4 O QUE É UMA REDE

Propaganda
0
COLÉGIO ESTADUAL PROFESSORA RENI CORREIA GAMPER – EMPN
VIVIANE SCHERBA HEIDMANN
SEGURANÇA EM REDES DE COMPUTADORES
MANOEL RIBAS/PR
2012
1
VIVIANE SCHERBA HEIDMANN
SEGURANÇA EM REDES DE COMPUTADORES
Trabalho de conclusão de curso
Apresentado à disciplina de Redes e
Sistemas Operacionais, como requisito
parcial para obtenção de nota do curso
Técnico em informática do Colégio
Estadual Professora Reni Correia Gamper
–EMPN
Professora Orientadora: Rosana Diman
Agonilha.
MANOEL RIBAS / PR
2012
2
FOLHA DE APROVAÇÃO
VIVIANE SCHERBA HEIDMANN
SEGURANÇA EM REDES DE COMPUTADORES
Trabalho de conclusão de curso apresentado à disciplina de Redes e Sistemas
Operacionais,como requisito parcial para obtenção de título de Técnico em
Informática do Colégio Correia Estadual Professora Reni Gamper –EMPN.
Aprovado em ____/____/____
______________________________________________
_______________________________________________
________________________________________________
MANOEL RIBAS/PR
2012
3
Dedico este trabalho à minha família que
me apoiou muito na decisão de me tornar técnica em informática.
À escola por oferecer este curso maravilhoso
e aos professores que tiveram ética por ensinar.
4
AGRADECIMENTOS
Agradeço a Deus pela força e coragem nesta caminhada.
Agradeço a minha família, pelo apoio e amor incondicional.
Aos meus amigos de sala que não desistiram e seguiram em frente junto
comigo.
Aos professores que tiveram paciência e a responsabilidade de ensinar
sempre com muita dedicação e carinho.
5
“O sucesso é um acidente de percurso.
Não pense que o sucesso seja eterno.
É muito difícil que ele seja.
Então, não humilhe ninguém, mantenha-se humilde,
porque daqui a pouco você não sabe como será”
(Chico Anysio)
6
LISTA DE FIGURAS
FIGURA 1- Representação de uma rede Lan ........................................................... 11
FIGURA 2 - Representação de um a rede Wan ........................................................ 12
FIGURA 3 - Representação de uma Man ................................................................. 13
FIGURA 4- Representação da rede ponto a ponto ................................................... 13
FIGURA 5 - Representação de uma Wireless ........................................................... 14
FIGURA 6 - Representação de ondas de rádio e microondas .................................. 15
FIGURA 7 - Representação do Bluetooth ................................................................. 16
FIGURA 8 - Representação das redes Wimax .......................................................... 17
FIGURA 9 - Representação de um firewall. .............................................................. 21
7
LISTA DE IMAGENS
IMAGEM 1 – Representação do programa EncryptOnclick................................27
IMAGEM2 - Representação do programa e-text Viewer...................................27
IMAGEM 3 - Representação do programa USB Safeguard v4.0........................28
8
SUMÁRIO
1 INTRODUÇÃO ....................................................................................................... 09
2 OBJETIVOS ........................................................................................................... 10
2.1 OBJETIVO GERAL ............................................................................................. 10
2.2 OBJETIVOS ESPECÍFICOS ............................................................................... 10
3 JUSTIFICATIVA..................................................................................................... 11
4 O QUE É UMA REDE ............................................................................................ 12
4.1 TIPOS DE REDES .............................................................................................. 12
4.1.1 Lan ................................................................................................................... 12
4.1.1 Wan .................................................................................................................. 12
4.1.2 Man .................................................................................................................. 13
4.1.3 Ponto a Ponto ................................................................................................. 14
4.1.4 Wireless........................................................................................................... 15
5 O QUE É SEGURANÇA EM REDES? .................................................................. 19
5.1 SEGURANÇA FÍSICA ......................................................................................... 19
5.2 SEGURANÇA LÓGICA ....................................................................................... 19
6 VÍRUS .................................................................................................................... 20
7 O QUE É ANTI-VÍRUS?......... ................................................................................ 21
8 O QUE É FIREWALL? ........................................................................................... 22
