UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC...

44
UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ANTÔNIO MANDUCA SEGURANÇA DA INFORMAÇÃO EM AMBIENTES ORGANIZACIONAIS: UMA ABORDAGEM BIBLIOGRÁFICA CURITIBA 2014

Transcript of UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC...

Page 1: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

0

UNIVERSIDADE TUIUTI DO PARANÁ

FELIPE ANTÔNIO MANDUCA

SEGURANÇA DA INFORMAÇÃO EM AMBIENTES

ORGANIZACIONAIS: UMA ABORDAGEM BIBLIOGRÁFICA

CURITIBA

2014

Page 2: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

1

FELIPE ANTÔNIO MANDUCA

SEGURANÇA DA INFORMAÇÃO EM AMBIENTES

ORGANIZACIONAIS: UMA ABORDAGEM BIBLIOGRÁFICA

Monografia apresentado ao curso de Especialização em Redes de Computadores e Segurança de Redes da Universidade Tuiuti do Paraná, para obtenção do grau de Especialista. Orientação: Prof. Ms. Roberto Neia Amaral

CURITIBA

2014

Page 3: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

2

DEDICATÓRIA

Dedico este trabalho a minha mãe, pelos sacrifícios que esta fez em prol da

minha educação.

Page 4: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

3

AGRADECIMENTOS

Primeiramente, quero agradecer a minha mãe, Elizabet, uma guerreira, por

todo o incentivo e admiração com que me acompanhou em toda essa longa jornada.

Obrigado pelas inúmeras noites que mesmo cansada me esperou acordada para

ouvir, atenta, as novidades do meu dia. Obrigado mãe, pelos sacrifícios que você fez

em razão da minha educação e por se dedicar na realização de cada um dos meus

sonhos. Nós sabemos que seus esforços não foram poucos. Desculpe pelas

tristezas que te fiz passar. Infelizmente com poucas palavras não há como mensurar

o tamanho da minha gratidão por você ser um modelo de coragem, fé e

determinação. Saiba que a tua história de superação para poder estudar, me deu

força e motivação para que hoje nós comemorássemos essa vitória. Obrigado

novamente mãe, essa conquista também é sua. Te amo muito.

À minha avó Álida (in memorian), pela fibra e pelos valores que serão levados

por toda a vida. Dedico também essa conquista ao meu pai, Wilson, obrigado pai.

Mesmo estando um pouco longe, saiba que te amo muito.

À minha namorada Neiva, o melhor presente que a faculdade poderia ter me

dado. Obrigado, meu amor, por tudo o que você transformou na minha vida.

Obrigado pelo teu carinho, tua alegria, tua atenção, tua vibração com as minhas

conquistas e teu ombro em cada momento difícil que você me ajudou a atravessar,

obrigado pelos esforços além dos deveres. Sem você, essa conquista não teria o

mesmo gosto. Obrigado meu amor, te amo.

E por fim obrigado a todos que direta ou indiretamente participaram de mais

este degrau alcançado.

Page 5: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

4

EPÍGRAFE

“O sucesso nasce do querer, da determinação e persistência em se chegar a um

objetivo. Mesmo não atingindo o alvo, quem busca e vence obstáculos, no mínimo

fará coisas admiráveis.”

José de Alencar

Page 6: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

5

RESUMO A informação tornou-se o maior patrimônio da organização moderna, sendo vital para qualquer instituição que deseja se manter viva e competitiva no mercado. Em uma época na qual o conhecimento e a informação são fatores de suma importância para qualquer organização, a Segurança da Informação é um pré-requisito que serve como subsídio para todo e qualquer sistema de informação, o que justifica a elaboração deste estudo. Perante essa situação objetiva-se com esse trabalho analisar o contexto teórico sobre segurança da informação bem como as ameaças que as organizações empresariais estão expostas, os tipos de ataques e as ferramentas utilizadas para evitá-los. Trata-se de um estudo bibliográfico de natureza básica, o qual aponta a fragilidade encontrada nos sistemas atuais e a dificuldade em lidar com as ameaças que evoluem em um ritmo frenético constantemente. Dentre todos os problemas o mais grave é o fator humano, pois é ele quem manipula as informações inerentes a empresa, gerando assim os maiores perigos. Sendo assim, é necessária uma busca frequente de aprimorar os sistemas de invasão e detecção de ameaças, mas deve-se focar principalmente em ações que visem à conscientização dos colaboradores sobre os problemas que podem ser evitados com ações simples do dia-a-dia. Palavras-chave: Segurança da Informação. Sistemas de informação. Ameaças. Digital.

Page 7: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

6

ABSTRACT Information has become the biggest asset of the modern organization , is vital for any institution that wants to stay alive and competitive in the market . In an era in which knowledge and information are very important factors for any organization , information security is a prerequisite that serves as a resource for any information system , which justifies the preparation of this study . Given this situation we aim at with this work to analyze the theoretical background on information security and the threats that business organizations are exposed , the types of attacks and the tools used to avoid them . This is a bibliographic study of basic nature , which notes the fragility found in current systems and the difficulty in dealing with the threats that evolve at a frantic pace constantly . Among all the most serious problems is the human factor , it is he who manipulates the information inherent in the company , thereby generating the greatest dangers . Thus , a frequent quest to improve the systems of invasion and threat detection , but should focus primarily on actions aimed at awareness of employees about the problems that can be avoided with simple actions day-to -day life is required. Keywords: Information Security. Information systems. Threats. Digital.

Page 8: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

7

LISTA DE SIGLAS

TCP - Transmission Control Protocol

UDP - User Datagram Protocol

T.I – Tecnologia da Informação

IRC - Internet Relay Chat

UCE - Unsolicited Commercial E-mail

CD - Compact Disc

DVD - Digital Versatile Disk

CLT - Consolidação das Leis do Trabalho

Page 9: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

8

LISTA DE FIGURAS

FIGURA 1 - Rede desprotegida ............................................................................... 26

FIGURA 2 - Filtragem de pacotes realizada por um Firewall ................................... 26

Page 10: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

9

SUMÁRIO

1 INTRODUÇÃO ....................................................................................................... 10

2 ATRIBUTOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO ........................... 11

2.1 NECESSIDADE DE SEGURANÇA ..................................................................... 11

2.2 POLÍTICAS DE SEGURANÇA ............................................................................ 12

2.2.1 Elaborando a política de segurança ................................................................. 13

2.3 AMEAÇAS ........................................................................................................... 14

2.3.1 Vírus ................................................................................................................. 15

2.3.2 Rootkit .............................................................................................................. 15

2.3.3 Trojans (Cavalos de Tróia) ............................................................................... 16

2.3.4 Worms .............................................................................................................. 16

2.3.5 Keyloggers e Screenloggers ............................................................................ 17

2.3.6 Backdoors ........................................................................................................ 17

2.3.7 Bots e Botnets .................................................................................................. 18

2.3.8 Hijackers ........................................................................................................... 18

2.3.9 Adwares e Spywares ........................................................................................ 19

2.3.10 Spams ............................................................................................................ 19

2.4 VULNERABILIDADES ......................................................................................... 20

2.4.1 Tecnologias ...................................................................................................... 21

2.4.2 Pessoas ............................................................................................................ 22

2.4.3 Processos ......................................................................................................... 22

2.4.4 Ambientes ........................................................................................................ 23

2.4.5 Engenharia Social ............................................................................................ 23

2.5 FERRAMENTAS PARA CONTROLE DA SEGURANÇA .................................... 25

2.5.1 Firewalls ........................................................................................................... 25

2.5.2 Antivirus ............................................................................................................ 27

2.5.3 Realização Correta de Cópias de Segurança .................................................. 27

2.5.4 Cuidados com os Backups ............................................................................... 28

2.5.5 Educação dos Usuários .................................................................................... 28

2.5.6 Criptografia ....................................................................................................... 29

2.5.7 Assinatura digital .............................................................................................. 30

2.5.8 Certificado Digital ............................................................................................. 30

3 METODOLOGIA ................................................................................................ 32

4 CONSIDERANÇÕES FINAIS ............................................................................ 33

REFERÊNCIAS ......................................................................................................... 35

Page 11: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

10

1 INTRODUÇÃO

Vive-se em um mundo globalizado, onde a informação tornou-se o maior

patrimônio da organização moderna, sendo vital para qualquer instituição que deseja

se manter viva e competitiva no mercado.

