tcc firewalls e a segurança na internet

49
INSTITUTO SUPERIOR DE MONTES CLAROS FACULDADE DE COMPUTAÇÃO DE MONTES CLAROS Programa de Pós-Graduação Lato Sensu Especialização em Computação com Ênfase em Segurança da Informação em Redes de Computadores Raimundo Alexandrino de Santana OS FIREWALLS E A SEGURANÇA NA INTERNET Montes Claros/MG 2013

Upload: alexandrino1

Post on 13-Jan-2015

4.022 views

Category:

Documents


28 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Tcc    firewalls e a segurança na internet

INSTITUTO SUPERIOR DE MONTES CLAROS FACULDADE DE COMPUTAÇÃO DE MONTES CLAROS

Programa de Pós-Graduação Lato Sensu

Especialização em Computação com Ênfase em Segurança da

Informação em Redes de Computadores

Raimundo Alexandrino de Santana

OS FIREWALLS E A SEGURANÇA NA INTERNET

Montes Claros/MG

2013

Page 2: Tcc    firewalls e a segurança na internet

Raimundo Alexandrino de Santana

OS FIREWALLS E A SEGURANÇA NA INTERNET

Trabalho de Conclusão de Curso apresentado à Faculdade de Computação de Montes Claros como exigência parcial para obtenção do Certificado de Especialista em Computação com ênfase em Segurança da Informação, da Faculdade de Computação de Montes Claros.

Orientador: José Expedito Freitas

Montes Claros/MG

2013

Page 3: Tcc    firewalls e a segurança na internet

Raimundo Alexandrino de Santana

OS FIREWALLS E A SEGURANÇA NA INTERNET

Trabalho de Conclusão de Curso apresentado como exigência parcial para obtenção do Certificado de Especialista em Computação com ênfase em Segurança da Informação, da Faculdade de Computação de Montes Claros.

Aprovado em: ____/______/______

BANCA EXAMINADORA:

Ass.____________________________________ 1º Exam. Nome – Titulação – Instituição Ass.____________________________________ 2º Exam. Nome – Titulação – Instituição Ass.____________________________________ 3º Exam. Nome – Titulação – Instituição

Montes Claros/MG

2013

Page 4: Tcc    firewalls e a segurança na internet

DEDICATÓRIA

Dedico este trabalho a minha família, meus amigos

e, principalmente, à Deus por ter me dado o dom da

vida e continuar decifrando o código dela.

Page 5: Tcc    firewalls e a segurança na internet

RESUMO

O presente trabalho visa descrever e analisar os principais firewalls existentes nas plataformas computacionais contemporâneas, com fulcro nos critérios de segurança. Demonstrar a importância destes dispositivos além do trivial, direcionados ao arcabouço de segurança diante da conjuntura dos constantes ataques nas redes de computadores.

Palavras-chave: Redes, computadores, Firewall, Segurança.

Page 6: Tcc    firewalls e a segurança na internet

ABSTRACT

This paper aims to describe and analyze key existing firewalls in contemporary computing platforms with the fulcrum security criteria. Demonstrate the importance of these devices beyond the trivial, directed the security framework on the situation of the constant attacks on computer networks.

Keywords: Networks, computer, Firewall, Security.

Page 7: Tcc    firewalls e a segurança na internet

LISTA DE FIGURAS

Figura 01: Topologias de rede....................................................................................13

Figura 02: Modelo de Referência OSI........................................................................16

Figura 03: Comparação dos Modelos OSI e TCP/IP..................................................17

Figura 04: Firewall protegendo a rede interna............................................................20

Figura 05: Código Maliciosos (Malwere) e suas ações.............................................24

Figura 06: Boot e bootnet...........................................................................................27

Figura 07: Firewall bloqueando pacotes suspeitos ...................................................34

Figura 08: Rede com firewall e DMZ..........................................................................38

Figura 09: Firewall do antivírus Norton Security Internet...........................................40

Figura 10: Comando do Firewall fireHol.....................................................................42

Page 8: Tcc    firewalls e a segurança na internet

SUMÁRIO

1 APRESENTAÇÃO................................................................................................9

2 INTRODUÇÃO......................................................................................................9

3 FUNDAMENTAÇÃO TEÓRICA.........................................................................11

3.1 REDES DE COMPUTADORES E COMUNICAÇÃO ..................................11

3.1.1 Modelo de Referência OSI......................................................................15

3.2 SEGURANÇA DA INFORMAÇÃO...............................................................17

3.2.1 Política de Segurança..............................................................................18

3.2.2 Requisitos básicos..................................................................................19

3.2.3 Mecanismos de Segurança.....................................................................19

3.2.3.1 Controles Físicos....................................................................................20

3.2.3.2 Controles Lógicos..................................................................................20

3.2.4 Controle de Acesso - Firewalls...............................................................21

3.2.5 Segurança na Internet.............................................................................21

3.2.6 Crimes Virtuais.........................................................................................22

3.2.7 Principais Ameaças Virtuais...................................................................23

3.2.7.1 Vírus........................................................................................................24

3.2.7.2 Boot e bootnet.........................................................................................25

3.2.7.3 Crime ware..............................................................................................27

3.2.7.4 Spyware...................................................................................................29

3.2.7.5 Phishing...................................................................................................29

3.2.7.6 Worm.......................................................................................................30

3.2.7.7 O que é engenharia social?.....................................................................31

4 FIREWALL...........................................................................................................33

4.1 NETFILTER...................................................................................................36

4.2 ESTRATÉGIA DE SEGURANÇA..................................................................39

4.3 TIPOS DE FIREWALL E USO ADEQUADO.................................................40

5 PROTEÇÃO TOTAL ? ......................................................................................42

6 CONCLUSÃO....................................................................................................44

Page 9: Tcc    firewalls e a segurança na internet

REFERÊNCIAS........................................................................................................47

Page 10: Tcc    firewalls e a segurança na internet

9

1 APRESENTAÇÃO

Este trabalho tem como foco principal a construção de um documento para mostrar

aos leitores a melhor maneira de se fazer segurança da informação com comum

uso de computadores na vida pessoal e profissional. Para a proposta, espera-se

resultar numa descrição dos assuntos em um documentário de fácil entendimento,

demonstrando ao público alvo, passos; dicas; configurações de softwares;

vantagens e desvantagens; cuidados a serem tomados; exposição aos riscos;

comparações de uso de dispositivos de segurança da informação. Objetiva-se ainda

contribuir, de forma singular, uma melhor e mais segura pratica de se navegar e

utilizar os recursos oferecidos pela inovações tecnológica de forma sustentada,

segura e esclarecida.

Partindo dessa ótica, pessoas comum, como foco, ou até mesmo empresas, poderá

utilizá-lo estratégica de segurança na remodelagem de hábitos ou organização dos

recursos humanos, escolhendo e aplicando o conhecimento disposto neste trabalho

como tática ou técnica na engenharia social ou logística empresarial, destarte

busca de resultados mais eficazes baseados segurança da informação eficiente

com inovação tecnológica que vão além de dicas seguras para a vida pessoal

mostrando que é possível conviver como mundo virtual, de forma saudável,

sustentados na ideologia da segurança da informação.

2 INTRODUÇÃO

Vive-se atualmente uma revolução tecnológica e, como tal, o crescente acesso às

tecnologias tornou-se uma tendência, potencializada pelo número expressivo de

pessoas cada vez mais utilizando computador impulsionado pela internet.

A internet também conhecida também rede mundial de computadores é uma

conexão de computadores ligados uns aos outros, dessa forma gerando o “boom” da

revolução digital: disseminando informação em rede.

Page 11: Tcc    firewalls e a segurança na internet

10

O contexto seria muito bonito, não fosse as ameaças por trás dos chamativos

benefícios que a rede protagoniza. Nesse sentido, criaram inúmeros dispositivos

para tentar oferecer certa segurança nos computadores.

O firewall é um dos principais mecanismos de segurança do microcomputador ligado

em rede. A tradução do nome firewall em inglês é “parede corta fogo”, uma alusão

aquelas paredes antichamas usadas nas escadarias dos prédios para que em caso

de incêndios sirva de proteção às pessoas separando-as do fogo. Neste sentido e

por analogia, transforma-se em barreira de proteção, porta de segurança de entrada

que ajuda a bloquear conteúdo malicioso, sem impedir que o fluxo restante normal

seja afetado.

Ele é estrategicamente instalado na porta de entrada do computador, servindo de

interface entre a rede externa (internet) e interna (das máquinas do usuário),

disponibilizando entre outras versatilidades funções de filtro de pacotes e Proxy de

aplicações. A primeira especificidade é o monitoramento e bloqueio de pacotes

indesejáveis, dessa forma não os deixando entrar na rede interna, a segunda diz

respeito à liberação de acesso a sites e programas que ofereça algum tipo de

ameaça como páginas falsas de bancos para furtos de senhas de clientes ou

aplicativos com código malicioso com finalidade de fraudar dados pessoais do

usuário ou danificar sistema.

Desta forma, o firewall é vislumbrado como software fundamental no contexto atual

da internet, diante do aumento exponencial dos crimes cibernéticos. O dispositivo é

composto de software e hardware executando atividade em conjunto com outras

interfaces de segurança. Na hipótese de ataques ou tentativas ele pode fechar a

porta respectiva impedindo a infecção da ameaça adentrar no computador ou saída

de dados fraudados, portanto disponibilizando especial proteção.

Além desse leque de proteção, há outras inovações importantes nos firewalls, a

exemplo de funcionalidades de “controle dos pais”, presentes nos Windows 7, com

facilidade de configuração para o público comum (usuário doméstico), oferecendo

segurança principalmente para crianças e adolescentes, devido ser potenciais alvos

dos criminosos virtuais. Desta forma a ferramenta torna-se mais uma alternativa

Page 12: Tcc    firewalls e a segurança na internet

11

protetora entre a casa e mundo externo desse grupo vulnerável que não consegue

desconectar da internet “linkados” às redes sociais. O funcionamento dessa espécie

de firewall é a baseado em configurações simples como bloquear acesso a sites

pornô, limitar tempo de uso das redes sócias e jogos eletrônicos, estes últimos

apontadas por estatísticas da Delegacia Repressão aos Crimes Virtuais – DRCI

(São Paulo) como principais armadilhas dos crimes usadas na prática da pedofilia.

Abstrai-se, como isso, que a ideologia da Microsoft é trazer facilidades com as

novas versões dos Sistemas Operacionais que teve boa aceitação talvez induzida

por estas novas facilidade traduzida em maior segurança.

