0 COLÉGIO ESTADUAL PROFESSORA RENI CORREIA GAMPER – EMPN VIVIANE SCHERBA HEIDMANN SEGURANÇA EM REDES DE COMPUTADORES MANOEL RIBAS/PR 2012 1 VIVIANE SCHERBA HEIDMANN SEGURANÇA EM REDES DE COMPUTADORES Trabalho de conclusão de curso Apresentado à disciplina de Redes e Sistemas Operacionais, como requisito parcial para obtenção de nota do curso Técnico em informática do Colégio Estadual Professora Reni Correia Gamper –EMPN Professora Orientadora: Rosana Diman Agonilha. MANOEL RIBAS / PR 2012 2 FOLHA DE APROVAÇÃO VIVIANE SCHERBA HEIDMANN SEGURANÇA EM REDES DE COMPUTADORES Trabalho de conclusão de curso apresentado à disciplina de Redes e Sistemas Operacionais,como requisito parcial para obtenção de título de Técnico em Informática do Colégio Correia Estadual Professora Reni Gamper –EMPN. Aprovado em ____/____/____ ______________________________________________ _______________________________________________ ________________________________________________ MANOEL RIBAS/PR 2012 3 Dedico este trabalho à minha família que me apoiou muito na decisão de me tornar técnica em informática. À escola por oferecer este curso maravilhoso e aos professores que tiveram ética por ensinar. 4 AGRADECIMENTOS Agradeço a Deus pela força e coragem nesta caminhada. Agradeço a minha família, pelo apoio e amor incondicional. Aos meus amigos de sala que não desistiram e seguiram em frente junto comigo. Aos professores que tiveram paciência e a responsabilidade de ensinar sempre com muita dedicação e carinho. 5 “O sucesso é um acidente de percurso. Não pense que o sucesso seja eterno. É muito difícil que ele seja. Então, não humilhe ninguém, mantenha-se humilde, porque daqui a pouco você não sabe como será” (Chico Anysio) 6 LISTA DE FIGURAS FIGURA 1- Representação de uma rede Lan ........................................................... 11 FIGURA 2 - Representação de um a rede Wan ........................................................ 12 FIGURA 3 - Representação de uma Man ................................................................. 13 FIGURA 4- Representação da rede ponto a ponto ................................................... 13 FIGURA 5 - Representação de uma Wireless ........................................................... 14 FIGURA 6 - Representação de ondas de rádio e microondas .................................. 15 FIGURA 7 - Representação do Bluetooth ................................................................. 16 FIGURA 8 - Representação das redes Wimax .......................................................... 17 FIGURA 9 - Representação de um firewall. .............................................................. 21 7 LISTA DE IMAGENS IMAGEM 1 – Representação do programa EncryptOnclick................................27 IMAGEM2 - Representação do programa e-text Viewer...................................27 IMAGEM 3 - Representação do programa USB Safeguard v4.0........................28 8 SUMÁRIO 1 INTRODUÇÃO ....................................................................................................... 09 2 OBJETIVOS ........................................................................................................... 10 2.1 OBJETIVO GERAL ............................................................................................. 10 2.2 OBJETIVOS ESPECÍFICOS ............................................................................... 10 3 JUSTIFICATIVA..................................................................................................... 11 4 O QUE É UMA REDE ............................................................................................ 12 4.1 TIPOS DE REDES .............................................................................................. 12 4.1.1 Lan ................................................................................................................... 12 4.1.1 Wan .................................................................................................................. 12 4.1.2 Man .................................................................................................................. 