1 INTRODUÇÃO A INFORMÁTICA JURÍDICA Tutorial Nielsen Castelo Damasceno 1 REVISÃO 1.1 Intranet O termo foi utilizado pela primeira vez a 19 de Abril de 1995, num artigo da autoria técnica de Stephen Lawton, na Digital News & Reviews. Hoje em dia a comunicação, interna entre departamentos e a externa entre clientes e fornecedores é algo muito importante para as empresas. A intranet é uma ferramenta que pode auxiliar na comunicação tendo um baixo custo ela é uma rede de computadores parecida com a Internet, sendo de uso exclusivo de uma determinada organização, ou seja, somente os computadores da empresa podem acessá-la. Essa tecnologia é muito boa, pois permite a comunicação de um departamento com todos os outros colaboradores da empresa, dentro de uma empresa todos os departamentos possuem alguma informação que pode ser trocada com os demais departamentos, ou então cada departamento pode ter uma forma de comunicação direta com os colaboradores. A Intranet é o veículo de comunicação inicial para melhorar a comunicação dentro de uma empresa. Melhorando essa comunicação ela poderá ser expandida para fornecedores, criando uma Extranet 1.2 Extranet A Extranet de uma empresa é a porção de sua rede de computadores que faz uso da Internet para partilhar com segurança parte do seu sistema de informação. O conceito confunde-se com a Intranet. Uma Extranet também pode ser vista como uma parte da empresa que é estendida a usuários externos ("rede extraempresa"), tais como representantes e clientes. Outro uso comum do termo Extranet ocorre na designação da "parte privada" de um site, onde somente usuários registrados podem navegar, previamente autenticados por sua senha (login). A extranet constitui o processo inverso da intranet, tem como objetivo garantir a comunicação entre a empresa e o publico externo. Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected] 2 Assim como nas redes privadas de uso interno, a extranet restringe o acesso ao publico externo,vale lembrar que não é vantagem para as empresas permitirem os acessos destes dois canais privados aos consumidores em geral. Observando os beneficios proporcionados pela rede privada externa destaca-se o acompanhamento de processos, produtos e outros serviços, seu uso é fundamental para organizações corporativas e para aplicações, pois sua utilização torna-se o diferencial para o relacionamento entre os parceiros. As ferramentas de extranet permitem integração entre funcionario externo, clente e empresa, ao contrario da intranet que não está disponivel no website a empresa, a extranet possui link direto atraves dos sites das empresas, atraves disso foi possivel interligar os dois canais, as empresasconstroem suas intranets e apartir dai fornecem o serviço da extranet atingindo assim todos os publicos envolvidos. 1.3 Tipos de programa de computador Podemos dividir os vários programas que usamos em várias classificações de intuito didático, a saber: 1.3.1 Sistemas Operacionais Essa classificação descreve os programas necessários ao funcionamento do computador. Há vários indivíduos nessa categoria, como o Windows (que usamos normalmente) e o Linux (seu principal concorrente). Os Sistemas Operacionais são programas muito complexos e robustos, criados por programadores muito experientes e conhecedores da máquina. Eu diria que o Sistema Operacional é a “personalidade” do seu computador. Todo computador precisa de um sistema operacional. Todos os demais tipos de programas necessitam de um Sistema Operacional para funcionar, quer dizer, para que as instruções do programa possam vir a ser colocadas na RAM para que este passe a funcionar, é necessário que as instruções do Sistema Operacional já estejam presentes na Memória Principal, porque é o SO que controlará a execução do programa subseqüente. 1.3.2 Aplicativos São os programas que usamos para resolver as questões do nosso dia a dia. Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected] 3 Programas para digitar texto, fazer planilhas, cadastrar pacientes, consultar CID, entre outros, estão entre os que podem ser classificados como aplicativos. 1.3.3 Utilitários Programas que “resolvem” problemas da máquina (computador), como aqueles programas que dão manutenção preventiva nos discos, ou aqueles que organizam seus conteúdos e até mesmo aqueles programas que protegem contra vírus de computador (os antivírus). 1.3.4 Shareware Esta classificação refere-se aos programas distribuídos gratuitamente na Internet que apresentam algumas limitações de uso (como falta de alguns recursos, tempo de utilização limitado, essas coisas). Quando um programador cria um programa qualquer e o distribui na forma de um shareware (ou trial, ou Demo), ele está pensando em dar ao mundo uma “amostra grátis” de seu programa, para que ele seja conhecido e a sua versão comercial seja comprada. 