Comprova-se, portanto, diante dessa nova filosofia tecnológica que a cada dia a

manipulação desses dispositivos está ficando mais fácil e direcionado para o usuário

comum, objetivando fomentar habito popular cada vez mais intuitivo em pratica

segura de uso da tecnologia, dentro das casas, em primeiro plano, e depois gerar

sedimentar concepção de segurança da informação em qualquer lugar que utilizar

um computador.

3 FUNDAMENTAÇÃO TEÓRICA

Nesta etapa do estudo serão detalhado termos e conceitos importante como redes

de computadores (internet) e suas principais arquiteturas. Posteriormente, será

discutido temática como segurança da informação, dentre os potenciais ataques,

tipos de ameaças e as possíveis organização de uma malha protetora atuando de

forma coordenada e configurada dos firewalls com outros mecanismos de

segurança da informação existentes. Por fim, evidenciar a importância dos

dispositivos firewalls abertos nas suas diversas plataformas computacionais alinhado

ao conceito e uso de uma internet mais segura.

3.1 REDES DE COMPUTADORES E COMUNICAÇÃO

A Corporação de Equipamentos Digitais – DEC em 1977, era a pioneira na

fabricação de computadores no mundo, depois da IBM. Sacramentou sua extinção,

Page 13: Tcc    firewalls e a segurança na internet

12

conforme explicou Tanenbaum (2003), por não projetar computador para usuários

comuns.

A perda da vice liderança do mercado, na época se deu porque seu Presidente, na

época, “disse que não via razão nenhuma em fazer computador individual para as

pessoas usarem em casa”. Ao contrário do pensamento de Ken Osen, dono da

extinta DEC a internet só se transformou neste fenômeno porque se popularizou

graças a adesão em massa do usuário doméstico a partir do momento em que pode

adquirir um computador em casa.

A partir dessa tendência houve a fusão das redes de computadores e as

comunicações tiveram profundas influências na vida das pessoas e vice-versa e,

conseqüentemente, na forma como os sistemas computacionais eram organizados.

Torna-se obsoleto o termo “centro de computadores”, que eram salas onde os

usuários levavam os programas para serem processados. O modelo de um

computador que atendia toda a demanda computacional da organização foi

substituído pelas redes de computadores.

A necessidade de integração de entre computadores fez com que surgissem meios

de comunicação permissivos a troca de informação entre esses equipamentos.

Segundo Dantas (2002), pode-se considerar redes de comunicação como sendo um

ambiente onde um conjunto de dispositivos, enlaces de comunicação e pacotes de

software permitem que as pessoas e equipamentos possam trocar informações.

Soares (1995, p.10) classifica “ que uma rede de computador é formada por

conjunto de módulos processadores (MP’s)1 capaz de trocar informações e

compartilhar recursos, interligados por um sistema de comunicação.

Há diferentes conceitos de rede de computadores (LAN, MAN ou WAN). Mas de

acordo com Dantas (2002) as referencias mais comuns são elas: LAN (Local Area

Network)- Rede local definida como abrangência física de até poucos quilômetros

com alta taxa de transferência de dados; MAN (Metropolitan Area Network)- são

redes com características metropolitanas de cobertura geralmente de cidades ou

1 “Qualquer dispositivo capaz de se comunicar por troca de mensagens.” SOARES (1995, p.10)

Page 14: Tcc    firewalls e a segurança na internet

13

áreas conurbadas -conjuntos de cidades interligadas- regiões metropolitanas; WAN

(Wide Area Network) uma região geograficamente distribuída engloba vasta região

como estado, país e continente, possui elevada taxa de erros comparada as LAN’s,

devido sua dimensão, chamada popularmente de internet ou rede mundial de

computadores.

Tanenbaum (2003, p.29), enfatiza ainda que as redes LAN’s admitem várias

topologias embora, as de barramento (Bus) e anel são as mais usuais. Topologia de

rede é a forma que ela é organizada física e logicamente. Geralmente, o “layout da

rede” é desenhado por esta formatação física, como anel (computadores interligados

por uma rede formando círculo como anel) e barramento (vários máquinas ligadas

por uma rede com formato linear), por sua vez, estas interfaces geram o desenho da

tipologia de rede, conforme detalhamento na figura abaixo ( figura 01).

Figura 01: Tipologias de redes Fonte: Redes de computadores. <http://sweet.ua.pt.com.br> Acesso em 20 ago.2012.

Extrai-se, portanto que essas topologias de rede foram reorganizadas para receber

a demanda futura da internet, por apresentar interfaces com possibilidade de

substituição componentes como no caso da fibra ótica que oferece enormes taxas

de transmissão de dados, conseqüente altas velocidades para atender o acesso

praticamente em massa.

Nesta ótica, tal tendência resultou em fenômeno novo chamado de “Big Data” que é

chamada revolução dos megadados. Neste sentido, por apresentar altas taxas de

dados transmitidos, as topologias mais indicadas para esta sobrecarga de tráfego é

a estrala por apresentar melhor performance e mais presente nas redes locais

(LANs) e a anel nos enlaces de longa distância (MANs e WANs).

Page 15: Tcc    firewalls e a segurança na internet

14

Os grandes investimentos em fibra ótica, conseqüentemente, está impulsionando

uma internet cada vez mais veloz com preço inversamente proporcional. Desta

forma, tornou-se atrativo, o custo-benefício para desfrutar de novos aplicativos

regidos pela sensação de instantaneidade das novas redes, doravante inovações

como o fenômeno das redes sociais, vídeos e outras aplicações criadas ou migradas

para o computador com incrementados de diversões, às vezes gratuitamente, como

assistir jogos, filme e TV, ouvir rádios e músicas pela Web.

Frente a essa revolução demandada de altos fluxos de dados e informações

entrando e saindo do computador surge uma preocupação ainda maior e mais

complexa – a segurança. Como monitorar esse fluxo de dados com movimentação

próxima da velocidade da luz e as dificuldades de implementação de tecnologia de

monitoramento de trafego de dados diante mudanças repentinas introduzidas pelas

novas tecnologias (em estudo ou sendo inovadas) e na engenharia social.

Neste contexto, ilustra-se bem “Zonas Quentes de Criminalidades ou ZQC”, que

segundo a definição genérica da PMMG (2012), são locais mapeados e

considerado de alta incidência de crimes ou ações delituosas. Conceito que se

encaixa ao mundo virtual de forma pertinente, sendo as LAN’s (Redes Internas)

locais comprovadamente onde passa ou concentra praticamente, todas as Mazelas

delituosas dos crimes cibernéticos. O conjunto em que a rede LAN está situada

converge diversos dispositivos, que vão desde a entrada da internet nos modens2

ou suitches3 passando pelas placas de redes e finalizando no computador central ou

maquina do usuário comum interligados na rede mundial de computadores (internet).

É neste ponto que se encaixa o firewall (detalhado mais à frente), que de forma

genérica é comparado às portas eletrônicas com detector de metal dos bancos. Tal

referencial se deve a estratégia semelhança de instalação, na interface entre o lado

de fora e interno dos bancos, assim como nos canais de comunicação externo das

2 É um dispositivo eletrônico que modula um sinal digital numa onda analógica, pronta a ser

transmitida pela linha telefônica, e que demodula o sinal analógico e reconverte-o para o formato digital original. Utilizado para conexão à Internet ou a outro computador. Wikipédia. Disponível em < http://pt.wikipedia.org/wiki/Modem> Acesso em 22 ago. 2012. 3 o switch foi feito para que sua internet possa ser dividido com mais computadores da sua LAN

(Local Area Network). O que é Switch e para que serve. Disponível em < http://www.tecnomundo.com.br> Acesso em 24 ago. 2012.

Page 16: Tcc    firewalls e a segurança na internet

15

redes LAN’s e computador propriamente dito. O dispositivo (firewall) tem com

finalidade controlar o que entra e sai da maquina do usuário, exatamente como

acontece na vida real das portas giratórias dos bancos. Estas portas, assim como

outros dispositivos de segurança, foram projetadas e colocada após incidências de

ataques de bandidos às instituições bancárias com o fito de minimizar entrada e

saída de pessoas com armas de fogo.

Por analogia, em informática, sempre existiu os firewalls, embora em desuso na

antiguidade, mas que atualmente conquistou importância relevante devido a

avalanche de crimes virtuais motivados pelas facilidades que a internet trouxe para

a sociedade. Remetendo ao conceito da “Zona Quente de Criminalidade – ZQC”, o

termo “ponto quente” é o local que oferece potencialmente maior risco de ataque,

então o firewall foi justaposto na entrada da LAN justamente por isto – filtrar a

entrada e saída de objetos virtualmente criminosos. As portas e portões (

considerados dispositivos de entrada), tanto nas residências quanto no mundo

digital são pontos quentes e alvos dos meliantes, porque a partir do momento em

que conseguem “arrombar uma porta” toda a casa ou qualquer lugar físico ou virtual

fica vulnerável. É por isto, que cresce assustadoramente investimentos em

segurança eletrônica nas residências envolvendo tecnologias que ofereçam

dificuldade de entradas, para bandidos, nas casas por portas, janelas, muros e etc.

No computador o dispositivo (firewall), faz a mesma coisa, sendo uma espécie de

alarme que controla a entrada e saída de dados das máquinas computacionais,

porque, às vezes, a invasão já houve, neste caso, tem existir mecanismo para

obstruir a saída do suspeito com dados ou informações furtadas. Neste ato, um

“simples travar de portas” de saída anularia as ações dos suspeitos nos crimes

digitais.

3.1.1 O Modelo de Referência OSI

O modelo OSI, ou interconexão de sistemas abertos (Open System Interconnection)

foi a mola propulsora para o desenvolvimento das redes de computadores. A

primeira rede de computadores denominada ARPAnet em 1960 se comunicava em

Page 17: Tcc    firewalls e a segurança na internet

16

sistemas fechados injetados pelos seus próprios Processadores de Interface de

Mensagem (interface message processors) – IMPs. Por isso, tanto a rede quanto a

informática era restrita a áreas militares e centros universitários de pesquisas. Com

intuito de expandir a rede, foi projetado e desenvolvido o modelo de referencia (OSI)

utilizado até hoje que carregou e impulsionou toda a revolução digital que estamos

vivendo.

Segundo Tanenbaum (2003, p.45), o “OSI” é um Modelo de Referência composto

por sete camadas, sendo, convencionalmente, iniciada pela 7ª - Camada de

Aplicação; 6ª – Apresentação; 5ª – Sessão; 4ª –Transporte; 3ª – Network ou Rede;

2ª – Data Link ou Enlace de Dados e; 1ª – Física. Observe na figura abaixo.

Figura 02: Modelo de Referência OSI Fonte: Raul Salustiano. <http://raulsuport.blogspot.com.br> Acesso em 22 ago.2012.