13 4.1.3 Ponto a Ponto ................................................................................................. 14 4.1.4 Wireless........................................................................................................... 15 5 O QUE É SEGURANÇA EM REDES? .................................................................. 19 5.1 SEGURANÇA FÍSICA ......................................................................................... 19 5.2 SEGURANÇA LÓGICA ....................................................................................... 19 6 VÍRUS .................................................................................................................... 20 7 O QUE É ANTI-VÍRUS?......... ................................................................................ 21 8 O QUE É FIREWALL? ........................................................................................... 22 8.1 COMO O FIREWALL FUNCIONA ....................................................................... 22 9 INVASORES TECNOLÓGICOS ............................................................................ 23 9.1 HACKERS ........................................................................................................... 23 9.2 CRACKERS ........................................................................................................ 23 9.3 PHREAKER......................................................................................................... 23 9.4 BLACK HAT (Chapéus Pretos) .......................................................................... 24 9.5 WHITE HAT SEO ................................................................................................ 24 10 O QUE É CRIPTOGRAFIA? ................................................................................ 25 10.1 O QUE É CRIPTOGRAFIA DE CHAVE ÚNICA? .............................................. 28 10.2 O QUE É CRIPTOGRAFIA DE CHAVES PÚBLICA E PRIVADA? .................... 28 11 IMAGENS DE PROGRAMAS DE CRIPTOGRAFIA ............................................ 29 12 O QUE É SENHA? ............................................................................................... 25 12.1 O QUE NÃO SE DEVE USAR NA ELABORAÇÃO DE UMA SENHA? ............. 25 12.2 O QUE É UMA BOA SENHA? ........................................................................... 25 12.3 COMO ELABORAR UMA BOA SENHA? .......................................................... 26 12.4 QUAIS OS CUIDADOS ESPECIAIS QUE DEVO TER COM AS SENHAS? ..... 26 CONCLUSÃO ........................................................................................................... 31 REFERÊNCIAS BIBLIOGRAFICA ........................................................................... 33 9 1INTRODUÇÃO Com o avanço tecnológico e as grandes mudanças que ocorre atualmente nesse meio, as informações disponíveis em muitas redes é necessário a segurança dos dados que flutuam nessa conectividade. Estamos expostos a atos criminosos por informações pessoais divulgados nas redes, sites, e-mails, até mesmo utilizando uma compra online. A todo momento surgem crackers , tentando usufruir de alguma forma os dados armazenados em computador como senhas ou informações pessoais, de outra forma temos os hackers que solucionam defeitos na programação para facilitar a vida dos usuários. Ao falarmos de redes podemos especificar as de longa e pequena distância que são utilizadas por grandes empresas e usuários domésticos para fazer a transição de dados seja pessoais ou profissionais. Devido a transferências destas informações é necessário algum tipo de proteção para não serem interrompidos ou corrompidos no seu caminho, pode-se ter como aliado a criptografia que é um meio de assegurar esses dados tão sensíveis. 10 2 OBJETIVOS 2.1 OBJETIVO GERAL Orientar meios e programas que realizam a segurança de informações e dados, em redes e até mesmo pela web, capaz de armazenar documentos com o maior sigilo possível. 