Com a grande quantidade de informações que circulam nas redes das

organizações, os incidentes de segurança da informação tiveram um aumento

significativo nos últimos anos, assumindo as mais variadas formas, como por

exemplo, roubos e acessos não autorizados a informações, ataques via redes sem

fio desprotegidas, a fraca proteção implementada nos sistemas, ataques de negação

de serviço, infecção por vírus e malwares, entre outros milhares de motivos. Um dos

fatores que impulsionam este cenário é a difusão da internet e a facilidade da

realização de ataques através dela. Ao mesmo tempo em que ela ajudou com a

democratização da informação e tornou-se essencial para impulsionar os negócios,

a internet também viabilizou a atuação de ladrões do mundo digital e a propagação

de ameaças que colocam em risco a segurança de uma organização (ZAPATER E

SUZUKI, 2005).

Nesse sentido o objetivo deste trabalho é analisar o contexto teórico sobre

segurança da informação bem como a as ameaças que as organizações

empresariais estão expostas, os tipos de ataque e as ferramentas utilizadas para

evitá-los.

Perante esta situação observa-se a necessidade das empresas se

conscientizarem que independente do seu tamanho, valor ou influência no mercado

é preciso implantar políticas de segurança, estabelecer regras e restrições de

acesso e manter padrões de softwares no que se refere a segurança da empresa,

proporcionando assim um ambiente tecnológico mais seguro justificando assim a

elaboração desta pesquisa.

Portanto, pode-se dizer que a segurança absoluta é inexistente, e se faz

necessário agir no sentido de uma busca constante por vulnerabilidades existentes,

e a partir daí avaliar os riscos e impactos, podendo assim providenciar rapidamente

uma solução para aquele problema.

Page 12: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

11

Os princípios de segurança, causas dos ataques, como acontecem e

maneiras de evitá-los é a base para este estudo bibliográfico, que terá como foco

principal analisar os possíveis riscos que a rede de computadores está passiva.

2 ATRIBUTOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO

A segurança da informação tem por função a proteção da informação e dos

sistemas de informação contra situações que lhes ofereçam riscos e acessos não

autorizados.

A segurança da informação compreende um conjunto de medidas que visam

proteger e preservar informações e sistemas de informações, assegurando-lhes

integridade, disponibilidade e confidencialidade. Sendo estes os atributos que

constituem os seus pilares (SILVA FILHO 2004).

a) Integridade – Este atributo é o que garante que a informação que está sendo

manipulada possa manter as propriedades estabelecidas pelo proprietário

daquela informação. Um exemplo disto é o controle sobre as alterações

feitas. Quando dados ou informações são modificados, intencionalmente ou

não pode gerar resultados inesperados, logo, pode-se dizer que houve

quebra de integridade da informação.

b) Confidencialidade – É a propriedade que garante limitação ao acesso de

determinadas informações, apenas pessoas autorizadas pelo proprietário tem

o direito de acessá-la.

c) Disponibilidade – Atributo básico da segurança da informação que

proporciona aos usuários e empresas, autorizadas, a disponibilidade de

acesso sempre que se faz necessário, ou seja, sem nenhum tipo de restrição

a informação.

2.1 NECESSIDADE DE SEGURANÇA

Para Campos (2007, p. 29):

Conhecer os conceitos sobre segurança da informação não significa necessariamente saber garantir essa segurança. Muitos têm experimentado esta sensação quando elaboram seus planos de segurança e acabam não atingindo os resultados desejados.

Page 13: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

12

O crescimento do fluxo de informações que trafega nas redes de qualquer

empresa tem crescido de forma vasta, ajudando a impulsionar negócios e

constituindo assim um dos maiores bens das grandes organizações. Por outro lado,

as ameaças eminentes a estas informações surgem aos milhares a cada dia,

colocando em risco estes dados e informações que são de suma importância, com

alto valor de mercado e sensíveis aos clientes e funcionários.

Alguns dos fatores que salientam a importância e a necessidade de

segurança são a velocidade e sofisticação que os ataques crackers são executados,

as deficiências nas tecnologias de segurança não acompanhando a evolução

frenética dos crimes virtuais e a falta de preparo de usuários, empresas e

profissionais de T.I.

De acordo com Nakamura e Geus (2007, pg.27):

Alguns incidentes mostram que os prejuízos com a falta de segurança podem ser grandes. O roubo de 5,6 milhões de números de cartões de crédito da Visa e da MasterCard de uma administradora de cartões americana, em fevereiro de 2003, por exemplo, pode sugerir grandes problemas e inconvenientes para as vitimas.

A necessidade de proteger a informação deve levar à implantação de um

conjunto de regras de comportamento para os usuários, que vise diminuir riscos

para quando se está manipulando quaisquer informações corporativas confidenciais,

tornando os usuários conscientizados e responsáveis por ações indevidas. Este

conjunto é chamado de políticas de segurança.

2.2 POLÍTICAS DE SEGURANÇA

“Possuir políticas de segurança é o primeiro e mais essencial passo em

proteger e assegurar sua rede” (THOMAS, 2007, p.43).

A política de segurança define as medidas que a organização precisa tomar

para poder proteger suas informações e refletem o comprometimento da empresa

com a segurança.

Para Campos (2007, p.31):

As ações de segurança não podem ser apenas alguns procedimentos formais e escritos unicamente para mostrar aos executivos ou para evidenciar em uma auditoria. Devem ser uma filosofia de trabalho, de fato, algo sustentável e de cunho pratico. Escrever algumas normas e pendurá-las nos murais, unicamente, não vai garantir a segurança da informação.

Page 14: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

13

Para definir essa política deve-se usar como base que todos os usuários da

rede não são confiáveis, pois todos possuem visões diferentes da necessidade de

segurança e certo medo que seu trabalho seja dificultado em decorrência da

mesma.

É fato o grande número de tentativas de burlar ou contornar a segurança em

redes com segurança rígida, portanto, deve haver um equilíbrio entre confiança e

segurança, quem deve definir este nível é o administrador ou gerente de T. I

Para considerar o nível dessa segurança é necessário levar em consideração,

o que pode e como pode ser acessado em cada setor da empresa.

A política de segurança deve ser clara para os funcionários da empresa, o

que ele pode e o que não pode acessar, sendo assim o não cumprimento das regras

pode levar desde uma advertência até a demissão, previsto na CLT (VAINZOF,

2007).

A partir disto é que os profissionais de T.I terão base para configuração das

ferramentas necessárias para a segurança, regras de firewalls, acessos remotos,

nível de acesso e, assim por diante.

Depois de aplicadas as políticas devem ser divulgadas a todos os

funcionários e outros usuários do sistema. Os responsáveis devem garantir que

todos leiam, compreendam e se comprometam a seguir o modelo proposto, e

entendem as penalidades que estão sujeitos violando-as (THOMAS, 2007).

2.2.1 Elaborando a política de segurança

Inicialmente é preciso definir os profissionais que serão responsáveis pela

politica, desde a elaboração das regras, passando pela implantação e educação dos

usuários e por fim a manutenção da mesma. As principais fases para elaborar uma

politica são:

a) Mapear os processos da empresa para poder definir suas prioridades, podendo

assim focar na segurança dos processos mais críticos da organização.

b) Classificação da importância da informação dentro da empresa para assim poder

definir medidas para sua manipulação e nível de proteção das informações.

c) Criar normas e procedimentos para, acessos externos, internos, físicos e lógicos,

uso da rede e internet, uso e instalação de softwares, uso do e-mail corporativo,

senhas e backups;

Page 15: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

14

d) Definição de planos de recuperação, contingência, continuidade pós incidente.

Ter um plano de ação após incidentes pode minimizar os prejuízos e facilitar a

volta as atividades da organização diminuindo assim os impactos causados pelo

empecilho.

e) Definir penalidades para o caso do não cumprimento da politica.