Tido como referencia, do modelo OSI foi criado um protocolo conhecido e utilizado

atualmente chamado de TCP/IP – composto por pelos protocolos controle de

transmissão e internet (Transmission Control Protocol) e (Internet Protocol).

Dentro dessas arquiteturas trabalha um dispositivo denominado firewall que está

intimamente ligado tanto no antigo modelo OSI quanto mais especificamente no

TCP/IP, por isso, torna-se importante conhecer as duas estruturas.

Nesta ótica, será visto detalhadamente (Figura 3), os firewalls implementado nas

quatro camadas, embora com maior atuação no acesso à rede; internet e

aplicativos; neste ultimo justamente porque age associadamente com vários outros

Page 18: Tcc    firewalls e a segurança na internet

17

protocolos que envolvem transações e segurança de dados. Portanto o firewall

destacou-se com relevante importância diante dos quesitos de segurança tão

necessários nos dias atuais no mundo digital.

Ressalta-se ainda que provavelmente pelo poder revolucionário imperado pela

Internet que dita regras de rupturas na evolução tecnológica e social. Por este

motivo, talvez, forçou a migração do Modelo OSI para o TCP/IP adaptado para um

modelo de mais compacto e especifico de camadas. Analisando, ainda, os dois

modelos verifica-se que houve profundas inovações em função da internet. Uma

observação é que houve a fusão das camadas de Aplicação, Apresentação e

Sessão, numa só, de “Aplicação no modelo TCP/IP” que significa maior preparação

para uso da internet voltados ao acessos das páginas de internet. Outra mudança

importante foi na camada de Link de Dados ou Enlace de Dados e Física, tornar-se

“Acesso à rede” e, a camada de Rede do antigo Modelo OSI, transformou-se em

“Internet” no novo modelo TCP/IP. Desse modo, deixa claro nas projeções, um

modelo fixando seus axiomas para o nova tendência de rede de computadores com

antecipação de foco na comunicação social ocultada e ao mesmo tempo

evidenciada na grande revolução digital, a qual as pessoas vivencia sem a devida

percepção. Veja a comparação na figura abaixo.

Figura 03: Comparação dos Modelos OSI e TCP/IP

Fonte: Redes Locais. <http://rdslocais.blogspot.com.br>. Acesso em 22 ago.2012.

3.2 SEGURANÇA DA INFORMAÇÃO

A segurança da informação se refere à proteção existente sobre as informações de

uma determinada empresa ou pessoa, isto é, aplica-se genericamente tanto as

informações corporativas quanto às pessoais, de acordo com Soares (1995, p.448).

Page 19: Tcc    firewalls e a segurança na internet

18

Segurança são procedimentos para minimizar a vulnerabilidade de bens (qualquer coisa de valor) e recurso, em que a vulnerabilidade é qualquer fraqueza que pode ser explorada para violar um sistema ou as informações que ele contém.

A tríade CIA (Confidencialidade, Integridade e Disponibilidade) são os atributos que

norteia o tema de segurança da informação. Irretratabilidade, autenticidade e

privacidade são atributos coadjuvantes recentemente incorporados as aplicações no

comércio eletrônico e uso das redes sociais. Eles vieram com intuito de fortalecer a

estrutura, mas também de fomentar conscientização voltada para os crimes virtuais

de desvio de dados bancários, informações pessoais, crimes de injúria, difamação e

outros típicos das redes sociais, dessa forma, tentar criar uma malha protetora que

não envolva somente a máquina mas também o lado humano.

3.2.1 Política de Segurança

Política de segurança são normas e regras criadas e estabelecidas em comum

acordo dentro de uma empresa ou órgão por convenção de pessoas comuns.

Conforme Soares (1995, p.37), uma política de segurança informacional define o

que é e o que não é permitido em termos de segurança, durante a operação de dado

sistema. A base da política de segurança é a definição do comportamento de

autorizado para os indivíduos que interagem com um sistema.

A implementação de uma política de segurança se baseia na aplicação das regras

de utilização dos recursos informacionais, limitando ou otimizando o acesso sobre

os mesmos. E a efetivação de uma boa política de segurança pode ser conseguida

através de manipulação de vários mecanismos de segurança que vão desde

antivírus, sistemas de detecção de intrusos conscientização humana, através de

amostragem dos riscos da engenharia social que será mostrada logo a frente, mas,

sobretudo, com destaque especial para uma boa configuração do firewall, pois, é

neles que se refletem, na prática, a política de segurança, pois de acordo as

regras delimitadas pelas políticas de segurança, são configurados, a exemplo, a

efetivação do monitoramento de pacotes dentro dos parâmetros sejam aprovados

enquanto todos os outros sejam destruídos.

Page 20: Tcc    firewalls e a segurança na internet

19

A política de segurança é também uma forte aliada no combate a engenharia social,

sub-formas de enganar as pessoas com objetivo de fraudar informações, nesse

sentido, quando se trabalha o assunto da segurança da informação torna-se crucial

fortalecer as pessoas, com mais uma ferramenta a onde esteja, seja em casa ou

no serviço, das ações dos meliantes virtuais na tentativa de aplicar-lhes seus

golpes.

3.2.2 Requisitos Básicos

Afirmou Stallings (2005, p.380), na fala anterior que a tríade CIA, Disponibilidade;

Autenticidade; Privacidade ou Confidencialidade e Integridade são os elementos

básicos para garantir a eficiência da segurança da informação. Mas dentro desta

vertente, não foram evidenciadas as pessoas como fator preponderante da interação

e maior impulsionador da difusão da internet com todos seus riscos e benefícios.

Posto isto, como discutido a cima, a “segurança na engenharia social”, poderia ser

mais um requisito básico, pois cria-se pontos importante na segurança da

informação que é a conscientização humana, devido ser parte considerada mais

frágil do sistema.

3.2.3 Mecanismos de Segurança

Os mecanismos de segurança da informação envolvem controles físicos e lógicos

relativos aos softwares e hardwares, mas também como exaustivamente,

evidenciado poderia ser incluído a “segurança na engenharia social”, com mais um

suporte de combate aos danos virtuais. Os mais conhecidos mecanismos são os

firewalls, usualmente para Windows e Iptables para Linux.

Page 21: Tcc    firewalls e a segurança na internet

20

Figura 04: Firewall protegendo a rede interna Fonte: http://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htm

1.2.3.1 Controles Físicos

Por analogia, Fonseca (2010), define controle físico como um conjunto de medidas

de segurança capazes de controlar acesso das pessoas nos ambientes, com ou sem

equipamentos. Esse controle é realizado por restrições de acesso e registro que

servem como barreira adicional ao acesso lógico. Nesse sentido, exemplo de

mecanismos de controle físicos são portas blindadas, detectores de metal, catracas

com leituras biométricas, fechaduras com senhas ou leituras de cartões, sensores e

câmeras que geram registro de acesso entre outros.

No caso especifico do firewall o controle físico através do travamento de portas na

tentativa de intrusão um pacote mal intencionado a uma máquina mostra a

simplicidade, mas eficiente ação do dispositivo. Só que para procedimentos simples

como este depende de configuração do dispositivo além de outros mecanismos de

apoio ao evento. Demonstrando que o firewall, apesar de importante mecanismo,

não resolve tudo sozinho, depende de outras engrenagens para finalizar um eficaz

sistema segurança envolvendo vários controles entre eles físicos.

1.2.3.2 Controles Lógicos

Segundo Abreu (2011, p.17), controles lógicos define-se por “barreiras que impedem

ou limitam acesso à informação em meio eletrônico” como a criptografia, assinatura

digital e vários tipos de autenticação, conceituado como controle lógicos de apoio,

mas que pode ser usado convencionalmente nos firewalls, chamados de Proxy de

aplicação onde são usados como prevenção ao bloqueio de acesso a sites

suspeitos, assim como não libera acesso interno de máquina (s) a oportunistas por

e-mail e outros meios congênere de ataques.

Page 22: Tcc    firewalls e a segurança na internet

21

3.2.4 Controle de Acesso – Firewalls

Controle de acesso é a verdadeira função dos firewalls. Segundo Kurose e Ross

(2006) um firewall é uma combinação de hardware e software que isola uma rede

interna de outra rede (externa), a internet em geral, selecionando alguns pacotes -

permitindo alguns e bloqueando outros. Apesar desse tipo de dispositivo ser mais

usado em ambiente empresarial, sua utilização está tomando uma nova tendência

diante do crescimento dos crimes virtuais no ambiente doméstico, ora, quase

sempre desprovido de proteção.

3.2.5 Segurança na Internet

Ainda citam Kurose e Ross (2006, p.220), que a internet é uma rede que

interconecta milhões de computadores em todo o mundo. Nesse sentido, eles ainda

afirmam que anteriormente só quem acessavam a internet eram os computadores

de mesa, todavia hoje, praticamente todos os equipamentos estão interligados na

rede como celulares, TV’s, notebook, automóveis e, até alguns eletrodomésticos.

Diante do exposto, pode-se dizer que a internet está presente em praticamente

todos os meios sociais e, com isso, gera uma preocupação com relação a gama de

informações pessoais que trafegam nesses equipamentos, não se sabendo, ao

certo, o nível de proteção. A final, hoje há um grande acesso das redes sociais pelo

celular, até transações bancárias pelos mesmos e por equipamentos similares,

diante da facilidade e disponibilidade de uso da internet nos mesmos.

Entretanto, aproveitar todas essas “benesses” de forma segura requer alguns

cuidados que devem ser tomados. Para isso, é importante conhecer os riscos que o

usuário está exposto, para serem tomadas medidas preventivas. Portanto, é de

suma importância mostrar e alertar ao usuário as principais ameaças virtuais

presente hoje na internet e como eliminá-las ou pelo menos minimizar os riscos

trazidos por ela. Hoje já é comum encontrar vírus em celular, mas será que existe

antivírus ou firewall para celular?

Page 23: Tcc    firewalls e a segurança na internet

22

3.2.6 Crimes virtuais

A SaferNet Brasil. (2012), conceitua Crimes Virtuais como os tipos de delitos

praticados através da internet, em que pese, não haver uma legislação específica

ainda para os crimes virtuais, várias infrações desta natureza são enquadrado no

Código Penal Brasileiro por analogia e jurisprudência da Justiça Brasileira. É

observável que grande parte dos crimes da vida real e previstos na legislação

nacional migrou usando a internet como meio ou instrumento como forma dos

infratores esquivar-se das penas. Ainda segundo a ONG SaferNet4 que age no

combate aos crime virtuais, delitos como ameaça, difamação, discriminação

estelionato, falsa identidade, pirataria são penalizados com os rigores da lei 1001/69

que a pesar de antiga já disponibilizava a tipificação criminosa.