8.1 COMO O FIREWALL FUNCIONA ....................................................................... 22
9 INVASORES TECNOLÓGICOS ............................................................................ 23
9.1 HACKERS ........................................................................................................... 23
9.2 CRACKERS ........................................................................................................ 23
9.3 PHREAKER......................................................................................................... 23
9.4 BLACK HAT (Chapéus Pretos) .......................................................................... 24
9.5 WHITE HAT SEO ................................................................................................ 24
10 O QUE É CRIPTOGRAFIA? ................................................................................ 25
10.1 O QUE É CRIPTOGRAFIA DE CHAVE ÚNICA? .............................................. 28
10.2 O QUE É CRIPTOGRAFIA DE CHAVES PÚBLICA E PRIVADA? .................... 28
11 IMAGENS DE PROGRAMAS DE CRIPTOGRAFIA ............................................ 29
12 O QUE É SENHA? ............................................................................................... 25
12.1 O QUE NÃO SE DEVE USAR NA ELABORAÇÃO DE UMA SENHA? ............. 25
12.2 O QUE É UMA BOA SENHA? ........................................................................... 25
12.3 COMO ELABORAR UMA BOA SENHA? .......................................................... 26
12.4 QUAIS OS CUIDADOS ESPECIAIS QUE DEVO TER COM AS SENHAS? ..... 26
CONCLUSÃO ........................................................................................................... 31
REFERÊNCIAS BIBLIOGRAFICA ........................................................................... 33
9
1INTRODUÇÃO
Com o avanço tecnológico e as grandes mudanças que ocorre atualmente
nesse meio, as informações disponíveis em muitas redes é necessário a segurança
dos dados que flutuam nessa conectividade. Estamos expostos a atos criminosos
por informações pessoais divulgados nas redes, sites, e-mails, até mesmo utilizando
uma compra online.
A todo momento surgem crackers , tentando usufruir de alguma forma os
dados armazenados em computador como senhas ou informações pessoais, de
outra forma temos os hackers que solucionam defeitos na programação para
facilitar a vida dos usuários.
Ao falarmos de redes podemos especificar as de longa e pequena
distância que são utilizadas por grandes empresas e usuários domésticos para fazer
a transição de dados seja pessoais ou profissionais. Devido a transferências destas
informações é necessário algum tipo de proteção para não serem interrompidos ou
corrompidos no seu caminho, pode-se ter como aliado a criptografia que é um meio
de assegurar esses dados tão sensíveis.
10
2 OBJETIVOS
2.1 OBJETIVO GERAL
Orientar meios e programas que realizam a segurança de informações e
dados, em redes e até mesmo pela web, capaz de armazenar documentos com o
maior sigilo possível.
2.2 OBJETIVOS ESPECÍFICOS
 Pesquisar softwares adequados para o melhor funcionamento das redes
de computadores com total segurança de seus dados.
 Explicar a dinâmica de utilização dos programas que realizam o
processo de segurança das informações.
 Demonstrar a utilização e o funcionamento de programas de segurança
em dispositivos moveis.
 Esclarecer a importância de segurança dos dados; documentos, web,
segurança do computador e modem.
.
11
3 JUSTIFICATIVA
Este trabalho será apresentado por meio de demonstração de programas
para a segurança dos dados nos computadores. A segurança de modo geral e em
redes torna-se muito importante para o sigilo de documentos, e-mail e conversas
online, que sejam armazenados pelo computador, desta forma verifica-se a
importância de um antivírus, e criptografia de dados a qual trabalha defendendo e
protegendo suas informações contra vírus que poderão ser transmitidos pela web ou
drives externos, que estão ou serão conectados em seu computador.
Devido aos inúmeros meios de infectar os dados armazenados em seu
microcomputador também se faz necessário possuir várias formas de defesa para
computadores vulneráveis contra possíveis acontecimentos indesejáveis, como vírus
e usuários mal intencionados.
12
4 O QUE É UMA REDE
Uma rede é dois ou mais computadores interligados por interfaces,
dispositivos e cabos (SILVA,1999 p.VIII) permitindo aos utilizadores a troca de dados
e o compartilhamento de recursos aplicações, base de dados, impressoras
(www.palasatena.edu.br/arquivos/ludis/Redes.doc).
4.1 TIPOS DE REDES
4.1.1 Lan
Lan (Local Área Network) ou rede local é uma rede de comunicação de
dados localizada em uma área geograficamente próxima, na maioria das vezes
pertence a uma mesma entidade ou empresa, como, por exemplo, um escritório, um
prédio, ou um complexo de prédios de uma empresa. O número de computadores é
limitado
e
geralmente
eles
são
interligados
por
cabos(SILVA, 1999, p.2).