1.3.5 Freeware Programas gratuitos completamente (sem limitações). Os programadores simplesmente criam tais programas e os distribuem sem custo algum na Internet. 1.3.6 Software Livre Programas criados livremente, que permitem utilização, estudo, modificação e cópia livre pelos usuários! Os programadores que descrevem suas crias como “software livre” são obrigados a distribuir, junto com o programa em si, a “fórmula” dele, ou seja, o seu código-fonte, que confere a quem o adquire o direito de estudar o programa e alterá-lo livremente (se este souber programar na mesma linguagem em que o programa foi feito). Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected] 4 1.3.7 Malware Essa classificação é especialmente importante para nosso estudo porque descreve os programas de computador criados para realizarem operações prejudiciais à máquina (na verdade, aos programas dela). Aqui dentro são incluídos os vírus de computador, entre outras “beldades” do mundo da informática. 2 PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO São um conjunto de práticas, técnicas, recursos, componentes físicos e lógicos para tornar as informações digitais com um grau de segurança que se pareça com grau de segurança no mundo físico. Ex.: Uma pedra preciosa em um cofre com senha. Objetivo principal da segurança da Informação é a confiança. Os princípios da segurança forma a sigla CIDA. 2.1 Confidencialidade É a garantia de uma informação não será acessada por pessoas não autorizadas (ser confidencial, ser sigiloso). Tem como sinônimos no tocante aos princípios da segurança da informação o sigilo. Sites de banco: Quando o usuário entra no site do banco e faz uma transferência o usuário espera (implícito) ou tem a certeza que somente o banco e o usuário sabe o que esta se passando naquele momento da transação. A criptografia é um recurso que garante a confidencialidade. 2.2 Integridade É a garantia de que a informação não será alterada sem autorização, durante o seu trajeto ou armazenamento. Existem recursos que não garantem o impedimento da alteração, mas pelo menos garantem que a informação foi alterada ou não alterada (mantem-se íntegro). Muitas vezes as informações são alteradas por causa do meio de comunicação. Problemas de comunicação um bit pode se transforma em 1 ao invés de 0. O Hash (resumo) é uma ferramenta que garante a integridade. Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected] 5 2.3 Disponibilidade É a garantia que um sistema sempre esteja disponível quando for requisitado. Ex.: Um determinado site de serviços disponibiliza acesso ao um determinado horário, ou seja, somente de segunda a sexta. Assim, o usuário não pode requisitar o serviço nos finais de semana. Para garantir a disponibilidade pode-se utilizar geradores de energia, fazer espelhamento de servidores, backups (garantir redundância). 2.4 Autenticidade É a garantia de conhecer a identidade do usuário ou sistema de informações com quem se vai estabelecer a comunicação. A autenticidade se baseia na palavra “só”. Existe 3 formas de provar sua autenticidade: • Uma coisa que só você sabe (ex.: senha). • Uma coisa que só você é (ex.: biometria). • Uma coisa que só você tem (ex.: certificado digital, ou token). 2.5 Confiabilidade Tornar o sistema seguro ou confiável. Se o sistema é confiável ele desempenha seu papel de forma eficiente e eficaz. É o objetivo principal da segurança. 2.6 Privacidade Privacidade não é sigilo. É um principio secundário, determina que um usuário tenha condições de decidir quais informações estarão disponíveis e quem terá o direito de acessá-las. Privacidade precisa da confidencialidade. A privacidade tem haver com o usuário controlar as informações sobre ele mesmo. A ideia de controlar o que pode ser publicado e não publicado. Ex.: O nome de uma pessoa sendo publicada no outdoor, outro exemplo é o orkut. Para garantir a privacidade precisa garantir a confidencialidade autenticidade. Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected] e 6 2.7 Não repúdio (Irretratabilidade) É a garantia de que o autor de uma informação (como e-mail) não poderá negar falsamente a autoria de tal informação. Ex.: O autor de uma página de um site não pode negar de que foi ele que criou o site. Portanto, o sistema de informação deve garantir o não repudio, se uma determinada pessoa criou um e-mail então ela não pode negar que ela criou aquela informação. Autenticidade (que foi o usuário ou você) e Integridade (foi daquele jeito) juntas garantem o Não-repúdio (não recusa). O não repúdio é o principio que é exigido para a validade jurídica de documentos digitais. Documentos digitais só tem validade jurídica legal, no nosso pais ou outros países se garantir o não repúdio. 