“171” deixou de ser apenas um artigo do Código Penal Brasileiro. Foi remodelado a

golpes aplicados por pessoas inescrupulosas que usam de meios ilícitos, em

prejuízos alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil ou

qualquer outro meio fraudulento. A informática tornou-se campo fértil para a pratica,

haja vista, que o meio oportuniza formas dos autores se ocultarem e potencializar

ainda mais seus golpes a pessoas vulneráveis desprovidos de desconfiança iludidos

pela facilidade tecnológica que Web oferece.

Essa prática milenar de ludibriar as pessoas com fins lucrativos resiste ao tempo,

agora potencializada com a internet. A junção de ferramenta tecnologicamente

poderosas como essa, somado a engenharia social deixou quase invisível e mais

ofensivo o infrator desse delito. A arte de enganar as pessoas se passando por

outros ou por instituições financeiras tornou-se trivial no crime de estelionato

furtando e desviando, cometendo delitos contra a vida, por pequenas quantias, até

gigantescos e planejados golpes milionários.

4 Organização não Governamental- ONG, (Associação civil de direito privado sem fins lucrativos),

fundada por grupo de cientista da computação, professores, pesquisadores e bacharéis em direito com atuação em crimes na internet, especificamente pornografia infantil. Disponível em < http://www.safernet.org.br> Acesso em 24 ago. 2012.

Page 24: Tcc    firewalls e a segurança na internet

23

Phisching, popularmente chamado de isca, conceito explicado no item 1.2.7.6, mas

que sinteticamente, é uma das armadilhas mais usadas pelos estelionatários digitais,

pois literalmente pesca informações sigilosas das pessoas quando no manuseio

descuidado da internet. Na ação o agente tem aliados poderosos com técnicas de

hackerismo5 para invadir computador alheio, primeiro monitorando as

vulnerabilidades das portas de entrada do computador na rede interna, centrado no

firewall, logo após, injeta-se vírus ou código malicioso, geralmente disponibilizando

site falsos de bancos e páginas de comércio eletrônico onde as pessoas digitam

senhas e dados confidenciais bancário que acaba sendo furtado as informações.

Para completar os golpes, além das redes sociais usam também as redes

telefônicas através de mensagens de ameaças ou falsos prêmios, ou ainda bandidos

presos ligam diretamente para as pessoas promovendo ameaças de falsos

seqüestros com a finalidade de resgate financeiro. É salientado nestas ações de

fraudes usando a engenharia social, a tortura psicológica que geralmente tortura,

principalmente, mulheres e idosos.

Mesmo a legislação brasileira oferecer certo suporte a algumas penalidades virtuais,

ainda é muito branda, dada ao crescimento vertiginoso dos crimes virtuais,

propiciados por vários fatores que vão desde leis inadequadas, barreiras

internacionais da internet (internet é uma rede global, qualquer um pode usar rede

de outro país para cometer crime aqui, escapando da legislação do Brasil), somado

a isso, a revolução tecnológica em que torna mutável rapidamente as tecnologias

dificultando ainda mais o combate dos crimes cibernéticos.

1.2.7 Principais Ameaças Virtuais

Aproveitar a internet de maneira saudável requer cuidados e é importante observar

alguns riscos ao quais os usuário estão expostos, para que assim, seja possível

5 Atuação de indivíduos que se dedicam, com intensidade incomum, a conhecer e modificar os

aspectos mais internos de dispositivos, programas e redes de computadores. Disponível em <http://pt.wikipedia.org/wiki/TCP/IP> Acesso em 20 ago. 2012.

Page 25: Tcc    firewalls e a segurança na internet

24

tomar medidas preventivas necessariamente condizentes ao assunto. A partir do

momento que se conhece o inimigo inicia-se criação de mecanismos de defesa,

dessa forma, começa a criar barreira para eliminar ou pelo menos minimizar os

prejuízos advindos da rede.

Neste aspecto, A CERT.br é um Centro de Estudos, Respostas e Tratamento de

Incidentes de Segurança no Brasil, ou Grupo de Respostas a Incidentes de

Segurança para Internet Brasileira. Órgão responsável por catalogar uma

amostragem (Figura 05) de infecção e atuação de alguns dos principais tipos de

códigos maliciosos ou Malweres existentes hoje na internet.

Figura 05: Códigos Maliciosos (Malweres) e suas ações

Fonte: Cert.br (2012, p.31).

3.2.7.1 Vírus

A CERT.BR (2012) ainda define vírus como programa ou parte de um programa de

computador, normalmente malicioso, que se dissemina criando cópias de si mesmo

e se tornando parte de outro programa e arquivos. Neste sentido, a maioria das

contaminações ocorre pelas ações de usuários executando arquivos recebidos por

displicência ou curiosidade.

Conforme o Centro há diferentes tipos de vírus. Uns permanecem ocultos infectando

arquivos de disco e executando uma série de atividades em segundo plano (sem o

conhecimento do usuário), outros inócuos determinados períodos, entrando em

atividade em data marcadas. Há uma gigantesca tipologia de vírus, todavia, segue

os mais comuns:

Page 26: Tcc    firewalls e a segurança na internet

25

Vírus de propagação por e-mail Recebido como arquivo anexo a um

e-mail cujo conteúdo, geralmente chamativo, para tentar induzir o usuário a

clicar sobre este arquivo, executando ocultamente. Ele é autorreplicante,

fazendo cópias do vírus, infestando o sistema, deletando arquivos

importantes e disparando e-mails, sem autorização do dono, para os

contatos de e-mails. A partir disso, ele torna o computador vulnerável

deixando a porta aberta para outras ações maliciosas de hackers (Wikipédia,

2012);

Virus de Script Escrito em linguagem de script, (VBScript ou JavaScrip6), é

adquirido ao acessar uma página Web ou por e-mail como arquivo oculto

disfarçado em formato HTML anexado a página ou no e-mail. (CERT.BR,

2012);

Virus de Macro Tipo especifico de vírus de Script escrito em linguagem

de macro, que tentam infectar, principalmente, arquivos Word, Excell e

PowerPoint. (CERT.BR, 2012);

Virus de telefone celular Virus que se propaga de celular para celular,

geralmente pela tecnologia bluetooth ou mensagens SMS. A infecção ocorre

quando um usuário permite o recebimento de um arquivo infestado e executa

o mesmo no celular. (CERT.BR, 2012);

3.2.7.2 Boot e Bootnet

Boot é um programa que dispõe de dispositivo de comunicação do invasor com a

máquina infectada, assim permitindo controle remotamente da maquina infectada.

Possui procedimento de infecção e propagação parecido com o worm, ou seja, se

auto-produz, explorando vulnerabilidades existentes nos computadores invadidos.

(CERT.BR, 2012).

6 A utilização de VBscript ou JavaScript permite realizar operações de validações de dados e fluxo

lógico que são tratadas localmente sem acessar constantemente um executável compilado em um servidor. Disponível em <http://www.macoratti.net> Acesso em 20 ago. 2012.

Page 27: Tcc    firewalls e a segurança na internet

26

Uma vez alojado o boot, abre uma linha de comunicação do invasor com a maquina

infectada por canais IRC (Internet Relay Chat - geralmente páginas de bate-papos),

servidores Web, e redes tipo P2P (tipo de protocolo que dá suporte a mensagens

instantâneas de bate-papo, e-mails e MSN).

O bootnet é um conjunto de centenas de milhares boots instalados gerando uma

“rede de computadores zubis” dessa forma potencializa ataques fortíssimos como

nos casos de derrubada de servidores da receita federal aqui no Brasil e até o do

FBI em 2011, nos Estados Unidos.

Um exemplo de ataque coordenado de bootnet é que quando ele comanda uma

rede de computadores zumbis, estes por sua vez, podem disparar sistematicamente,

ataques tipo DoS - Denial of Service, (ataque de negação de serviço, tendo em vista

que todo servidor de página de internet, mesmo o google que é muito potente, há

um limite de acesso). Neste caso, uma vez infectado, às vezes, até pelo próprio

servidor, geralmente usado em grandes empresas e corporações, o boot se

dessemina também por páginas de internet subsidiados pelos servidores Web e

espalha na rede interna e contato de e-mails, rastreando a rede e quando encontra

um computador vulnerável se instala, controlando-o e transformando em mais um

zumbi. Uma vez zumbi (controlado remotamente) o hacker coordena vários tipos de

ataques, como infestação de trojans, ataques DoS que é o mais usado atualmente.

O DoS é uma descarga de acessos simultâneos a qualquer sites na internet. O

Servidor não suporta a sobrecarga por causa do limite de acesso, como forma de

proteção, se desativa (cai), está efetivado o ataque DoS. Este tipo de ataque tomou

dimensão maior devido ao aumento potencial de nossa internet proporcionado,

principalmente, pela fibra ótica. Antes tínhamos internet em escala de Kilo

bits/segundo, hoje fala-se em Mega e Giga/segundo.

Diante disso, além de potencializar estas ações maliciosas do bootnet deixa quase

imperceptível diante da potência da internet, porque os vírus agem usando a banda

larga, que não dá muita inibe o desempenho da máquina. (CERT.BR, 2012).

Page 28: Tcc    firewalls e a segurança na internet

27

Figura 6: Boot e bootnet.

Fonte: Wikipédia (2012).

3.2.7.3 Crime Ware

O “Crime Ware” são softwares Criminosos utilizados na realização atividades

criminais, como fraudes cibernéticas e roubos de identidade. A Kaspersky (2012)

complementa dizendo que “Crime Ware” são softwares maliciosos instalados

ocultamente em computadores. A maioria dos desses softwares são disfarces de

Cavalo de Tróia que na sua mitologia grega, conta Luca (2007), é a lenda da

“Guerra de Tróia” em que os gregos conseguiram entrar na cidade, camuflados em

um cavalo, dessa forma conseguiram abrir as barreiras (portas) da cidade para

entrada dos invasores entrarem e ajudarem vencer a batalha. Assim como na lenda

o código malicioso abre as portas do firewall do computador deixando um

determinado invasor se disseminar infectando a máquina. A partir desse ponto faz

uma devassa nos dispositivos computacionais.

Além dessas devassas, o trojan (cavalo de tróia) por agir ocultamente torna-se

perigoso porque o usuário não sabe da sua existência na máquina, imaginando está

seguro. Este malwere provoca vários danos no computador, mas sua especialidade

é ser usado para furtar senhas bancárias, furto de arquivos, informações importantes

entre outras mazelas virtuais.

