados ou configurações que podem minizar os riscos de invasões e auxiliar na aplicação de uma política de segurança no ambientem Linux. _ PROTEGER O GRUB COM SENHA: O (GRUB) suporta dois jeitos diferentes de adicionar proteção de senhas a seu gerenciador de inicialização. O primeiro usa texto puro enquanto o seguinte usa criptografia de md5+salt.

Listagem de código 1: /boot/grub/grub.conf Timeout 5 password muderme
Quadro 1 : Protegendo o Grub com senha

Isto irá adicionar asenha muderme. Se nenhuma senha for entrada durante a inicialização o (GRUB) simplesmente irá usar a configuração de inicialização padrão. Para adicionar uma senha (Md5) deve – se converter a senha para formato criptográfico (Crypt) que é o mesmo formato usado no /etc/schadow. Outra opção é criptografar a senha diretamente no Shell do (GRUB). _ PROTEGER O LILO COM SENHA: O LILO também suporta dois jeitos de lidar com senhas: global e por imagem, ambos em texto normal. A senha global é colocada no começo do arquivo de configuração e aplica – se a todas as imagens de boot.

67 A senha por imagem é configurada abaixo: Listagem de código 5: /etc/lilo.conf Image=/boot/bzImage Read-only password=mudeme restricted
Quadro 2 : Protegendo o Lilo com senha

Se a opção restricted não for digitada, ele irá pedir a senha toda vez. Para guardar as novas informações do lilo.Conf, você deve rodar /sbin/lilo. _ RESTRINGIR O USO DO CONSOLE: O arquivo /etc/securetty permite que você especifique em que dispositivos tty (terminais) o administrador (root) pode fazer log-in. É sugerido que seja comentado todas linhas fora (Vc1). Isto certificará que o root só poderá fazer log-in uma vez e somente em um terminal. _ REGISTROS: Mais registros devem ser adicionados para pegar avisos ou erros que podem indicar um ataque em progresso ou uma invasão com sucesso. Indivíduos maliciosos freqüentemente escaneiam ou fazem sondas antes de atacar. Também é vital que os arquivos de registro sejam de fácil legibilidade e manuseio. O Linux permite que você escolha três loggers diferentes durante a instalação. _ SYSLOGD: O syslogd é o logger mais comum para Linux e Unix em geral. Ele não vem com rotação de registros. Esta função é feita rodando /usr/sbin/logrotate em um serviço de cron (o logrotate é configurado em /etc/logrotate.conf). A freqüência com que a rotação de arquivos deve ser feita depende da carga do sistema. _ MONTANDO PARTIÇÕES: Na hora de montar uma partição ext2, ext3, ou reiserfs existem várias opções que podem ser aplicadas ao arquivo /etc/fstab. As opções são: _ Nosuid: Que irá ignorar o bit de SUID e tratá-lo como um arquivo normal; _ Noexec: Que irá prevenir a execução de arquivos da partição;

68 _ Nodev: Que ignora dispositivos. Esses ajustes podem ser facilmente contornados ao executar um caminho não direto. No entanto configurando /tmp para noexec irá parar a maioria dos exploits desenhados para serem executados diretamente de /tmp. Listagem de código 1: /etc/fstab /dev/sda1 /boot ext2 noauto, noatime 1 1 /dev/sda2 none swap sw 0 0 /dev/sda3 / reiserfs notail, noatime 0 0 /dev/sda4 /tmp reiserfs notail, noatime, nodev, nosuid, noexec 0 0 /dev/sda5 /var reiserfs notail, noatime, nodev 0 0 /dev/sda6 /home reiserfs notail, noatime, nodev, nosuid 0 0
Quadro 3 : várias opções para configurar o arquivo /etc/fstab

_ LIMITAÇÕES DE USUÁRIO / GRUPO: Controlar o uso de recursos pode ser muito eficaz na hora de prevenir um ataque de Denial of Service local ou restringir o número de log-ins máximos permitidos para um grupo ou usuário. No entanto, ajustes muito restritos irão atrapalhar o funcionamento de seu sistema e haverá falhas em programas então se certifique de verificar cada ajuste primeiro. Listagem de código 1: /etc/security/limits.conf. _ soft core 0; _ hard core 0; _ hard nproc 15; _ hard rss 10000; _ maxlogins 2; _ @dev hard core 100000; _ @dev soft nproc 20; _ @dev hard nproc 35; _ @dev -maxlogins 10. /etc/login.defs

apagar-dados. Por padrão todos usuários em todos os sistemas podem fazer log-in. configure-o com as permissões (0600) e atribua o arquivo ao usuário correto com chown. O arquivo login. Isto não só irá criar um kernel menor. nome de grupo ou nome de host. _ PERMISSÕES DE ARQUIVOS LEGÍVEIS GLOBALMENTE: Os usuários normais não devem ter acesso a arquivos de configuração ou senhas. Um indivíduo malicioso pode roubar senhas de bancos de dados ou website e usá-los para fazer defaces--ou pior ainda. _ REMOVENDO FUNCIONALIDADES DO KERNEL: A regra básica na hora de configurar o kernel é remover tudo não seja útil. Se você tem certeza de que um arquivo somente é usado pelo root. Esses arquivos podem levar a comprometimentos de root locais (se contiverem buracos de segurança). . Isto é perigoso e arquivos com bits de (SUID ou SGID) devem ser evitados a qualquer custo. Não importa se você estiver cuidando da segurança de seu servidor ou estação de trabalho recomenda –se que você configure este arquivo para que ninguém fora você mesmo (o administrador) tenha acesso ao console. dado tempo suficiente. Se esses arquivos não são usados chmod 0 neles ou desinstale o pacote de que eles originaram (verifique a que pacote eles pertencem usando equery). _ ARQUIVOS SUID/SGID: Arquivos com o bit (SUID ou SGID) configurado executam com os privilégios do usuário ou grupo proprietário e não do usuário executando o arquivo. então o arquivo consiste somente de comentários e exemplos.Access também é parte do pacote sys-apps/shadow que fornece uma tabela de controle de acessos de log-in. A tabela é usada para controlar quem pode e não pode fazer log-in com base no nome de usuário. É recomendado que se use o envelhecimento de senhas já que métodos de força bruta podem encontrar qualquer senha. mas também remover as vulnerabilidades que podem residir dentro de drivers e outras funções. É por isso que é importante que as permissões de arquivo estejam corretas.69 Se a política de segurança diz que os usuários devem mudar suas senhas uma semana sim outra não mude o valor (PASS_MAX_DAYS) para 14 e (PASS_WARN_AGE) para 7. Normalmente esses bits são usados em arquivos que devem ser rodados com root para fazer o que devem. Recomenda –se que seja configurado (LOG_OK_LOGINS) como ativo.

Administradores usam o ping como uma ferramenta de diagnóstico e freqüentemente reclamam se ele estiver desligado. Embora seja possível adicionar root kits sem essa função fica mais difícil para indivíduos maliciosos normais instalarem root kits via módulos do kernel. Listagem de código 3: Ignorar pings de broadcast # /bin/echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts Quadro 6 : ignorar pings de broadcast . mas não há motivo para uma pessoa de fora poder fazer ping.70 Também considere desligar suporte de módulos carregáveis. você pode desabilitar mensagens de (ICMP) de tipo 0 no firewall (permitindo que administradores locais continuem a usar essa ferramenta). _ O SISTEMA DE ARQUIVOS PROC: Muitos parâmetros de kernel podem ser alterados através do sistema de arquivos /proc ou usando sysctl.4 normal. Ele já vem ligado por padrão em um kernel 2. No entanto. Nós só precisamos disso para um host hospedado em vários lugares. Para mudar parâmetros e variáveis de kernel na hora você precisa de (CONFIG_SYSCTL) definido em seu kernel. A razão para isso é que um pacote de (IP) carregando uma mensagem ICMP pode conter um payload com informações diferentes das que você espera. É aconselhável ligar ou desligar essa opção antes de outras opções já que ela liga/desliga outras opções também. Listagem de código 2: Ignorar pacotes de ping # /bin/echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all Quadro 5 : Ignorar pacote de Ping Isto fará com que o kernel simplesmente ignore todas mensagens de ping (também conhecidas como mensagens de (ICMP) de tipo 0). já que as vezes pode ser útil para pessoas de dentro poder fazer ping. Listagem de código 1: Desligue o encaminhamento de IP # /bin/echo "0" > /proc/sys/net/ipv4/ip_forward Quadro 4 : Sistema de arquivo /proc Certifique-se que o encaminhamento de IP esteja desligado.

