Apresento aqui o projeto de pesquisa, a qual foi desenvolvida e apresentada na 5ª mostra de iniciação científica . Do CONGREGA URCAMP. Em novembro de 2007 pelo desenvolvimento e apresentação deste trabalho, tive a felicidade de ser agraciado com a nota 8,85.
Para mim que estava realmente APAVORADO, pelo desafio, foi minha realização pessoal.
posteriormente apresentarei em outros tópicos maiores detalhamentos dos temas abordados.
INTRODUÇÃO
A discussão sobre segurança na internet esta rumando a merecer caráter de segurança publica. Logicamente esta percepção da sociedade e conseqüentemente do estado tardará a transformar se efetivamente em ações concretas, como políticas publicas de segurança e educação de internautas e usuários de informática.
O grande numero de pragas virtuais, e praticas nocivas, mais especificamente, o exorbitante numero de ocorrências e infecções verificadas que multiplicasse geometricamente, devido basicamente a falta de uma postura defensiva por parte dos usuários. Deve se predominantemente por falta de informação dos mesmos.
Eis aqui um dos problemas causados pela atual era do conhecimento, especificamente pelo seu caráter de dinamismo e rapidez no surgimento de novas tecnologias: Com suas novas oportunidades, problemas e até mesmo novos paradigmas.
Desta forma, estudos como este representa um canal valioso de discussão do tema, podendo vir a tornar se uma das alavancas propulsoras que dotará a questão da segurança na internet a sua devida importância.
Será apresentado um estudo das pragas virtuais, hoax, engenharia social e cibercultura, sempre com o enfoque de que as formas de defesa existem, às vezes ao alcance de um clique, mas geralmente fora do alcance do conhecimento.
Será apresentado um estudo a respeito da segurança, mas principalmente sobre a atitude das pessoas em suas relações no universo on-line. Tratar de forma não muito aprofundada as diversas pragas virtuais, como vírus, spans, etc. Bem como de praticas, que se não nocivas, então improdutivas, como correntes e hoax. Apresentar conceitos de engenharia social, e entender como esta ferramenta pode ser eficiente ao trabalhar com o ego a curiosidade e desinformação das pessoas.
Se considerarmos os conjuntos do cidadão comum, e do usuário de informática,
representados graficamente, veremos que a relação de intersecção destes dois conjuntos apresenta um elevado grau, caminhando rapidamente para a totalidade absoluta. Isto significa afirmar que quem não tem acesso e conhecimento básico sobre informática internet, celular, e demais benefícios da tecnologia representa ou brevemente representará uma pessoa excluída, e por tanto não constitui se em um cidadão comum.
1. Tema
Segurança na internet
2. problema
O trabalho visa buscar as semelhanças e diferenças entre as atitudes das pessoas em suas relações, do mundo real e no universo on-line.
No dia a dia das pessoas, elas sabem como comportar se e a onde podem entrar, enquanto que on-line esta atitude segura parece não ser uma pratica tão usual, quanto é na outra esfera. O desconhecimento do usuário médio transforma-o em uma vitima fácil
Expondo suas informações, sejam dados pessoais, senhas ou arquivos.
Todos têm a noção que ao sair de casa deve se deixa-la chaveada. Mas muitas vezes ao sair de uma pagina onde se esta logado não se executa o logof, simplesmente fecha-se a pagina deixando a seção em aberto. Este erro muitas vezes cometido em computadores de uso publico ou de uso compartilhado abre brechas não muito difíceis de serem exploradas.
Invasões que exploram a desinformação obtêm sucesso, devido ao uso de praticas denominadas de Engenharia Social. Muito dificilmente uma praga instala se em um computador ou em um sistema sem ser convidada. Pois a engenharia social mascara a praga, para que o usuário aceite baixa-la. Ou então, pode convencê-lo a revelar dados particulares.
Apresenta se aqui a questão do trabalho. Quais atitudes deveriam ser tomadas pelo usuário?
Informação constituiria se como fundamental para a segurança do usuário?
3 OBJETIVOS
3.1 Objetivo Geral
Compreender as formas de ataque e apropriação de informações. Através de relações desiguais de conhecimento, no mundo virtual. Para assim ter uma ferramenta que ajude a equilibrar esta relação.