2.2 OBJETIVOS ESPECÍFICOS Pesquisar softwares adequados para o melhor funcionamento das redes de computadores com total segurança de seus dados. Explicar a dinâmica de utilização dos programas que realizam o processo de segurança das informações. Demonstrar a utilização e o funcionamento de programas de segurança em dispositivos moveis. Esclarecer a importância de segurança dos dados; documentos, web, segurança do computador e modem. . 11 3 JUSTIFICATIVA Este trabalho será apresentado por meio de demonstração de programas para a segurança dos dados nos computadores. A segurança de modo geral e em redes torna-se muito importante para o sigilo de documentos, e-mail e conversas online, que sejam armazenados pelo computador, desta forma verifica-se a importância de um antivírus, e criptografia de dados a qual trabalha defendendo e protegendo suas informações contra vírus que poderão ser transmitidos pela web ou drives externos, que estão ou serão conectados em seu computador. Devido aos inúmeros meios de infectar os dados armazenados em seu microcomputador também se faz necessário possuir várias formas de defesa para computadores vulneráveis contra possíveis acontecimentos indesejáveis, como vírus e usuários mal intencionados. 12 4 O QUE É UMA REDE Uma rede é dois ou mais computadores interligados por interfaces, dispositivos e cabos (SILVA,1999 p.VIII) permitindo aos utilizadores a troca de dados e o compartilhamento de recursos aplicações, base de dados, impressoras (www.palasatena.edu.br/arquivos/ludis/Redes.doc). 4.1 TIPOS DE REDES 4.1.1 Lan Lan (Local Área Network) ou rede local é uma rede de comunicação de dados localizada em uma área geograficamente próxima, na maioria das vezes pertence a uma mesma entidade ou empresa, como, por exemplo, um escritório, um prédio, ou um complexo de prédios de uma empresa. O número de computadores é limitado e geralmente eles são interligados por cabos(SILVA, 1999, p.2). FIGURA 1 - Representação de uma rede Lan 4.1.1 Wan Wan (Wide Área Network) ou rede de longa distância é uma rede de comunicação de dados localizada em uma área geograficamente distante. Uma WAN pode interligar redes de dois edifícios vizinhos, bem como em continentes diferentes. Na maioria dos casos, é formada pela união de dois computadores ou 13 duas ou mais redes locais (LAN). Enquanto as LANs são interligadas por cabos, as WANs geralmente utilizam outros meios, como uma linha telefônica, satélite, microondas ou uma rede de comunicação de dados que é administrada, na maioria das vezes, por uma empresa de telefonia. As WANs podem conter um número muito grande de computadores interligados (SILVA, 1999, p.2). FIGURA 2 - Representação de um a rede Wan 4.1.2 Man Man significa (Metropolitan Área Network) ou Rede Metropolitana. É uma área que cobre determinada área geográfica de uma cidade. Um exemplo é uma empresa que interliga três prédios em diferentes pontos de uma cidade (SILVA, 1999 p.272). Uma man é basicamente uma WAN, cuja dimensão é reduzida, geralmente também assegura a interligação de redes locais. A área abrangida corresponde no máximo a uma cidade. São usadas, por exemplo, para interligar vários edifícios afins dispersos numa cidade (http://www.dei.isep.ipp.pt/~andre/docu mentos/redes-classificacao.html). 14 FIGURA 3 - Representação de uma Man 4.1.3 Ponto a Ponto A rede ponto a ponto também é chamada de não Hierárquica ou homogênea, pois parte-se do princípio de que todos os computadores podem ter a mesma configuração, iguais (sem hierarquia), ou seja, não existe a necessidade de um computador mais potente que outro para gerenciar a rede, como é o caso das redes baseadas em servidor. O usuário pode acessar informações que estejam em qualquer um dos micros interligados. Nesse tipo de rede, o sistema operacional possui mecanismos para o compartilhamento de impressoras, discos rígidos e drives de CD_ROM, além de permitir a utilização de fax comunitário e correio eletrônico. Com mecanismos de segurança e controle menos sofisticados, essa estrutura é indicada para pequenas empresas ou pequenos departamentos, com um número reduzido de máquinas no máximo 15 para interligar (SILVA, 1999, p. 3). FIGURA 4 - Representação da rede ponto a ponto 15 4.1.4 Wireless A palavra wireless provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Wireless então caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos. Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio através do ar. Pela extrema facilidade de instalação e uso, as redes sem fio estão crescendo cada vez mais. Dentro deste modelo de comunicação, enquadram-se várias tecnologias, como infravermelho e Bluetooth (www.computronixbras.com). FIGURA 5 - Representação de uma Wireless 4.1.4.1Ondas de infravermelho e laser As redes baseadas em infravermelhos ou lasers utilizam a mesma tecnologia usada em produtos como controle remoto de aparelhos de TV. Assim, estes raios infravermelhos podem ser usados para transmitir sinais digitais entre computadores exigindo que os mesmos se encontrem relativamente próximos uns dos outros, bem como a inexistência de obstruções físicas no espaço onde os sinais circulam. Os sistemas a laser são utilizados para interligar redes em prédios separados. A distância entre os pontos de ligação é um dos principais pontos que diferenciam a utilização de sistemas wireless laser e sistemas wireless infravermelho. O 16 primeiro é utilizado em ambientes internos (escritórios, oficinas), enquanto o segundo é adequado a longas distâncias(www.palasatena.ed u.br/arquivos/ludis/Redes.doc). 4.1.4.2 Ondas de rádio e microondas Trata-se do mesmo tipo de ondas utilizadas nas transmissões de rádio. A constituição de redes baseadas em ondas de rádio ou microondas implica na instalação de antenas ou dispositivos de emissão e recepção, que devem estar em linha de vista para transmitir e receber os sinais. O seu principal uso é interligar redes locais em diferentes prédios (conseguem ultrapassar pequenos obstáculos como por exemplo paredes finas), mas a partir de certa distância torna-se necessária a instalação de retro transmissores ou amplificadores de sinal(www.palas atena.edu.br/arquivos/ludis/Redes.doc) FIGURA 6 - Representação de ondas de rádio e micro ondas 4.1.4.3 Bluetooth O Bluetooth é uma tecnologia que permite uma comunicação simples, rápida, segura e barata entre computadores, smartphones, telefones celulares, mouses, teclados, impressoras e outros dispositivos, utilizando ondas de rádio no lugar de cabos. Assim, é possível fazer com que dois ou mais dispositivos comecem a trocar informações com uma simples aproximação entre eles(http://www.infowester .com/bluetooth.php). A tecnologia Bluetooth – sem fio – elimina os cabos usados para conectar os dispositivos digitais. Baseada em um link de rádio de curto alcance e baixo custo, 17 essa tecnologia pode conectar vários tipos de aparelhos sem a necessidade de cabos, proporcionando uma maior liberdade de movimento.(http://tigredefogo.wordpr ess.com/2008/04/23/o-que-e-bluetooth-wireless-e-wimax/). Para estabelecer uma conexão, basta colocar dois dispositivos equipados com Bluetooth a uma distância de até 10 metros um do outro. E, como a tecnologia Bluetooth utiliza um link de rádio, não é necessário sequer uma conexão em linha de visada para estabelecer a comunicação. O seu laptop pode enviar informações para uma impressora na sala ao lado ou você pode utilizar o celular para controlar o sistema de alarme da sua casa(http://sofavoritosdanet.blogspot.com.br/2011/03/tecnologia-bluetooth.html). FIGURA 7 - Representação do Bluetooth 4.1.4.4 Wimax As redes WiMAX funcionam de maneira semelhante às das redes Bluetooth. As transmissões de dados podem chegar aos 1Gbps a uma distância de até 50Km, mas há estudos científicos para se chegar a 10Gps. (http://tigredefogo.wordpress.com/2008/04/23/o-que-e-bluetooth-wireless-e-wimax/). As transmissões de dados podem chegar aos 70Mbps a uma distância de até 50Km (radial). O funcionamento é parecido com o do Bluetooth e o Wi-Fi (no ponto de vista de ser transmissão e recepção de ondas de rádio), usado para comunicação entre pequenos dispositivos de uso pessoal, como PDAs, telefones celulares (telemóveis) de nova geração, computadores portáteis, mas também é 18 utilizado para a comunicação de periféricos, como impressoras e scanner. O WiMAX opera na faixa ISM (Industrial, Scientific, Medical) centrada em 2,45 GHz, que era formalmente reservada para alguns grupos de usuários profissionais. Nos Estados Unidos, a faixa ISM varia de 2400 a 2483,5 MHz. Na maioria da Europa, a mesma banda também está disponível. No Japão, a faixa varia de 2400 a 2500 MHz. (http://www.redenets.com.br/portal/index.php?option=com_content&view=article&id= 57&Itemid=74) FIGURA 8 - Representação das redes Wimax 19 5 O QUE É SEGURANÇA EM REDES? A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição(http://www.proflucianofigueiredo.kit.net/CEF/aula_7.pdf). 