FIGURA 1 - Representação de uma rede Lan
4.1.1 Wan
Wan (Wide Área Network) ou rede de longa distância é uma rede de
comunicação de dados localizada em uma área geograficamente distante. Uma
WAN pode interligar redes de dois edifícios vizinhos, bem como em continentes
diferentes. Na maioria dos casos, é formada pela união de dois computadores ou
13
duas ou mais redes locais (LAN). Enquanto as LANs são interligadas por cabos, as
WANs geralmente utilizam outros meios, como uma linha telefônica, satélite,
microondas ou uma rede de comunicação de dados que é administrada, na maioria
das vezes, por uma empresa de telefonia. As WANs podem conter um número muito
grande de computadores interligados (SILVA, 1999, p.2).
FIGURA 2 - Representação de um a rede Wan
4.1.2 Man
Man significa (Metropolitan Área Network) ou Rede Metropolitana. É uma
área que cobre determinada área geográfica de uma cidade. Um exemplo é uma
empresa que interliga três prédios em diferentes pontos de uma cidade (SILVA,
1999 p.272). Uma man é basicamente uma WAN, cuja dimensão é reduzida,
geralmente também assegura a interligação de redes locais. A área abrangida
corresponde no máximo a uma cidade. São usadas, por exemplo, para interligar
vários edifícios afins dispersos numa cidade (http://www.dei.isep.ipp.pt/~andre/docu
mentos/redes-classificacao.html).
14
FIGURA 3 - Representação de uma Man
4.1.3 Ponto a Ponto
A rede ponto a ponto também é chamada de não Hierárquica ou
homogênea, pois parte-se do princípio de que todos os computadores podem ter a
mesma configuração, iguais (sem hierarquia), ou seja, não existe a necessidade de
um computador mais potente que outro para gerenciar a rede, como é o caso das
redes baseadas em servidor. O usuário pode acessar informações que estejam em
qualquer um dos micros interligados. Nesse tipo de rede, o sistema operacional
possui mecanismos para o compartilhamento de impressoras, discos rígidos e drives
de CD_ROM, além de permitir a utilização de fax comunitário e correio eletrônico.
Com mecanismos de segurança e controle menos sofisticados, essa estrutura é
indicada para pequenas empresas ou pequenos departamentos, com um número
reduzido de máquinas no máximo 15 para interligar (SILVA, 1999, p. 3).
FIGURA 4 - Representação da rede ponto a ponto
15
4.1.4 Wireless
A palavra wireless provém do inglês: wire (fio, cabo); less (sem); ou seja:
sem fios. Wireless então caracteriza qualquer tipo de conexão para transmissão de
informação sem a utilização de fios ou cabos. Uma rede sem fio é um conjunto de
sistemas conectados por tecnologia de rádio através do ar. Pela extrema facilidade
de instalação e uso, as redes sem fio estão crescendo cada vez mais. Dentro deste
modelo de comunicação, enquadram-se várias tecnologias, como infravermelho e
Bluetooth (www.computronixbras.com).
FIGURA 5 - Representação de uma Wireless
4.1.4.1Ondas de infravermelho e laser
 As redes baseadas em infravermelhos ou lasers utilizam a mesma
tecnologia usada em produtos como controle remoto de aparelhos de TV.
Assim, estes raios infravermelhos podem ser usados para transmitir sinais
digitais entre computadores exigindo que os mesmos se encontrem
relativamente próximos uns dos outros, bem como a inexistência de
obstruções físicas no espaço onde os sinais circulam. Os sistemas a laser
são utilizados para interligar redes em prédios separados. A distância
entre os pontos de ligação é um dos principais pontos que diferenciam a
utilização de sistemas wireless laser e sistemas wireless infravermelho. O
16
primeiro é utilizado em ambientes internos (escritórios, oficinas),
enquanto o segundo é adequado a longas distâncias(www.palasatena.ed
u.br/arquivos/ludis/Redes.doc).
4.1.4.2 Ondas de rádio e microondas
Trata-se do mesmo tipo de ondas utilizadas nas transmissões de rádio. A
constituição de redes baseadas em ondas de rádio ou microondas implica na
instalação de antenas ou dispositivos de emissão e recepção, que devem estar em
linha de vista para transmitir e receber os sinais. O seu principal uso é interligar
redes locais em diferentes prédios (conseguem ultrapassar pequenos obstáculos
como por exemplo paredes finas), mas a partir de certa distância torna-se
necessária a instalação de retro transmissores ou amplificadores de sinal(www.palas
atena.edu.br/arquivos/ludis/Redes.doc)
FIGURA 6 - Representação de ondas de rádio e micro ondas
4.1.4.3 Bluetooth
O Bluetooth é uma tecnologia que permite uma comunicação simples,
rápida, segura e barata entre computadores, smartphones, telefones celulares,
mouses, teclados, impressoras e outros dispositivos, utilizando ondas de rádio no
lugar de cabos. Assim, é possível fazer com que dois ou mais dispositivos comecem
a trocar informações com uma simples aproximação entre eles(http://www.infowester
.com/bluetooth.php).