Listagem de código 5: Desligar aceitação de redirecionamento # /bin/echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects # /bin/echo "0" > /proc/sys/net/ipv4/conf/all/secure_redirects Não aceite redirecionar pacotes ICMP. Roteamento de fonte é raramente usado para propósitos legítimos. Redirecionamento de ICMP pode ser usado para alterar suas tabelas de roteamento. Indivíduos maliciosos podem usar fontes roteadas para gerar tráfego fingindo vir de dentro de sua rede mas que é na verdade roteado de volta ao caminho de onde veio para que indivíduos maliciosos possam comprometer sua rede. Listagem de código 4: Desligar pacotes de fonte roteada # /bin/echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route Quadro 7 : Desligar pacotes de fonte roteada Não aceite pacotes de fonte roteada.71 Isto desliga respotas a broadcasts de (ICMP) e irá prevenir ataques de Smurf. então você pode desligá-lo com segurança. Tipicamente um indivíduo malicioso irá usar um endereço de fonte falso. possivelmente para um fim malicioso. Quadro 8 : Desligar aceitação de redirecionamento . Listagem de código 6: Proteção contra mensagens de erro falsas #/bin/echo"1" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses Ative a proteção contra respostas a mensagens de erro falsas. Todos os computadores na rede irão responder à mensagem de ping e irão floodar o host com endereço de rede forjado. O ataque de Smurf funciona mandando um mensagem de (ICMP) de tipo 0 (ping) para o endereço de broadcast de uma rede.

0.d/apache HTTPD_OPTS="-D SSL" Listagem de código 2: /etc/apache/conf/apache. Abaixo estão as opções que você deve aplicar ao arquivo de configuração.26) vem com um arquivo de configuração decente mas de novo. Listagem de código 1: /etc/conf.0.d/apache restart. Se não for possível faça a segurança de seus serviços o melhor que puder e prepare-se.1 #Não é uma boa idéia usar nobody ou nogroup #para todo serviço que não roda como root #(simplesmente adicione o usuário apache com grupo apache) User apache Group apache #Impedirá que o apache fale sobre a versão ServerSignature Off ServerTokens Prod O Apache é compilado com --enable-shared=max e --enable-module=all.0. precisa .se melhorar algumas coisas como fazer bind do Apache em um endereço e impedir que ele vaze informações. Já que o protocolo de (FTP) contém vários problemas de segurança você deve usar sftp ou (HTTP).1 BindAddress 127. Reinicie o serviço executando /etc/init. e indivíduos maliciosos estão freqüentemente procurando por log-ins anônimos para trocar warez.3. então você deve comentar todos módulos que você não usa na seção LoadModule (LoadModule e AddModule). senhas são enviadas em texto normal). Ele usa dados sem criptografia (isto é. Quadro 9: Opções para o arquivo de configuração Apache _ FTP: Geralmente usar (FTP) (File Transfer Protocol) é uma má idéia. . Isto irá por padrão carregar todos módulos.0.72 _ SEGURANÇA DE SERVIÇOS/ APACHE: O Apache (1. ouve em 2 portas (normalmente porta 20 e 21).conf #Faça-o ouvir seu ip Listen 127.

Simplesmente faça emerge qmail e vá configurá-lo! _ SAMBA: Samba é o protocolo para compartilhar arquivos com redes Microsoft/Novell e não deve ser usado na Internet.0. _ #Prender em uma interface. _ interfaces = eth0 10. É escrito com segurança (e paranóia) em mente. _ encrypt passwords = yes.0. _ min password length = 8.0. _ #Permitir autenticação de usuário. Depois reinicie o servidor e adicione os usuários que devem ter acesso ao serviço. _ #Manter a política de senhas. _ obey pam restrictions = yes. _ invalid users = root @wheel. Ele não permite relaying por padrão e não teve um buraco de segurança desde (1996).0.conf _ [global]. _ #(não use o modo compartilhar). Certifique-se que as permissões estão configuradas corretamente em todas shares. _ #Certificar-se de usar senha criptografada. _ #Proibir contas com privilégio.0.73 _ QMAIL: O qmail é freqüentemente tido como um servidor de correio muito seguro. _ null passwords = no.1/32. _ #permitir tráfego de 10.* _ hosts allow = 10. _ pam password change = yes. _ directory security mask = 0700. Todavia ainda precisa de medidas de segurança Listagem de código 10: /etc/samba/smb. _ max disk size = 102400. _ #Usar PAM (se suporte for adicionado). _ #Tamanho máximo que o smb mostra para uma share (não um limite). . _ security = user. Isto é feito através do comando /usr/bin/smbpasswd com o parâmetro -a.0.

0.org bs@gentoo.74 _ SSH: A única medida de segurança que o Openssh precisa é ligar um método de autenticação baseado na criptografia de chaves públicas. Listagem de código 11: /etc/ssh/sshd_config _ #Só permitir a versão 2 _ Protocol 2 _ #Desligar log-in de root.1 Também verifique que você não tem UsePAM yes em seu arquivo de configuração já que isso sobrepõe o mecanismo de autenticação de chave pública.rhost e senha normal _ RhostsAuthentication no _ PasswordAuthentication no _ PermitEmptyPasswords no _ #Só permitir que usuários nos grupos wheel ou admin façam log-in _ AllowGroups wheel admin _ #Nestes grupos só permitir os seguintes usuários _ #O @<nomededomínio> é opcional mas substitui a #antiga diretiva AllowHosts AllowUsers kn@gentoo.org #Registros SyslogFacility AUTH Loglevel INFO ListenAddress 127. Agora tudo o que seus usuários tem que fazer é criar uma chave (na máquina em que querem fazer log-in) com o seguinte comando: .0. Usuários devem usar su para root _ PermitRootLogin no _ #Ligar autenticação de chave pública _ PubkeyAuthentication yes _ AuthorizedKeysFile .ssh/authorized_keys _ #Desligar autenticaçao de .

só o servidor virtual é afetado e não a instalação mestra. ataques (CGI). Para instalá-lo basta usar o apt-get install snort. _ DETECÇÃO DE INTRUSÃO BASEADA EM REDE: As ferramentas de detecção de intrusão baseada em rede monitoram o tráfego em um segmento de rede e utilizam essas informações como fonte dos dados para serem analisados. e verificar o log. Entretanto deve . Uma máquina virtual como o nome implica é o processo que roda em cima de seu sistema operacional real fornecendo um hardware e ambiente de sistema operacional que parece ser sua própria máquina individual. O portsentry é um pacote interessante que pode ajudar a descobrir varreduras contra . O Snort é um sniffer de pacotes bastante flexíveis ou logger que detecta os ataques utilizando um dicionário de assinatura de ataques. seguir as perguntas. Pode .se usar o snort tanto para uma série de máquinas na sua rede quanto para o seu próprio servidor.75 Listagem de código 12: Criando um par de chaves DAS # /usr/bin/ssh-keygen -t das E digite sua senha. Ele é uma ferramenta que deve ser instalada em todos os roteadores para manter os olhos na rede.se customizar o programa tendo em mente os serviços particulares que você roda no seu sistema. O benefício de segurança é que se o servidor rodando a máquina virtual for comprometido. Ele detecta uma variedade de ataques e probes como estouro de buffer. probes (SMB) e muito mais. Especificamente os pacotes da rede são examinados e eles são verificados para ver se existe uma certa assinatura de pacotes maliciosos. varredores de portas stealth. Existem outras ferramentas mais simples que podem ser utilizadas para detectar ataques em rede. Quadro 10 : comando para criar chaves DAS _USER MODE LINUX: Outro jeito de criar um ambiente mais seguro é rodando uma máquina virtual. Também seria interessante procurar algumas verificações específicas para estes serviços. O pacote snort do Debian tem diversas configurações de segurança ativadas por padrão. O Snort também tem a capacidade de gerar alerta em tempo real.

