Internet

Internet

(Parte 1 de 6)

1 CARLOS EDUARDO BERENGUEL

FACULDADE DE EDUCAÇÃO SÃO LUÍS JABOTICABAL - SP 2007

2 CARLOS EDUARDO BERENGUEL

Trabalho de conclusão de curso apresentado à Faculdade de Educação São Luís, como exigência parcial para a conclusão do Curso de Graduação em Sistemas de informação.

3 CARLOS EDUARDO BERENGUEL

Aos meus pais e minha namorada que sempre me apoiaram, fazendo sempre o possível para que eu concluísse esta etapa de minha vida.

Aos meus avôs (em memória) que sempre acreditaram em mim, ficando ao meu lado em todos os momentos.

Agradeço a Deus pelos dons oferecidos principalmente pela força para superar os obstáculos enfrentados durante o curso.

À minha família que esteve ao meu lado incentivando e apoiando em todos os momentos.

À minha namorada que apoiou a realização deste trabalho.

Aos meus companheiros de sala Alexandre, Rodrigo, Igor, Jean, Eduardo e

Luciano e outros, que compartilharam os mais variados momentos e sentimentos os quais eu lembrarei eternamente com muitas saudades.

Aos professores Marcelo Laffranchi, Marcelo Perecin e Luciana que souberam compartilhar suas experiências e conhecimentos, fazendo com que o trabalho fosse concluído com êxito.

Agradeço ao professor e orientador Carlos Tibério Bressani que se mostrou paciente, transmitindo seus conhecimentos, orientando e mostrando os caminhos a percorrer sem desanimar.

Agradeço aos meus avôs Moacir Rosa e Pedro Berenguel (ambos em memória) que me apoiaram muito durante esse curso.

“O bem que fazemos hoje e uma garantia da felicidade futura” David Dunn

A segurança de internet vem se tornando cada vez mais uma política indispensável. A cada ano a internet em constante crescimento, tornou-se sem dúvida uma fonte rica em informação. Hoje, através dela pode-se ler um jornal ou comunicar-se com pessoas em outras cidades, estados e países. Pode-se se assistir um vídeo ou ouvir música com facilidade, baixar arquivos, vídeos ou documentos. Mas, a internet não oferece aos usuários total privacidade de navegação. As grandes ameaças advindas da internet preocupam as empresas. As invasões de computadores e as pragas digitais como: vírus, spyware e spam, são as maiores ameaças à integridade das informações do usuário. A proposta deste trabalho é mostrar a visão que as empresas estão adotando para a segurança de suas redes de computadores e privacidade de internet, bem como os tipos de softwares necessários para proteção dos computadores.

The privacy of Internet is becoming increasingly a political imperative. Each year the internet in constant growth, it has become undoubtedly a rich source of information. Today, through it you can read a newspaper or communicate with people in other cities, states and countries. You can be watching a video or listening to music with ease, download files, videos or documents. But the Internet does not offer users total privacy of navigation. The major threats stemming from the internet concern businesses. The invasions of computers and digital pests such as viruses, spam and spyware, are the greatest threats to the integrity of the information from the user. The proposal of this work is to show the vision that companies are adopting to the security of their networks of computers and privacy of Internet, as well as the types of software necessary to protect computers.

1- Introdução14
1.2- Justificativa15
1.3- Objetivo15
1.4 Metodologia15
1.5 Descrição de Capítulos15
2.- A Breve História da Internet17
2.1- Conceitos de Redes19
2.2- Redes Locais19
2.3- Componentes de uma Rede de Computadores21
3- Vulnerabilidade23
3.1- Vírus23
3.2- Spyware e Adware25
3.2.1- Quando Afeta o Desempenho do Computador26
3.2.2-Os Perigos26
3.3- O que é Spam?27
3.3.1- O E-Mail Spam28
3.3.4- Spam em Fóruns e Blogs29
3.3.5-Fóruns30
3.4- Invasões em Computadores30
3.4.1- Técnica de Invasão30
3.4.2-Programas de Invasão de Computadores32
3.4.3-Programas de Invasão e Ataque :3
4. O Que Fazer Contra as Vulnerabilidades?35
4.1- Firewall35
4.1.2- Os Tipos de FirewallsErro! Indicador não definido.
4.1.3- Programas de Firewall38
4.2- Antivírus39
4.2.1- Como um Vírus entra no Computador40
4.2.2- Para uma Boa Utilização do Antivírus40
4.2.3- Como Funciona o Antivírus41
4.2.4- Programas de Antivírus43
4.3- Antispyware4
4.3.1- Programas de Antispyware4
4.4- Antispam45
4.4.3-Serviços Úteis47
4.5 -Segurança de Computadores47
4.6- Segurança de Redes de Computadores48
5- Estudo de Caso51
6-Conclusão61
Referencias Bibliografias62
Figura 1: Desenho de uma rede de computadores19
Figura 2: Esquema de funcionamento do firewall38