Em uma politica de segurança é necessário definir as penalidades que os

usuários estão passiveis, é comum que o nível da punição esteja condizente ao

dano causado. Sendo assim todos os funcionários devem ter assinado um termo

concordando e aderindo a politica, podendo assim sofrer as penalizações.

f) Direitos obrigações e proibições do usuário:

Dentro da politica deve haver um termo com todos os direitos, obrigações e

proibições que o usuário possui, esse termo deve ser muito bem explicado e

detalhado durante a implantação para não haver dúvidas para o funcionário.

g) Termo de compromisso:

O termo de compromisso é uma maneira de formalizar o comprometimento

dos colaboradores em seguir a política proposta. Deixando-os cientes dos

problemas acarretados pelo não cumprimento da mesma. Deve ser assinado no dia

que o colaborador firmar vínculo com a empresa, juntamente com o contrato de

trabalho, ou adiciona-lo ao caso a política seja implantada depois de sua

contratação.

h) Divulgação da política.

Deve ser divulgada a todos os funcionários da empresa. Os métodos de

divulgação mais utilizados são: campanhas internas, palestras de conscientização;

jornais e folhetos internos; email; Intranet; deve ser criado um manual com as

normas e procedimentos com linguagem de fácil entendimento.

2.3 AMEAÇAS

“A ameaça é um agente externo ao ativo de informação, que se aproveitando

de suas vulnerabilidades poderá quebrar a confidencialidade, integridade ou

disponibilidade da informação suportada ou utilizada por esse ativo” (CAMPOS,

2007, p.25).

As ameaças começaram a se multiplicar de forma descontrolada quando o

uso dos computadores e da internet como ferramenta para auxilio no

Page 16: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

15

desenvolvimento do conhecimento, troca de informações e várias outras finalidades

passaram a ser importantes e de certo modo essenciais no uso doméstico e vitais no

meio empresarial.

Algumas das principais ameaças que acometem computadores, redes e

sistemas serão citados a seguir.

2.3.1 Vírus

Vírus são códigos maliciosos com a capacidade de se auto replicarem,

representam um dos maiores problemas para os usuários. De acordo com Medeiros

(2001, pg. 32) “os vírus são programas espúrios inseridos em computadores, contra

vontade do usuário e desempenham funções indesejadas”.

Propagam-se normalmente pelas mídias removíveis, e-mails, downloads,

pastas e diretórios compartilhados, causando algum tipo de danos ao computador,

seja capturando informações, apagando-as ou alterando o funcionamento normal da

máquina (PEREIRA et al 2007).

Tem por característica a necessidade de anexar-se a um programa

hospedeiro para funcionar. Este programa pode ser um executável, um documento,

um arquivo de script, entre muitos outros.

2.3.2 Rootkit

Conjunto de ferramentas utilizado para mascarar a presença de um invasor

no computador. Após o rootkit ser instalado o invasor terá acesso privilegiado e

todas suas ações serão camufladas por ele.

Tem por característica substituir comandos do sistema por versões

“hackeadas”, tais como esconder espaço real em disco que está sendo utilizado,

esconder processos do sistema, impedir que diretórios e arquivos sejam listados,

etc. (ASSUNÇÃO, 2005).

Rootkits podem conter softwares com as mais diversas funcionalidades dentre

eles: backdoors, trojans, keyloggers entre vários outros.

Page 17: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

16

2.3.3 Trojans (Cavalos de Tróia)

Trojans nada mais são do que backdoors, geralmente utilizados quando não

se consegue explorar nenhuma falha do sistema, instalam-se na máquina

disfarçados de um programa, jogo ou música, por exemplo, para poderem assim

abrir brechas para o atacante.

Segundo Assunção (2005, p.129) “o termo “cavalo de tróia” faz analogia ao

cavalo de madeira que os gregos deram aos troianos, no famoso episódio da guerra

de Tróia.”

Esta ameaça basicamente abre portas do computador permitindo conexões

externas após a infecção. Ele o faz utilizando portas TCP ou UDP, para receber

conexões externas fornecendo normalmente acesso ao prompt de comandos para o

invasor (ASSUNÇÃO, 2005).

Podem ter outras funcionalidades, como captura de dados do usuário e

execução de script. Dentre estas ações, podem conter comandos para apagar ou

danificar arquivos, modificar informações e adulterar programas. A popularização

deste pela internet começou a partir de 1997.

2.3.4 Worms

Pode ser considerado como uma variação dos vírus mais inteligente. A

principal diferença entre eles está na velocidade de propagação, e por não haver a

necessidade de ligação a outro programa para funcionar.

A velocidade de propagação esta atrelada a difusão da internet e a frequente

troca de dados e informações pelos mais diversos meios possíveis de maneira

negligente.

Segundo a cartilha Cert BR (2006): Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.

Muitas vezes a infecção ocorre silenciosamente, sendo assim o usuário só

nota problemas quando a máquina começa apresentar anormalidades.

Page 18: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

17

2.3.5 Keyloggers e Screenloggers

O keylogger tem como objetivo principal capturar, armazenar e enviar para

um indivíduo mal intencionado, a sequencia de teclas digitadas pelo usuário. Seus

alvos principais são senhas de bancos e cartões de crédito.

Geralmente embutidos em softwares de origem suspeita, sua ativação é

condicionada a uma ação do usuário. O keylogger normalmente vem como parte de

um programa spyware ou cavalo de tróia. Dessa forma, é necessário que este

programa seja executado para que o keylogger se instale em um computador (CERT

BR, 2006).

Os mecanismos que ele possui permitem ao cracker configurá-lo para um

envio automático das informações capturadas para uma conta de e-mail pré-

definida.

Os prejuízos e problemas causados por estes softwares levaram ao

desenvolvimento de ferramentas como teclado virtual que permite ao usuário clicar

nas letras e números para acessar sua conta. Assim os usuários passaram a não

fazer mais o uso do teclado, então surgiu uma variação do keylogger o screenlogger.

Screenloggers, uma variação do keylogger, este tipo de software armazena a

posição do cursor e a tela apresentada no monitor no momento em que o mouse é

clicado, isto para quando o usuário não digita suas senhas ou informações no

teclado, usando o teclado virtual para tentar uma prevenção.

Para Assunção (2005, p.148) “as instituições financeiras e lojas online

perdem, pois têm que criar novos recursos de segurança, já que só digitar a senha

visualmente com o mouse já não funciona mais”.

2.3.6 Backdoors

Aos programas que permitem o retorno de um invasor a um computador

comprometido, utilizando serviços criados ou modificados para este fim, dá-se o

nome de backdoor.(CERT.BR, 2006)

Quando um computador é invadido por um cracker, ele geralmente deixa

brechas para outros acessos após ter obtido o que queria, com ele ativo no sistema

o atacante pode entrar e sair quando quiser sem ser notado. Ou seja, estes

procuram formas mais rápidas e seguras de retornar ao computador, não

necessitando recorrer a métodos já utilizados para a invasão (H4CK3R 2003).

Page 19: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

18

2.3.7 Bots e Botnets

Bots são programas que se disseminam de maneira autônoma, aproveitam-se

de vulnerabilidades no sistema operacional e falhas na configuração de softwares

instalados no computador, para explorá-las remotamente. Recebem este nome, pois

podem receber programação para realizar tarefas de forma semelhante aos robôs.

Estes softwares, tem como principal objetivo a captura de dados sigilosos

como senhas de banco e números de cartões de crédito que são enviados ao

invasor, podendo também usar o computador infectado o tornando um veículo de

envio de mensagens de spams.

Os bots se conectam por meio de um componente IRC (Internet Relay Chat,

uma rede para comunicação online) a um determinado canal de um ou mais

servidores IRC e fica no aguardo de instruções do invasor.

As redes formadas por vários computadores infectados por bots formam as

botnet.

As botnets são redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tem controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, podendo, por exemplo enviar centenas de milhares de e-mails de phishing ou spam, e desferir ataques de negação de serviço (CERT.BR [2012?]).

Os riscos que os bots oferecem são proporcionais ao valor das informações

contidas nas máquinas infectadas, para as empresas os problemas claramente são

maiores do que para usuários domésticos, podendo levar a interrupção de serviços,

roubo de dados de clientes e fornecedores e perdas financeiras.

2.3.8 Hijackers

Hijackers atacam os navegadores de internet, podendo bloquear o acesso a

determinados sites, impedir o usuário de fazer alterações no navegador, instalar

barra de ferramentas, exibir propagandas, abrir várias páginas automaticamente,

instaurando o caos para os usuários leigos.

Page 20: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

19

2.3.9 Adwares e Spywares

Conforme a CERT BR (2006) Adware é um programa projetado para exibir

e executar automaticamente propaganda, seja ela através de um navegador ou

programa instalado no computador.

