(Introdução Informática Juridica)

Propaganda
1
INTRODUÇÃO A INFORMÁTICA JURÍDICA
Tutorial
Nielsen Castelo Damasceno
1 REVISÃO
1.1 Intranet
O termo foi utilizado pela primeira vez a 19 de Abril de 1995, num artigo da
autoria técnica de Stephen Lawton, na Digital News & Reviews. Hoje em dia a
comunicação, interna entre departamentos e a externa entre clientes e fornecedores
é algo muito importante para as empresas. A intranet é uma ferramenta que pode
auxiliar na comunicação tendo um baixo custo ela é uma rede de computadores
parecida com a Internet, sendo de uso exclusivo de uma determinada organização,
ou seja, somente os computadores da empresa podem acessá-la. Essa tecnologia é
muito boa, pois permite a comunicação de um departamento com todos os outros
colaboradores da empresa, dentro de uma empresa todos os departamentos
possuem alguma informação que pode ser trocada com os demais departamentos,
ou então cada departamento pode ter uma forma de comunicação direta com os
colaboradores. A Intranet é o veículo de comunicação inicial para melhorar a
comunicação dentro de uma empresa. Melhorando essa comunicação ela poderá
ser expandida para fornecedores, criando uma Extranet
1.2 Extranet
A Extranet de uma empresa é a porção de sua rede de computadores que faz
uso da Internet para partilhar com segurança parte do seu sistema de informação.
O conceito confunde-se com a Intranet. Uma Extranet também pode ser vista
como uma parte da empresa que é estendida a usuários externos ("rede extraempresa"), tais como representantes e clientes. Outro uso comum do termo Extranet
ocorre na designação da "parte privada" de um site, onde somente usuários
registrados podem navegar, previamente autenticados por sua senha (login).
A extranet constitui o processo inverso da intranet, tem como objetivo garantir
a comunicação entre a empresa e o publico externo.
Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected]
2
Assim como nas redes privadas de uso interno, a extranet restringe o acesso
ao publico externo,vale lembrar que não é vantagem para as empresas permitirem
os acessos destes dois canais privados aos consumidores em geral. Observando os
beneficios proporcionados pela rede privada externa destaca-se o acompanhamento
de processos, produtos e outros serviços, seu uso é fundamental para organizações
corporativas e para aplicações, pois sua utilização torna-se o diferencial para o
relacionamento entre os parceiros. As ferramentas de extranet permitem integração entre
funcionario externo, clente e empresa, ao contrario da intranet que não está disponivel no
website a empresa, a extranet possui link direto atraves dos sites das empresas, atraves
disso foi possivel interligar os dois canais, as empresasconstroem suas intranets e apartir
dai fornecem o serviço da extranet atingindo assim todos os publicos envolvidos.
1.3 Tipos de programa de computador
Podemos dividir os vários programas que usamos em várias classificações de
intuito didático, a saber:
1.3.1 Sistemas Operacionais
Essa classificação descreve os programas necessários ao funcionamento do
computador. Há vários indivíduos nessa categoria, como o Windows (que usamos
normalmente) e o Linux (seu principal concorrente). Os Sistemas Operacionais são
programas muito complexos e robustos, criados por programadores muito
experientes e conhecedores da máquina. Eu diria que o Sistema Operacional é a
“personalidade” do seu computador. Todo computador precisa de um sistema
operacional. Todos os demais tipos de programas necessitam de um Sistema
Operacional para funcionar, quer dizer, para que as instruções do programa possam
vir a ser colocadas na RAM para que este passe a funcionar, é necessário que as
instruções do Sistema Operacional já estejam presentes na Memória Principal,
porque é o SO que controlará a execução do programa subseqüente.
1.3.2 Aplicativos
São os programas que usamos para resolver as questões do nosso dia a dia.
Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected]
3
Programas para digitar texto, fazer planilhas, cadastrar pacientes, consultar CID,
entre outros, estão entre os que podem ser classificados como aplicativos.
1.3.3 Utilitários
Programas que “resolvem” problemas da máquina (computador), como
aqueles programas que dão manutenção preventiva nos discos, ou aqueles que
organizam seus conteúdos e até mesmo aqueles programas que protegem contra
vírus de computador (os antivírus).
1.3.4 Shareware
Esta classificação refere-se aos programas distribuídos gratuitamente na
Internet que apresentam algumas limitações de uso (como falta de alguns recursos,
tempo de utilização limitado, essas coisas). Quando um programador cria um
programa qualquer e o distribui na forma de um shareware (ou trial, ou Demo), ele
está pensando em dar ao mundo uma “amostra grátis” de seu programa, para que
ele seja conhecido e a sua versão comercial seja comprada.