LISTA DE FIGURAS Figura 3: Esquema de funcionamento de um Antivírus Corporativo..........................38

Tabela 1: Programas utilizados para invasão de computadores3
Tabela 2: Relação de Programas de Firewall39
Tabela 3: Relação de Programas de Antivírus4

1- INTRODUÇÃO

ameaças que sofrem advindas da internet

Este trabalho tem como objetivo o estudo da necessidade de proteção da rede de computadores coorporativa. A internet é um grande centro de informações, pois através dela podemos baixar arquivos, visualizar sites de noticias, enviar emails ou conversar com outras pessoas através de programas de bate papo. Essa rede tornou-se para as empresas uma poderosa ferramenta de informação e comunicação, mas também tornou-se uma grande propagadora de pragas virtuais. Para tanto, o trabalho tem o propósito de estudar o comportamento dos vírus, spam e spywares e demais invasões de redes de computadores, com o intuito de apresentar soluções simplificadas sem grandes custos para as empresas diante das

Estudamos o grau de perigos que essas ameaças em ação são capazes de fazer a um computador e a uma rede de computadores.

1.2- JUSTIFICATIVA

A finalidade do trabalho é reunir informações do comportamento da empresas que possui rede de computadores com a internet.Quais são os procedimento para a rede de computadores seja protegida de uma forma segura e eficiente.Os tipo de procedimentos que devem ser aplicados e softwares ideais para a proteção de rede de computadores.

1.3- OBJETIVO

Através da pesquisa de estudo de caso, reunir informações de como as empresas estão reagindo diante da questão. Fornecendo um questionário de 10 perguntas que serão respondidas pelos gerentes e encarregados da área de tecnologia da informação.

Informar sobre os perigos que a internet oferece, demonstrar as formas de proteção a invasões dos computadores praticados pelos hackers, utilizando pesquisa bibliográfica.

1.4 METODOLOGIA

A metodologia de pesquisa para a finalização do estudo foi à pesquisa de campo utilizando a distribuição de questionários para as empresas. O questionário teve como base uma pesquisa bibliográfica retirada de livros, apostilas, artigos de revista e internet. A escolha do questionário tem como objetivos de saber qual é o comportamento das empresas que possui a área de tecnologia da informação.

1.5 DESCRIÇÃO DE CAPITULOS

Este trabalho é formado por 5 capítulos.No primeiro capítulo inicia-se com a introdução, a justificativa, os objetivos e a metodologia utilizado na pesquisa.

No segundo capitulo do trabalho comenta uma breve historia da internet, conceitos básico para a formação de uma rede de computadores do tipo cabeado.Quais são os materiais necessários e equipamentos adequados para a montagem de uma rede de computadores.

O Terceiro capitulo comenta sobre, vulnerabilidade, a teoria sobre vírus, spam e spywares. Como essas pragas digitais agem no computador, como são invadidos os computadores, quais são os programas são utilizados para invadir um computador.

O Quarto capítulo aborda a os programas ideais para a proteção necessária do computador e da rede de computadores, procedimentos necessários para manter a rede de computadores protegidos das pragas digitais.

O Quinto capítulo é um estudo de caso realizado em 5 empresas que contém área de informática, mostrando os resultados da pesquisa.

2.- Conceitos básicos de Redes

Segundo TANEBAUM (2003) a história da internet começa no final da década de 1950. No auge da Guerra Fria, o Departamento de Defesa dos EUA queria uma rede de controle e comando capaz de sobreviver a uma guerra nuclear. Nessa época, todas as comunicações militares passavam pela rede de telefonia pública, considerada vulnerável. Por sua vez, essas centrais de comutação estavam conectadas a centrais de comutação de nível mais alto (centrais 8 interurbanas), formando uma hierarquia nacional apenas com uma pequena redundância. A vulnerabilidade do sistema era o fato de que a destruição de algumas centrais interurbanas importantes poderia fragmentar o sistema em muitas ilhas isoladas.

Por volta de 1960, o Departamento de Defesa dos EUA firmou um contrato com a RAND Corporation para encontrar uma solução. Um de seus funcionários, Paul Baran, apresentou o projeto altamente distribuído e tolerante a falhas.

Final da década de 1970, a NSF (National Science Foundation) percebeu o enorme impacto que a ARPANET estava causando nas pesquisas universitárias nos Estados Unidos, permitindo que cientistas de todo o país compartilhassem dados e trabalhassem juntos em projetos de pesquisa.

Para entrar na ARPANET, uma universidade precisava ter um contrato de pesquisa com o Departamento de Defesa dos EUA, privilégio que muitas não tinham. A resposta da NSF foi desenvolver uma sucessora para a ARPANET, que seria aberta a todos os grupos de pesquisa universitários. Para ter algo concreto com que começar, a NSF decidiu construir uma rede de backbone para conectar seus seis centros de supercomputadores, localizados em San Diego,

Boulder, Champaign, Pittsburgh, Ithaca e Princeton. Cada supercomputador ganhou um irmão caçula, um microcomputador LSI-1, chamado fuzzball. Os fuzzballs estavam conectados a linhas privadas de 56 Kbps e formavam a sub-rede, usando a mesma tecnologia de hardware da ARPANET. Porém, a tecnologia de software era diferente: os fuzzballs se comunicavam diretamente com o TCP/IP desde o início, criando assim a primeira WAN TCP/IP.