Em muitos casos, os adwares têm sido incorporados a softwares e serviços,

constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que

desenvolvem software livre ou prestam serviços gratuitos.

Spyware é o termo utilizado para se referir a uma grande categoria de

software que tem o objetivo de monitorar atividades de um sistema e enviar as

informações coletadas para terceiros. Existem adwares que também são

considerados um tipo de spyware, pois são projetados para monitorar os hábitos do

usuário durante a navegação na Internet, direcionando as propagandas que serão

apresentadas (CERT.BR, 2012).

2.3.10 Spams

Dá-se o nome de spam para mensagens eletrônicas que não foram

solicitadas, e geralmente são enviadas em massa. É o lixo eletrônico que é utilizado

principalmente para fazer propagandas e aplicar fraudes para usuários desavisados.

Geralmente o conteúdo da mensagem contém pedidos de troca de senhas

bancárias, ou confirmação de dados de um determinado serviço.

Segundo um estudo realizado pela Symantec, em junho deste ano foi

registrado que 72,9% dos e-mails enviados em todo mundo eram spam, 40% destas

mensagens são referentes à venda de produtos farmacêuticos e remédios, sendo

que Arábia Saudita é responsável por 82,2% de todos os e-mails indesejados

enviados (SYMANTEC, 2011).

Dentre os problemas que os spams podem causar os principais são:

a) O volume de tráfego gerado por spams pode causar problemas de lentidão na

internet.

b) O desempenho dos servidores de e-mails fica prejudicado, pois uma parte do

tempo de processamento é usada para tratar das mensagens não solicitadas,

levando a perca de desempenho no recebimento de envio,

Page 21: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

20

c) O provedor da empresa pode inclui-la em uma lista de bloqueio pelo grande

número de spams que circulam na rede, Essa inclusão prejudica o

recebimento de e-mails por parte dos usuários (CERT BR, 2012).

Uma das tentativas para diminuir o impacto do problema dentro das

empresas é usar sistemas de filtragem de spams.

Embora os números que os spams representam assustem, o volume global

de spam sofreu sua maior queda desde 2008, registrando 39,2 bilhões de envios

indesejados em junho deste ano (SYMANTEC, 2011).

2.4 VULNERABILIDADES

Conforme Marciano (2001, p. 49):

Uma vulnerabilidade representa um ponto potencial de falha, ou seja, um elemento relacionado à informação que é passível de ser explorado por alguma ameaça - pode ser um servidor ou sistema computacional, uma instalação física ou, ainda, um usuário ou um gestor de informações consideradas sensíveis.

Vulnerabilidades na segurança da informação podem se caracterizar por

falhas no software ou hardware como configurações incorretas de um firewall, por

exemplo, que criam deficiências na segurança da rede ou do próprio computador.

Quando a falha ou vulnerabilidade dos softwares é descoberta pelos

fabricantes, estes disponibilizam pacotes com correções específicas para aquela

falha. Assim não há a necessidade de uma nova versão ser lançada se algum

problema for identificado.

Existem ainda as vulnerabilidades que não decorrem propriamente da má

configuração dos serviços ou falhas em sistema operacional. De fato, as mais

comuns são causadas devido ao uso abusivo, descuidado, ou indevido, por parte

dos funcionários que fazem uso de recursos internos como a internet, emails e rede,

por exemplo, de forma errônea, sendo que através destes recursos podem ocorrer

abertura de brechas, ocorrência de ataques e propagações de ameaças (BAUER,

2006).

Pode-se então caracterizar como vulnerabilidade, as brechas, falhas e

fraquezas que são encontradas nos ativos de informação, podendo ser exploradas

resultando em incidentes de segurança.

Page 22: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

21

Os ativos podem ser classificados em tecnologias, pessoas, processos e

ambientes.

2.4.1 Tecnologias

As tecnologias abrangem uma infinidade de itens, alguns sofreram uma

grande popularização nos últimos anos e passaram a ser ferramentas essenciais de

trabalho como smartphones, notebooks, tablets e dispositivos portáteis de

armazenamento como pendrives que se usados de forma errônea, sem os devidos

cuidados, podem causar sérios danos para o usuário como perda, roubo ou

adulterações de dados e informações.

a) Computadores: Computadores são vulneráveis pelos fins a eles propostos,

como troca e armazenamento de informações, pelos mais variados tipos de

mídias, ou pela internet, podendo disseminar vários tipos de ameaças como,

vírus, worms, spywares, trojans, negação de serviços, entre outros.

b) Portáteis: Notebooks, aparelhos celulares, palms, pagers e tablets carregam

uma gama de informações e tornam o acesso a ela mais simplificado e

rápido. Por outro lado podem ser facilmente roubados ou extraviados e os

dados neles contidos podem cair em mãos erradas. Atualmente observa-se a

convergência tecnológica em que computadores e notebooks possuem, a

função de telefonia e os celulares tem acesso a internet, observamos que o

tráfego de voz, imagens e dados confidenciais deixaram de ser seguros,

contribuindo em grande medida para uma série de ameaças e de crimes

virtuais (SILVA, 2008).

c) Dispositivos portáteis para armazenamento de dados: O uso de dispositivos

do tipo pendrive sem um controle por parte da administração constitui uma

ameaça latente à segurança, pois há uma facilidade de inserir este tipo de

dispositivo e copiar todas as informações que podem ser acessadas. Um

funcionário mal intencionado pode copiar uma quantidade significativa de

informações sigilosas e sair sem que ninguém se dê conta.

Outro fator que pode trazer problemas para a organização são vírus e outras

ameaças que usam estes meios para de disseminar e atacar.

Page 23: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

22

2.4.2 Pessoas

As pessoas são um dos elementos mais importantes quando se fala em

segurança, pois são elas que executam os processos, e manipulam as informações.

Nota-se que elas são o elo mais fraco dentre os problemas que envolvem

segurança da informação. Sempre que a informação necessita ser manuseada por

uma pessoa ela está potencialmente em risco (SILVA et al 2011).

Pessoas podem divulgar informações do trabalho por diversos motivos:

confiança em excesso, mudança de emprego, também por sentimentos diversos que

podem ser explorados por varias técnicas de engenharia social.

A conscientização é a peça chave para garantir, ainda que em parte, que os

usuários trabalhem de modo seguro.

Conforme Zapater & Suzuki (2005, p. 08) “riscos simples, como deixar papéis

na impressora, fornecer informações por telefone ou deixar papéis com informações

importantes em locais acessíveis, podem ser evitados conscientizando as pessoas

dos riscos existentes nestes comportamentos”.

Torna-se necessário que os conceitos de segurança sejam compreendidos e

seguidos de forma rígida por todos dentro da instituição, sem distinção de nível

hierárquico. O ideal é que todos entendam as necessidades e passem a se

preocupar com estes aspectos no cotidiano.

2.4.3 Processos

Os processos constituem o cerne da questão da segurança no dia-a-dia.

Compreendem desde a visão da empresa, as estratégias, definições, até os

processos que colocam em prática procedimentos, documentações, políticas, etc.

Muitas vezes as organizações não constroem normas e regras, explícitas

para as relações dos funcionários com as informações da organização.

Contratações e demissões são desprovidas de normas que preservem a segurança.

Essa falta de normas de responsabilidade pelos ativos da informação gera

descompromisso. A falta de estrutura e procedimentos definidos também podem

ocasionar vulnerabilidades no sistema.

Page 24: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

23

2.4.4 Ambientes

Dentro das empresas deve haver uma preocupação especial com os

ambientes, pois eles são suscetíveis a incêndios, enchentes, terremotos e várias

outras catástrofes, que podem ser previstas, mais não podem ser evitadas.

Para Campos (2007, p.83)

Ambientes são os espaços físicos onde acontecem os processos, onde trabalham as pessoas e onde são instalados os equipamentos. Esses ambientes contêm os demais ativos de informação, o que o transforma também em um ativo, que por sua vez pode representar risco para o negócio da organização. Por isso, é importante analisar os riscos oferecidos pelos ambientes.