Ele procura por processos suspeitos. A segurança é um processo contínuo. Outras ferramentas como ippl ou iplogger também podem detectar alguns ataques IP (TCP e ICMP) mesmo que eles não forneçam os tipos de técnicas que o snort fornece. A vasta maioria das invasões resulta de vulnerabilidades e não acompanhamento da política. problemas no sistema de arquivo. comunicação de processos e outras formas de comprometer o superusuário. Vimos que não existe segurança 100% portanto mesmo depois de implementada a política para garantir um bom nível de segurança o trabalho ainda não acabou. localização de arquivos que não pertencem a nenhum pacote e análise de processos locais que estão em estaado de escuta.76 seus hosts. monitora acesso ao host e pode até monitorar alterações em arquivos críticos do sistema. A instalação padrão configura o tiger para rodar diariamente gerando um relatório que é enviado para o superusuário sobre possíveis comprometimentos no sistema. Ele fornece verificações de casos comuns relacionados a furo de segurança como uso de força bruta das senhas. . Este pacote também inclue verificações de segurança específicas para o Debian como: verificações de MD5sums de arquivos instalados. _ DETECÇÃO DE INTRUSÃO BASEADA EM HOST: A detecção de intrusão baseada em rede envolve o carregamento de um software no sistema a ser monitorado e que utiliza arquivos de log e/ou os programas de auditoria de sistema como uma fonte de dados. Ferramentas de análise de log como logcheck também podem ser usadas para detectar tentativas de intrusão. O tiger é uma antiga ferramenta de detecção de intrusão que foi portado para o Debian desde a versão do Woddy. Manter um controle rigoroso da aplicabilidade da política é o passo mais importante que você pode tomar para garantir a segurança.

Foram apresentados diversos métodos e procedimentos de segurança que podem dificultar ou impedir a invasão dos dados. foi feita uma cartilha de configuração para evitar os principais tipos de vulnerabilidades existentes em redes linux. Dessa forma. pois auxilia na manutenção e atualização dos procedimentos de segurança da rede. investe na questão humana. As redes Wireless estão em pleno crescimento. desde que sejam aplicados de maneira adequada. quer em ambiente empresarial ou doméstico. Além disso. Uma alternativa de continuidade ao trabalho proposto seria o aprofundamento no estudo das vulnerabilidades e medidas de proteção em redes sem fio. . disponibilidade e confidencialidade das informações em redes Wireless A crescente necesidade de maior mobilidade e as melhorias da tecnologia Wi-FI (Wireless Fidelity) que permitem conexões mais rápidas e estáveis combinadas com preços mais acessíveis estão fazendo com que cada vez mais pessoas utilizem redes sem fio. Além disso. Sabe-se que é impossível proteger uma rede de todos os tipos de ameaças e ataques existentes. A segurança é um assunto muito sério e não pode ser deixado de lado. aumentando a demanda por pontos de conexão. Portanto a implantação de uma política de segurança é algo fundamental. A todo momento surgem novas falhas ou “brechas” que podem comprometer a segurança das informações das empresas. o profissional que pretende implantar uma política de segurança e nunca pesquisou nada sobre o assunto poderá utilizar esse trabalho como referência facilitando e agilizando o trabalho de elaboração e implantação da política. quer em locais de trânsito. Em continuidade ao trabalho proposto é sugerida a pesquisa e elaboração de propostas de políticas de segurança que possam garantir a integridade.77 8 CONSIDERAÇÕES FINAIS E TRABALHOS FUTUROS Esse trabalho busca informar e alertar sobre os tipos de ameaças mais usados pelos invasores para obter informações ou danificar uma rede. Foi apresentada uma proposta de implantação de uma política de segurança. pois não adianta ter uma política boa se os usuários não estão preparados para manter essa política.

78 Apesar dessa demanda as redes sem fio ainda são uma novidade. completamente expostas a qualquer tipo de ataque. e diferentemente das redes que utilizam cabos as quais necessitam de conhecimentos técnicos mais específicos. . Essa facilidade. contudo apresenta um risco associado por muitas instalações (caseiras ou não) que estão sendo realizadas com padrões dos fabricantes. a montagem e a instalação de redes WI-Fi podem ser efetuadas sem maiores problemas por um usuário iniciante. ou seja.

Alan. Windows 2000 e Linux: Um estudo comparativo no contexto de segurança informática lógica.hackers. Chamada de sistema de informação digital ou sistema de publicação digital. Disponível em http://www.htm em Junho de 20065. Carlos A. HAWKINS.79 9 REFERÊNCIAS BIBLIOGRÁFICAS ANONYMOUS. Jim et alii.com. Jacob. 1997.vivalinuxcom. Universidade Fernando Pessoa. Rio de Janeiro: Revista TB. www. Trabalho acadêmico do Instituto de Pesquisas Energéticas e Nucleares .edu/cdlrg/dienst/protocols acessodisponível em: 2006. Jan / Mar. Alexandre Marinho. Editora Campus. Alexandre. http://www. FREIRE. 2006.imasters. Quem são esses caras misteriosos? Disponível em. 2003. Alisson. Editora: LTC. 1995. A Segurança em Microinformática e em redes locais.hackers.b r/artigos acessodisponívelem:31/08/2006. Silvio. Sistemas de Firewall e Defesa de Perímetros. 2000.cornell. Disponível em: http://www.br/ah_hack/motiv.Autarquia associada à Universidade de São Paulo.br acessodisponível em: setembro de 2006. O uso de novas Tecnologias na Educação.htm acesso disponível em: Agosto de 20065 HACKERS. 2004. São Paulo.com. 2005. Implementando uma política de segurança eficaz.br/ah_hack/hacker. São Paulo. Vitor Hugo. HACKERS .com. 2005. FERREIRA. J. . São Paulo. Segurança Máxima para linux. DAVIS. São Paulo. FURG. vol 120. BULLARA. Sistemas de operação e princípios internos. 1995. CARUSO. COTA. Quais os motivos que levam os hackers às suas práticas? Disponível em www.cs. Segurança no Envio e Recebimento de Mensagens Através do Correio Eletrônico.

pág 156. NORTHCUTT. Rio de Janeiro. 1999. São Paulo. Jose Teixeira Jr. Adm.gov. Prentice Hall. disponível em http://www. STEPHEN. 2001. www.org. 2000. HIMANEN. Editora: Makron Books. MCCLURE.vivaolinux. SCAMBRAY. INTERNATION STANDARTIZATION ORGANIZATIO .br. Stuar. George – Hacking Exposed.com. MORRIS. Jr.com. Actually Useful Internet Security Techniques. 2. Acesso disponível em: 31/08/2006. Charles P. JAVANUNES.nEditora BERKELEY. McGraw Hill. 2004. LEMOS. KURTZ. Information systems security officer’s guide. 2001. A mitologia da Imunidade a Vírus no Linux. Larry J. 2001. 2001. 1998. USA. Rossylenne.vivaolinux.istc. Security in Computing. 2004. Pratice Hall. BS 7799 ¿ Information Security Management.cybercrime. Pekka. Daniel. A Ètica dos Hackers e o Espírito da Era da Informação.uk HELVECIO. Política de Segurança da Informação. www. acesso disponível em: 05 de Junho de 2006.Campus. Joel. 2000. New Jersey. 1997.ed. 2000. Dornelles Vissoto. Vulnerabilidade e segurança no Linux. PFLEEGER. Redes de Computadores: Serviços. 1997. Tracking a Computer Hacker. Boston: ButterworthHeinemann. HUGHES.ISO/IEC 17799. Segurança e Prevenção de Redes. Acesso disponível em: 31/08/2004 JUNIOR. 2a edition.80 HEFFERAN. e Segurança. USA. Aline Morais. .br. Universidade Estácio de Sá. www. Gerald L. KOVACICH.