5.1 SEGURANÇA FÍSICA A segurança física tem como objetivo proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos: A segurança física deve se basear em perímetros predefinidos nas imediações dos recursos computacionais, podendo ser explícita como uma sala cofre, ou implícita, como áreas de acesso restrito. A segurança física pode ser abordada sob duas formas: • Segurança de acesso - trata das medidas de proteção contra o acesso físico não autorizado; • Segurança ambiental – trata da prevenção de danos por causas naturais. (http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_ap oio_auditoria_e_analise_de_seguranca_aula_02.pdf). 5.2 SEGURANÇA LÓGICA A segurança lógica é um processo em que um sujeito ativo deseja acessar um objeto passivo. O sujeito é um usuário ou um processo da rede e o objeto pode ser um arquivo ou outro recurso de rede (estação de trabalho, impressora). (http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditor ia_e_analise_de_seguranca_aula_02.pdf). 20 6 VÍRUS De acordo com o Minidicionário da língua Portuguesa, vírus é um parasita intracelular, agente transmissor de doença infecciosa (BUENO, 2000, p. 654). Em um estudo comparativo, o vírus de computador é um conjunto de instruções ilícitas que são transmitidas a outros programas com os quais entra em contato, por isso podendo ser considerado também como um parasita, pois infecta computador, causando danos ao seu sistema (Capron, Johnson.2010,p.319). o 21 7 O QUE É ANTI-VÍRUS? O programa Anti-Vírus é um utilitário que procura por vírus no seu computador e remove qualquer vírus ou ameaça que ele encontre. A maioria dos programas antivírus incluem um recurso de atualização automática que permite que o programa possa estar sempre atualizado prevenindo seu computador contra vírus mais recentes (http://www.jasabia.com.br/o-que-e-um-anti-virus). 22 8 O QUE É FIREWALL? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada (http://www.infowester.com/firewall.php). 8.1 COMO O FIREWALL FUNCIONA Um firewall trabalha controlando o tráfego em uma rede, usando para isso um conjunto de regras. Este determina qual o conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas ou negadas. Se, por exemplo, um hacker tentar acessar a sua rede, ou até mesmo um único computador ligado à Internet, e você possuir um firewall configurado adequadamente, o acesso dele será interceptado e bloqueado. O mesmo vale para os worms, pragas que utilizam a rede para se disseminarem. (http://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htm). FIGURA 9 - Representação de um firewall. 23 9 INVASORES TECNOLÓGICOS 9.1 HACKERS Esses termos são comuns na área de informática, mas geram bastante confusão. Na verdade, o termo hacker significa alguém que muda alguns programas através de técnicas simples e inteligentes com intuito de melhorar esses programas. Normalmente o hacker é uma pessoa do lado bom. Pode ser visto em muitos fóruns de discussão e em grandes empresas, as quais contratam hackers para proteger seus sistemas (http://www.infoescola.com/informatica/hachers-e-crakers). 9.2 CRACKERS Esses sim são os maldosos. Com um alto grau de conhecimento e nenhum respeito, invadem sistemas e podem apenas deixar a sua “marca” ou destruí-los completamente.Geralmente são estudantes que querem se vingar de algum operador, adolescentes que querem ser aceitos por grupos de crackers e saem apagando tudo que vêem pela frente, ou mestres da programação que são pagos por empresas para fazerem espionagem industrial, o cracker é uma pessoa sem ética ou escrúpulos (http://www.megahacker.tripod.com/id16.html). 