Além dos problemas que podem ser ocasionados pela natureza ou sem

intenção de ocasionar danos, há outro fator que se deve ter um cuidado especial, o

controle de acesso às instalações. Este controle visa impedir que estranhos ao

ambiente, possuam acesso às dependências que armazenam e tratam dados e

informações. Se não houver um rígido controle de entrada e saída, principalmente

nos ambientes em que as informações estão armazenadas estas podem estar

expostas a graves riscos.

Algumas salas podem contar com fechaduras eletrônicas para ajudar neste

controle, elas podem ser acionadas via impressão digital ou cartões magnéticos

liberando o acesso apenas às pessoas autorizadas (MONTEIRO, 2003).

Outro ponto que também deve receber atenção são os cuidados básicos com

poluentes diversos, umidade, temperatura, quedas de energia e produtos químicos

que podem danificar equipamentos e meios de armazenamento.

2.4.5 Engenharia Social

Uma técnica muito utilizada par a obtenção de informações confidenciais é a

engenharia social. Um indivíduo utiliza-se de métodos de sugestão e convencimento

para induzir uma pessoa a quebrar um protocolo ou procedimento de segurança

(CAMPOS, 2007).

As grandes empresas fazem upgrades de seu parque tecnológico, e grandes

investimentos em tecnologia, visando uma melhora no desempenho das atividades

desenvolvidas por seus funcionários e uma diminuição dos fatores que implicam na

Page 25: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

24

segurança das informações que circulam dentro da organização. Por outro lado, à

ênfase dada ao fator tecnológico deixa a desejar em outro fator, o lado humano que

muitas vezes é esquecido deixando uma brecha que é explorada pela engenharia

social. Esta por sua vez usa técnicas de persuasão para envolver o alvo na tentativa

de obter informações que sejam de grande valia para a empresa ou que sejam úteis

para obter acessos indevidos ao sistema.

De acordo com Popper & Brignoli (2002, p.01):

Com o crescente número de invasões sofridas pelas empresas em suas bases de dados, estas estão voltando suas atenções para a modernização de seus parques tecnológicos, com atualização de firewalls, formas de criptografia, e muitos outros mecanismos de segurança deixando o fator humano em segundo plano.

Entre as técnicas mais usadas, pode-se destacar:

a) Ligações: O uso do telefone para se passar por alguém que não é, é um

dos típicos ataques de engenharia social, por exemplo, simulando

atendimento de suporte, ou alguma ação de emergência;

b) Emails: Os “fake-mails” (e-mails com origem falsa), ou atuando como se

fosse um estudante, por exemplo, com interesse em determinado

assunto, que a vítima tenha conhecimento;

c) Visitas pessoais: Ir pessoalmente ao local fazendo uma visita como um

estudante ou estagiário, ou disfarçado como equipe de limpeza ou

manutenção usando técnicas e o seu poder de persuasão, para envolver

a vítima;

d) Mensagens instantâneas: Simular ser outra pessoas em chats ou em

programas de mensagens instantâneas fica muito mais fácil que pelo

telefone;

e) Spywares: O uso de spywares que tem por função monitorar de modo

oculto atividades de determinado computador;

Page 26: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

25

f) Lugares inusitados: Muitas vezes até o lixo pode conter informações

importantes que podem ser usadas por terceiros com outros objetivos.

Mesmo que para a empresa tais documentos sejam sem valor ou que

não tragam nenhuma ameaça, é recomendável a destruição dos

mesmos, pois um a vez depositadas no lixo estão susceptíveis a cair em

mãos erradas.

g) Observar: Um engenheiro social é um bom observador, conseguindo

assim informações importantes, apenas vendo o usuário digitando por

exemplo;

2.5 FERRAMENTAS PARA CONTROLE DA SEGURANÇA

Mais do que processos bem definidos, profissionais conscientes e

capacitados, a segurança da informação necessita de ferramentas específicas.

Muitos requisitos de controle e prevenção, só podem ser seguidos com o uso de

soluções de hardware e software (SILVA et al 2011).

Atualmente a área de segurança conta com um arsenal de ferramentas à sua

disposição. As principais serão citadas a seguir.

2.5.1 Firewalls

A combinação de software e hardware que isola a rede interna da internet

chama-se firewall. De acordo com Thomas (2007, p. 125) “um firewall examina o

tráfego enquanto ele entra em uma das suas interfaces e aplica regras ao tráfego,

essencialmente, permitindo ou impedindo o tráfego baseado nestas regras”.

Sua aplicação esta diretamente relacionada com o tamanho da rede, o grau

de complexidade das regras que restringem o fluxo de entrada e saída de dados e o

nível de segurança desejado. Além da aplicação mais comum na forma de software,

um firewall apresenta-se também na forma de hardware, mas nada impede de se

utilizar de ambas as soluções para aumentar o nível de segurança entre as redes

que ele intermedeia.

Page 27: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

26

É possível também configurar firewalls individuais em cada máquina da rede,

pois segundo Thomas (2007) os responsáveis pela segurança na internet são os

próprios usuários. E todos os usuários que usam a internet de qualquer maneira,

para os mais diversificados fins devem ter um firewall ativo.

A figura 1 representa um modelo de rede ligada à internet através de um

servidor e um roteador, neste modelo o servidor e as estações de trabalho estão

totalmente desprotegidos e passiveis de ataques.

Figura 1: Rede desprotegida

Fonte: O próprio autor

Na Figura 2 é representada, a disposição correta de uma estrutura de rede

protegida por um Firewall.

Figura 2 - Filtragem de pacotes realizada por um Firewall

Fonte: O próprio autor

Page 28: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

27

Sendo assim para proteger a rede das ameaças que circulam pela vastidão

da internet, um dos métodos mais eficientes é instalar e configurar um bom firewall.

Mas em alguns casos um firewall mal configurado ou configurado inadequadamente

pode ser pior que nenhum.

2.5.2 Antivirus

Os antivírus são programas que procuram detectar, anular e remover vírus

de computador. Atualmente, os antivírus ganham a cada nova versão, novas

funcionalidades como firewall, antispyware, verificação automática de e-mails, etc.

Um bom antivírus deve: identificar e eliminar todos os vírus conhecidos por

seu banco de dados, fazer análise em tempo real dos arquivos que estão sendo

baixados da internet, verificações agendadas de unidades de armazenamento como

discos rígidos, e verificações transparentes ao usuário de unidades removíveis,

como CDs, DVDs e pen drives, verificar os e-mails e anexos, atualizar sua base de

dados diariamente de forma silenciosa (MENDONÇA, 2010).

Para o caso de uma eventual falha na segurança, acidente, ou falha de

hardware é preciso estar preparado para remediar essas situações. Para isso é

importante a realização de cópias de segurança confiáveis e atuais (BAUER, 2006).

2.5.3 Realização Correta de Cópias de Segurança

De acordo com a CERT BR (2012), cópias de segurança (backups) dos

dados armazenados em um computador são importantes, não só para se recuperar

de eventuais falhas, mas também as consequências de uma possível infecção por

vírus, ou de uma invasão.

Os backups podem ser executados nos mais diversos tipos de mídias

podendo ser em simples mídias de CD’s ou pendrives, ou mais complexos e seguros

como espelhamentos de discos rígidos e backups em data centers. Cabe salientar

que dependendo do valor ou nível de importância das informações que estão sendo

salvas a necessidade de usar mídias confiáveis é maior, pois CD’s ou DVD’s tem

vida curta, podem ser extraviados, copiados ou furtados com certa facilidade.

Page 29: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

28

Existem maneiras de se automatizar o processo de backups através do uso

de softwares, não necessitando assim de ações do usuário. Geralmente são

utilizados em empresas, por exemplo, para fazer cópias de segurança do banco de

dados, podendo assim configurar rotinas com horários específicos para a realização

de cada cópia.

2.5.4 Cuidados com os Backups

Tão importante quanto realizar cópias de segurança é saber os cuidados

básicos que se deve ter quando for realizar, armazenar e descartar as mesmas.

Cópias de segurança devem conter apenas arquivos confiáveis. Arquivos do

sistema operacional ou que façam parte da instalação de softwares não devem fazer

parte dos backups. Eles podem haver sido modificados ou substituídos por versões

infectadas por vírus ou outras ameaça. Logo quando restauradas podem trazer uma

série de problemas de segurança para um computador. O sistema operacional e os

softwares de um computador podem ser reinstalados de mídias confiáveis (SILVA et

al 2011).