Bruce. Vol 6 Issue 5. Rossouw von.com: Segredos e mentiras sobre a proteção na vida digital. Wangham. Fraga. Information Management & Computer Security. Michelle Silva. São Paulo.. UFSC. Editora CAMPUS. Carla Merkle. SOLMS. SOLMS. Policap. 1998. Um Serviço de política para o Modelo Corba de segurança. Joni da Silva. Port Elizabeth. . Vol 6 Issue 5.81 SCHNEIER. South Africa. 1998. Rossouw von. Information Management & Computer Security. 2004. WESTPHALL. Segurança. Information security management (3): the Code of Practice for Information Security Management (BS7799). South Africa. Trabalho apresentado no 18º Simpósio Brasileiro de Redes de computadores. 2001. Information security management (3): the Code of Practice for Information Security Management (BS7799). Port Elizabeth.

com.82 10 SITES CONSULTADOS http://www. http://www.3elos. http://www.br/seguranca. //www. Acesso em: 05 Dez 2006.Com.interfocus.br/gereseg/rfc2196/cap2.br/index. http://pt.Acesso em: 21 Jul 2006. http://www. Acesso em: 25 Ago 2006. Acesso em: 01 Abr 2006.php?t-497.htm.com. Http: //www.Cert.br/Artigos/Seguranca. Acesso em: 31 Jul 2006. http://penta.php.Php.ufrgs. http://www.html.ufrgs. Acesso em: 25 Ago 2006.interfocus.br/stats/incidentes.istf.br/gereseg/rfc2196/cap2.com.br/vb/archive/index.php?t-497.br/seguranca.com.wikipedia.htm.Br/stats/incidentes.technetbrasil.htm. Acesso em: 21 Jul 2003. .br/artigos/verartigo.com.br/gereseg/rfc2196/cap2. http:// www.//www. Acesso em: 21 jul 2006. Http.com.ufrgs.Cert.com.istf. Acesso em: 05 Dez 2006.modulo. http. http:// www.br/vb/archive/index. Acesso em: 08 Ago 2006.htm.br/Artigos/Seguranca.br/produtos/politicadeseguranca.tba.com. Acesso em: 3 Jul 2006.com. Acesso em: 3 Jul 2006. http://penta. Acesso em: 01 Abr 2006 http://www.org/wiki.jsp.Br/stats/incidentes.technetbrasil. Acesso em: 08 Ago 2006 http://www.html. Acesso em: 08 Mai 2003 http://penta.//www.htm.br/pages/alexigor/virtual.htm.Vivaolinux. Acesso em: 05 Dez 2006 http. Acesso em: 3 Jul 2006.cert.

Acesso em: 08 Mai 2006 http. Acesso em 11 Abr 2006 http://penta.furg.php?t-497.83 http:// www.tba.html.3elos.br/vb/archive/index.//galileu. Acesso em: 21 Jul 2004 http://www.ufrgs.com.br/pages/alexigor/virtual.ufrgs.org/wiki. Acesso em: 08 Mai 2006 http.furg.br/index.com. Acesso em: 25 Ago 2006 http://penta.Acesso em: 21 Jul 2006 http://www.interfocus.org/wiki.//galileu.interfocus.wikipedia.com.br/gereseg/rfc2196/cap2.com. http:// www.org/wiki.technetbrasil. Acesso em: 05 Dez 2006 http.wikipedia. Acesso em: 01 Abr 2006 http://pt.br/produtos/politicadeseguranca.br/Artigos/Seguranca.php.php?t-497.br/proxy.com.htm.br/stats/incidentes. Acesso em: 08 Ago 2006 http://www.wikipedia.com.com.php?.ufrgs.br/seguranca.br/artigos/verArtigo.interfocus.istf.htm.br/interfocus-2/seguranca.htm.br/interfocus-2/seguranca. Acesso em: 10 Set 2006 http://pt.br/vb/archive/index. Acesso em: 3 Jul 2006.br/proxy.//www. Acesso em : 31 Jul 2006 http://www.vivaolinux. Acesso em : 21 jul 2006 http://www.istf.br/gereseg/rfc2196/cap2.cert.htm.jsp.com.modulo. Acesso em: 10 Set 2006 http://www. Acesso em: 01 Abr 2002 http://pt.com. Acesso em: 23 jun 2003 http://www.html. Acesso em: 08 Mai 2006 .com. Acesso em: 23 jun 2006 http://www.htm.htm. Acesso em 11 Abr 2004 http://penta.htm.br/gereseg/rfc2196/cap2.

Acesso em 11 Abr 2006 http://penta. Acesso em: 10 Set 2006 http://www.ufrgs. Acesso em: 10 Set 2006 .htm.//galileu.br/interfocus-2/seguranca.br/proxy.com.htm. Acesso em: 23 jun 2006 http://www.furg.br/proxy.84 http.interfocus.furg.br/gereseg/rfc2196/cap2.

IDS . grafar.externo. Criptoanálise .É a ciência de quebrar uma mensagem cifrada. como por exemplo transmissão ou armazenamento de dados. criptografia significa escrita secreta ou escrita oculta.Significa a modificação de características de um sinal para torná-lo mais apropriado para uma aplicação específica. escondido.Norma inglesa de segurança da informação British Decurity.85 GLOSSÁRIO BS 7799 .Disco de material plástico. CCSC . graphos significa escrever.Computador Pessoal.Conjunto de duas ou mais intranets ligadas em rede. Extranets .Sistema de detecção de Intrusão IBM–PC . . envolto. secreto.É o termo usado para designar quem quebra um sistema de segurança. de forma ilegal ou sem ética. Compact Disc . Crackers . denominação generalizada pelo mercado. Hackers . Codificação. Portanto.São indivíduos que criam e modificam software e hardware de computadores. seja desenvolvendo funcionalidades novas ou adaptando as antigas.A palavra Criptografia tem sua origem no Grego: kryptos significa oculto. "Extra" . Voltada principalmente aos clientes e parceiros da empresa.Commercial Computer Security Center CPD – Centro de Processamento de Dados Criptografia .

.National Computer Security Center SmartCard – Cartão inteligente.É um conglomerado de redes em escala mundial de milhões de computadores que permite o acesso a informações e todo tipo de transferência de dados. NCSC .86 Internet .É uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas na Internet. Ti – Tecnologia da Informação WAP – Nome denominado para tecnologia de Wireless Aplication Protocol.pode ser utilizado ao invés de cheques. Intranets .

87 ANEXOS .

Reforçando essas expectativas a pesquisa indicou que 43% das empresas reconheceram ter sofrido ataques nos últimos 12 meses representando um aumento de 10% em relação a 2001 sendo que 24% das ocorrências foram registradas nos últimos seis meses. tendências nos investimentos. Em termos de investimentos 77% das empresas informaram que vão aumentar os investimentos em segurança em 2003. A Módulo Security Solutions divulgou recentemente os resultados de sua 8ª Pesquisa Nacional de Segurança da Informação. A pesquisa indica que a segurança da informação passou a ser fator importante para 45% dos executivos sendo que 16% a consideram crítica e 32% a classificam como vital. . Outro fato preocupante é que 32% não souberam informar se foram atacadas ou não. afirmando esperar mais problemas em 2002.88 ANEXO A . Em parte este aumento de incidentes será devido ao crescimento do número de ameaças e das vulnerabilidades nos sistemas e novas tecnologias implantadas. O resultado deste ano permite concluir que as empresas brasileiras estão cada vez mais conscientes da importância de se investir em segurança para reduzir os riscos operacionais e atender a requisitos legais compatíveis com a natureza de seus negócios. As entrevistas foram baseadas em um questionário com 40 perguntas sobre temas como novas tecnologias. Em 2001 este número foi de 63%.Pesquisa nacional de segurança da informação Com o objetivo de corroborar com a pesquisa realizada junto as empresas será apresentada a pesquisa nacional de segurança da informação realizada pelo Módulo Security Solutions em 31 de outubro de 2002. adoção de soluções e questões comportamentais como conscientização dos usuários técnicos e executivos. Este crescimento pode estar ligado ao aumento substancial da expectativa em torno da ocorrência de problemas de segurança com 82% dos entrevistados. Mesmo assim a falta de conscientização dos executivos (45%) e dos usuários (38%) foram apontadas como os principais obstáculos para implementação da segurança nas corporações. A amostragem do estudo abrangeu entrevistas com 547 profissionais de diversos segmentos econômicos.