9.3 PHREAKER Phreaker Cracker especializado em fazer ligações telefônicas burlando o sistema de taxas. Os phreakers mais conhecidos popularmente como piratas do telefone costumam agir a partir da apropriação do sistema de telecomunicação mundial, a fim de navegarem de graça pelas redes. A palavra é phreaker surgiu da fusão das três palavras que mais simbolizam esta atividade: "freak, phone, free." (http://dicionariodainternet.com.br/cgi-bin/wiki.pl?Phreaker) 24 9.4 BLACK HAT (Chapéus Pretos) Black Hat é um termo utilizado na informática para se referir a pessoas ou técnicas que visam atingir um objetivo sem a autorização do órgão, empresa ou pessoa responsável. Este objetivo pode ser a entrada em um sistema protegido, monetização por meios não autorizados, ou o acesso a informações confidenciais. (http://www.seomarketing.com.br/black-hat-SEO.html). 9.5 WHITE HAT SEO White Hat Seos seguem por via de regra as diretrizes dos mecanismos de busca para conseguir melhorar o seu posicionamento. Trabalham o conteúdo do site, se engajam em prática de troca de links que sejam coerentes com o seu conteúdo, não compram links com o simples propósito de subir no posicionamento do Google. Os resultados obtidos por sites white hat costumam demorar mais para aparecer, mas o risco de ser penalizado pelo Google e desaparecer do Google é baixíssimo. (http://www.seomarketing.com.br/black-hat-SEO.html). 25 10 O QUE É SENHA? É uma medida de segurança usada para restringir o acesso aos sistemas de computador e arquivos confidenciais. A senha é um string de caracteres específico que o indivíduo que utiliza digita como código de identificação. O sistema compara o código com uma lista de senhas e usuários autorizados armazenada no computador. Se o código for legítimo, o sistema permitirá o acesso do indivíduo que utiliza dentro do nível de segurança que tiver sido atribuído a ele, representado por sua senha (http://oque significa.blogspot.com.br/2009/07/senha). 12.1 O QUE NÃO SE DEVE USAR NA ELABORAÇÃO DE UMA SENHA? O seu sobrenome, números de documentos, placas de carros, números de telefones e datas deverão estar fora de sua lista de senhas. Esses dados são muito fáceis de se obter e qualquer pessoa tentaria utilizar este tipo de informação para tentar se autenticar como você. Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras de dicionários e listas de nomes próprios, músicas e filmes (http://www.utfpr.edu.br/estr utura-universitaria/diretorias-de-gestao/dirgti/seguranca). Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes próprios, músicas, filmes).( http://cartilha.cert.br/conceitos/sec2.html) 10.2 O QUE É UMA BOA SENHA? Uma boa senha deve ter pelo menos oito caracteres (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.( http://cartilha.cert.br/conceitos/sec2.html). Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, "pAraleLepiPedo" e 26 "paRalElePipEdo" são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos e contém muitas repetições de letras(http://www.pessoal.utfpr.edu.br/rozanetti/pesso al/seguranca.html) 10.3 COMO ELABORAR UMA BOA SENHA? Quanto mais "bagunçada" for a senha melhor, pois mais difícil será descobri-lá. Assim, tente misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra (http://cartilha.cert.br/conceitos/sec2.html). Por exemplo, usando a frase "batatinha quando nasce se esparrama pelo chão" podemos gerar a senha "!BqnsepC" (o sinal de exclamação foi colocado no início para acrescentar um símbolo à senha). Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas. (http://www.pessoal.utfpr.edu.br/rozanetti/pessoal/seguranca.html). 10.4 QUAIS OS CUIDADOS ESPECIAIS QUE DEVO TER COM AS SENHAS? De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta, se ao usar a senha alguém puder vê-la. Existem várias maneiras de alguém poder descobrir a sua senha. Dentre elas, alguém poderia: - observar o processo de digitação da sua senha; - utilizar algum método de persuasão, para tentar convencê-lo a entregar sua senha; capturar sua senha enquanto ela trafega pela rede. (http://www.terra.com.br/informatica/especial/cartilha/conceitos_2_6.htm). Em relação a este último caso, existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo, senhas, caso não estejam criptografados (http://cartilha.cert.br/conceitos/sec2.html). Portanto, alguns dos principais cuidados que você deve ter com suas senhas são: Certifique-se de não estar sendo observado ao digitar a sua senha; 27 Não forneça sua senha para qualquer pessoa, em hipótese alguma; Não utilize computadores de terceiros (por exemplo, em LAN houses, cybercafes, stands de eventos) em operações que necessitem utilizar suas senhas; Certifique-se que seu provedor disponibiliza serviços criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha. 11.O QUE É CRIPTOGRAFIA? A palavra criptografia vem das palavras gregas "kryptós" e "gráphein", que significam “escrita secreta”(TANENBAUM 2003 p 770). Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretála. Para isso, uma série de técnicas são usadas e muitas outras surgem com o 28 passar do tempo(http://geekzilla.com.br/index.php?option=com_content&view=article &id=532:criptografia-o-que-e-e-como-utilizar&catid=70:geekzillablog&Itemid=239). Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação (http://www.infowester.com/criptografia.php). Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave é uma seqüência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens.Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para vários receptores. Basta que cada um receba uma chave diferente. Além disso, caso um receptor perca ou exponha determinada chave, é possível trocá-la, mantendo-se o mesmo algoritmo (http://cartilha.cert.br/conceitos). 11.1 O QUE É CRIPTOGRAFIA DE CHAVE ÚNICA? A criptografia de chave única utiliza a mesma chave tanto para codificar quanto para decodificar mensagens. Apesar de este método ser bastante eficiente em relação ao tempo de processamento, ou seja, o tempo gasto para codificar e decodificar mensagens tem como principal desvantagem a necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informações criptografadas. (http://cartilha.cert.br/conceitos/sec8.html#subsec8.5). 11.2 O QUE É CRIPTOGRAFIA DE CHAVES PÚBLICA E PRIVADA? A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada 29 correspondente. Seja o exemplo, onde José e Maria querem se comunicar de maneira sigilosa. Então, eles terão que realizar os seguintes procedimentos (http://cartilha.cert.br/conceitos/sec8.html#subsec8.5). 1. José codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa; 2. Depois de criptografada, José envia a mensagem para Maria, através da Internet; 3. Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento; 4. Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas utilizando a chave pública de José. Apesar deste método ter o desempenho bem inferior em relação ao tempo de processamento, quando comparado ao método de criptografia de chave única, apresenta como principal vantagem a livre distribuição de chaves públicas, não necessitando de um meio seguro para que chaves sejam combinadas antecipadamente. Além disso, pode ser utilizado na geração de assinaturas digitais, como mostra a seção. Exemplos de utilização deste método de criptografia e sugestões para o tamanho mínimo das chaves pública e privada podem ser vistos nas seções e, respectivamente (http://cartilha.cert.br/conceitos). 12 IMAGENS DE PROGRAMAS DE CRIPTOGRAFIA IMAGEM 1 - Representação do programa EncryptOnclick 30 IMAGEM 2 - Representação do programa e-text Viewer IMAGEM 3 - Representação do programa USB Safeguard v4.0 31 32 CONCLUSÃO Em virtude dos fatos mencionados é necessário que todos os microcomputadores sejam protegidos de alguma forma, pois a todo o momento são salvos arquivos com informações pessoais ou empresariais importantes. Todo computador seja conectado ou desconectado à uma rede, precisa de alguma forma de proteção para sua melhor segurança. Podemos utilizar a criptografia como um meio de manter em segurança os dados de nossa propriedade a salvo de pessoas indevidamente mal intencionadas. Devido a união de softwares adequado como antivírus, firewall e outros software de segurança, os usuário podem utilizar seus dados de forma mais segura e sigilosa. Portanto sabemos que os softwares de seguranças individuais não são amplos o bastante para proteger suas informações, mas a junção deles faz com que seus dados fiquem protegidos e a salvo. 