3.2 Objetivos Específicos
Dominar através de estudos as melhores técnicas de proteção.
Relacionar as principais formas de ataque.
Analisar as técnicas de engenharia Social.
Conhecer os fundamentos da cibercultura.
4. JUSTIFICATIVA
A escolha do tema devesse pela necessidade da busca pelas informações necessárias, sobre segurança e relacionamentos, neste novo paradigma.
O crescente processo de massificação da tecnologia, particularmente a internet, oportuniza que largas parcelas da sociedade, das mais diversas classes, adentrem no universo on-line, sem o menor conhecimento sobre os riscos envolvidos. Pois para estes novos usuários, este estudo pretende ser de grande ajuda.
5. REFERENCIAL TEÓRICO
As invasões que exploram a desinformação obtêm sucesso, devido ao uso de praticas denominadas de Engenharia Social. o site da SmartSec, portal de informações relacionadas a novas tecnologias como criptografia, biometria, certificação digital. Utilizando os conceitos de segurança digital e segurança da informação. Trata se de uma empresa comercial que mantém em seu site uma ampla gama de informações na forma de tutoriais e artigos. Apresenta uma visão de Engenharia social, calcada em artigos acadêmicos do maior nível, como o caso de: Entendendo e Evitando a Engenharia Social: Protegendo Sistemas e Informações. Do Prof. ANTÔNIO MENDES DA SILVA FILHO Professor do DIN/UEM. Doutor em Ciência da Computação. Que explica engenharia social, como um termo utilizado para qualificar os tipos de interação, que freqüentemente, envolve a habilidade de enganar, usando meios apelativos dos sentimentos humanos tais como: Confiança, pena, etc. Objetivando violar procedimentos de segurança, ou obter informações de organizações ou sistemas. Para isso, pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. Na engenharia social o foco não se encontra na parte tecnológica, mas sim no comportamento humano.
Um aspecto relevante que a engenharia social ataca é a inaptidão dos indivíduos manterem-se atualizados com diversas questões de segurança da informação, além de não estarem conscientes do valor da informação que possuem e, portanto, não terem preocupação em proteger essa informação. É importante salientar que, independente do hardware, software e plataforma utilizada, o elemento mais vulnerável de qualquer sistema é o ser humano, o qual possui traços comportamentais e psicológicos como:Vontade de ser útil: O ser humano, comumente, procura agir com cortesia, bem como ajudar outros quando necessário. Busca por novas amizades: O ser humano costuma se agradar e sentir-se bem quando elogiado, ficando mais vulnerável e aberto a dar informações.
Propagação de responsabilidade: Trata-se da situação na qual o ser humano considera que ele não é o único responsável por um conjunto de atividades.
Persuasão: Compreende quase uma arte a capacidade de persuadir pessoas, onde se busca obter respostas específicas.
O foco da Engenharia social esta justamente em explorar estas características contando com a desinformação da vitima, tornando se assim um dos meios mais utilizados de obtenção de informações sigilosas e importantes. Isso porque explora com muita sofisticação as"falhas de segurança dos humanos". Define-se basicamente em qualquer método usado para enganação ou exploração da confiança das pessoas para a obtenção de informações sigilosas e importantes. A melhor arma contra a engenharia social é a informação.
Muito dificilmente uma praga instala se em um computador ou em um sistema sem ser convidada. Pois a engenharia social mascara a praga, para que o usuário aceite baixa-la. Ou então, pode convencê-lo a revelar dados particulares.Apresenta se aqui a questão do trabalho. Quais atitudes deveriam ser tomadas pelo usuário?Esta diferença de comportamento, entre as duas dimensões, real e virtual. Parece ser resultado direto da capacidade humana de acumulo de experiências em suas relações. Pois as relações interpessoa
is no mundo real, existem desde que a humanidade se entende como tal, resultando em um claro acumulo de conhecimento sobre seus limites de segurança. Enquanto que as relações dentro do que poderia ser chamado de ciberespaço, constituíssem em uma nova forma de relação, bem como todos os aspectos da cibercultura, apresentasse como novos parâmetros das relações humanas.CGI.br.
