trojans- pesquisa

Download TROJANS- PESQUISA

If you can't read please download the document

Upload: fabio-felipe

Post on 23-Jun-2015

337 views

Category:

Documents


3 download

TRANSCRIPT

ETE-ESCOLA TCNICA ESTADUAL ADERICO ALVES DE VASCONCELOS

ATAQUES INTERNOS E REMOTOS TROJANS

DEIVERSON MARCIO DIEGO ANTONIO DJANE APARECIDA FABIO FELIPE RAUL SALUSTIANO

GOIANA-PE 2010

ATAQUES INTERNOS E REMOTOS TROJANS

Equipe: DEIVERSON MARCIO ([email protected]) DIEGO ANTONIO ([email protected]) DJANE APARECIDA ([email protected]) FABIO FELIPE ([email protected]/[email protected]) RAUL SALUSTIANO ([email protected]) Turma: B Disciplina: Segurana da Informao Orientador: Lauro Augusto

1 Trabalho de pesquisa da disciplina Segurana da Informao, do curso Tcnico Redes de Computadores, da ETEGoiana.

GOIANA-PE 2010

SUMRIO1.INTRODUO.......................................................................................................................3 2.DEFININDO ATAQUE..........................................................................................................4 3.O QUE INVASO?.............................................................................................................4 4.O QUE SO ATAQUES INTERNOS?..................................................................................5 2.1 A origem das violaes na segurana...............................................................................5 2.2 Ignorncia..........................................................................................................................5 2.3 Descuido............................................................................................................................5 2.4 Tipos de ataque internos e seus impactos.........................................................................6 2.5 Impactos............................................................................................................................6 2.5 Prevenindo ataques internos..............................................................................................6 5.O QUE SO ATAQUES EXTERNOS?.................................................................................7 3.1 Evitando os ataques externos............................................................................................8 6.O QUE SO TROJANS?........................................................................................................9 7.CONCLUSO ......................................................................................................................10 8.REFERNCIAS BIBLIOGRFICAS...................................................................................11

1. INTRODUONeste trabalho apresentaremos alguns conceitos sobre ataques internos e remotos, invaso, e tambm uma breve idia sobre trojans, alm de como se prevenir destes ataques que podem ocorrer na rede de computadores mundial, pois sabemos que a preveno o melhor modo de proteger uma rede.

2. DEFININDO ATAQUEEm ingls, utilizado o termo attack para definir ataque. E existem vrios tipos de ataques. Ataque pode ser definido como um assalto ao sistema de segurana que deriva de uma ameaa inteligente, isto , um ato inteligente que seja uma tentativa deliberada (especial no sentido de um mtodo ou tcnica) para invadir servios de segurana e violar as polticas do sistema (Shirey, 2000). O ataque ato de tentar desviar dos controles de segurana de um sistema de forma a quebrar os princpios citados anteriormente. Um ataque pode ser ativo, tendo por resultado a alterao dos dados; passivo, tendo por resultado a liberao dos dados; ou destrutivo visando negao do acesso aos dados ou servios (Wadlow, 2000).

3. O QUE INVASO?Invaso a entrada em um site, servidor, computador ou servio por algum no autorizado. Mas antes da invaso propriamente dita, o invasor poder fazer um teste de invaso, que uma tentativa de invaso em partes, onde o objetivo avaliar a segurana de uma rede e identificar seus pontos vulnerveis. Mas no existe invaso sem um invasor, que pode ser conhecido, na maioria das vezes, como Hacker ou Cracker. Ambos usam seus conhecimentos para se dedicarem a testar os limites de um sistema, para estudo e busca de conhecimento, por curiosidade, para encontrar formas de quebrar sua segurana ou ainda, por simples prazer. Mas tambm pode ser por mrito, para promoo pessoal, pois suas descobertas e ataques so divulgados na mdia e eles se tornam conhecidos no seu universo, a

diferena que o Cracker utiliza as suas descobertas para prejudicar financeiramente algum, em benefcio prprio, ou seja, so os que utilizam seus conhecimentos para o mau. Existem muitas ferramentas para facilitar uma invaso e a cada dia aparecem novidades a respeito.

4. O QUE SO ATAQUES INTERNOS?So aqueles que geralmente vm de onde e de quem menos se espera, partem de dentro da prpria empresa e causam danos bem mais crticos.