política de segurança ( 76%) e análise de riscos (75%). Porém 56% ainda não conseguem quantificar o valor dos prejuízos causados pelos problemas com a segurança da informação. Surge também uma nova ameaça não registrada na pesquisa anterior: a categoria ex-funcionários que registrou 8%. Em segundo lugar vêm os funcionários que passaram de 24 para 31%. A Internet continua sendo considerado o principal ponto de ataque com 55%.7 milhões sendo que em 4% estas perdas foram avaliadas em mais de R$ 1 milhão. deixando as empresas mais vulneráveis e aumentando o impacto sobre os negócios. Em 22% das organizações que conseguiram contabilizar estes valores o total de perdas registradas foi de R$ 39. Para reduzir os riscos a que estão expostas 78% das empresas possuem orçamento específico para área de segurança sendo que 33% alocam recursos entre 1 e 5% do orçamento total de tecnologia.89 Apesar da expectativa de aumento nos problemas com a segurança e o crescimento no índice de registros de ataques e invasões a pesquisa mostra que apenas metades das empresas brasileiras (49%) possuem planos de ação formalizados em caso de ataques. Das principais medidas de segurança já implementadas o estudo mostra que as soluções ainda possuem características técnicas e pontuais como a utilização de antivírus e firewall. . No entanto para 2003 a tendência é que as empresas invistam cada vez mais em capacitação e processos de gestão com prioridade para a capacitação de equipe técnica (81%). A função de Security Officer vem se consolidando como o principal gestor da segurança nas empresas embora em 41% das organizações a área de tecnologia ainda seja responsável pela segurança da informação. No entanto o acesso remoto teve o maior aumento passando de 9% em 2001 para 16% em 2002 um aumento de 78% em apenas 1 ano. O percentual relativo a prestadores de serviço passou de 3 para 12% e o dos concorrentes de 1 para 4%. 24% alocam de 5 a 10% e 21% investem mais de 10% de seu orçamento de TI em segurança. A ausência de procedimentos emergenciais amplia a extensão do problema. 78% das empresas reconhecem que tiveram perdas financeiras. Os hackers (48%) foram os maiores responsáveis por ataques e invasões em 2002 representando um aumento de 15% com relação a 2001.

A percepção de falta de segurança nas transações continua sendo o maior obstáculo para o desenvolvimento de negócios digitais em escala global sendo que 66% dos usuários afirmaram que deixam de comprar pela Internet por causa da sensação de falta de segurança.90 O estudo permitiu também análises mais detalhadas por ramo de atividade. sendo considerada também um importante diferencial competitivo. Neste sentido existe uma forte tendência de que as empresas adotem a ISO/IEC 17799 como padrão de segurança para as organizações e em alguns casos a norma seja também utilizada para certificação das empresas. Esta certificação vem sendo adotada em mais de 20 países trazendo maior confiança nas relações e. B2B. G2C e G2B). Finalmente a pesquisa indica que além de limitar seus riscos as empresas e o governo precisam também investir em segurança para transmitir confiança para seus cientes e parceiros (B2C. . muitas vezes. No mundo já existem 153 empresas certificadas pela BS7799 sendo que 2 destas no Brasil. apenas 5% afirmaram não possuir uma política de segurança contra o índice de 15% na pesquisa geral. Das 115 empresas do segmento financeiro que participaram da pesquisa. com destaque para o segmento financeiro que no Brasil pode ser considerado como o setor mais preocupado com a adoção de políticas de proteção à informação. Esta maturidade pode ser observada em 88% das empresas que adotam planos de continuidade dos negócios que representa 33% acima do índice geral incluindo outros setores.

Questionário elaborado para subsidiar a monografia 1) Qual o sistema operacional predominante em sua rede? 2) Na sua rede vocês adotam alguma política de segurança? 3) Como é definida a política de segurança na rede que você administra? 4) Quais dos conceitos de segurança abaixo você aplica na sua rede? 5) Como você avalia seu ambiente no quesito segurança? 6) Na sua empresa tem algum plano de contingência no caso de ataques? 7) Qual (is) sistema (s) de detecção de intrusos estão ativos em sua rede? 8 ) Vocês seguem o padrão ISO de segurança? 9 ) Do ponto de vista da empresa na qual você trabalha o acesso aos sistemas corporativos de informação é? 10) De quais formas a sua empresa utiliza os seguintes recursos de TI no desempenho de suas atividades? .91 ANEXO B .

Nos meses de abril a junho de 2006 as notificações associadas a fraudes mantiveram-se estáveis.9 mil. passando de 12 mil para 10.br o crescimento se deve principalmente ao aumento do número de instituições reportando esse tipo de incidente. No trimestre o número de notificações referentes a worms (programas capazes de se propagar automaticamente enviando cópias de si mesmos de computador para computador) superou o total de fraudes reportadas representando 59% dos incidentes reportados. E os scans (varreduras) continuam em terceiro lugar com 18% do total de .Com. Os dados são do CERT. As estatísticas trimestrais publicadas pelo comitê sobre incidentes ocorridos na Internet são relatados espontaneamente por administradores de rede e usuários. Para o CERT.Centro de especialização em segurança Boletim 021/06. o orkut e via programas de troca instantânea de mensagensn como o MSN.9 mil. apresentando uma ligeira queda de 9.Uol. Do total de tentativas de fraudes reportadas cerca de 98% são relativas a fraudes financeiras e o restante é referente a problemas de propriedade intelectual. houve um aumento de 38% interrompendo a tendência de forte crescimento que vinha sendo observada nos últimos trimestres. Fonte: http://wnews. Semana: 24/07/06 a 28/07/06.Br (Centro de Estudos Resposta e Tratamento de Incidentes de Segurança no Brasil) mantido pelo Comitê Gestor da Internet.br a estabilidade se deve provavelmente ao recente esforço de sites de hospedagem gratuita de páginas web em remover de seus servidores programas maliciosos utilizados nestas fraudes.92 ANEXO C . por exemplo. No período chamou a atenção o aumento no número de tentativa de fraudes financeiras por meio de mensagens e recados enviados a comunidades e usuários de sites de relacionamento como. Segundo o CERT.php?Id_secao=48id_conteudo=5452 São Paulo. O número de notificações caiu quase 10% no 2° trimestre segundo o (CERT).br/site/noticias/materia. 21 de julho de 2006 .6% em relação trimestre anterior. Entretanto em comparação ao mesmo período do ano anterior quando somava 7.

Nota: Worms de MSN brasileiros estão sendo contados junto com os Bankers. até que ela adquirisse o primeiro lugar.8 mil.93 notificações de ataques. Orkut. As variantes exatas são difíceis de se diferenciar.133 mil para 49.2%: Bots Bots são pragas que permitem o controle remoto do computador infectado formando as botnets ou “redes zumbi”.Com. portanto não é possível ter um percentual exato do número de infecções específicas de MSN ou Orkut. Bots se espalham pela redeautomaticamente usando falhas do . 31. Top10: Julho/2006 Fonte: http: //linhadefensiva. 2. 11. Todas as infecções são chamadas de Banker. O número de infecções ainda cresce.9%: Bankers São cavalos de tróia brasileiros que roubam de senhas de banco. Remover os Bankers geralmente é geralmente muito simples quando se conhece o nome dos arquivos utilizados. Pela primeira vez na lista o Wareout aparece em quarto luga. pois os Bankers também estão utilizando Orkut e MSN para se espalhar. O mês foi agitado com mais de 800 casos analisados pelo Serviço de Remoção de Malware da Linha Defensiva. MSN. Neste trimestre notou-se também um aumento no número total de notificações de incidente de segurança no País que passou de 28. A Linha Defensiva disponibiliza uma ferramenta chamada Bankerfix para remover dezenas de variantes da praga digital. O número de infecções da praga tem crescido de forma significativa nos últimos meses.Uol.br/2006/07/top-jul-06/ Bankers representaram mais de 31% das infecções em julho seguidos dos bots evariantes do Smitfraud. Continua-se observando uma grande concentração na porta 22/TCP associada a tentativas de login via força bruta utilizando ataques de dicionários. Paypal e outros. apesar da desaceleração no crescimento de fraudes.