1.3.5 Freeware
Programas gratuitos completamente (sem limitações). Os programadores
simplesmente criam tais programas e os distribuem sem custo algum na Internet.
1.3.6 Software Livre
Programas criados livremente, que permitem utilização, estudo, modificação
e cópia livre pelos usuários! Os programadores que descrevem suas crias como
“software livre” são obrigados a distribuir, junto com o programa em si, a “fórmula”
dele, ou seja, o seu código-fonte, que confere a quem o adquire o direito de estudar
o programa e alterá-lo livremente (se este souber programar na mesma linguagem
em que o programa foi feito).
Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected]
4
1.3.7 Malware
Essa classificação é especialmente importante para nosso estudo porque
descreve os programas de computador criados para realizarem operações
prejudiciais à máquina (na verdade, aos programas dela). Aqui dentro são incluídos
os vírus de computador, entre outras “beldades” do mundo da informática.
2 PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO
São um conjunto de práticas, técnicas, recursos, componentes físicos e
lógicos para tornar as informações digitais com um grau de segurança que se
pareça com grau de segurança no mundo físico.
Ex.: Uma pedra preciosa em um cofre com senha.
Objetivo principal da segurança da Informação é a confiança.
Os princípios da segurança forma a sigla CIDA.
2.1 Confidencialidade
É a garantia de uma informação não será acessada por pessoas não
autorizadas (ser confidencial, ser sigiloso).
Tem como sinônimos no tocante aos princípios da segurança da informação
o sigilo.
Sites de banco: Quando o usuário entra no site do banco e faz uma
transferência o usuário espera (implícito) ou tem a certeza que somente o banco e o
usuário sabe o que esta se passando naquele momento da transação.
A criptografia é um recurso que garante a confidencialidade.
2.2 Integridade
É a garantia de que a informação não será alterada sem autorização, durante
o seu trajeto ou armazenamento.
Existem recursos que não garantem o impedimento da alteração, mas pelo
menos garantem que a informação foi alterada ou não alterada (mantem-se íntegro).
Muitas vezes as informações são alteradas por causa do meio de
comunicação. Problemas de comunicação um bit pode se transforma em 1 ao invés
de 0. O Hash (resumo) é uma ferramenta que garante a integridade.
Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected]
5
2.3 Disponibilidade
É a garantia que um sistema sempre esteja disponível quando for requisitado.
Ex.: Um determinado site de serviços disponibiliza acesso ao um determinado
horário, ou seja, somente de segunda a sexta. Assim, o usuário não pode requisitar
o serviço nos finais de semana.
Para garantir a disponibilidade pode-se utilizar geradores de energia, fazer
espelhamento de servidores, backups (garantir redundância).
2.4 Autenticidade
É a garantia de conhecer a identidade do usuário ou sistema de informações
com quem se vai estabelecer a comunicação. A autenticidade se baseia na palavra
“só”.
Existe 3 formas de provar sua autenticidade:
•
Uma coisa que só você sabe (ex.: senha).
•
Uma coisa que só você é (ex.: biometria).
•
Uma coisa que só você tem (ex.: certificado digital, ou token).
2.5 Confiabilidade
Tornar o sistema seguro ou confiável. Se o sistema é confiável ele
desempenha seu papel de forma eficiente e eficaz. É o objetivo principal da
segurança.
2.6 Privacidade
Privacidade não é sigilo. É um principio secundário, determina que um
usuário tenha condições de decidir quais informações estarão disponíveis e quem
terá o direito de acessá-las.
Privacidade precisa da confidencialidade. A privacidade tem haver com o
usuário controlar as informações sobre ele mesmo. A ideia de controlar o que pode
ser publicado e não publicado. Ex.: O nome de uma pessoa sendo publicada no
outdoor, outro exemplo é o orkut.
Para
garantir a
privacidade
precisa
garantir a
confidencialidade
autenticidade.
Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected]
e
6
2.7 Não repúdio (Irretratabilidade)
É a garantia de que o autor de uma informação (como e-mail) não poderá
negar falsamente a autoria de tal informação.
Ex.: O autor de uma página de um site não pode negar de que foi ele que
criou o site.
Portanto, o sistema de informação deve garantir o não repudio, se uma
determinada pessoa criou um e-mail então ela não pode negar que ela criou aquela
informação.
Autenticidade (que foi o usuário ou você) e Integridade (foi daquele jeito)
juntas garantem o Não-repúdio (não recusa).
O não repúdio é o principio que é exigido para a validade jurídica de
documentos digitais. Documentos digitais só tem validade jurídica legal, no nosso
pais ou outros países se garantir o não repúdio.
3 AMEAÇAS AOS SISTEMAS
Ameaças são todas as condições ativas ou passivas de danos aos sistemas
de informações.
3.1 Falhas de Hardware
O equipamento de um sistema computacional pode falhar.