A tecnologia Bluetooth – sem fio – elimina os cabos usados para conectar
os dispositivos digitais. Baseada em um link de rádio de curto alcance e baixo custo,
17
essa tecnologia pode conectar vários tipos de aparelhos sem a necessidade de
cabos, proporcionando uma maior liberdade de movimento.(http://tigredefogo.wordpr
ess.com/2008/04/23/o-que-e-bluetooth-wireless-e-wimax/).
Para estabelecer uma conexão, basta colocar dois dispositivos equipados
com Bluetooth a uma distância de até 10 metros um do outro. E, como a tecnologia
Bluetooth utiliza um link de rádio, não é necessário sequer uma conexão em linha de
visada para estabelecer a comunicação. O seu laptop pode enviar informações para
uma impressora na sala ao lado ou você pode utilizar o celular para controlar o
sistema de alarme da sua casa(http://sofavoritosdanet.blogspot.com.br/2011/03/tecnologia-bluetooth.html).
FIGURA 7 - Representação do Bluetooth
4.1.4.4 Wimax
As redes WiMAX funcionam de maneira semelhante às das redes
Bluetooth. As transmissões de dados podem chegar aos 1Gbps a uma distância de
até
50Km,
mas
há
estudos
científicos
para
se
chegar
a
10Gps.
(http://tigredefogo.wordpress.com/2008/04/23/o-que-e-bluetooth-wireless-e-wimax/).
As transmissões de dados podem chegar aos 70Mbps a uma distância de
até 50Km (radial). O funcionamento é parecido com o do Bluetooth e o Wi-Fi (no
ponto de vista de ser transmissão e recepção de ondas de rádio), usado para
comunicação entre pequenos dispositivos de uso pessoal, como PDAs, telefones
celulares (telemóveis) de nova geração, computadores portáteis, mas também é
18
utilizado para a comunicação de periféricos, como impressoras e scanner. O WiMAX
opera na faixa ISM (Industrial, Scientific, Medical) centrada em 2,45 GHz, que era
formalmente reservada para alguns grupos de usuários profissionais. Nos Estados
Unidos, a faixa ISM varia de 2400 a 2483,5 MHz. Na maioria da Europa, a mesma
banda também está disponível. No Japão, a faixa varia de 2400 a 2500 MHz.
(http://www.redenets.com.br/portal/index.php?option=com_content&view=article&id=
57&Itemid=74)
FIGURA 8 - Representação das redes Wimax
19
5 O QUE É SEGURANÇA EM REDES?
A Segurança da Informação se refere à proteção existente sobre as
informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as
informações corporativas quanto às pessoais. Entende-se por informação todo e
qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa.
Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou
aquisição(http://www.proflucianofigueiredo.kit.net/CEF/aula_7.pdf).
5.1 SEGURANÇA FÍSICA
A segurança física tem como objetivo proteger equipamentos e
informações contra usuários não autorizados, prevenindo o acesso a esses
recursos:
A segurança física deve se basear em perímetros predefinidos nas
imediações dos recursos computacionais, podendo ser explícita como uma sala
cofre, ou implícita, como áreas de acesso restrito.
A segurança física pode ser abordada sob duas formas:
• Segurança de acesso - trata das medidas de proteção contra o acesso
físico não autorizado;
• Segurança ambiental – trata da prevenção de danos por causas
naturais.
(http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_ap
oio_auditoria_e_analise_de_seguranca_aula_02.pdf).
5.2 SEGURANÇA LÓGICA
A segurança lógica é um processo em que um sujeito ativo deseja acessar
um objeto passivo. O sujeito é um usuário ou um processo da rede e o objeto pode
ser um arquivo ou outro recurso de rede (estação de trabalho, impressora).
(http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditor
ia_e_analise_de_seguranca_aula_02.pdf).
20
6 VÍRUS
De acordo com o Minidicionário da língua Portuguesa, vírus é um parasita
intracelular, agente transmissor de doença infecciosa (BUENO, 2000, p. 654). Em
um estudo comparativo, o vírus de computador é um conjunto de instruções ilícitas
que são transmitidas a outros programas com os quais entra em contato, por isso
podendo
ser
considerado
também
como
um
parasita,
pois
infecta
computador, causando danos ao seu sistema (Capron, Johnson.2010,p.319).
o
21
7 O QUE É ANTI-VÍRUS?
O programa Anti-Vírus é um utilitário que procura por vírus no seu
computador e remove qualquer vírus ou ameaça que ele encontre. A maioria dos
programas antivírus incluem um recurso de atualização automática que permite que
o programa possa estar sempre atualizado prevenindo seu computador contra vírus
mais recentes (http://www.jasabia.com.br/o-que-e-um-anti-virus).