Ao armazenar os backups, deve-se certificar que eles não ficarão expostos

ao frio, calor, poeira ou umidade, pois estes agentes podem inutilizar a cópia. Por

uma questão se segurança adicional deve haver um cuidado com acessos não

autorizados onde os backups são armazenados e para prevenção contra incidentes

naturais com incêndios e inundações que podem afetar a empresa. Os backups

devem ser armazenados em dois ou mais lugares distintos.

Para evitar que elas caiam em mãos erradas, o descarte das cópias antigas

deve ser feito com cuidado, e em local adequado, de preferencia deve-se inutilizar a

cópia para depois descartá-la.

2.5.5 Educação dos Usuários

Uma tarefa que deve fazer parte da rotina de administradores de redes e

gerentes de TI é a constante educação dos usuários para com problemas

relacionados à segurança. Sabe-se que grande parte dos problemas é originada na

rede interna da empresa e, muitas vezes, é causada pelo desconhecimento de

Page 30: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

29

conceitos e procedimentos básicos de segurança por parte dos usuários (CERT.BR

2012).

Como já foi dito anteriormente o estabelecimento de regras para o uso de

computadores, e o entendimento dos riscos que a empresa esta exposta, é

primordial para que os usuários comecem a entender os danos que eles podem

causar usando de forma incorreta os recursos disponíveis.

Partindo deste principio um dos primeiros passos para o processo de

educação é o estabelecimento de políticas e regras de segurança. Fazer com que

todos compreendam os riscos que o uso indevido de redes sociais, e-mails com

conteúdo suspeito, download de arquivo, troca de informações sobre a empresa

podem trazer, e assim aceitem completamente às regras e restrições estipuladas

pelo administrador da rede.

Para que haja uma troca mútua de informações e experiências um contato

com os usuários da instituição seja por chat, e-mail ou até pessoalmente, é muito

importante, algumas questões relevantes sobre segurança que podem ser frisadas

com frequência, e quando alguma nova vulnerabilidade for descoberta pelos

usuários estes possam avisar com urgência para que as devidas providências sejam

tomadas e que para os danos causados sejam minimizados.

2.5.6 Criptografia

Michaelis (2009) define criptografia como escrita secreta, em cifra, isto é, por

meio de abreviaturas ou sinais convencionais. Na atualidade, quando se fala em

criptografia digital temos basicamente dois tipos: simétrica e a assimétrica.

a) Criptografia Simétrica: Este modelo utiliza algoritmos para encriptar e desencriptar

informações ou arquivos utilizando a mesma chave pública.

Os algoritmos de criptografia usados na criptografia simétrica incluem o seguinte:

RC2 (128 bits)

3DES (Triple Data Encryption Standard, Padrão triplo de criptografia de dados)

AES (Padrão de criptografia avançada)

Page 31: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

30

Atualmente, os dois protocolos mais usados para proteção de dados na Internet, o

SSL (Secure Sockets Layer) e o TLS (Transport Layer Security) utilizam a

criptografia simétrica para proteger os dados transmitidos e armazenados.

b) Criptografia assimétrica: Este tipo de criptografia usa duas chaves distintas que se

complementam: chave publica e a privada. A chave publica é liberada para todos

que querem fazer contato com o emissor da chave enquanto a chave privada ficar

apenas com quem emitiu. Uma desvantagem desse modelo é a sua performance,

notavelmente mais lentos que os modelos de algoritmos simétricos.

Os algoritmos de criptografia usados na criptografia assimétrica incluem o seguinte:

Acordo de chaves de Diffie-Hellman

RSA (Rivest-Shamir-Adleman)

DSA (Algoritmo de assinatura digital)

2.5.7 Assinatura digital

Assinatura digital permite comprovar a autenticidade e a integridade de uma

informação, sendo possível comprovar se a mesma foi gerada por quem diz ser e

não foi alterada (CERT.BR 2012) . Esse método de criptografia de chaves são

utilizados em conexões seguras, transações bancárias via internet são um exemplo

disso.

As conexões seguras na internet são implementadas via protocolo SSL

(Secure Socket Layer) sendo que o browser do usuário precisa informar qual a

chave única da conexão antes de iniciar a transmissão de informações, para isso o

browser necessita obter a chave publica do banco em questão, o site utiliza a chave

privada do usuário para decodificar a mensagem e identifica a chave única que será

utilizada. Só assim o usuário e o site podem transmitir informações de maneira

segura.

2.5.8 Certificado Digital

Na atualidade devido à necessidade de opções ágeis e confiáveis que

possibilitem que operações de grande importância e sigilo sejam realizadas o

certificado digital se prolifera rapidamente.

Page 32: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

31

O certificado consiste em um arquivo eletrônico que contem dados que

comprovam a identidade da instituição ou pessoa solicitante isso evita que os dados

sejam interceptados e ou adulterados. Para isso é usado algum software

intermediário um browser ou cliente de e-mail por exemplo que possa reconhecer a

informação

A certificação digital tem como base a criptografia, ou seja os dados são

codificados para trafegarem pela internet.

As principais informações contidas em um certificado são:

a) Dados do solicitante.

b) Nome da autoridade certificadora.

c) Período de valida

O certificado digital nada mais é que um arquivo eletrônico que contem dados

para comprovar a identidade de uma pessoa ou instituição.

Para adquiri-lo, a pessoa interessada deve dirigir-se a uma autoridade de

registro, onde será identificado mediante a apresentação de documentos pessoais.

É indispensável a presença física do futuro titular do certificado, uma vez que esse

documento eletrônico será a sua “carteira de identidade” no mundo virtual.

A emissão de certificado para pessoa jurídica requer a apresentação dos

seguintes documentos:

a) Registro comercial, no caso de empresa individual;

b) Ato constitutivo, estatuto ou contrato social;

c) CNPJ e documentos pessoais da pessoa física responsável.

Algumas das principais informações encontradas em um certificado digital

são:

a) Dados que identificam o responsável (nome, número de identificação, estado,

etc);

b) Nome da Autoridade Certificadora (AC) que emitiu o certificado;

c) O número de série e o período de validade do certificado;

d) A assinatura digital da AC.

O objetivo da assinatura digital no certificado é indicar que uma outra entidade

garante a veracidade das informações nele contidas.

Page 33: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

32

3 METODOLOGIA

Para atingir o objetivo proposto foi realizada uma revisão de literatura. A

principal vantagem deste tipo de estudo reside no fato de permitir investigar uma

ampla gama de fenômenos por meio de pesquisa em materiais já elaborados,

possibilitando o aprimoramento de ideias e conceitos, sendo constituídos de livros

de leitura corrente, artigos científicos, teses e dissertações, periódicos de indexação,

e anais de encontros científicos de bases de dados digitais.

Esta monografia refere-se a um estudo bibliográfico de natureza básica onde

segundo Righes et. al. (2007, p.2) “objetiva gerar conhecimentos novos úteis para o

avanço da ciência sem aplicação prévia prevista. É uma pesquisa basicamente

teórica, que não busca uma experiência ou aplicação prática.”

Quanto à forma de abordagem refere-se a uma pesquisa qualitativa que de

acordo com Righes et. al. (2007, p.3) “não requer uso de métodos estatísticos. A

pesquisa qualitativa não é projetada para coletar resultados quantificáveis, mas para

discutir novas visões e conceitos baseados nos já existentes, agregando novos

conhecimentos.”

Ainda, classifica-se como uma pesquisa exploratória que tem como objetivo

“proporcionar maior familiaridade com o problema, com vistas a torná-lo explícito ou

a constituir hipóteses” (GIL, 2002 p.41). Para este autor, o principal objetivo da

pesquisa, é o aprimoramento de idéias ou a descoberta de intuições. De acordo com

Righes et. al. (2007, p.3) este tipo de pesquisa “envolve levantamento bibliográfico;

entrevista com pessoas que tiveram experiência prática com o problema

pesquisado; análise de exemplos que estimulem a compreensão.”

Page 34: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

33

4 CONSIDERANÇÕES FINAIS

Este trabalho mostrou o cenário atual no setor de TI das empresas, o

crescimento vertiginoso do uso de tecnologias em ambiente corporativo e a

massificação do uso de redes e internet que impulsionam os negócios e o processo

de globalização das organizações.

Toda a comodidade que as tecnologias proporcionam também trazem um

alerta à área de TI, o desafio de garantir a segurança da informação.