Ele contraído através de e-mails de redes de pessoas desconhecidas ou até mesmo

conhecidos, quando o computador dele já infectado (zumbi). Geralmente apresenta

conteúdo curioso e chamativo como iscas através de sites suspeitos da internet,

Page 29: Tcc    firewalls e a segurança na internet

28

principalmente os com carga pornográficas ou com animação, álbum de fotos e

jogos eletrônicos.

O Centro de Estudos e Respostas Tratamento de Incidentes, Cert.br (2012),

especialista no assunto diz que há vários tipos de Trojans e subdividem-se em

características particularizadas, observe:

Trojan Downloader: A infecção dá-se quando se faz download ocultamente de

outros tipos de códigos maliciosos, obtidos de sites suspeitos na internet. A forma

de infecção se dá por cliques em mensagens aparentemente inocente que gera

curiosidade como mensagens de uma pessoa admiradora das redes sociais ou

mensagens do tipo corrente (ex.: passar para 100 pessoas) podem ser armadilha.

Quando se abre a mensagem instala automaticamente o vírus ocultamente,

geralmente são arquivos que ficam escondidos e com extensões “.win32, .ayg,

ayg1, w32/bandload.ayg.1”;

Trojan Droper: a invasão se dá através de outros códigos maliciosos, embutidos

no próprio código Trojan. Um dos objetivos do Trojan Droper é roubar

informações através dos navegadores (Browsers) e sites de busca como google.

Segundo a Kasperky Lab (1997-2012), foi furtado um Certificado Digital da

empresa Suíça Conpavi que se transformou em “instrumento legítimo” para

infectar vários computadores. Há extensões do tipo “.win.32” e é alojado

geralmente em arquivos de programas;

Trojan Backdoor: um vírus que abre a porta de terminal remoto no computador

infectado e passa a ser controlado pelo invasor;

Trojan DoS: é instalado dispositivo de negação de serviço, para derrubar

servidor;

Trojan Destrutivo: vírus que altera ou apaga arquivo e diretórios, formata HD

(Disco Rígido), pode deixar desativar o computador;

Trojan cliker: redireciona navegação para sites suspeitos a fim de disseminar e

infectar com mais códigos maliciosos;

Trojan Proxy: é alojado o típico cavalo de tróia anonimamente em um servidor

Proxy no computador infectado, possibilitando a descarga de envio de spam;

Trojan Spy: é instalado programas tipo “Spyware (programa malicioso que

monitora atividade e envia informações para os hackers)” para furtos de senha e

números de cartões de créditos para posteriormente enviá-los aos invasores;

Page 30: Tcc    firewalls e a segurança na internet

29

Trojan Baker ou Bancos: coleta dados bancários do usuário, através do “Trojan

Spy” que são ativados quando sites dos Internet Banking são acessados;

3.2.7.4 Spyware

São programas que monitoram atividades em um computador. Pode ser malicioso

ou não. Às vezes, o próprio usuário instala o programa para verificar se está sendo

bisbilhotado. Mas, há também a instalação por infecção que se dá através de vírus

em mensagens de e-mails ou downloads de arquivos suspeitos de músicas, vídeos

e, outros anexado com código malicioso. De acordo com a Cert.br (2012, p.27), há

vários tipos de Spyware que são:

Keylogger: captura e armazena as teclas digitadas pelo usuário. Geralmente

sua ativação acontece quando no uso do Internet Banking;

Scrinlogger: age de forma similar ao Keylogger, só que furta informação da

região clicada pelo cursor na tela nos casos em que o usuário usa o Internet

Banking;

Adware: programa para apresentar propaganda, todavia, geralmente usado

para infectar código malicioso do tipo Trojan no computador do usuário para

vários monitoramentos maliciosos.

Estes tipos de “Malwares”, quando infectados, não apresentam, a primeira vista,

alteração no computador, por isso é importante saber em qual site, mensagens de

e-mails ou links acessar para evitar dores de cabeça futuras.

3.2.7.5 Phishing

Segundo a Wikipédia, a enciclopédia livre (2006), em computação, phishing, termo

oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica,

caracterizada por tentativas de adquirir dados pessoais de diversos tipos, como

senhas, dados financeiros como número de cartão de crédito e outros dados

pessoais.

Page 31: Tcc    firewalls e a segurança na internet

30

Afirma também a Kaspersky Lab. (2012), que o phishing é um tipo de muito

especifico de crime virtual criado para enganar e revelar informações financeiras

pessoais. Neste tipo de fraude eletrônica, os criminosos virtuais criam sites falsos

parecidos com os dos bancos ou qualquer outro com que realizem transações

bancárias on-line, como mercado livre e outros similares. De alguma forma eles

tentam convencer inúmeras pessoas a acessarem esses sites e digitar seus dados

confidenciais como login, senha ou PIN. Normalmente eles enviam pelos e-mails

links dos falsos sites para efetuar o golpe.

3.2.7.6 Worm

Worm na ideologia de sua criação é um tipo de vírus ou verme eletrônico. Por

analogia da vida humana, esse parasita, usa e aniquila o organismo para crescer e

propagar-se. No mundo virtual, parecidamente, o código malicioso, usa as redes

para se difundir. A especificidade do “worm”, diferentemente de outros tipos de vírus

eletrônicos é o poder de auto-replicação nas redes.

Ele infesta as redes e quando acha um computador vulnerável invade aumentando

sua força de propagação, podendo se transformar numa epidemia, caso não

combatido com forte aparato de segurança como os firewalls, antivírus e

atualizações de segurança dos Sistemas Operacionais. Conforme o Centro de

Estudo e Resposta a Incidentes de Segurança no Brasil – Cert.br, o processo de

infecção do “worm” se inicia, primeiramente, na identificação dos computadores

vulneráveis, logos após a invasão, efetua varredura pela máquina e especialmente

pela rede interna (LAN), localizando outros computadores ativos e fragilizados,

quando há comunicação dos outros computadores na rede, dessa forma consegue

listas de endereços de e-mails e IP de outras máquinas na internet, usando

informações contidas no computador infectado.

Após isto, começa disparar o envio de cópias dele mesmo pela rede, e reenviando

informações através das listas de e-mails dos computadores com vulnerabilidade

informações importantes para os hackers. Esta saga é propiciada, principalmente,

pelos protocolos contidos nas camadas do TCP/IP – modelo de protocolo de

Page 32: Tcc    firewalls e a segurança na internet

31

internet usado atualmente, (visto com mais detalhes a frente), chamados de IRC

(Internet Relay Chat) usados nos bate-papos e MSN e redes P2P (redes ponto a

ponto, utilizadas em e-mails, programas específicos para baixar músicas pirata,

como o famoso Napster, , entre outros do gênero), a escolha dessa rede P2P é

justamente, por não haver muita burocracia na comunicação, diferente de

protocolos como HTTP e HTTPS (Protocolo Páginas de Internet, sem e com

segurança criptográfica – HTTPS), nessa arquitetura, a comunicação é simples e de

certa forma paralela, para baixar e enviar arquivos. Por isso, ainda não há muito

monitoramento pelos firewalls e outros dispositivos de segurança. Somado tudo isto

a uma máquina infectada, já fragilizada de segurança, o worm “nada de braçada”,

crescendo assustadoramente, invadindo novos computadores com suas portas

abertas a virose, furtando e danificando informações e sistemas nos computadores

alheios.

3.2.7.7 O que é Engenharia Social?

Engenharia Social é pratica utilizada para obter acesso a informações importantes

ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da

confiança das pessoas, segundo a Wikipédia (2006). Os vários tipos de ataques a

usuários de computadores e se dá por meio de furtos de informações confidenciais e

até vírus capaz de danificar Sistemas Operacionais, tudo isso, geralmente,

articulado por destreza de pessoas más intencionadas que se aproveitam de

fraquezas humanas e falhas de hardware ou de software. O conceito de

Engenharia Social está mais restrito a exploração de falhas humanas, mas para

isso, envolvendo a tecnologia na modalidade perversa.

Enganar ou explorar a confiança das pessoas, são os instrumentos mais utilizados

por estes infratores. Constantemente, eles se passam por pessoas autenticas, às

vezes, até por profissionais de determinada área para adquirir confiança da vítima. É

a primeira e mais importante investida para o invasor explorar e furtar informações

confidenciais de pessoas inocentes como crianças, até esclarecidos funcionários de

determinados órgãos ou empresa, por não precisarem de artefatos mais

complicados para explorar falhas em sistemas e software.

Page 33: Tcc    firewalls e a segurança na internet

32

Foi observado pelos meliantes que é mais fácil se obter informação através da

enganação diante do poder do convencimento, pois o usuário é parte mais fraca

dessa engenharia de segurança. Segundo Mitnick (2003), ainda não existe

tecnologia 100% eficaz de combater ataque de engenharia social.

Para minimizar ataques típicos de Engenharia Social deve-se trabalhar

exaustivamente o usuário, não só das empresas como o doméstico, a fim de ficarem

atentos a esses vigaristas e seus golpes, não passando informações pessoais como

de dados bancários, endereço, onde estuda, laçais de trabalho dos pais; quando no

caso de criança. Nesse sentido, os pais devem observar o que os filhos fazem no

computador. Os atuais sistemas operacionais como o “Windows 7” já vem com

oferta desta proteção, chamada de Controle dos pais, onde se pode tanto monitorar

ação dos filhos, quanto ao tempo, quem eles ficam nas redes sociais e o que eles

trocam de informações.

É fácil configurar o dispositivo, é só clicar no menu Iniciar/Painel de Controle/Conta

de Usuário e Segurança Familiar/Configurar Controle dos Pais para qualquer

usuário. É importante frisar que para esta configuração há exigência de senha do

usuário administrador, no caso os pais.

Em empresas e órgãos é importante enfatizar bastante estratégias de defesa

através de conscientizações de funcionários e servidores, dentro da aplicação de

política de segurança, mostrando assuntos fundamentais como se criar senha forte

com inserção de letras e números além da necessária alterações da mesma em

períodos curtos tempo; devido cuidado com elas e, além disso, exemplificar que ele

(o funcionário) é a parte mais importante do ativo informacional da organização,

mas ao mesmo tempo demonstrar que ele pode também ser parte mais frágil do

sistema, por causa da natureza humana de necessitar relacionar com outras

pessoas.

Page 34: Tcc    firewalls e a segurança na internet

33

4 FIREWALL

O conceito de firewall foi deixado para ser detalhado, estrategicamente, nesta fase

do trabalho, em virtude da necessidade de certos conhecimento de segurança

computacionais, de suas principais vulnerabilidade, para neste ínterim, inserir a

conjuntura e, respectiva importância que os firewalls oferece, principalmente nos

dia atuais em que a segurança digital está em evidencia.