2.1 A origem das violaes na seguranaQuando nos referimos aos ataques internos, a primeira coisa que geralmente nos vem mente so as violaes na segurana dentro da empresa, executadas com intenes maliciosas (um funcionrio insatisfeito, por exemplo). Quando ocorrem ataques maliciosos, eles representam apenas um pequeno percentual das violaes na segurana efetuadas por pessoas internas tentando conseguir ganho financeiro ou satisfao pessoal. Mas, entre as causas mais comuns de violaes na segurana dentro da empresa esto:

2.2 IgnornciaIgnorncia o principal elemento de contribuio ameaa interna. Os funcionrios muitas vezes no tm conhecimento das polticas de segurana da empresa e de como evitar uma violao; por isso continuam a executar atividades de alto risco. Tais atividades poderiam incluir o ato de escrever senhas em um pedao de papel ou deixar o computador desbloqueado ao deixarem a estao de trabalho por longos perodos de tempo.

2.3 Descuido

Os funcionrios que so descuidados ao manipular informaes confidenciais poderiam expor, no intencionalmente, dados confidenciais da empresa. Compartilhar informaes de senha pessoal com um colega um exemplo de descuido de funcionrio.

2.4 Tipos de ataque internos e seus impactos Fraude; Roubo de informao confidencial ou reservada; Sabotagem;

2.5 Impactos Perdas financeiras diretas e indiretas; Perdas de imagem; Perda de credibilidade no mercado.

2.5 Prevenindo ataques internosTodos sabem que prevenir melhor do que remediar, e no caso de proteger informaes essencial a preveno para garantir a integridade, confidencialidade e disponibilidade das informaes de uma empresa. Algumas medidas de prevenir ataques remotos so: rede;

Gerenciamento da rede de forma cuidadosa; Divulgao e conscientizao de segurana para todos os usurios da Desenvolver polticas de segregao de funes e de privilgio mnimo Reforar a poltica de senhas e os processos de gerenciamento de Potencializar os processos de monitorao, auditoria e anlise de Resposta eficiente e pronta a todos os ataques detectados;

necessrio; identidade; registros (logs);

Manter em segurana informaes, como senhas e documentos Controlar o fluxo de pessoas em determinados departamentos da Instruir os funcionrios a cumprir os regulamentos de segurana da

importantes da empresa; empresa; empresa, dando-lhes informaes e treinamentos quando necessrio;

Com relao segurana das informaes de uma empresa, todo cuidado ainda pouco, pois todos sabem que no h um sistema de segurana perfeito, mas sim mais eficiente. Existem vrios problemas enfrentados pelas empresas ao tentar reduzir a probabilidade de violaes internas na segurana. Com a natureza global dos negcios atualmente, a exploso de dados e os nmeros crescentes de usurios requerendo acesso aos recursos de rede, o controle de acesso rede est diludo. Como as organizaes continuam a expandir suas redes corporativas e o nmero de pessoas a quem fornecido acesso empresa, a ameaa interna continuar a crescer. Para lidar com o risco oferecido pelos usurios internos, as organizaes devem considerar a autenticao de dois fatores para proteger os pontos de acesso e proteger seu ativo mais essencial as informaes.

5. O QUE SO ATAQUES EXTERNOS?Os ataques remotos ou externos so aes que geralmente buscam burlar um determinado sistema de segurana de uma rede, e ocorrem atravs de uma rede, seja interna externa ou at pela internet. Os Indivduos, chamados de Hackers ou Crackers, buscam falhas nas redes para conseguirem roubar informaes que lhes tenha algum proveito, utilizam muitas vezes para isso, ferramentas de interceptao e roubo de pacotes que trafegam pela rede alvo, com o objetivo de ter acesso s informaes contidas nos pacotes.

Para implementar mecanismos de segurana faz-se necessrio classificar as formas possveis de ataques em sistemas:

Interceptao: considera-se interceptao o acesso a informaes por

entidades no autorizadas (violao da privacidade e confidencialidade das informaes).

Interrupo: pode ser definida como a interrupo do fluxo normal das Modificao: consiste na modificao de mensagens por entidades no Personificao: considera-se personificao a entidade que acessa as

mensagens ao destino. autorizadas, violao da integridade da mensagem. informaes ou transmite mensagem se passando por uma entidade autntica, violao da autenticidade.