22
8 O QUE É FIREWALL?
Firewall pode ser definido como uma barreira de proteção, que controla o
tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu
computador está instalado e a Internet). Seu objetivo é permitir somente a
transmissão e a recepção de dados autorizados. Explicando
de
maneira
mais
precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou
de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de
dados. A vantagem do uso de firewalls em redes, é que somente um computador
pode atuar como firewall, não sendo necessário instalá-lo em cada máquina
conectada (http://www.infowester.com/firewall.php).
8.1 COMO O FIREWALL FUNCIONA
Um firewall trabalha controlando o tráfego em uma rede, usando para isso
um conjunto de regras. Este determina qual o conteúdo poderá trafegar pela rede,
bem como as conexões que serão aceitas ou negadas. Se, por exemplo, um hacker
tentar acessar a sua rede, ou até mesmo um único computador ligado à Internet, e
você possuir um firewall configurado adequadamente, o acesso dele será interceptado e bloqueado. O mesmo vale para os worms, pragas que utilizam a rede para se
disseminarem. (http://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htm).
FIGURA 9 - Representação de um firewall.
23
9 INVASORES TECNOLÓGICOS
9.1 HACKERS
Esses termos são comuns na área de informática, mas geram bastante
confusão. Na verdade, o termo hacker significa alguém que muda alguns programas
através de técnicas simples e inteligentes com intuito de melhorar esses programas.
Normalmente o hacker é uma pessoa do lado bom. Pode ser visto em muitos fóruns
de discussão e em grandes empresas, as quais contratam hackers para
proteger seus sistemas (http://www.infoescola.com/informatica/hachers-e-crakers).
9.2 CRACKERS
Esses sim são os maldosos. Com um alto grau de conhecimento e
nenhum respeito, invadem sistemas e podem apenas deixar a sua “marca” ou
destruí-los completamente.Geralmente são estudantes que querem se vingar de
algum operador, adolescentes que querem ser aceitos por grupos de crackers e
saem apagando tudo que vêem pela frente, ou mestres da programação que são
pagos por empresas para fazerem espionagem industrial, o cracker é uma pessoa
sem ética ou escrúpulos (http://www.megahacker.tripod.com/id16.html).
9.3 PHREAKER
Phreaker Cracker especializado em fazer ligações telefônicas burlando o
sistema de taxas. Os phreakers mais conhecidos popularmente como piratas do
telefone costumam agir a partir da apropriação do sistema de telecomunicação
mundial, a fim de navegarem de graça pelas redes. A palavra é phreaker surgiu da
fusão das três palavras que mais simbolizam esta atividade: "freak, phone, free."
(http://dicionariodainternet.com.br/cgi-bin/wiki.pl?Phreaker)
24
9.4 BLACK HAT (Chapéus Pretos)
Black Hat é um termo utilizado na informática para se referir a pessoas ou
técnicas que visam atingir um objetivo sem a autorização do órgão, empresa ou
pessoa responsável. Este objetivo pode ser a entrada em um sistema protegido,
monetização por meios não autorizados, ou o acesso a informações confidenciais.
(http://www.seomarketing.com.br/black-hat-SEO.html).
9.5 WHITE HAT SEO
White Hat Seos seguem por via de regra as diretrizes dos mecanismos de
busca para conseguir melhorar o seu posicionamento. Trabalham o conteúdo do
site, se engajam em prática de troca de links que sejam coerentes com o seu
conteúdo, não compram links com o simples propósito de subir no posicionamento
do Google. Os resultados obtidos por sites white hat costumam demorar mais para
aparecer, mas o risco de ser penalizado pelo Google e desaparecer do Google é
baixíssimo. (http://www.seomarketing.com.br/black-hat-SEO.html).
25
10 O QUE É SENHA?
É uma medida de segurança usada para restringir o acesso aos sistemas
de computador e arquivos confidenciais. A senha é um string de caracteres específico que o indivíduo que utiliza digita como código de identificação. O sistema
compara o código com uma lista de senhas e usuários autorizados armazenada no
computador. Se o código for legítimo, o sistema permitirá o acesso do indivíduo que
utiliza dentro do nível de segurança que tiver sido atribuído a ele, representado por
sua senha (http://oque significa.blogspot.com.br/2009/07/senha).