33 REFERÊNCIAS BIBLIOGRAFICA BRUNA,Alana.RedesWirelees Disponível em www.computronixbras.com Acessado dia 04 mai 2012 BUENO,Silveira.Minidicionário da Língua portuguesa; FTD,São Paulo;2000 JOHNSON,J.A,CAPRON,H.L. Introdução a Informática São Paulo. Person. Cartilha de Segurança da Internet. Quais os cuidados especiais que devo ter com as senhas? Disponível em http://www.terra.com.br/informatica/especial/cartilha/conc eitos_2_6.html. Acessado em 10 mai 2012. CRIPTOGRAFIA INFOWESTER O que é criptografia?Disponível em:http://www.inf owester.com/criptografia.php Acessado dia 09 abri 2012 FAUST.Henrique,Evoluindo com consciência. Disponível em http://sofavoritosdane t.blogspot.com.br/2011/03/tecnologia-bluetooth.html Acessado dia 29 mai 2012 FERREIRA, Milton. O que vem ser Segurança da Informação? Disponível em: http://www.apinfo.com/artigo81.htm. Acessado dia: 14 maio 2012 INFO WESTER, Bluetooth http://www.infowester.com/bluetooth.php Acessado dia 28 mai 2012 INFO WESTER. Firewall: conceitos e tipos. Disponível em: http://www.infowester.c om/firewall.php. Acessado em 28 mar 2012. INFOESCOLA NAVEGANDO E APRENDENDO Hackers Disponível em: http://www .infoescola.com/informatica/hackers-e-crackers Acessado dia: 08 mai 2012 JÁ SABIA O que é anti-vírus? Disponível em: http://www.jasabia.com.br/o-que-eum-anti-virus Acessado em: 24 mai 2012. KARAS, Felipe. O que é firewall? Disponível em: http://www.tecmundo.com.br/firew all/182-o-que-e-firewall-.htm. Acessado dia: 08 mai 2012 MEGA,Hacker Tipos de Hackers Disponível em: http://www.megahacker.tripod.com/ id16.html Acessado dia 08 mai 2012 MOREIRA,André. Tipos de rede de computadores Terminologia corrente Disponível em :http://www.dei.isep.ipp.pt/~andre/documentos/redesclassificacao.html Acessado dia 04 mai 2012 NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR DISPONÍVEL. O que é criptografia?Disponível em:http://cartilha.cert.br/conceitos/sec8.html#subsec8 .1 Acessado dia 10 mai 2012 34 NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR, O Que é Criptografia de Chave Única?Disponível em:http://cartilha.cert.br/conceitos/sec8.html#sub sec8.5 Acessado dia 10 mai 2012 NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR DISPONÍVEL. O que não se deve usar na elaboração de uma senha? Disponível em:http://cartilha. cert.br/conceitos/sec2.html Acessado dia:10 mai 2012 PALASATEMA, Básicas de Computadores Disponível em www.palasatena.edu.br/ arquivos/ludis/Redes.doc Acessado dia 04 mai 2012. PHERAKER,Pheraker Disponível em: http://dicionariodainternet.com.br/cgibin/wiki.pl?Phreaker Acessado dia: 08 mai 2012 PINHEIRO. José Maurício S.Auditoria e Análise de Segurança da Informação Segurança Física e Lógica Disponível em:http://www.projetoderedes.com.br/aulas/ugb _auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdfAc essado em:09 mai 2012 REDE NETS PROVEDOR DE INTERNET. Wimax http://www.redenets.com.br/portal /index.php?option=com_content&view=article&id=57&Itemid=74)Acessado dia 29 mai2012 SENHA.O que é senha? Disponível em http://oque significa.blogspot.com.br/2009/0 7/senha.html#.T7onrGNCUsYAcessado em:19 abril 2012 Acessado dia 23 abril 2012 SENHA. O que é uma boa senha? Disponível em http://www.pessoal.utfpr.edu.br. Acessado dia 10 mai 2012. SEO MARKETING THE MISSING PIECE Black HatDisponível em: http://www.seom arketing.com.br/black-hat-SEO.html Acessado dia: 14 mai 2012 SILVA, Mário Gomes da. Gerenciamento de redes com windows 98. São Paulo: Érica TANENBAUM;Andrew S. Redes de Computadores, Rio de Janeiro, Elservier LTDA, 2003.Acessado dia:30 abril 2012 ZILLA Geek Oque é criptografia? Disponível em: http://geekzilla.com.br/index.php? option=com_content&view=article&id=532:criptografia-o-que-e-e-comoutilizar&catid=70:geekzillablog&Itemid=239.Acessado dia:20 abril 2012 UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ, O que não se deve usar na elaboração de uma senha? Disponível em:http://www.utfpr.edu.br/estruturauniversitaria/diretorias-de-gestao/dirgti/segurança Acessado dia 23 abril 2012 TIGRE DE FOGO,Bluetooth e Wimax Disponível em: http://tigredefogo.w ordpress.com/2008/04/23/o-que-e-bluetooth-wireless-ewimax/ Acessado dia 28 mai 2012