Mesmo que lentamente, as organizações começam a se habituar a esta

realidade digital, pois dependem dela praticamente todos os processos, sendo de

vital importância para sua permanência no acirrado mundo dos negócios.

Hoje a informação é considerada como um dos principais ativos das empresas e seu

maior patrimônio, vendo desta maneira percebe-se a importância da segurança da

informação.

A proteção dos dados a qualquer custo é uma preocupação da atualidade e

seguindo essa tendência surgem a cada dia novas tecnologias que prometem elevar

a segurança no ambiente empresarial.

Em virtude das adversidades constantes que as redes das empresas são

submetidas, surgiu à necessidade de abordar no presente trabalho os principais

perigos que acometem as organizações e também as ferramentas utilizadas na

busca pelo combate dos problemas existentes.

Este estudo buscou o entendimento de como funcionam e as particularidades

das ferramentas e técnicas mais utilizadas nos ataques cibernéticos.

Com a pesquisa concluída ficou evidente a fragilidade encontrada nos

sistemas de informações atuais e a dificuldade dos profissionais de T.I em achar

meios de barrar uma infinidade de ameaças que circulam nas redes e na internet.

Ainda pode-se destacar o fator humano, talvez o maior perigo dentre todos os

encontrados, pois as informações quase que em sua totalidade são manipuladas por

eles gerando os maiores perigos para os dados da organização.

Sendo assim pode se dizer que a segurança total é uma utopia, nem a

evolução constante das tecnologias é o suficiente para manter as informações em

segurança.

Um trabalho forte de conscientização dos colaboradores deve ser tratado

como um hábito contínuo no setor de T.I, essas informações podem ser difundidas

Page 35: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

34

através de panfletos explicativos, banners nos murais ou palestras, servindo de

apoio na árdua tarefa de implantação e manutenção da Segurança da Informação.

Portanto a segurança da informação não é algo que depende apenas dos

seus administradores mas sim da consciência de todos os colaboradores que fazem

uso dos dados, desde o simples usuário até o diretor da empresa devem se

conscientizar da importância de tomar os devidos cuidados de segurança no uso de

qualquer dispositivo.

Page 36: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

35

REFERÊNCIAS

ASSUNÇÃO, Marcos Flávio Araújo. Segredos do Cracker Ético. 4. ed. Florianópolis:

Visual Books, 2005.

CAMPOS, André. Sistema de Segurança da Informação. 2. ed. Florianópolis: Visual Books, 2007.

CERT.br. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de segurança para internet. Parte VIII: Códigos maliciosos. Keyloggers. Disponível em: <http://cartilha.cert.br/malware> Acesso em: 08 abr. 2014. ________. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de segurança para internet. Parte VIII: Códigos maliciosos. Worms. Disponível em: < http://cartilha.cert.br/malware> Acesso em: 10 jul. 2014.

________. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de Segurança para Internet. Comitê Gestor da Internet no Brasil. Parte VIII: Códigos Maliciosos. Disponível em: <http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf> Acesso em: 10 jul. 2014.

________. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de segurança para internet. Parte VIII: Códigos maliciosos. Bots e Botnets. Disponivel em: <http://cartilha.cert.br/malware> Acesso em: 12 jul. 2014. ________. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de segurança para internet. Parte VIII: Códigos maliciosos. Backdoors Disponível em: <http://cartilha.cert.br/malware> Acesso em: 25 ago. 2014.

________. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de segurança para internet. Parte VIII: Códigos maliciosos. Adware e Spyware Disponível em: <http://cartilha.cert.br/malware> Acesso em: 15 jul. 2014.

_______. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança

Page 37: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

36

no Brasil. Cartilha de segurança para internet. Parte II: Riscos envolvidos no da internet e métodos de prevenção. Realização de Cópias de Segurança (Backups) Disponível em: <http://cartilha.cert.br/mecanismos/> Acesso em: 15 jul. 2014. ________. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de segurança para internet. Comitê Gestor da Internet no Brasil. Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. Disponível em: < http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf > Acesso em: 10 ago. 2014.

________. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de segurança para internet. Práticas de segurança para administradores de redes de internet. Disponível em: <http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html> Acesso em: 08 ago. 2014.

COM SCORE. Brasil é o quinto país que mais cessa redes sociais. In: G1 tecnologias e games,

2010. Disponível em: <http://g1.globo.com/tecnologia/noticia/2010/08/brasil-e-o-quinto-pais-que-mais-acessa-o-facebook-diz-pesquisa.html> Acesso em: 10 ago. 2014.

GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 4ºed. São Paulo: Atlas, 2002.

H4CK3R. Backdoors. Revista H4cK3R nr. 2 São Paulo: Digerati. Pag 24-27. 2003

MARCIANO, João Luiz Pereira. Segurança da Informação - uma abordagem social. 2006. 211 f. Tese apresentada ao Departamento de Ciência da Informação e Documentação da Universidade de Brasília, Brasília, 2006 Disponível em: <http://www.enancib.ppgci.ufba.br/premio/UnB_Marciano.pdf> Acesso em: 08 ago. 2014. MEDEIROS, Carlos Diego Russo. Segurança da Informação: Implantação de Medidas e Ferramentas de Segurança da Informação. 2001. 75 f. Joinville, 2005. Disponível em: <http://www.linuxsecurity.com.br/info/general/TCE_Seguranca_da_Informacao.pdf> Acesso em: 08 ago. 2014.

MENDONÇA, Mônica Gonçalves De. et al. Segurança em sistemas de informação: Um estudo comparativo sobre os programas de antivírus e sistemas de firewall. 2010. 4 f. X Encontro latino Americano de Pós-Graduação. Universidade de Taubaté – UNITAU, Programa de Pós-graduação em Gestão e Desenvolvimento Regional. Taubaté, 2010. Disponível em: <http://www.inicepg.univap.br/cd/INIC_2010/anais/arquivos/0220_0496_01.pdf>

Page 38: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

37

Acesso em: 0 8 ago. 2014.

MICHAELIS: moderno dicionário da língua portuguesa. [São Paulo]: Melhoramentos, 2009. Disponível em: <http://michaelis.uol.com.br/moderno/ portugues/index.php>. Acesso em: 12 nov. 2014.

MINUSSI RIGHES, Antônio Carlos. et al. Manual de Normas Técnicas: Estilo e Estrutura para Trabalhos Acadêmicos. 2. ed. União da Vitória, PR: [s.n.], 2007.

MONTEIRO, Emiliano Soares. Segurança em Ambientes Corporativos. Florianópolis: Visual Books, 2003. NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de Redes em Ambientes Cooperativos. São Paulo: Novatec Editora, 2007.

PEREIRA, Evandro. et al. Forense Computacional: Fundamentos, tecnologias e desafios atuais. In: VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2007. 51 f. Universidade do Vale do Rio dos Sinos – Unisinos. Disponível em: < http://www.redes.unb.br/ceseg/anais/2007/minicursos/cap1-forense.pdf > Acesso em: 20 mai. 2014.

POPPER, Marcos Antonio; BRIGNOLI, Juliano Tonizetti. Engenharia Social: Um Perigo Eminente. 2002. 11 f. Instituto Catarinense de Pós-Graduação – ICPG. Blumenau, 2002. Disponível em: < www.posuniasselvi.com.br/artigos/rev03-05.pdf > Acesso em: 20 mai. 2014.

SANTOS, Cleone Francisco; SILVA, Deverton Santana; GOUVEA, João Paulo Hora. Ameaças à Segurança da Informação: Os Riscos Humanos como Fator Prevenção. 2010. Disponível em: <http://www.webartigos.com/artigos/ameacas-a-seguranca-da-informacao/43416/>

Acesso em: 10 ago. 2014.

SILVA FILHO, Antonio Mendes Da. Segurança da Informação: Sobre a Necessidade de Proteção de Sistemas de Informações. Revista Espaço Acadêmico Nº42/2004. Disponível em: <http://www.espacoacademico.com.br/042/42amsf.htm>

Acesso em: 10 ago. 2014.

SILVA, N. da. Vulnerabilidade dos Dados de Informática: Uma Ameaça para as Empresas Latino-Americanas. Wharton universia, 2008. Disponível em: <http://www.wharton.universia.net/index.cfm?fa=viewArticle&id=1560&language=port

Page 39: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

38

uguese> Acesso em: 12 ago. 2014.