Comitê Gestor da Internet no Brasil foi criado pela Portaria Interministerial nº. 147, de 31 de maio de 1995 e alterada pelo Decreto Presidencial nº. 4.829, de 3 de setembro de 2003, para coordenar e integrar todas as iniciativas de serviços Internet no país, promovendo a qualidade técnica, a inovação e a disseminação dos serviços ofertados Mantém na rede os sites cert.br.
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, onde recebe, analisa e responde a incidentes de segurança envolvendo redes conectadas à Internet, apresenta estatísticas de ocorrências de ataques. Alem de manter a Cartilha de segurança na internet, já na versão 3.1, trata-se de importante documento que aborda todos os temas referentes à segurança. antspam.br.
Este site constitui-se em uma fonte de referência sobre spam imparcial e embasada tecnicamente. Este site tem o compromisso primordial de informar o usuário e o administrador de redes sobre o spam, suas implicações e formas de proteção e combate, alem de produzir interessantíssimos vídeos educativos. Nic.br.
O Núcleo de Informação e Coordenação do Ponto br é uma entidade civil, sem fins lucrativos, que desde dezembro de 2005 implementa as decisões e projetos do Comitê Gestor da Internet no Brasil Registro.br.
É onde se faz o registro dos domínios. certic.br.
O Centro de Estudos sobre as Tecnologias da Informação e da Comunicação é responsável pela produção de indicadores e estatísticas sobre a disponibilidade e uso da Internet no Brasil, divulgando análises e informações periódicas sobre o desenvolvimento da rede no país.
Nestes sites encontra-se farto material sobre segurança na informática, alem da apresentação de todas as ações desenvolvidas pelo cert, tornando-se assim uma importante fonte de consulta.
Já no site Linha defensiva.
Temos um completo painel sobre o tema, abordando a problemática dos vírus, e apresentando as diversas pragas: Vírus, worms, spywere, spam, trojam, etc. Discorrendo sobre as características próprias de cada uma destas pragas, bem como sua forma de disseminação. Encontramos também o Banco de Fraudes.
Trata se de uma secção do site, que relaciona e apresenta de forma profundamente comentada as mensagens falsas que circulam pela internet, com a finalidade de espalhar vírus ou outras pragas.
Outra ferramenta útil deste site é o Boletim Linha Defensiva. Trata se de um resumo dos acontecimentos da semana e inclui comentários e links para notícias relacionadas com Segurança e Tecnologia. O boletim é enviado no início da semana, na segunda-feira, contendo os principais fatos da semana anterior. informando as últimas infecções e perigos que circularam pela rede apresentando as opiniões dos editores.Outra importante fonte de consulta é o site cibercultura on-line, tendo como responsável o professor Francisco Rüdiger da UFRGS. Neste domínio, nos é apresentado diversos textos sobre cibercultura e tecnocultura. Tratando de temas como: Economia, sociedade e indivíduo na cibercultura; Política e poder na tecnocultura; Elementos para a história da tecnocultura; Cibersubculturas; Cibersexualidades: corpo e alma na era da técnica; Políticas do ciberespaço.Desta forma é apresentado aqui o caminho para a montagem de um amplo painel a respeito de segurança no mundo virtual, foi buscado entender as formas de ataque, sejam estes efetuados com o uso de ferramentas como vírus ou outras pragas. Ate mesmo os mais refinados, onde alem da abordagem técnica encontramos também a sutil e eficiente aplicação de técnicas de Engenharia Social. E ainda se buscou a compreensão da plataforma onde se da todas estas relações, ou seja o novo mundo a nossa volta, devidamente batizada de cibercultura.
6.METODOLOGIA
O presente trabalho usou como única fonte de pesquisa a internet. Através de uma rotina de navegação em sites, portais, Blogs, fóruns, de conteúdo pertinente ao tema. A pesquisa é realizada basicamente salvando a pagina nos favoritos, para posteriores consultas. E após vasculhando o mesmo, procurando conteúdo relevante. Salvando estes em diversos arquivos nomeados e divididos em pastas e sub-pastas. Também a todo o momento Realizando anotações salvas em um arquivo ironicamente nomeado de Manuscrito, que constitui se no repositório de dados da pesquisa
Através da análise e sistematização dos dados contidos no referido arquivo, é possível extrair as informações que constituirão o escopo da pesquisa.Para tanto, contou-se com um K6 de 512Mb de RAM e HD de 120Gb contando com uma conexão ADSL de 400Kb/ps.