12.1 O QUE NÃO SE DEVE USAR NA ELABORAÇÃO DE UMA SENHA?
O seu sobrenome, números de documentos, placas de carros, números de
telefones e datas deverão estar fora de sua lista de senhas. Esses dados são muito
fáceis de se obter e qualquer pessoa tentaria utilizar este tipo de informação para
tentar se autenticar como você. Existem várias regras de criação de senhas, sendo
que uma regra muito importante é jamais utilizar palavras que façam parte de
dicionários. Existem softwares que tentam descobrir senhas combinando e testando
palavras em diversos idiomas e geralmente possuem listas de palavras de
dicionários e listas de nomes próprios, músicas e filmes (http://www.utfpr.edu.br/estr
utura-universitaria/diretorias-de-gestao/dirgti/seguranca).
Existem várias regras de criação de senhas, sendo que uma regra muito
importante é jamais utilizar palavras que façam parte de dicionários. Existem
softwares que tentam descobrir senhas combinando e testando palavras em
diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de
nomes próprios, músicas, filmes).( http://cartilha.cert.br/conceitos/sec2.html)
10.2 O QUE É UMA BOA SENHA?
Uma boa senha deve ter pelo menos oito caracteres (letras, números e
símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de
lembrar.( http://cartilha.cert.br/conceitos/sec2.html).
Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o
que já ajuda na composição da senha. Por exemplo, "pAraleLepiPedo" e
26
"paRalElePipEdo" são senhas diferentes. Entretanto, são senhas fáceis de descobrir
utilizando softwares para quebra de senhas, pois não possuem números e símbolos
e contém muitas repetições de letras(http://www.pessoal.utfpr.edu.br/rozanetti/pesso
al/seguranca.html)
10.3 COMO ELABORAR UMA BOA SENHA?
Quanto mais "bagunçada" for a senha melhor, pois mais difícil será
descobri-lá. Assim, tente misturar letras maiúsculas, minúsculas, números e sinais
de pontuação. Uma regra realmente prática e que gera boas senhas difíceis de
serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a
última letra de cada palavra (http://cartilha.cert.br/conceitos/sec2.html).
Por exemplo, usando a frase "batatinha quando nasce se esparrama pelo
chão" podemos gerar a senha "!BqnsepC" (o sinal de exclamação foi colocado no
início para acrescentar um símbolo à senha). Senhas geradas desta maneira são
fáceis
de
lembrar
e
são
normalmente
difíceis
de
serem
descobertas.
(http://www.pessoal.utfpr.edu.br/rozanetti/pessoal/seguranca.html).
10.4 QUAIS OS CUIDADOS ESPECIAIS QUE DEVO TER COM AS SENHAS?
De nada adianta elaborar uma senha bastante segura e difícil de ser
descoberta, se ao usar a senha alguém puder vê-la. Existem várias maneiras de
alguém poder descobrir a sua senha. Dentre elas, alguém poderia: - observar o
processo de digitação da sua senha; - utilizar algum método de persuasão, para
tentar convencê-lo a entregar sua senha; capturar sua senha enquanto ela trafega
pela rede. (http://www.terra.com.br/informatica/especial/cartilha/conceitos_2_6.htm).
Em relação a este último caso, existem técnicas que permitem observar
dados, à medida que estes trafegam entre redes. É possível que alguém extraia
informações sensíveis desses dados, como por exemplo, senhas, caso não estejam
criptografados (http://cartilha.cert.br/conceitos/sec2.html).
Portanto, alguns dos principais cuidados que você deve ter com suas
senhas são:
 Certifique-se de não estar sendo observado ao digitar a sua senha;
27

Não forneça sua senha para qualquer pessoa, em hipótese alguma;

Não utilize computadores de terceiros (por exemplo, em LAN houses,
cybercafes, stands de eventos) em operações que necessitem utilizar
suas senhas;
Certifique-se que seu provedor disponibiliza serviços criptografados,
principalmente para aqueles que envolvam o fornecimento de uma senha.
11.O QUE É CRIPTOGRAFIA?
A palavra criptografia vem das palavras gregas "kryptós" e "gráphein",
que significam “escrita secreta”(TANENBAUM 2003 p 770). Trata-se de um conjunto
de conceitos e técnicas que visa codificar uma informação de forma que somente o
emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretála. Para isso, uma série de técnicas são usadas e muitas outras surgem com o
28
passar do tempo(http://geekzilla.com.br/index.php?option=com_content&view=article
&id=532:criptografia-o-que-e-e-como-utilizar&catid=70:geekzillablog&Itemid=239).
Na computação, as técnicas mais conhecidas envolvem o conceito de
chaves, as chamadas chaves criptográficas. Trata-se de um conjunto de bits
baseado em um determinado algoritmo capaz de codificar e de decodificar
informações. Se o receptor da mensagem usar uma chave incompatível com a
chave
do
emissor,
não
conseguirá
extrair
a
informação
(http://www.infowester.com/criptografia.php).