Outra ferramenta que vale a pena tentar para remover a praga — apenas em Windows 2000 e XP — é o Smitfraudfix. portanto é muito importante manter o Windows e o Internet Explorer atualizados para evitar ser infectado com essa praga. entre outros) não devem ser confiados. Eles ainda representam uma partesignificativa dos problemas enfrentados pelos usuários. Spyaxe. O número de infecções dos Bots diminuiu. Entretanto os mesmos responsáveis pelo Wareout desenvolveram . A variante mais comum do Smitfraudatualmente instala um anti-spyware falso chamado Bravesentry. Grande parte das infecções de Smitfraud ocorrem em PCs desatualizados. 4. A Linha Defensiva oferece tutoriais de remoção para diversas versões do Smitfraud: Spyaxe/Spyfalcon/Spyware Quake. 3. Antivirus Gold e Spysheriff. comokazaa. Outra característica do Wareout é uma rede desconfigurada com os servidores de DNS trocados para endereços IP localizados na Ucrânia. já não está mais sendo distribuída. o próprio “anti-spyware” cria entradas no registro que parecem ter sido criadas por um vírus para que ele possa detectar essas entradas e afirmar ao usuário que ele está “infectado”. mas tem semostrado estável nos últimos meses. 3. e Mule e Gnutella.9%: Wareout Apesar de ser uma praga antiga o Wareout aparece pela primeira vez no top 10. Spysheriff.2%: Smitfraud Smitfraud é o nome das diversas infecções que instalam anti-spywares falsos nosistema e tentam convencer o usuário a comprar esse anti-spyware “picareta” paralimpar a infecção.94 Windows e redes de troca de arquivos. A variante inicial do Wareout que instalava um anti-spyware falso de mesmo nome. Na maioria dos casos. Os anti-spywares oferecidos (Spyfalcon. pois tentam convencer o usuário a instalar um antispyware ineficiente. principalmente porque são capazes de infectar máquinas desatualizadas pouco tempo depois que elas forem conectadas à Internet.Wareout é o nome de um anti-spyware falso e infecções de Wareout são semelhantes ao Smitfraud. 6.

“SearchCentrix” e “ProSearching”. As variantes mais comuns são a “Findthewebsite”. bastando remover uma ou duas entradas no Hijackthis e apagar o arquivo responsável usando o Killbox. É interessante notar que a variante CWS.2%: Coolwebsearch CoolWebSearch é um conjunto de infecções que “seqüestram” o navegador de Internet e exibem páginas que usuário não pediu. São formados por adwares que não possuem uma “marca” ou são pouco conhecidos. 2. é o adware instalado pelo Messenger Plus. ou Lop. O Fixwareout pode ser usado para remover o Wareout de uma máquina infectada. O mais comum desses adwares é o trojan Adclicker que se instala com o arquivo vbsys2. Antigamente . as páginas iniciais são trocadas principalmente para sites de busca e falsos sites de segurança que sugerem ao usuário a instalação de programas antivírus e anti-spyware que não funcionam. além de travar a página inicial do navegador. em sua maioria.7%: C2.Winres.LOP. Versões mais antigas do Coolwebsearch (CWS) estão detalhadas no artigo Crônicas do Coolwebsearch. 5.barras de anúncios e em algumas versões também troca a página inicial dousuário. A remoção deles é geralmente bem simples.8%: Adware Genérico Representa diversos adwares “genéricos” que exibem pop-ups e propagandas. o “Kill And Clean” ou Kill & Clean que foi o responsável pelo aumento de infecções do Wareout e pela entrada da praga no top 10.dll e exibe. de fevereiro de 2004. Atualmente.LOP O C2.95 outro “anti-spyware” chamado de Unspypc e mais recentemente. anúncios pornográficos. Ele exibe popups.com. 6. foi responsável por alguns casos de Coolwebsearch vistos no mês. mas na maioria dos casos ainda será necessário remover um arquivo aleatório e reconfigurar o endereço dos servidores de DNS para o utilizar os servidores do provedor de Internet. 3. 3. 7.

no Painel de Controle. Apesar de ser inofensivo na maioriadas vezes.LOP não seja instalado junto e também é possível desinstalar apenas o patrocínio do Messenger Plus! (que é o C2. mas nem sempre o usuário sabe que o instalou. o MyWay é uma barra de ferramentas do Internet Explorer criada pelo portal ask. o MyWay é instalado em conjunto com softwares “gratuitos” distribuídos pela marca Fun Web Products.lop era conhecido por ser o único hijacker que modificavatambém a página inicial do Netscape além do Internet Explorer. 9. pois eles estão presentes em muitas agências de anúncios.96 C2. deixando a máquina lenta.4%: Myway Também pela primeira vez no top 10.Lop é complicada. 2. pois ele é anunciado através de banners que oferecem novos emoticons sem mencionar a Hotbar até que o usuário se depare com um aviso de confirmação ActiveX (comumente utilizado como método de distribuição de spywares). A remoção do C2. É possível remover o MyWay e suas variantes (MyWebSearch. mas ela nem sempre funciona. como o WeatherOnTray e Shopper Reports. Grandes portais da Internet costumam servir os banners da Hotbar. 10. O Hotbar também exibe anúncios aos usuários. Algumas pessoas também reclamam de lentidão no computador e principalmente no navegador web quando o MyWay está instalado. O Hotbar é sempre instalado pelo usuário. MySearchAssistant)através do Adicionar/Remover Programas. No o tópico do fórum sobre a praga você encontra um link para uma ferramenta de remoção.0%: RxToolbar . 2.2%: Hotbar O Hotbar é uma barra que muda a página de busca do navegador para o site Results Master e instala outros programas na máquina. Nota: A maioria dos antivírus chama o C2. LOP).LOP.2. É possível reinstalar o Messenger Plus! sem o patrocínio para que o C2.Lop de Swizzor. pois ele utiliza nomes aleatórios. O Warez P2P também instala o C2. 8.com.

Nota importante: O número não representa quais os sistemas que são mais vulneráveis.br/noticias/2006/07/26/idgnoticia.uol.6% Windows 98/98SE 5.5% Windows XP SP1 13.1% Windows XP Gold (Sem SP) 8. Instalar o Windows 98 não lhe tornará mais seguro do que o Windows XP SP2.5% Windows ME 1.2006-07 6. A ordem dos sistemas mais infectados continua estável.7% Cavalo-de-tróia se apresenta como extensão para Firefox Fonte: http://pcworld. Ela sublinha palavras-chave nos textos de websites e torna essas palavras em links para anunciantes. dessa forma injentando de forma pouco ética anúncios em websites.com.7% Windows 2000 Gold(sem SP)/SP1/SP2 0. Windows XP SP2 66.97 O RxToolbar é uma barra de ferramentas instalada com programas “gratuitos”. A lista é diretamente afetada pelo número de usuários que utilizam o sistema em questão o que significa que o Windows XP geralmente estará com a maioria das infecções. Sistemas Operacionais A tabela abaixo é baseada apenas nos logs que possuíam pelo menos uma infecção.8877878964/IDG Noticia_view .9% Windows 2000 SP3/SP4 3.

Com. na atualização mais impactante do Firefox 1. Após a infecção o Formspy pode transmitir informações dentro do navegador para sites online forjados por hackers o que poderia incluir números de cartão de crédito. usuários precisam ter cuidado ao abrir arquivos anexados em mensagens não solicitadas para que o cavalo-de-tróia Downloader-AXM não seja instalado e baixe o novo código malicioso.5. mensageiros instantâneos e contas FTP. quando a extensão original na verdade permitiria que o usuário navegasse por links usando o teclado ao invés do mouse. O Downloader-AXM entra em contato com servidores para baixar outros programas maliciosos para o computador sem a permissão do usuário segundo a empresa.Organização divulga nova versão do navegador com doze correções de segurança.98 Praga detectada pela McAfee é baixada por cavalo-de-tróia instalado no PC edivulga para hackers dados pessoais digitados no browser A empresa de segurança McAfee detectou um novo código malicioso que finge seruma extensão para o navegador Firefox segundo anúncio divulgado nesta quarta-feira (26/07). A praga consta sob o nome de "Numberedlinks 0.9" na lista de atualizações do navegador de código livre. O FormSpy pode roubar também senhas de serviços de e-mail.br/seguranca/2006/07/27/idgnoticia. Fundação Mozilla corrige sete vulnerabilidades críticas no Firefox Fonte: http://idgnow. . senhas e códigos bancários. Chamado de Formspy o cavalo-de-tróia é baixado para o computador já infectado por outra praga. Uma vez baixado o Formspy se instala como uma extensão do Firefox. chamada Download-AXM que segundo a McAfee circulou em mensagens indesejadas nas últimas semanas.Uol. Para evitar a praga. 2006-07-853005148/ Idgnoticia_view São Paulo . de acordo com a McAfee.