SYMANTEC CORP. 73% dos e-mails enviados são spam. In: Info Online, 2011. Disponível em: http://info.abril.com.br/noticias/seguranca/73-dos-e-mails-enviados-sao-spam-29062011-16.shl Acesso em : 10 ago. 2014.

SYMANTEC CORP. Social Media Protection Flash Poll 2011. In: ADDED Soluções em tecnologias da informação. Riscos nas Redes Sociais - Alerta às empresas que não preservam conteúdo relacionado aos negócios nas redes. Disponível em: <http://www.added.com.br/noticia/riscos-nas-redes-sociais.html> Acesso em: 10 ago. 2014. THOMAS, Tom. Segurança de Redes – Primeiros Passos. Rio de Janeiro: Ciência Moderna, 2007.

ZAPATER, Márcio; SUZUKI, Rodrigo. Segurança da Informação: Um diferencial determinante na competitividade das corporações. São Paulo: Promon, 2005.

SZYMANSKI, Thiago. 3 mil pessoas são vítimas de cibercrimes no Brasil a cada hora. Relatório divulgado pela Symantec engloba valores de perdas em 24 países. Brasil está acima da média. 2011.

Disponível em: <http://www.tecmundo.com.br/crime-virtual/13579-3-mil-pessoas-sao-vitimas-de-cibercrimes-no-brasil-a-cada-hora.htm#ixzz1c04qfPUg>

Acesso em: 10 ago. 2014.

Page 40: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

39

GLOSSÁRIO

Antivírus - Programa ou software especificamente desenvolvido para detectar, anular

e eliminar de um computador vírus e outros tipos de códigos maliciosos.

Backdoors - (Porta dos fundos) É uma falha de segurança que pode existir em

um programa de computador ou sistema operacional, que pode permitir a invasão do

sistema por um cracker para que ele possa obter um total controle da máquina.

Backups – Cópia de dados de um dispositivo de armazenamento a outro para que

possam ser restaurados em caso da perda dos dados originais, o que pode envolver

apagamentos acidentais ou corrupção de dados.

Bluetooth - É uma especificação industrial para áreas de redes pessoais sem fio. O

Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos

como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e

consoles de videogames digitais através de uma frequência de rádio de curto

alcance globalmente não licenciada e segura.

Browser – Programa que permite a procura, a consulta e a visualização de

conteúdos disponibilizados através da Internet.

Cavalo de Tróia (Trojan Horse) - É um programa que além de executar as funções

para as quais foi aparentemente projetado também executa outras funções,

normalmente maliciosas, sem o conhecimento do usuário.

Crackers - Termo usado para designar quem pratica a quebra de um sistema de

segurança, de forma ilegal ou sem ética.

Criptografia – É uma técnica capaz de transformar a informação da sua forma

original para uma forma ilegível para pessoas não autorizadas.

Datacenter - É o local onde são concentrados os equipamentos de processamento e

armazenamento de dados de uma empresa ou organização.

Page 41: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

40

Download – Significa baixar ou descarregar para seu computador, celular ou outro

aparelho um arquivo localizado em um computador, site remoto ou em um e-mail

recebido.

Drives – É um neologismo importado do inglês que se refere a uma unidade de

armazenamento ou de leitura de dados, pertencente ao hardware de

um computador.

E-mail – É um método que permite compor, enviar e receber mensagens através de

sistemas eletrônicos de comunicação.

Engenharia Social – Conjunto de técnicas utilizadas para conseguir informações

privilegiadas e/ou indevidas, persuadindo, manipulando, enganando ou explorando a

confiança das pessoas.

Firewall – Aplicação que tem como função controlar o tráfego de dados entre o

computador e a Internet, ou entre a rede e a Internet, funcionando como uma

barreira de proteção.

Firewire - É uma interface serial para computadores pessoais e aparelhos digitais de

áudio e vídeo que oferece comunicações de alta velocidade e serviços de dados em

tempo real.

Hackers- Indivíduos que elaboram e modificam software e hardware de

computadores, seja desenvolvendo funcionalidades novas, seja adaptando as

antigas.

Hardware - É a parte física do computador, ou seja, é o conjunto de componentes

eletrônicos, circuitos integrados e placas, que se comunicam através

de barramentos.

Internet - É um conglomerado de redes em escala mundial de milhões de

computadores interligados pelo TCP/IP que permite o acesso a informações e todo

tipo de transferência de dados.

Page 42: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

41

Keylogger – Programa malicioso que, uma vez instalado no computador, captura o

que o usuário digitar, tal como contas bancárias, senhas e outras informações

pessoais.

Malware – É um termo genérico utilizado para denominar qualquer tipo de

código/programa malicioso. Inclui vírus, worms, spywares, trojans, backdoors,

rootkits, keyloggers etc.

No-break - Uma fonte de alimentação ininterrupta, também conhecida pelo

acrônimo UPS, é um sistema de alimentação elétrico que entra em ação,

alimentando os dispositivos a ele ligados, quando há interrupção no fornecimento de

energia.

Notebooks - É um computador portátil, leve, designado para poder ser transportado

e utilizado em diferentes lugares com facilidade.

Pagers – Dispositivo eletrônico usado para contatar pessoas através de uma rede de

telecomunicações.

Pop-ups - O pop-up é uma janela extra que abre no navegador ao visitar uma página

web. O pop-up é utilizada pelos criadores do site para abrir alguma informação extra

ou como meio de propaganda.

Rede social - É uma estrutura social composta por pessoas ou organizações,

conectadas por um ou vários tipos de relações, que partilham valores e objetivos

comuns.

Scripts - São linguagens de programação executadas do interior de programas e/ou

de outras linguagens de programação, não se restringindo a esses ambientes. As

linguagens de script servem para estender a funcionalidade de um programa e/ou

controlá-lo.

Sites - É um conjunto de páginas web, isto é, de hipertextos acessíveis geralmente

pelo protocolo HTTP na Internet.

Page 43: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

42

Software - Conjunto de instruções armazenadas em disco(s) ou em chips internos do

computador que determinam os programas básicos, utilitários ou aplicativos, que ele

tem para serem usados. o software é a parte lógica, ou seja, o conjunto de

instruções e dados processado pelos circuitos eletrônicos do hardware. É uma

sequência de instruções a serem seguidas e/ou executadas, na manipulação,

redirecionamento ou modificação de um dado/informação ou acontecimento.

Software também é o nome dado ao comportamento exibido por essa sequência de

instruções quando executada em um computador ou máquina semelhante além de

um produto desenvolvido pela Engenharia de software, e inclui não só o programa

de computador propriamente dito, mas também manuais e especificações. Para

fins contábeis e financeiros, o Software é considerado um bem de capital.

Spam – E-mail não solicitado pelo remetente, com conteúdo irrelevante ou

inapropriado, em geral com propósitos comerciais e enviados em massa.

Spyware – É um programa de computador que, uma vez instalado, coleta

informações relacionadas às atividades do usuário e as envia para computadores

remotos.

Tablets - Dispositivo pessoal em formato de prancheta que pode ser usado para

acesso à Internet, organização pessoal, visualização de fotos, vídeos, leitura de

livros, jornais e revistas e para entretenimento com jogos 3D.

URL (Uniform Resource Locator) – Denominação técnica do endereço utilizado para

acessar determinado site ou serviço. Ex: http://www.sicoobnet.com.br.

Vírus – São programas de computador criados com algum tipo de intenção

maliciosa, como roubar dados, danificar ou invadir sistemas.

Wi-fi - É uma marca registrada da Wi-Fi Alliance, que é utilizada por produtos

certificados que pertencem à classe de dispositivos de rede local sem fios.

Worms – São códigos maliciosos que se espalham automaticamente pela rede de

computadores sem que sejam percebidos. Um worm pode realizar ações perigosas,

Page 44: UNIVERSIDADE TUIUTI DO PARANÁ FELIPE ... - TCC On-linetcconline.utp.br/media/tcc/2015/10/SEGURANCA-DA-INFORMACAO.pdf · 2.2.1 Elaborando a política de segurança ... os incidentes

43

como consumir banda de rede e recursos locais, causando sobrecarga dos

servidores ou da rede e indisponibilidade dos serviços.