Ex.: falha de HD, o que podemos fazer é prevenir para que essa falha não
traga bastantes danos. Exemplo dessa prevenção é o backup.
3.2 Vulnerabilidade dos programas
Falhas de desenvolvimento dos software usados no cotidiano permitem que
os conhecedores de tais defeitos possam explorá-los para prejudicar o sistema,
invadi-lo à procura de dados ou simplesmente torna-lo instável.
Vulnerabilidade é uma condição passiva da vitima. Atualizar os programas
com patches disponibilizados pelos fabricantes de programas minimiza os riscos
destas brechas (condição de fraqueza).
Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected]
7
3.3 Ataques
Atos deliberados de usuário mal-intencionados para prejudicar uma sistema
de informação.
3.4 Malwares
Programas criados com objetivos prejudiciais, comprometendo, assim a
segurança dos sistemas de informação. Ex.: Virus, cavalo-de-troia, root kits,
exploits, sniffers.
3.5 Backdoor
Brechas intencionais, não documentacionais, em programas legítimos, que
permite o acesso ao sistema por parte de seus criadores ou mantenedores. Ex.:
Programa de jogo de futebol que acessa a internet.
3.6 Hackers (fuçador)
Usuário avançado, que possuem um exímio conhecimento de informática.
3.7 Crackers
Usuário que quebram sistemas de segurança de acesso a servidores. Os
cracker também burlam os sistemas anticópia e antipirataria de alguns programas
(criam cracks).
3.8 Spam
Envio em massa de mensagem de e-mail não autorizado pelos destinatários.
3.9 Scam (golpe)
Uma série de técnicas para enganar o usuário de sistema de informação no
intuito de enviar-lhe um programa maléfico ou simplesmente obter seus dados.
4 PROGRAMAS MALICIOSOS
Podem ser dividido em vários tipois. Podendo ser chamados de programas
“granadas” e “metralhadoras”. Os programas metralhadores são os Sniffer, Port
Scanner e o Exploit.
Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected]
8
4.1 Vírus
Um programa (ou parte de um programa) que necessita de um hospedeiro
para existir. Consegue se replicar sozinho para outros aplicativos.
4.2 Trojan (Trojan horse)
Um programa que apresenta-se como algo inofensivo (um jogo, uma cartão
de aniversário, etc) e que, na verdade, esconde objetivos maliciosos, com apagar
dados, roubar informações e mais comumente, abrir portas de comunicação para
que se possa invadir o computador que o executou.
O Trojan não precisa de hospedeiro ele é um arquivo.
4.3 Sniffer
Programa que é instalado na máquina do atacante e serve para capturar os
quadros da rede que chegam àquela máquina, mesmo os que não estão
oficialmente direcionados a ela.
A placa de rede possa operar em modo promíscuo, não rejeitando nenhuma
quadro que chegou.
Figura 01: Informação: De MAC do computador para MAC do Roteador.
Sniffers só são 100% efetivos se forem usados uma rede que possuam hubs.
Em redes com Switches, as mensagens não chegam aos sniffers para que eles
possam captura-las com facilidade.
Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected]
9
4.4 Spyware
Um programa que monitora e registra os “hábitos” de navegação e acesso à
Internet do micro infectado. Um spyware pode conter keyloggers e screenloggers
para copiar o que o usuário está fazendo.
4.5 Adware
Um programa que fica fazendo anúncios de propaganda no micro infectado.
Pode ser um programa lícito, acompanhando outros programas como o MSN
Messeger e o Emule. Fica abrindo páginas ou mostrado imagens e links de
cassinos, lojas, etc.
4.6 Port Scanner
Programa que vasculha um computador alvo à procura de portas abertas
para que, através dela, se possa perpetrar uma invasão àquele micro. Um port
Scanner, na verdade, envia sucessivos pacotes a várias portas diferentes,
esperando receber um pacote de resposta por uma delas.
4.7 Exploit
Programa construído para tirar vantagem de alguma falha, ou vulnerabilidade,
conhecida em um sistema de informação. Um exploit é construído por um hacker ou
cracker para permitir que o usuário menos “conhecedores” possam invadir ou
prejudicar o funcionamento de computadores. É um programa para “script kiddies”
(amadores).
4.8 Worm
Um programa que apenas usa a estrutura da rede para se copiar de micro em
micro, degradando a velocidade da comunicação nesta estrutura. Um Worm não
precisa de hospedeiro, pois ele próprio é um arquivo que se copia. Ele não precisa
ser acionado pelo usuário, pois se utiliza de falhas de protocolos e serviços de rede
para se espalhar.
Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected]
10
5 VÍRUS DE COMPUTADOR
Um vírus é um programa (ou, muitas vezes, uma “parte” de um programa)
que se anexa a um arquivo hospedeiro (ou seja, o vírus aloca se código dentro do
corpo do arquivo hospedeiro) e de lá tenta se copiar para outros arquivos.
Um vírus só entra em ação quando seu hospedeiro ( e o próprio vírus) é
executado na memória RAM do micro infectado.
5.1 Vírus de Boot
Afetam o setor de boot do HD para serem carregados sempre que o S.O. for
carregado.
5.2 Vírus de Macro
Afetam os programas da Micro$oft que são baseados em VBA (Visual Basic
for Applications), como os documentos da Micro$oft Office (.DOC, .XLS).
5.3 Vírus Executável
Afetam os arquivos executáveis, como por exemplo: (.EXE ou .COM).
5.4 Vírus Stealth
Escondem-se do Antivírus como por exemplo, BAD BLOCKS – falha de
disco.
5.5 Vírus Polimórficos
Mudam de assinatura a cada infecção para dificultar sua detecção.
6 TÉCNICAS DE ATAQUES
6.1 DoS (Denial of Service)
Tem como objetivo fazer o computador vitima deixar de responder às
requisições verdadeiras, ou seja, atentar como a disponibilidade do sistema.
Tira o servidor da tomada é um exemplo de ataque DoS.
Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected]
11
6.2 Buffer Overflow
Conhecido como sobrecarga de memória que consiste em oferecera um
servidor uma quantidade de dados que ele não suporta para uma determinada
informação.
Se houver falhas na forma como o servidor lida com tais excessos, ele
poderá invadir uma área de memória destinada a outra parte do programa e, com
isso, travar.
Um ataque dessa natureza só ocorre se algum programa (no servidor ou no
micro alvo) tem falhas (vulnerabilidade ou brechas) na forma como trabalha com
certos dados (como números, endereços, nomes de arquivos ou senhas).
6.3 Ping da Morte
É um tipo de ataque Buffer Overflow que consiste em enviar um pacote ICMP
(comando PING) com tamanho superior a 64KB (65536 bytes).
6.4 SYN Flooding (inundação de SYN)
Consiste em enviar sucessivos pedidos de conexão TCP (segmentos SYN)
(veja a Figura 02) e não efetivar a conexão real. A Figura 03 representa um exemplo
de Flooding, o servidor fica tentando responder às requisições SYN, mas não obterá
respostas. Enquanto isso ficará preso e não aceitará conexões legitimas, feita por
usuários verdadeiros.
Figura 02: Conexão TCP.
Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected]
12
Figura 03: Exemplo de SYN Flooding.
6.5 IP Spoofing (Disfarce do IP)
É uma técnica para fazer o atacante não ser detectado. É possível forjar o
endereço IP de origem de um pacote para evitar represálias dos sistemas atacados.
Explora-se, neste caso, a condição, no protocolo IPv4 que dispensa
reconhecer o IP de origem para rotear os pacotes.
6.6 Smurf
Consiste em enviar várias solicitações PING ao endereço de broadcast da
rede, colocando, como origem do pacote, um spoofing para o endereço do alvo a
ser atacado (isso fara todas as estações da rede enviarem pacotes de resposta a
esse micro).
6.7 Phishing (trocadilho com pescaria)
É um golpe para obter dados do usuário, como senhas de banco, número de
cartões de crédito.
Normalmente, implementado com uma replica de uma pagina de um banco
que o usuário costuma acessar (ele recebe um e-mail contendo um link para o
endereço falso que aparece a página real do Banco).
6.8 Pharming (DNS Cache Poisioning)
É um golpe que consiste em alterar os registros de IPs baseado em um
servidor DNS para que apontem para um determinado IP que não é real.
Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected]
13
Exemplo: alterar, num DNS, o IP associado ao endereço www.bb.com.br para
que aponte para o IP de um site réplica do BB.
6.9 Engenharia Social
É uma técnica que consiste em enganar o usuário usando técnicas de
persuasão eficaz (caô, 171, malandragem).
Através deste recurso valioso, é possível ter acesso a informações
importantes para a rede, como senha de usuário, horários de realizações de
operações especificas na rede, etc.
7 RECURSO DE SEGURANÇA
7.1 Antivírus
Programa que protegem os sistemas de informação contra vírus de
computador.
7.2 Firewall
Programa que filtra o tráfego de entrada e saída dos dados de uma rede.
O Firewall deve ser previamente configurado para o que vai aceitar (deixar
passar) e o que vai bloquear. Pode ser implementado tanto em software como em
hardware.
7.3 Filtros de Pacotes (Packet Filter)
Analisa apenas as características básicas em um pacote (contidas no
cabeçalho do pacote), como endereço IP da origem, endereço IP do destino e porta
de protocolo.
**************************************** Continua********************************************
Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected]
Download