Firewall é um dispositivo que fica entre a internet e o seu computador. É a porta de

interface entre o computador, internet e o usuário, por isso, torna-se requisito

físico, lógico e de engenharia social de fundamental importância para o uso seguro

das tecnologias evidenciados pela revolução digital que foi propulsionado pela

comunicação digital.

À medida que o uso de informação e sistemas é cada vez maior, a proteção destes

requer ferramentas de segurança eficientes sendo que o firewall entra nesse

conceito e prática como peça indispensável para uso dos recursos informacionais de

forma saudável, seguro e sustentado no bem estar dos avanços que a tecnologia

oferece atualmente.

Firewall, é ainda uma espécie de barreira inteligente entre duas redes, através do

qual só passa tráfego de dados autorizado. O fluxo trafegado é examinado em

tempo real e a seleção é feita de acordo com a política de segurança estabelecida

ou configuração ajustada com a realidade de cada ambiente.

Ainda, afirma Filho (2002, p. 183), que o firewall é um dispositivo de hardware e

software que tem como principal função filtrar pacotes na rede, com o objetivo de

proteger, negando informações ou repassando comunicações a respeito do evento.

Page 35: Tcc    firewalls e a segurança na internet

34

Figura 07: Firewall bloqueando pacotes suspeitos

Fonte: Saber20. Disponível em <http://www.saber20.com> Acesso ago. 2012.

Este dispositivo de segurança trabalha-se basicamente três tipos de protocolos de

rede que são: TCP, UDP e ICMP. Estes protocolos de redes de comunicação são

conjuntos de regras e formatos padronizados para que haja comunicação entre

computadores.

O protocolo mais conhecido da internet é o TCP/IP, que segundo a Wikipédia7, é um

conjunto de protocolos de comunicação entre computadores, também chamado de

pilha de protocolos responsável por parte da conexão com rede mundial de

computadores. Há dois protocolos embutidos nele, o TCP (Protocolo de Controle de

Transmissão) e IP (Protocolo de Internet).

O UDP (Protocolo Transmissão de Datagrama) ou Protocolo de transmissão de

Pacotes. Murimoto (2005), está ainda envolvido na comunicação da internet, sendo

o UDP conceituado como protocolo “primo do TCP/IP” porque, enquanto o primeiro

serve para transmitir dados principalmente de áudio e vídeo, sem preocupação

nenhuma com segurança e com erros. Já O TCP/IP existe regras rígidas de

exigências na preocupação com o que transmitido e recebido, incluindo vários

mecanismos para começar e terminar a conexão. Toda a transmissão desse

protocolo é feita com cuidado. No UDP é preferível, por exemplo, numa transmissão

de telefonia, chagar a voz com pequenos cortes do que perder totalmente a

comunicação. Mas no TCP/IP isso é inadmissível, encerra-se a conexão.

O ICMP é um sub protocolo de Controle de Mensagens de Internet, dentro do

conjunto TCP/IP, sendo integrante do IP (Protocolo de Internet), evidenciado

anteriormentee. A função do ICMP é fornecer relatórios de erros da fonte original.

7Wikipédia. Disponível em < http://pt.wikipedia.org/wiki/TCP/IP> Acesso em 20 ago. 2012.

Page 36: Tcc    firewalls e a segurança na internet

35

Antes de conectar-se a internet é enviando uma mensagem ICMP para confirmar se

aquele local realmente é o que queríamos acessar, retornado uma confirmação

positiva ou negativa. É também por este protocolo que os hackers, aproveitando de

má configuração dos firewalls ou computadores sem proteção de antivírus, usam

comandos como “ping8” e “traceroute9” com objetivo de reunir informação para

posteriormente promover a tentativa de invasão dos computadores.

A trajetória do firewall se iniciou em 1988 através de pesquisa da DEC (Digital

Equipment Corporation), a primeira indústria de computadores do mundo. Partiu da

necessidade de segurança dos filtros de pacotes em que já naquela época

monitorava as vulnerabilidades do TCP/IP, daí por diante vem evoluindo, passando

por filtro de estado de sessão, que também era outra falha do TCP/IP nas sessões

comunicação e última evolução do dispositivo que agora junta todas as outras

funções mais filtro de gateway de aplicação significando mais segurança nas

transmissões de FTP (Protocolo de Transmissão de Arquivos) muito usado nas

práticas de crimes virtuais de furtos de informações das máquinas dos usuários.

Afirma a InfoWester (2004) que há três principais razões para se utilizar um

Firewall:

1- Possibilidade de evitar que informações sejam capturadas ou que sistemas

tenham seu funcionamento prejudicado por hackers;

2- Firewall é um grande aliado no combate ao vírus Cavalo-de-Tróia, uma vez que,

eventualmente, podem bloquear portas que sejam usadas pelas “pragas digitais”

ou bloquear acesso de programas não autorizados;

3- Em redes corporativas é possível evitar que os usuários acessem a sistemas

indevidos, além de ter o controle sobre as ações realizadas na rede, sendo

possível descobrir qual usuário teve acesso e o que eles fizeram.

8 Um ping é basicamente o computador enviar um pacote de dados para outro computador para ver

se ele está conectado à Internet (ou a LAN em alguns casos). Disponível em <http://www.securityhacker.org/artigos/item/ultimate-tutorial > Acesso em: 26 de junho de 2013. 9 Traceroute é uma ferramenta de diagnóstico 1 que rastreia a rota de um pacote através de uma

rede de computadores que utiliza o protocolo IP. Disponível em < http://pt.wikipedia.org/wiki/Traceroute> Acesso em: 26 de junho de 2013.

Page 37: Tcc    firewalls e a segurança na internet

36

Há inúmeras soluções de firewall, inclusive para usuários domésticos que utilizam

Sistemas Operacionais da Microsoft, como XP e Windows 7. É importante frisar que

o XP já vinha com firewall, apesar de simples, todavia a nova versão do Sistema

Operacional (Windows 7) veio com importantes implementações de segurança

baseadas nos firewall e com relativa simplicidade de manuseio para usuários

comuns.

Para uma configuração passo-a-passo do firewall do Windows 7, clique no menu

Iniciar/Painel de Controle/Sistema e Segurança/Firewall do Windows. Na aba à

esquerda há vários ajustes do dispositivo. Existe também um item relacionado

dentro das inovações de segurança do Firewall do Windows o Controle dos Pais

onde se estabelece lista de atividades permitidas para crianças no uso do

computador como tempo de uso, liberação de determinados programas como jogos

e outros aplicativos como MSN, Orkut. Dentro dessa configuração tem um filtro de

Web que monitora atividade de aplicativos suspeitos que usa a internet para instalar

programas maliciosos na máquina do seu filho afim de furtar informações além de

outros crimes virtuais como a pedofilia.

A base de funcionamento dos antivírus é a boa configuração do Firewall somado a

um atualizado banco de assinaturas que são os tipos de ataques atualizados para

uma neutralidade também mais eficaz. Quando se instala um antivírus ele age

ajustando ou introduzindo, se não tiver, o firewall, no computador. Às vezes, o

antivírus simplesmente não resolve o problema de praga virtual, mas uma boa

configuração do firewall, do computador pode diminuir o risco. Por isso, foi

importante trazer essa facilidade para o usuário comum saber manusear o firewall

nos atuais Sistemas como Windows porque torna-se um aliado a mais na

segurança dos sistemas e com um custo a menos na compra de chaves de

antivírus.

4.1 NETFILTER

O Iptables é comumente chamado de firewall do Linux. Especificamente, o Netfilter,

é uma ferramenta do pacote robusto de segurança baseada em firewall do Linux.

Page 38: Tcc    firewalls e a segurança na internet

37

Deste conjunto foi extraído o Iptables (Firewall no Linux), que é a engrenagem mais

importante do Netfilter, pois é uma peça indispensável para controlar o “NetFilter”

exercendo a função de filtro de pacote após configuração das portas do Iptables.

Stato Filho (2002), ressalta que o Firewall do Linux se torna mais poderoso do que

Windows porque o Sistema Operacional já nasce com NetFilter ou Firewall

embutido no núcleo do Sistema Operacional ( Kernel10), enquanto o outro Sistema

somente a partir do XP é que começou a ser pré-instalado. As versões anteriores

eram desprovidas do dispositivo e, quem o quisesse tinha que colocá-lo a parte.

Como reafirmado anteriormente, o Firewall trabalha com, basicamente, o protocolo

TCP/IP e essa comunicação é feita através de pacotes, o NetFilter trabalha em cima

das regras que podem ser aplicadas nesses pacotes. O conjunto de regras é

chamadas “Chains” que são vertentes, que recursivamente, são colocadas dentro

delas os alvos (ações aplicadas nos pacotes). Os tipos de ações são: ACEPT

(aceitar), DROP (descartar), QUEUE (colocar em fila de espera) e RETURN

(retornar ou devolver) o pacote.

Antes dessas ações, há pré configuradas outros tipos de ajustes (ações nas

vertentes de áreas de pré-roteamentos), como os pacotes não podem sofrer

alterações pelo sistema antes de entrar, o NetFilter, com suas ações de

PREROUTING (atuações necessárias para futuras alterações no roteamento dos

pacotes). Só a partir dessas alterações é que, já dentro do Sistema, outras ações

como INPUT (deixar entrar pacotes), FORWARD (reenviar pacotes) e OUTPUT

(saída de pacotes) irão se efetivar.

É nestas regras que se efetiva os elementos da Política de Segurança. Seja dentro

de casa ou em órgão/empresa é delimitado o que fazer com determinados tipos de

pacotes. À exemplo, uma empresa proíbe uso de MSN pelos seus funcionários,

então aplicar-se-á regras de configuração do firewall em cima das ações DROP

nestes tipos de pacotes.

10

O núcleo do Linux (Linux Kernel) forma a estrutura base do sistema operacional/sistema operativo

GNU/Linux, que é um sistema operacional tipo unix. O núcleo do Linux é um dos exemplos mais proeminentes

de software livre, pois pode prover alicerce para o desenvolvimento e execução de outros softwares livres.

Wikipédia. Disponível em < http://pt.wikipedia.org/wiki/Linux_(núcleo)> Acesso em 20 agosto 2012.

Page 39: Tcc    firewalls e a segurança na internet

38

Resumidamente, esse processo de filtragem de pacotes funciona com a criação de

uma DMZ (Delimited Zone) ou uma “Zona Desmilitarizada”. A ideia é criar uma “rede

fantasma” entre a rede real, a rede interna do usuário e internet para prevenir

quaisquer ataques e, mesmo conseguindo, vão ficar perdidos apenas essa rede

fantasma. A DMZ é também usada, como “pote de mel”, uma espécie de isca para

se fazer estudo, simulação e modus-operandi dos tipos de ataques que vem da rede

externa, criando mecanismos de segurança.