3.1 Evitando os ataques externos

Algumas medidas podem evitar esse tipo de ataque, como:

Polticas de segurana bem eficientes com relao rede e os Utilizao de firewalls bem configurados, atualizados e ativos; Utilizao de filtros de rede; Restringir o acesso de pessoas aos CPDs e departamentos que Conscientizar os usurios, e instru-los a obedecer s polticas de Utilizao de antivrus, anti-spywares e anti-rootkits, atualizados e

equipamentos da mesma;

contenham informaes importantes da empresa; segurana da rede; ativos. Essas e muitas outras medidas tornam a rede mais segura, garantindo assim a integridade, confidencialidade e disponibilidade das informaes da empresa, lhe proporcionando xito em todas as suas atividades e conseqentemente crescimento no mercado.

6. O QUE SO TROJANS?O poema pico Ilada, escrito pelo poeta Homero, narra a histria da Guerra de Tria, que aps dez anos de combate sem sucesso, os gregos construram um enorme cavalo de madeira e colocaram alguns soldados no interior deste, oferecendo aos troianos, que receberam pensando tratar-se de um presente. Mas durante a noite, os soldados saram do interior do cavalo e abriram os portes da cidade para que o exrcito grego entrasse e massacrasse os troianos semi-adormecidos. Foi a partir desta histria que surgiu o termo trojan, para os programas que abrem as portas de um micro e possibilitam a invaso. At hoje, a histria da guerra de Tria, no possui autenticidade comprovada. Os trojans so bem diferentes dos vrus, embora possuam algumas semelhanas, como, por exemplo, perda de arquivos. Mas eles (os trojans), no se tratam apenas de programinhas escritos para destruir ou para causar qualquer dano aos micros, como os vrus. Eles so programas muito mais inteligentes, que podem ser controlados de qualquer ponto do planeta, com uma facilidade incrvel, podendo at mesmo ser controlados por crianas.

Os trojans possuem duas partes: o cliente e o servidor. O servidor, obviamente, dever ser instalado no computador da vtima e o cliente dever ser utilizado pelo invasor. Um bom exemplo de trojan seria o to conhecido Netbus. Repare que todos os trojans possuem o servidor como um simples executvel e o cliente com interface grfica, e justamente isto que garante a facilidade de uso destes programas, at mesmo por leigos. Basicamente, a funo do servidor ser a de abrir as portas do micro, possibilitando a invaso. Uma vez abertas as portas, o invasor ter a possibilidade de invadir, obtendo total controle da mquina, podendo baixar, deletar, renomear arquivos e at mesmo, assustar ou brincar com a vtima abrindo o drive de CD-ROM, abrindo caixas de mensagens, enfim, uma infinidade de opes. Alm disso, muitos trojans tambm so Keylogers, programas que captam tudo o que digitado no teclado, inclusive senhas de e-mail, senhas de contas bancrias, etc, enviando esses dados por e-mail ou at mesmo via mensageiros instantneos, como o ICQ. Atualmente temos vrios trojans Internet a fora, podendo ser baixados em vrios sites, principalmente sites hacker. Como por exemplo: Netbus, Beast, Prorat, Turkojan, entre outros. Mas e como se prevenir destes ataques? A resposta simples: nunca execute um programa de origem desconhecida. No pense voc que ter instalado um antivrus resolver o problema, pois a cada dia surgem novos trojans, muitos deles indetectveis pelos antivrus. Existem tambm alguns programas chamados binders que tm a capacidade de unir dois ou mais executveis num nico programa. Voc poder estar instalando um jogo, por exemplo, e paralelamente um trojan estar sendo iniciado sem que voc perceba.

7. CONCLUSO

Nesta pesquisa vimos o que so ataques internos e remotos e as formas de nos prevenirmos destes tipos de ataques, mas temos que nos aprofundar mais nesse mundo, pois a cada dia as coisas esto em constante evoluo e quanto mais conhecimentos tivermos com relao a segurana da informao melhor, pois so as informaes os bens mais preciosos das empresas, e temos que proteg-las muito bem.

8. REFERNCIAS BIBLIOGRFICAS