Os métodos de criptografia atuais são seguros e eficientes e baseiam-se
no uso de uma ou mais chaves. A chave é uma seqüência de caracteres, que pode
conter letras, dígitos e símbolos (como uma senha), e que é convertida em um
número, utilizado pelos métodos de criptografia para codificar e decodificar
mensagens.Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o
mesmo método) para vários receptores. Basta que cada um receba uma chave
diferente. Além disso, caso um receptor perca ou exponha determinada chave, é
possível trocá-la, mantendo-se o mesmo algoritmo (http://cartilha.cert.br/conceitos).
11.1 O QUE É CRIPTOGRAFIA DE CHAVE ÚNICA?
A criptografia de chave única utiliza a mesma chave tanto para codificar
quanto para decodificar mensagens. Apesar de este método ser bastante eficiente
em relação ao tempo de processamento, ou seja, o tempo gasto para codificar e
decodificar mensagens tem como principal desvantagem a necessidade de
utilização de um meio seguro para que a chave possa ser compartilhada entre
pessoas
ou
entidades
que
desejem
trocar
informações
criptografadas.
(http://cartilha.cert.br/conceitos/sec8.html#subsec8.5).
11.2 O QUE É CRIPTOGRAFIA DE CHAVES PÚBLICA E PRIVADA?
A criptografia de chaves pública e privada utiliza duas chaves distintas,
uma para codificar e outra para decodificar mensagens. Neste método cada pessoa
ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente,
e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens
codificadas com a chave pública só podem ser decodificadas com a chave privada
29
correspondente. Seja o exemplo, onde José e Maria querem se comunicar de
maneira sigilosa. Então, eles terão que realizar os seguintes procedimentos
(http://cartilha.cert.br/conceitos/sec8.html#subsec8.5).
1. José codifica uma mensagem utilizando a chave pública de Maria, que
está disponível para o uso de qualquer pessoa;
2. Depois de criptografada, José envia a mensagem para Maria, através
da Internet;
3. Maria recebe e decodifica a mensagem, utilizando sua chave privada,
que é apenas de seu conhecimento;
4. Se Maria quiser responder a mensagem, deverá realizar o mesmo
procedimento, mas utilizando a chave pública de José.
Apesar deste método ter o desempenho bem inferior em relação ao tempo
de processamento, quando comparado ao método de criptografia de chave única,
apresenta como principal vantagem a livre distribuição de chaves públicas, não
necessitando
de
um
meio
seguro
para
que
chaves
sejam
combinadas
antecipadamente. Além disso, pode ser utilizado na geração de assinaturas digitais,
como mostra a seção. Exemplos de utilização deste método de criptografia e
sugestões para o tamanho mínimo das chaves pública e privada podem ser vistos
nas seções e, respectivamente (http://cartilha.cert.br/conceitos).
12 IMAGENS DE PROGRAMAS DE CRIPTOGRAFIA
IMAGEM 1 - Representação do programa EncryptOnclick
30
IMAGEM 2 - Representação do programa e-text Viewer
IMAGEM 3 - Representação do programa USB Safeguard v4.0
31
32
CONCLUSÃO
Em virtude dos fatos mencionados é necessário que todos os
microcomputadores sejam protegidos de alguma forma, pois a todo o momento são
salvos arquivos com informações pessoais ou empresariais importantes.
Todo computador seja conectado ou desconectado à uma rede, precisa de
alguma forma de proteção para sua melhor segurança. Podemos utilizar a
criptografia como um meio de manter em segurança os dados de nossa propriedade
a salvo de pessoas indevidamente mal intencionadas.
Devido a união de softwares adequado como antivírus, firewall e outros
software de segurança, os usuário podem utilizar seus dados de forma mais segura
e sigilosa. Portanto sabemos que os softwares de seguranças individuais não são
amplos o bastante para proteger suas informações, mas a junção deles faz com que
seus dados fiquem protegidos e a salvo.
33
REFERÊNCIAS BIBLIOGRAFICA
BRUNA,Alana.RedesWirelees Disponível em www.computronixbras.com Acessado
dia 04 mai 2012
BUENO,Silveira.Minidicionário da Língua portuguesa; FTD,São Paulo;2000
JOHNSON,J.A,CAPRON,H.L. Introdução a Informática São Paulo. Person.
Cartilha de Segurança da Internet. Quais os cuidados especiais que devo ter com
as senhas? Disponível em http://www.terra.com.br/informatica/especial/cartilha/conc
eitos_2_6.html. Acessado em 10 mai 2012.