Figura 08: Rede com Firewall e DMZ

Fonte: Projetos de Redes. Disponível em <http://www.projetoderedes.com.br> Acesso ago. 2012.

Atualmente, este procedimento de monitoramento de pacotes é também chamado

de “Filtragem Statefull” que evita ataques comuns como os dos tipos “Stealth Scan”

que é injeção de pacotes maliciosos disfarçados na rede interna a fim de verificar as

vulnerabilidades do “Computador-Vítima”.

O Port Scan ou Stealth Scan são ataques mais corriqueiros, apesar de ser simples

ele é perigoso, haja vista, que ele age como ladrão que fica vigiando sua casa

esperando um vacilo de deixar portas abertas do morador. A partir dessa técnica os

hackers, achando a vulnerabilidade, invade a máquina dominando e fazendo uma

devassa.

O processo de “Filtro de Proxy” do Iptable funciona da seguinte forma: com a

criação da DMZ é ativado um Proxy11. Neste tipo de filtragem intercepta todo tipo de

11

Proxy é um servidor intermediário que atende a requisições acesso, repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível no outro servidor. Wikipédia. Disponível em < http://pt.wikipedia.org/wiki> Acesso em 20 agosto. 2012.

Page 40: Tcc    firewalls e a segurança na internet

39

mensagens que entra e sai da rede. Qualquer comunicação com a rede interna é

feita através de requisições. O que é importante nessa técnica é autenticação de

usuário e de aplicação. Impedem ações de hackers se passando por usuários.

4.2 ESTRATÉGIA DE SEGURANÇA

Os firewalls evoluem com o passar dos tempos e deixaram de ser meros filtros de

pacotes para se tornar sistemas sofisticados com capacidade de filtragem,

monitoramento e bloqueio cada vez mais avançados.

A pesar do firewall ser um dos principais dispositivos de segurança de rede,

conforme Symantec (2012), quaisquer sistema, dispositivo, trabalho reversivo da

engenharia social que promova segurança da informação é muito útil no combate

aos ataques. Ainda segundo a mesma, um dos princípios de segurança é que

usuário, administrador e sistemas tenham privilégios realmente necessários para

cumprimento de suas tarefas. Privilégio mínimo é um dos princípios basilares

necessário para limitar exposição dos ativos informacionais tanto particulares

quanto organizacionais a oportunistas.

Outro princípio de estratégia de segurança determina que não se deve apostar

apenas em um único meio de segurança dentro da organização ou em casa, por

mais forte que pareça ser. Ao invés disso, recomenda-se que sejam usados

múltiplos mecanismos de segurança e, que estejam configurados no mais alto nível

possível de tolerância a falha e redundância. Nesta ótica, quanto mais esforço de

convergência para um aparato de segurança dentro de casa, na empresa ou na

vida pessoal traduz em investimento para se evitar grandes prejuízos e dores de

cabeça futuras. Tanto servidores quanto computadores pessoais devem dispor de

sistemas de antivírus, boa configuração de firewalls, atualizações de segurança dos

sistemas operacionais, antispawares e, principalmente uma forte política de

segurança dentro na empresa somado a uma boa conversa dentro de casa, todos

esses fatores que evidencie conscientização para fortalecer estrutura de proteção

contra ataques dos meliantes virtuais.

Page 41: Tcc    firewalls e a segurança na internet

40

4.3 TIPOS DE FIREWALL E USO ADEQUADO

Basicamente, existem dois tipos de firewall: um “tipo caseiro” conseguido através

de alguns antivírus comuns como os da Kasperky Lab., Norton Internet Security e

outros, além de firewall com servidores de redes para empresas e órgãos,

principalmente Linux e Windows. A exemplo de softaware livre temos o Firehol,

programa firewall usado em servidores Linux, configurado com simples linha de

comando para os ajustes do Iptables.

Figura 09: Firewall do antivírus Norton Internet Security.

Fonte: Symantec. Disponível em <http://www.norton.com> Acesso 21 ago. 2012.

O “FireHol” é um firewall que leva o nome da empresa desenvolvedora do software

indicado para servidores Linux devido sua simplicidade manuseio, apesar de ser a

base de comandos. Os servidores Linux são famosos em segurança de firewall

(NetFilter ou IPtables), então a FireHol recomenda, em caso de empresas ou

órgãos, a instalação do seu firewall diante dos fatores que vão além da

economicidade. O fireHol, é simples de configurar, pode ser instalado em versões

gratuitas do Debian12. Comandos como: “ # iptables -A INPUT -p tcp -m iprange --

src-range 192.168.0.50-192.168.0.100 -j DROP ”, está criando uma regra de

firewall onde iprange (faixa de ip de rede local de 192.168.0 a 100 seja rejeitado,

“dropado”). Nesta simples ação dificulta tentativa de invasão de hackers, com a

12

O Projeto Debian é uma associação de indivíduos que têm como causa comum criar um sistema operacional livre. O sistema operacional que criamos é chamado Debian GNU/Linux, ou simplesmente Debian. Disponível em < http://www.debian.org> Acesso em 20 ago. 2012.

Page 42: Tcc    firewalls e a segurança na internet

41

tentativa de intrusão de, por exemplo, “Trojan Backdoor”, tipo de “Malwere” que

abre portas de entradas dos computadores e exerce comunicação posterior com

invasor e, este por sua vez, poderia tentar se misturar com um IP falso na faixa de IP

real para adentrar na rede interna do órgão. Fatalmente não conseguiria completar

seu golpe porque seria bloqueado pelo “FireHol”. Outro Servidor Linux de renome

que é utilizado pelo Firewall FireHol é o Squid13.

Esse Servidor é bastante rígido é indicado para empresas e órgãos que trabalha

com dinheiro e informações importantes. Pode-se observar que ele trabalha

principalmente em cima da rede Ethernet (rede interna), especificamente

monitorando os pacotes trafegados e nos protocolos http, https (internet mais

segura, usa criptografia) e ftp (protocolo de transferência de arquivos). Outro serviço

também muito importante que envolve a engenharia social é mecanismo de controle

de usuário e log (arquivos de erros, geralmente, evidenciado quando usuário não

autorizado tenta entrar em áreas específicas sem autorização). Neste software, por

padrão, não há acesso a MSN, bate-papo e IRC, comumente canal de tentativa de

infestação de códigos maliciosos (Malweres) por hackers.

Outro serviço de relevância dele é o “Cache de páginas de internet”, uma espécie

de armazenamento local, das páginas mais acessadas que além do monitoramento,

faz o servidor web ser mais rápido no acesso a internet sem, contudo, perder a

segurança de acesso. Observe a configuração abaixo do “Firewall FireHol” do

Squid em que evidencia o monitoramento e criação de regras de acesso da porta

8080 (porta de páginas de internet) passada pelo tráfego de rede na interface (placa

de rede) ethO (entrada da rede interna). Além do monitoramento dos pacotes da

rede interna também implementa política de segurança mascarando (ocultando) a

rede difundida pelo roteador que distribui a internet na rede local da corporação.

Veja na figura 9 do quadro abaixo:

transparent_squid 8080 "squid root" inface eth0

interface eth0 mylan

policy accept

13

Squid é um software especializado em fazer operação de Proxy de Web e FTP, com excelente suporte para operação em servidores Linux. Disponível em < http:// br-linux.org> acesso em 21 ago. 2012.

Page 43: Tcc    firewalls e a segurança na internet

42

interface ppp+ internet

server smtp accept

server http accept

server ftp accept

server ssh accept src

trusted.example.com

client all accept

router mylan2internet inface eth0 outface ppp+

masquerade

route all accept

Figura 10: Comandos do Firewall FireHol. Fonte: SimilarSite. Disponível em <http://www.similarsite.com.br>Acesso 21 ago. 2012.

5 PROTEÇÃO TOTAL?

O poder da mídia propaga proteção suprema para quem usa antivírus. Todavia, em

informática não existe exatidão. Tudo é relativo. Nesse contexto, comprar e instalar

um bom antivírus num computador não quer dizer garantia total de proteção.

Questão como esta remete ao tema acima exposto, a teoria da relatividade.

Depende! De nada adianta ter um antivírus instalado no computador, porém

desatualizado ou não saber como atualizar. Hoje, é comum as pessoas usarem

muito e-mail e internet banking pelas facilidades que as ferramentas trazem. Mas é

por estas portas que os hackers praticam a maioria dos crimes virtuais como roubo

de informações e senhas de cartões e dados bancários. O antivírus atualizado

proporciona uma lista dos vírus e alguns tipos de ataques recentes e, com isso, tem

grande chance de neutralizá-los. Entretanto, só isto não basta! Imagine se

precisava efetuar algumas transações bancárias antes de atualizar o antivírus e

suspeita que já está infectado com “worm” e, este já tendo feito reversão (muda a

assinatura dos antivírus atualizado, para reconhecer um vírus como normalidade),

por exemplo, onde ele o tempo todo tenta enviar dados (um arquivo com senha

bancária) pela internet a um hacker. O que fazer neste caso? Ai é que entra o

firewall bem configurado. Ele vai reconhecer essa nova conexão de rede e vai

perguntar se autoriza ou não acessar a internet. Como é estranho, você vai fechar a

conexão neutralizando a ação do vírus.

Page 44: Tcc    firewalls e a segurança na internet

43

Não é tão simples assim. O maior problema envolvido na temática é o fator

humano, óbice de engenharia social. A febre das redes sociais é um “prato cheio”

para invasores, pois o ser humano tem necessidade de pertencer a alguma “tribo”

(rede), seja nas relações profissionais ou pessoais. Por ordem de afinidade ou

similaridade social. Segundo Amora (2009), todos tendem a se relacionar em redes,

naturalmente. Neste sentido, o uso de e-mails, Facebook, MSN, Orkut, Twitter entre

outros é uma constante. Adiciona contato o tempo todo, às vezes, só porque chega

um pedido disfarçado de amigo de um amigo.

A curiosidade é outra armadilha nas redes sociais. Segundo, o Site fraudes.org14 de

dez e-mails ou mensagens de celular falsas de prêmios milionários, 20% caem no

golpe. Seja por convencimento ou ameaça, as vitimas acabam repassando

informações pessoais, dinheiro e senhas bancárias. Realidade que acontece o

tempo todo. E o pior, as vítimas, na maioria das vezes, são pessoas esclarecidas.

Seja na empresa ou em casa, as pessoas não consegue se desligar do fascínio das

redes sociais. Mesmo que numa instituição tenha uma rígida política de segurança,

por causa da engenhosidade social os criminosos virtuais descobrem uma outra

forma de burlar o forte mecanismo de segurança que geralmente um órgão dispõe,

como firewalls, potentes servidores de rede e softwares antivírus atualizados que

fazem monitoramento de atividades maliciosas na rede e sistemas da corporação.