O Número de redes, máquinas e usuários conectados à ARPANET cresceram rapidamente depois que o TCP/IP se tornou o único protocolo oficial, em 1 º de janeiro de 1983. Quando a NSFNET e a ARPANET foram interconectadas, o crescimento tornou-se exponencial. Muitas redes regionais foram integradas, e foram criadas conexões com redes no Canadá, na Europa e no Pacífico. Em meados da década de 1980, as pessoas começaram a ver um conjunto de redes como uma inter-rede e, mais tarde, como a Internet, apesar de não ter havido uma cerimônia oficial com políticos quebrando uma garrafa de champanhe em um fuzzball.

Grande parte desse crescimento durante a década de 1990 foi impulsionado por empresas denominadas provedores de serviços da Internet (ISPs – Internet Service Providers). Essas empresas oferecem a usuários individuais a possibilidade de acessar uma de suas máquinas e se conectar a Internet, obtendo assim acesso ao correio eletrônico, à W e a outros serviços da Internet. Essas empresas reuniram dezenas de milhões de novos usuários por ano durante a década passada, alterando completamente a característica da rede, que passou de um jogo acadêmico e militar para um serviço de utilidade pública, muito semelhante ao sistema telefônico. O número de usuários da Internet é desconhecido no momento, mas sem dúvida chega a centenas de milhões. Em todo o mundo e provavelmente alcançará em breve 1 bilhão de pessoas.

2.1- Redes de computadores

Segundo SOARES (1995) são consideradas, redes de computadores quando dois ou mais computadores estão interligados a dispositivos e conectados entre si. Em uma rede são disponibilizados serviços de trocas e compartilhamentos de dados, impressoras e envio de mensagens, utilizando-se uma linguagem de protocolo de rede.

O sistema de comunicação se constrói a partir de um arranjo topológico interligando vários módulos processadores, através de enlaces físicos (meios de transmissão) e de um conjunto de regras com o fim de organizar a comunicação (protocolos). Redes de computadores são ditas confinadas quando as distâncias entrem os módulos processadores são menores que alguns poucos metros.

2.2- Redes Locais

Segundo TANEBAUM (2003) as redes locais, muitas vezes chamadas LANs, são redes privadas contidas em um único edifício ou campus universitário com até alguns quilômetros de extensão. Elas são amplamente usadas para conectar computadores pessoais e estações de trabalho em escritórios e instalações industriais de empresas, permitindo o compartilhamento de recursos (por exemplo, impressoras) e a troca de informações. As LANs têm três características que as distinguem de outros tipos de redes: (1) tamanho (2) tecnologia de transmissão e (3) topologia.

As LANs têm um tamanho restrito, o que significa que o pior tempo de transmissão é limitado e conhecido com antecedência. O conhecimento desse limite permite a utilização de determinados tipos de projetos que em outras circunstâncias não seriam possíveis, além de simplificar o gerenciamento da rede. Segundo Tanebaum a tecnologia de transmissão das LANs quase sempre consiste em um cabo, ao quais todas as máquinas estão conectadas, como acontece com as linhas telefônicas compartilhadas que eram utilizadas em áreas rurais. As LANs tradicionais funcionam em velocidade s de 10 Mbps a 100 Mbps, têm baixo retardo (microssegundos ou nanossegundos) e cometem pouquíssimos erros. As LANs mais modernas operam em até 10 Gbps. Neste livro, vamos aderir à tradição e medir as velocidades das linhas em megabits/s (1 Mbps correspondente a 1.0.0 bits/s) e gigabits/s (1 Gbps é igual a 1.0.0.0 bits/s).

As LANs de difusão admitem diversas topologias. Em uma rede de barramento (isto é, um cabo linear), em qualquer instante no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão. Nesse momento, as outras máquinas serão impedidas de enviar qualquer tipo de mensagem. Então, será preciso criar um mecanismo de arbitragem para resolver conflitos quando duas ou mais máquinas quiserem fazer uma transmissão simultaneamente. O mecanismo de arbitragem pode ser centralizado ou distribuído. Por exemplo, o padrão IEEE 802.3, mais conhecido como Ethernet, é uma rede de difusão de barramento com controle descentralizado, em geral operando em velocidades de 10 Mbps a 10 Gbps. Os computadores em uma rede Ethernet podem transmitir sempre que desejam; se dois ou mais pacotes colidirem, cada computador aguardará um tempo aleatório e fará uma nova tentativa mais tarde.

(Parte 1 de 6)

Comentários