CRIPTOGRAFIA INFOWESTER O que é criptografia?Disponível em:http://www.inf
owester.com/criptografia.php Acessado dia 09 abri 2012
FAUST.Henrique,Evoluindo com consciência. Disponível em http://sofavoritosdane
t.blogspot.com.br/2011/03/tecnologia-bluetooth.html Acessado dia 29 mai 2012
FERREIRA, Milton. O que vem ser Segurança da Informação? Disponível em:
http://www.apinfo.com/artigo81.htm. Acessado dia: 14 maio 2012
INFO WESTER, Bluetooth http://www.infowester.com/bluetooth.php Acessado dia
28 mai 2012
INFO WESTER. Firewall: conceitos e tipos. Disponível em: http://www.infowester.c
om/firewall.php. Acessado em 28 mar 2012.
INFOESCOLA NAVEGANDO E APRENDENDO Hackers Disponível em: http://www
.infoescola.com/informatica/hackers-e-crackers Acessado dia: 08 mai 2012
JÁ SABIA O que é anti-vírus? Disponível em: http://www.jasabia.com.br/o-que-eum-anti-virus Acessado em: 24 mai 2012.
KARAS, Felipe. O que é firewall? Disponível em: http://www.tecmundo.com.br/firew
all/182-o-que-e-firewall-.htm. Acessado dia: 08 mai 2012
MEGA,Hacker Tipos de Hackers Disponível em: http://www.megahacker.tripod.com/
id16.html Acessado dia 08 mai 2012
MOREIRA,André. Tipos de rede de computadores Terminologia corrente
Disponível em :http://www.dei.isep.ipp.pt/~andre/documentos/redesclassificacao.html Acessado dia 04 mai 2012
NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR DISPONÍVEL. O
que é criptografia?Disponível em:http://cartilha.cert.br/conceitos/sec8.html#subsec8
.1 Acessado dia 10 mai 2012
34
NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR, O Que é Criptografia de Chave Única?Disponível em:http://cartilha.cert.br/conceitos/sec8.html#sub
sec8.5 Acessado dia 10 mai 2012
NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR DISPONÍVEL. O
que não se deve usar na elaboração de uma senha? Disponível em:http://cartilha.
cert.br/conceitos/sec2.html Acessado dia:10 mai 2012
PALASATEMA, Básicas de Computadores Disponível em www.palasatena.edu.br/
arquivos/ludis/Redes.doc Acessado dia 04 mai 2012.
PHERAKER,Pheraker Disponível em: http://dicionariodainternet.com.br/cgibin/wiki.pl?Phreaker Acessado dia: 08 mai 2012
PINHEIRO. José Maurício S.Auditoria e Análise de Segurança da Informação Segurança Física e Lógica Disponível em:http://www.projetoderedes.com.br/aulas/ugb
_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdfAc
essado em:09 mai 2012
REDE NETS PROVEDOR DE INTERNET. Wimax http://www.redenets.com.br/portal
/index.php?option=com_content&view=article&id=57&Itemid=74)Acessado dia 29
mai2012
SENHA.O que é senha? Disponível em http://oque significa.blogspot.com.br/2009/0
7/senha.html#.T7onrGNCUsYAcessado em:19 abril 2012 Acessado dia 23 abril 2012
SENHA. O que é uma boa senha? Disponível em http://www.pessoal.utfpr.edu.br.
Acessado dia 10 mai 2012.
SEO MARKETING THE MISSING PIECE Black HatDisponível em: http://www.seom
arketing.com.br/black-hat-SEO.html Acessado dia: 14 mai 2012
SILVA, Mário Gomes da. Gerenciamento de redes com windows 98.
São Paulo: Érica
TANENBAUM;Andrew S. Redes de Computadores, Rio de Janeiro, Elservier
LTDA, 2003.Acessado dia:30 abril 2012
ZILLA Geek Oque é criptografia? Disponível em: http://geekzilla.com.br/index.php?
option=com_content&view=article&id=532:criptografia-o-que-e-e-comoutilizar&catid=70:geekzillablog&Itemid=239.Acessado dia:20 abril 2012
UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ, O que não se deve usar
na elaboração de uma senha? Disponível em:http://www.utfpr.edu.br/estruturauniversitaria/diretorias-de-gestao/dirgti/segurança Acessado dia 23 abril 2012
TIGRE DE FOGO,Bluetooth e Wimax Disponível em: http://tigredefogo.w
ordpress.com/2008/04/23/o-que-e-bluetooth-wireless-ewimax/ Acessado dia 28 mai 2012
Download