Torna-se inócuo, portanto, às vezes, o funcionário fica preso as regras rígidas da

empresa, mas liberado o uso no serviço de dispositivos moveis como notebook e

celulares que induz às redes sociais, usando paralelamente a rede separada da

instituição, passando informação pessoais e profissionais deixando até arquivos da

empresa e informações bancarias nos aparelhos móveis enfraquecendo a

segurança da instituição.

O celular (sem conexão a internet) ou mesmo o telefone da empresa, são outras

armadilhas para se furtar informações confidenciais de funcionários. Mas o problema

maior é o uso das redes sociais propriamente ditas no computador e smartfones

14

Disponível em <http://www.fraudes.org>. acesso em 21 ago. 2012.

Page 45: Tcc    firewalls e a segurança na internet

44

desprotegido porque geralmente os hackers injetam, estrategicamente, códigos

maliciosos que se resume nos Telnet (terminal remoto, onde o hacker controla o

computador do usuário furtando informações), SSH (terminal remoto, com

criptografia para dificultar antivírus monitorar os crimes virtuais), backdoor e Rootkit

(monitora em tempo real o uso de internet banking, furtando senhas e enviando via

rede para o invasor) nos protocolos, principalmente usados pelo ICQ, Messenger,

Kazaa, Napster, Facebook, Twitter, Orkut e outros, softwares utilizados nas redes

sociais.

Fatalmente o firewall desse tipo de organização conseguiria bloquear essas ações

simplesmente porque quase toda atividade suspeita de invasor usa a rede para

injetar vírus e para sair dados furtados. Nesta situação, o firewall além de bloquear

a atividade suspeita, iria monitorar enviando mensagens para o administrador de

sistemas ou auditoria da empresa estudar a situação. Mas como se trata mais

coisa pessoal do que profissional, a pesar de está entrelaçado, fica difícil combater,

mesmo que se proibissem o uso de notebook no serviço, o funcionário leva

informações para casa e lá pode ser ludibriado pelo invasor e repassar informações

espionadas, por exemplo.

Portanto, proteção total ainda está longe da realidade porque depende de enormes

fatores culturais que reflete, infelizmente, em números assustadores e crescente

dos crimes virtuais que vivenciamos ultimamente na vida real. Um dos grandes

desafios da engenharia social e tecnologia propriamente é fortalecer

conscientizando as pessoas quanto ao uso sustentado das redes sociais e de todo

aparato de segurança da informação para que consiga reverter num futuro próximo,

prejuízos em benefícios sociais.

4. CONCLUSÃO

Revolução tecnológica, como qualquer outra revolução significa quebra de

paradigmas. A dependência das tecnologias atualmente é uma máxima do conceito

de mudança de estilo de vida. A internet hoje é uma ferramenta indispensável para o

trabalho, para se comunicar com as pessoas e até para o exagero da diversão

Page 46: Tcc    firewalls e a segurança na internet

45

sexual. Como temática discutida ao longo do trabalho, o uso das redes é muito

recente, sua adesão supera em velocidade astronômica o processo evolutivo de

uma proteção equacionada, como em outras mudanças sociais tradicionais que

tiveram tempo de se criar regras, códigos penais, trabalhistas, do consumidor,

político entre outros da área. A internet gera uma sensação de terra de ninguém,

como se não houvesse dono, apesar do esforço e agilidade de desenvolvimento de

muitos mecanismos de segurança na área de informática as fronteiras geográficas

culturais e humanas ainda oferecem barreiras de forte resistência.

Diante dos expostos, trabalhar a vertente humana respeitando seus contrastes

regionais no sentido de incrementar conhecimentos sobre boas práticas de

segurança tanto pessoal quanto profissional, que vão além de simples mudança de

comportamentos até inovação apreender as finalidades e necessidades de

instalação, configuração e atualização de sistemas de segurança da informação,

como firewalls, antivírus, atualizações de segurança de softwares importantes de

navegação na internet como Mozilla Firefox, Internet Explorer, Chrome e outros, dos

Sistemas Operacionais como os Serviçes Pacs do XP ou substituição pelo Windows

7 que oferece plataforma de segurança mais reforçada, podem esforços de coalizão

de fundamental importância para reduzir os riscos oferecidos pelas redes de internet

atualmente.

Conforme Galisteu (2012), o grande problema da segurança da informação no Brasil

é a falta de educação digital. Intuitivamente, induz que há logística computacional

de segurança a disposição das pessoas, contudo não sabem ou não fazem questão

de usar. Posto isto, há um esforço muito grande dos órgãos governamentais de

segurança da internet no Brasil, como Centro de Estudo e Respostas a Tratamento

de Incidentes de Segurança no Brasil - CERT.BR, no sentido de promover a inclusão

de segurança digital, embora pouco divulgado ou restrito a própria internet.

Conteúdo desse tipo não chama atenção nas redes, acaba sendo inócuo.

Esperava-se pela dimensão evolutiva dos crimes virtuais uma atenção maior como

desenvolvimento de campanhas educativas na televisão, audiências públicas de

órgãos competentes envolvidos no assunto como universidades, justiça e mídia,

igualmente acontece com violência tradicional.

Page 47: Tcc    firewalls e a segurança na internet

46

Diante dessa epidemia virtual, recomenda-se para a rede humana, especificamente

para o internauta, alguns cuidados importantes quanto ao uso da internet. Nesta

ótica, evitar colocar muitas informações pessoais (onde trabalha, quantos filhos,

demonstrar poder aquisitivo, endereço, fotos de bens cobiçados como veículos

caros, casas ) nas redes sociais, evitando assim, possíveis e potenciais ataques

induzidos pelas informações.

O usuário deve ter em mente que a internet é local público e aberto para o mundo,

neste pressuposto, quando se divulga informações deste tipo, não é garantido que

se possa removê-las sem que alguém já as tenha furtado. Outra medida é que o

usuário não pode acreditar em tudo que ver ou lê online, principalmente nas redes

sociais. Deve-se ter mais cuidado antes de clicar nas mensagens, antes, é

importante consultar a política de privacidade dos serviços utilizados, pois algumas

redes sociais vende informações de seus utilizadores.

Enfatiza-se também nesta ótica que é importante, não confiar apenas nos

remetentes das mensagens recebidas porque pode ser uma farsa proveniente de

infecção de ataques de hackers na maquina que enviou a mensagem. Então, o

correto, se achar estranho a mensagem é conferir com o contato a autenticidade da

mesma.

Deve-se evitar, ainda o uso de computadores coletivo (Lan House) quando no

manuseio informações bancarias, no internet bank devido às vulnerabilidade que as

máquinas apresentam, além da grande concentração de infratores que ficam

observando para furtar objetos e informações, às vezes esquecidas em páginas de

internet abertas pelos usuários.

É certo que alguns sistemas como a maioria dos firewalls e alguns antivírus ainda é

estranho e apresentam dificuldade para um usuário comum, mas precisa saber a

importância que a configuração e atualização dos aludidos softwares é se proteger

de forma mais efetiva, entretanto o internauta no afã da correria e eloqüência das

redes acaba deixando esses cuidados preliminares esquecidos “pula de ponta”

para navegar na internet, se tornando, muitas vezes, mais uma vítima das

armadilhas dessa nova ordem mundial que é se comunicar pela internet.

Page 48: Tcc    firewalls e a segurança na internet

47

REFERÊNCIAS

CERT.br. Cartilha de Segurança para internet. Versão 4.0/ - São Paulo: Comitê Gestor de internet no Brasil, 2012. Disponível em <http://cartilha.cert.br/malwere> acesso em: 20 ago.2012. TANENBAUM, A.S. Redes de Computadores. Tradução da 4ª Edição. Rio de Janeiro: Ed. Campus, 2003. KUROSE, J.F.; ROSS, K.W. Redes de Computadores e Internet: uma abordagem top-down. Tradução 3ª Edição. São Paulo: Addison Weley, 2006. SOARES, L.F.G.:LEMOS, G.: COLCHER. S. Redes de Computadores: das LANs, MANs e WANs às Redes ATM. Rio de Janeiro: Ed. Campus. 1995. 710p. TRUZZI, Gisele. Redes de Computadores e Segurança da Informação. Disponível em <http://www.tiespecialistas.com.br> Acesso em: 21 ago.2012. Kaspersky Lab. Crimewares - Softwares Maliciosos. Disponível em <http://brasil.kaspersky.com/recursos/crimewere> Acesso em: 22 ago. 2012. Wikipédia. Microblogging. Disponível em <http://pt.wikipedia.org/wiki/Microblogging> acesso em: 20 ago. 2012. AMORA, Antônio Soares. Minidicionário Soares Amora da Língua Portuguesa. 19. Ed. São Paulo: Saraíva, 2009. DANTAS, Mário. Tecnologia de Redes de Comunicação e Computadores. Rio de Janeiro: Axcel Books, 2002. SYMANTEC. Firewall do Antivirus Norton Internet Security. Disponível em <http://www.norton.com> acesso em: 21 ago. 2012. DEBIAN. Projeto Debian. Disponível em <http://www.debian.org> Acesso em: 20 ago. 2012.

Page 49: Tcc    firewalls e a segurança na internet

48

FIREWALL FIREHOL. Comandos do firewall firehol. Disponível em <http://similarsite.com.br> Acesso em: 21 ago. 2012. STALLINGS, Wiliam. Redes e Sistemas de Comunicação de Dados. 5ª Ed. Rio de Janeiro: Elsevier, 2005. LUCA, Lygia- Saiba impedir que os cavalos de troia abram a guarda do seu computador. Disponível em <http://idgnow.uol.com.br> Acesso em: 20 ago. 2012. Firewall. Firewall Protegendo a Rede Interna. Disponível em <http://www.tecnomundo.com.br/firewall> Acesso em: 21 ago. 2012. Mitnick, Kevin. Hacker famoso que invadiu vários computadores e operadoras de telefônia celular, hoje é consultor de segurança web. Disponível em <http://pt.wikipedia.org/wiki/Kevin_Mitnick> Acesso em: 22 ago. 2012. PMMG, Polícia Militar de Minas Gerais. Zonas Quentes de Criminalidades – ZQC. Disponível em <http://www.policiamilitar.mg.gov.br> Acesso em: 24 ago. 2012. SaferNet Brasil. Referência Nacional no enfrentamento aos Crimes e Violações aos Direitos Humanos na Internet. Disponível em <http://www.safernet.org.br> Acesso em: 25 ago. 2012. FILHO, André Stato. Domínio Linux: Do Básico a Servidores. Florianópolis – SC: Visual Books, 2002.