Três das vulnerabilidades consideradas "críticas" pela organização permitem que ataques sejam feitos pelo uso da linguagem Javascript integrada ao navegador de código aberto. Além da distribuição gratuita no site da empresa. Semana: 31/07/2006 a 04/08/2006 Bombardeio de Israel ao Líbano desencadeia ataques online Fonte: http: //idgnow. O lançamento deverá acontecer simultaneamente com a chegada do rival Internet Explorer 7 prometido pela Microsoft para chegar oficialmente aos PCs em setembro.Com.5 antes do lançamento da versão final do Firefox 2. disponível no site do grupo.0.5. O número de brechas foi igual ao da última correção publicada. esta deverá ser uma das últimas atualizações de segurança do Firefox 1.5. Centro de Especialização em Segurança Boletim 021º/06. Esta pode ser considerada a atualização de segurança mais crítica já divulgada para o Firefox 1. que tinha apenas cinco vulnerabilidades com a classificação máxima da organização. A Fundação Mozilla adverte usuários do navegador de código aberto a baixarem o Firefox 1.0. Caso a Fundação Mozilla cumpra o cronograma prometido.Uol. Entre as brechas encontradas sete foram classificadas pela Fundação Mozilla como "críticas". programada para agosto. 2006-07-31. a Microsoft afirmou nesta quartafeira que usará seu sistema de atualização de segurança para oferecer o software a seus usuários.br/seguranca/2006/07/31/idgnoticia. Duas outras falhas foram classificadas como de "alto risco".99 A Fundação Mozilla divulgou nesta quinta-feira (27/07) a versão 1. com as doze brechas de segurança corrigidas.5 pela Fundação Mozilla.5. pois permitem que hackers executem códigos remotamente no micro do usuário.5 do seu navegador Firefox com correções para um total de 12 falhas no aplicativo.4428196215/ Idgnoticia_view . enquanto as três restantes foram consideradas como "moderadas" pelo anúncio da segurança da Fundação.0.

100 São Paulo . O exército de Israel invadiu o Líbano. Org alega que a busca de Israel por supostos terroristas é apenas um pretexto pela guerra no sul do Líbano. A maioria das mensagens de acordo com o Zone-h. Desde o início do conflito.br/seguranca/2006/08/01/idgnoticia. O site da Universidade de Berkeley na Califórnia foi alvo de mais da metade dos ataques computados pela Zone-H. após o grupo terrorista Hizbollah ter anunciado a captura de dois soldados israelenses. agências internacionais contabilizam cerca de 561 libaneses mortos pelo conflito. NASA) foram atacados pelo grupo chileno "byond crew". dois sites veiculados à Agência Espacial Norte-Americana (do inglês. em 12 de julho. Também foram atacados o site da revista GQ dentro do MSN italiano e a página do Fundo de Reserva Médica dos Policiais Norte-Americanos. A série de bombardeios promovida por Israel contra o Líbano motivou diversos ataques contra sites veiculados aos Governos dos Estados Unidos e de Israel. 51 endereços online foram alvos de ataques do tipo ‘defacer’ em que um grupo hacker altera sua página inicial como forma de protesto ou ‘denial of service’ em que uma rede zumbi tira o site do ar.Uol. Na última sexta-feira (28/07). .Com. com 32 de seus domínios "pixados" por três grupos de hackers distintos com simples frases identificando a "pichação" ou pedidos de paz contra o conflito. No total foram seis os sites da NASA atacados desde o sábado da semana passada (22/07). De acordo com o site de rastreamento de ataques Zone-h. que "pichou" o endereço com a foto de uma criança mutilada acompanhada por pedidos de paz. Org. McAfee divulga correção para falha que atinge software de segurança Fonte: http: //idgnow. 2006-08-586697086/ Idgnoticia_view.Ataques contra grupo terrorista Hizbollah motivam pichações pedindo paz em sites da NASA e da Universidade de Berkeley.org.

mas atualmente os três antivírus mais vendidos são o Norton. O problema não é o antivírus somente.. Isso não tem nenhuma relação com a qualidade desses produtos. Eles não citaram nomes.Com.Empresa vai lançar na quarta-feira (02/08) correção para falha queatinge o a ferramenta de gerenciamento de segurança SecurityCenter. A maioria dos vírus é ‘variantes’ de pragas mais antigas. .Uol. O Auscert Centro de Respostas a incidentes de segurança da Austrália afirmou que os antivírus mais populares não conseguem detectar 80% das novas pragas. Além disso a afirmação só vale para pragas novas. isso é a detecção das pragas logo quando elas estão circulando na Internet antes da atualização do antivírus. A McAfee vai divulgar nesta quarta-feira (02/08) uma correção para a sua aplicação Securitycenter e uma ferramenta de gerenciamento de segurança. A vulnerabilidade classificada com média pela McAfee pode permitir que um usuário não autorizado rode código remoto na máquina. A McAfee foi avisada da falha pela empresa de segurança eeye Digital que classificou a vulnerabilidade como crítica.br/blog/2006/08/antivirus-popular-nao-funcional. Se você acha que um antivírus é melhor do que esses três. É muito importante não interpretar incorretamente a afirmação do Auscert. Outros terão de fazer as atualizações manualmente. o problema é que os programadores de vírus sabem que eles são os mais utilizados e fazem questão de testar suas pragas e verificar que os antivírus não são capazes de detectá-las. 80% dos vírus escapam da detecção de antivírus populares Http: //linhadefensiva.3 atéa 6. o Virusscan e o PCCillin. A empresa informou que está testando o pacote de correção e que alguns usuários vão receber a correção por meio do sistema automática de atualização. A falha afeta das versões 4.101 Londres .022 do Securitycenter. o que significa que se não houvesse esse ‘teste’ muitas pragas seriam detectadas sem a necessidade de atualizar o software. mas sim o jogo de gato e rato que existe na indústria antivírus que hoje depende principalmente nas assinaturas de detecção.

2006-08-92273594/ Idgnoticia_view. um ambiente online diversificado tanto em sistemas como softwares é o que traz segurança e isso não é menos verdade para os antivírus. O correto é cada um testar os programas e verificar o que gosta mais. Monopólios são ruins por facilitar a criação de pragas capazes de causar grandes danos sem maiores esforços. A Microsoft não divulgou sua tecnologia de scripting Powershell em produtos comerciais ainda.102 Como já foi dito várias vezes aqui na Linha Defensiva. É por este motivo que nossa página de downloads não recomenda apenas um software específico: não existe um melhor antivírus para todos. pois só assim teremos a diversidade necessária para uma rede mais segura.Uol. mas um grupo de hackers já escreveu um protótipo de vírus para a ferramenta. O protótipo MSH/Cibyz!P2p infecta o Powershell deixando uma cópia própria na pasta de documentos do Kazaa e acessa o cominho padrão para que downloads sejam feitos na aplicação no Registro do sistema operacional.br/seguranca/2006/08/02/idgnoticia. São Francisco: Praga detectada pela McAfee atinge tecnologia não lançada pela MS e usa o software de compartilhamento Kazaa para se infestar. A linguagem ainda inclui uma linguagem de scripting que permite a automação de funções administrativas do Windows Futuros produtos da linha Exchange Server 2007 e System Center Operations Manager 2007 serão construídas sobre o Windows Powershell disse a Microsoft. Para enganar usuários para o download e a .Com. De acordo com a empresa de segurança McAfee o MSH/Cibyz!p2p é um worm ainda sem correção escrito pelo script Windows PowerShell que tenta se infestar pela aplicação de P2P Kazaa deixando uma cópia própria na pasta de arquivoscompartilhados O Windows Powershell é uma linha de comando de e scripting de tecnologia baseado em tarefas que oferecem controle e automação de tarefas de administração de sistema. Protótipo de worm para Windows ataca linguagem Powershell Fonte: http://idgnow. de acordo com informações da página da Microsoft.