3 AMEAÇAS AOS SISTEMAS Ameaças são todas as condições ativas ou passivas de danos aos sistemas de informações. 3.1 Falhas de Hardware O equipamento de um sistema computacional pode falhar. Ex.: falha de HD, o que podemos fazer é prevenir para que essa falha não traga bastantes danos. Exemplo dessa prevenção é o backup. 3.2 Vulnerabilidade dos programas Falhas de desenvolvimento dos software usados no cotidiano permitem que os conhecedores de tais defeitos possam explorá-los para prejudicar o sistema, invadi-lo à procura de dados ou simplesmente torna-lo instável. Vulnerabilidade é uma condição passiva da vitima. Atualizar os programas com patches disponibilizados pelos fabricantes de programas minimiza os riscos destas brechas (condição de fraqueza). Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected] 7 3.3 Ataques Atos deliberados de usuário mal-intencionados para prejudicar uma sistema de informação. 3.4 Malwares Programas criados com objetivos prejudiciais, comprometendo, assim a segurança dos sistemas de informação. Ex.: Virus, cavalo-de-troia, root kits, exploits, sniffers. 3.5 Backdoor Brechas intencionais, não documentacionais, em programas legítimos, que permite o acesso ao sistema por parte de seus criadores ou mantenedores. Ex.: Programa de jogo de futebol que acessa a internet. 3.6 Hackers (fuçador) Usuário avançado, que possuem um exímio conhecimento de informática. 3.7 Crackers Usuário que quebram sistemas de segurança de acesso a servidores. Os cracker também burlam os sistemas anticópia e antipirataria de alguns programas (criam cracks). 3.8 Spam Envio em massa de mensagem de e-mail não autorizado pelos destinatários. 3.9 Scam (golpe) Uma série de técnicas para enganar o usuário de sistema de informação no intuito de enviar-lhe um programa maléfico ou simplesmente obter seus dados. 4 PROGRAMAS MALICIOSOS Podem ser dividido em vários tipois. Podendo ser chamados de programas “granadas” e “metralhadoras”. Os programas metralhadores são os Sniffer, Port Scanner e o Exploit. Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected] 8 4.1 Vírus Um programa (ou parte de um programa) que necessita de um hospedeiro para existir. Consegue se replicar sozinho para outros aplicativos. 4.2 Trojan (Trojan horse) Um programa que apresenta-se como algo inofensivo (um jogo, uma cartão de aniversário, etc) e que, na verdade, esconde objetivos maliciosos, com apagar dados, roubar informações e mais comumente, abrir portas de comunicação para que se possa invadir o computador que o executou. O Trojan não precisa de hospedeiro ele é um arquivo. 4.3 Sniffer Programa que é instalado na máquina do atacante e serve para capturar os quadros da rede que chegam àquela máquina, mesmo os que não estão oficialmente direcionados a ela. A placa de rede possa operar em modo promíscuo, não rejeitando nenhuma quadro que chegou. Figura 01: Informação: De MAC do computador para MAC do Roteador. Sniffers só são 100% efetivos se forem usados uma rede que possuam hubs. Em redes com Switches, as mensagens não chegam aos sniffers para que eles possam captura-las com facilidade. Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected] 9 4.4 Spyware Um programa que monitora e registra os “hábitos” de navegação e acesso à Internet do micro infectado. Um spyware pode conter keyloggers e screenloggers para copiar o que o usuário está fazendo. 4.5 Adware Um programa que fica fazendo anúncios de propaganda no micro infectado. Pode ser um programa lícito, acompanhando outros programas como o MSN Messeger e o Emule. Fica abrindo páginas ou mostrado imagens e links de cassinos, lojas, etc. 4.6 Port Scanner Programa que vasculha um computador alvo à procura de portas abertas para que, através dela, se possa perpetrar uma invasão àquele micro. Um port Scanner, na verdade, envia sucessivos pacotes a várias portas diferentes, esperando receber um pacote de resposta por uma delas. 4.7 Exploit Programa construído para tirar vantagem de alguma falha, ou vulnerabilidade, conhecida em um sistema de informação. Um exploit é construído por um hacker ou cracker para permitir que o usuário menos “conhecedores” possam invadir ou prejudicar o funcionamento de computadores. É um programa para “script kiddies” (amadores). 4.8 Worm Um programa que apenas usa a estrutura da rede para se copiar de micro em micro, degradando a velocidade da comunicação nesta estrutura. Um Worm não precisa de hospedeiro, pois ele próprio é um arquivo que se copia. Ele não precisa ser acionado pelo usuário, pois se utiliza de falhas de protocolos e serviços de rede para se espalhar. Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected] 10 5 VÍRUS DE COMPUTADOR Um vírus é um programa (ou, muitas vezes, uma “parte” de um programa) que se anexa a um arquivo hospedeiro (ou seja, o vírus aloca se código dentro do corpo do arquivo hospedeiro) e de lá tenta se copiar para outros arquivos. Um vírus só entra em ação quando seu hospedeiro ( e o próprio vírus) é executado na memória RAM do micro infectado. 5.1 Vírus de Boot Afetam o setor de boot do HD para serem carregados sempre que o S.O. for carregado. 5.2 Vírus de Macro Afetam os programas da Micro$oft que são baseados em VBA (Visual Basic for Applications), como os documentos da Micro$oft Office (.DOC, .XLS). 5.3 Vírus Executável Afetam os arquivos executáveis, como por exemplo: (.EXE ou .COM). 5.4 Vírus Stealth Escondem-se do Antivírus como por exemplo, BAD BLOCKS – falha de disco. 5.5 Vírus Polimórficos Mudam de assinatura a cada infecção para dificultar sua detecção. 6 TÉCNICAS DE ATAQUES 6.1 DoS (Denial of Service) Tem como objetivo fazer o computador vitima deixar de responder às requisições verdadeiras, ou seja, atentar como a disponibilidade do sistema. Tira o servidor da tomada é um exemplo de ataque DoS. Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected] 11 6.2 Buffer Overflow Conhecido como sobrecarga de memória que consiste em oferecera um servidor uma quantidade de dados que ele não suporta para uma determinada informação. Se houver falhas na forma como o servidor lida com tais excessos, ele poderá invadir uma área de memória destinada a outra parte do programa e, com isso, travar. Um ataque dessa natureza só ocorre se algum programa (no servidor ou no micro alvo) tem falhas (vulnerabilidade ou brechas) na forma como trabalha com certos dados (como números, endereços, nomes de arquivos ou senhas). 6.3 Ping da Morte É um tipo de ataque Buffer Overflow que consiste em enviar um pacote ICMP (comando PING) com tamanho superior a 64KB (65536 bytes). 6.4 SYN Flooding (inundação de SYN) Consiste em enviar sucessivos pedidos de conexão TCP (segmentos SYN) (veja a Figura 02) e não efetivar a conexão real. A Figura 03 representa um exemplo de Flooding, o servidor fica tentando responder às requisições SYN, mas não obterá respostas. Enquanto isso ficará preso e não aceitará conexões legitimas, feita por usuários verdadeiros. Figura 02: Conexão TCP. Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected] 12 Figura 03: Exemplo de SYN Flooding. 6.5 IP Spoofing (Disfarce do IP) É uma técnica para fazer o atacante não ser detectado. É possível forjar o endereço IP de origem de um pacote para evitar represálias dos sistemas atacados. Explora-se, neste caso, a condição, no protocolo IPv4 que dispensa reconhecer o IP de origem para rotear os pacotes. 6.6 Smurf Consiste em enviar várias solicitações PING ao endereço de broadcast da rede, colocando, como origem do pacote, um spoofing para o endereço do alvo a ser atacado (isso fara todas as estações da rede enviarem pacotes de resposta a esse micro). 6.7 Phishing (trocadilho com pescaria) É um golpe para obter dados do usuário, como senhas de banco, número de cartões de crédito. Normalmente, implementado com uma replica de uma pagina de um banco que o usuário costuma acessar (ele recebe um e-mail contendo um link para o endereço falso que aparece a página real do Banco). 6.8 Pharming (DNS Cache Poisioning) É um golpe que consiste em alterar os registros de IPs baseado em um servidor DNS para que apontem para um determinado IP que não é real. Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected] 13 Exemplo: alterar, num DNS, o IP associado ao endereço www.bb.com.br para que aponte para o IP de um site réplica do BB. 6.9 Engenharia Social É uma técnica que consiste em enganar o usuário usando técnicas de persuasão eficaz (caô, 171, malandragem). Através deste recurso valioso, é possível ter acesso a informações importantes para a rede, como senha de usuário, horários de realizações de operações especificas na rede, etc. 7 RECURSO DE SEGURANÇA 7.1 Antivírus Programa que protegem os sistemas de informação contra vírus de computador. 7.2 Firewall Programa que filtra o tráfego de entrada e saída dos dados de uma rede. O Firewall deve ser previamente configurado para o que vai aceitar (deixar passar) e o que vai bloquear. Pode ser implementado tanto em software como em hardware. 7.3 Filtros de Pacotes (Packet Filter) Analisa apenas as características básicas em um pacote (contidas no cabeçalho do pacote), como endereço IP da origem, endereço IP do destino e porta de protocolo. **************************************** Continua******************************************** Prof. M.Sc. Nielsen Castelo Damasceno – www.ncdd.com.br – E-mail: [email protected]