A Aple não é o único fornecedor com problemas em seus sistemas wireless. disse ele. “Muitos fabricantes têm que entregar os produtos com rapidez”. conferência de hackers nos Estados Unidos. Maynor mostrou como usar ferramentas sofisticadas de hackers para acrescentar e remover arquivos de um MacBook com Wi-Fi manipulando o sistema a partir de um notebook próximo. David Maynor e Jon Ellch fizeram a demonstração por meio de um vídeo exibido durante a Black Hat. estudante da escola Naval de pósgraduação nos Estados Unidos. 2006-08-118269023/ Idgnoticia_view São Francisco: Durante a Black Hat pesquisadores mostram o quão fácil é invadir o Mac OS X via Wi-Fi. Os dispositivos wireless são freqüentemente usados para rastrear novas redes e isso pode levar a problemas de segurança especialmente se o software ligado a eles tem falhas. segundo Maynor pesquisador da Secureworks. Pesquisadores de segurança demonstram invasão a MacBook via rede sem fio Fonte: http://idgnow. “Uma das coisas sacrificadas no processo é a segurança”. A McAfee considerou tanto o risco corporativo como o doméstico provocado pelo worm como "baixo". Windows e Linux também têm falhas.Uol. Dois pesquisadores incomodados com as alegações da Apple sobre a segurança do sistema operacional Mac OS X fizeram do Mac Book alvo de um teste que demonstrou quão fácil é invadir o sistema utilizando uma falha no código dos dispositivos de conexão à rede sem fio. Ao explorar falhas em quatro cartões wireless os pesquisadores conseguiram controlar laptops rodando Windows e Linux também.103 execução de arquivos o worm usa nomes de populares aplicações em sua cópia falsa de acordo com a McAfee. Mais informações sobre o protótipo de worm pode ser encontrado no site da McAfee.br/seguranca/2006/08/03/idgnoticia. Isso acontece com freqüência quando os fornecedores se apressam em implementar padrões wireless complexos disse Ellch. .Com.

A demonstração na Black Hat foi feita poucos dias após a Intel liberar correções para drivers wireless que poderiam levar a problemas similares aos demonstrados pelos pesquisadores. mas disseram não ter trabalhado com a fornecedora nasatualizações. Apesar disso aplaudiram a iniciativa da Intel.Uol.br/seguranca/2006/08/02/idgnoticia. Os pesquisadores agora estão trabalhando com a Apple para resolver os problemas que podem envolver tanto correções para o sistema operacional quanto para o software para conexão wireless segundo Maynor. A idéia de questionar uma propaganda atual da Apple que diz que o seu sistema operacional é mais seguro que o Windows também parece ser um fator de influência. . Maynor e Ellch não souberam informar se as correções endereçam as falhas que eles descobriram. Petrobrás implanta 140 mil certificados digitais Fonte: http: //computerworld. Segundo a empresa a companhia mantém hoje uma imensa base de 40 mil documentos digitalizados com arquivos autenticados em cartório. Conforme antecipou o Computerworld a Petrobrás também será credenciada pela ICP-Brasil a operar como uma autoridade certificadora responsável pela emissão de certificados para os usuários finais. Projeto conduzido pela companhia busca garantir mais segurança de funcionários e fornecedores aos dados corporativos A Petrobrás está implantando a utilização de 140 mil certificados digitais. A Apple não quis comentar o assunto. 2006-08-029/ Idgnoticia_view.104 No entanto Maynor disse que sabia que se demonstrassem a falha no Mac OS X –considerada a plataforma mais segura os participantes do evento levariam suas descobertas a sério. Pela estratégia a Petrobrás obrigará seus fornecedores a assinar documentos baseados no padrão brasileiro de chaves-públicas de acordo com o regulamento da Infra-estrutura de Chaves Públicas Brasileiras (ICP-Brasil). como forma de garantir mais segurança de funcionários e fornecedores aos dados corporativos.Com.

0.0.105 Atualmente a companhia integra também um comitê formado por 19 empresas que já utilizam a certificação na emissão de Nota Fiscal eletrônica (e-NF) em um projeto piloto.5.Uol.6 que já está disponível e é automática para os usuários do browser corrige uma falha do Windows Media Player introduzida pela versão anterior do softawre. 2006-08-483990317/ Idgnoticia_view.6 corrige uma falha do Windows Media Player. evento conduzido pelo Instituto Nacional de Tecnologia da Informação (ITI). introduzida pela atualização anterior. 2006-08-514477649/ Idgnoticia_view. o Spreadfirefox. Em menos de uma semana Fundação Mozilla corrige nova falha do Firefox Fonte: http: //idgnow. A intenção futura da Petrobrás é usar a certificação nas transações entre seus distribuidores e fornecedores. Na segunda-feira (31/07) o site de promoções do navegador.br/seguranca/2006/08/03/idgnoticia. Atualização é automática. Uma semana depois de lançar uma atualização que corrigia 12 falhas do Firefox.Com. sete delas críticas a Fundação Mozilla soltou uma nova versão do navegador de internet de código aberto. A versão 1.Uol.5.br/seguranca/2006/08/03/idgnoticia. O projeto da Petrobras será apresentado na próxima semana durante o Certforum. anunciou que o browser chegou a marca de 200 milhões de donwloads. De acordo com a Fundação Mozilla a falha bloqueava o protocolo Microsoft Media Services (MMS) usado pelo Windows Media. .Com. Microsoft prepara 12 boletins para corrigir falhas do Windows e do Office Fonte: http://idgnow. São Paulo: O Firefox 1.

Pelo menos uma é crítica. Das falhas que vão ser corrigidas. em seu ciclo mensal de correções. Dois problemas afetam determinadas versões do Pro/Wireless Network Connection Hardware. a Microsoft divulgou sete boletins.Uol. As duas restantes são do Office. Uma falha crítica é a mais alta classificação da Microsoft para uma vulnerabilidade de software. Pelo menos duas são críticas. Intel corrige falhas em wireless Fonte: http: //idgnow. Londres: Falhas em drivers de hardware e software abrem portas para hackers invadirem laptops. . Este boletim foi considerado o maior da empresa desde fevereiro de 2005. 2006-08-015078552/ Idgnoticia_view. O número de boletins que serão divulgados na próxima terça-feira (08/08) é o mesmo do mês de junho quando a Microsoft corrigiu 21 vulnerabilidades de seus produtos. As vulnerabilidades estão emdrivers para a plataforma Microsoft segundo a empresa. Ela permite que uma pessoa mal-intencionada assuma o controle do computador do usuário.106 São Paulo: Na próxima terça-feira (08/08) MS vai divulgar 12 boletins para corrigir falhas do Windows e do Office. A Microsoft anunciou que vai divulgar 12 boletins de segurança. No mês passado. dois deles pelo menos considerados críticos no sistema operacional Windows e no pacote de aplicativos Office na próxima terça-feira (08/08).Com. parte da plataforma móvel Centrino disse a Intel. 10 afetam o sistema operacional Windows. cinco deles considerados críticos que corrigiam 18 vulnerabilidades do Windows e do Office. A Intel liberou correções para três vulnerabilidades em seus hardwares e softwares de conexão sem fio. Pelo menos uma delas é crítica.br/seguranca/2006/08/03/idgnoticia.

Segundo Graham Cluley consultor sênior da empresa de segurança Sophos um criminoso virtual poderia usar as falhas no driver para criar um worm que se replica passando de um computador a outro por uma rede Wi-Fi.107 A falha pode permitir a hackers próximos à estação sem fio rodar códigos não autorizados na máquina de uma vítima ou até obter privilégios de acesso ao núcleo do sistema operacional. da Intel e pode levar um hacker a obter credenciais de autenticação segundo a Intel. A Intel alertou. Uma terceira falha afeta o Proset/Wireless Software. a não ser que os fornecedores dos equipamentos ofereçam uma ferramenta automática de atualização disse a SANS. O SANS Institute Organização de treinamento em segurança afirmou não acreditar que os drivers serão entregues pelos updates da Microsoft. no entanto que os drivers atualizados são genéricos e que os fornecedores OEM podem ter modificado o software causando possíveis problemas de compatibilidade. . Até o momento não foram registrados casos de tentativas de exploração das falhas disse a empresa. Para a outra vulnerabilidade a Intel recomenda salvar o perfil do Proset/Wireless Software com o recurso “exportar” antes de fazer as mudanças. Os usuários podem verificar que versões do hardware estão rodando no site da Intel e os novos drivers também podem ser baixados pelo site. A empresa não pode ser contatada para comentar o assunto. As correções terão que ser aplicadas manualmente.

Sign up to vote on this title
UsefulNot useful