CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA"

Tamanho: px
Começar a partir da página:

Download "CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA""

Transcrição

1 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA" FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE TECNOLOGIA EM BANCO DE DADOS RUTH DE FÁTIMA FARIA ANALISANDO OS RISCOS DE UMA INVASÃO PARA TESTAR O DESEMPENHO DE UM BANCO DE DADOS LINS/SP 2º SEMESTRE/2011

2 RUTH DE FÁTIMA FARIA ANALISANDO OS RISCOS DE UMA INVASÃO PARA TESTAR O DESEMPENHO DE UM BANCO DE DADOS 2011

3 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE TECNOLOGIA EM BANCO DE DADOS RUTH DE FÁTIMA FARIA ANALISANDO OS RISCOS DE UMA INVASÃO PARA TESTAR O DESEMPENHO DE UM BANCO DE DADOS Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção do Título de Tecnólogo em Banco de Dados. Orientador: Prof. Me. Alexandre Ponce de Oliveira LINS/SP 2º SEMESTRE/2011

4 RUTH DE FÁTIMA FARIA ANALISANDO OS RISCOS DE UMA INVASÃO PARA TESTAR O DESEMPENHO DE UM BANCO DE DADOS Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins, como parte dos requisitos necessários para a obtenção do título de Tecnólogo em Banco de Dados sob orientação do Prof. Me. Alexandre Ponce de Oliveira Orientador (Prof. Me. Alexandre Ponce de Oliveira) Examinador 1 (Ygor Gonzaga de Oliveira) Examinador 2 (Naylor Garcia Bachiega)

5 Dedico este trabalho aos meus pais, in memorian, Valdemar Faria e Maria Aparecida Faria pelo amor, dedicação e por não medirem esforços para que eu pudesse estudar, e a Deus por permitir que eu tivesse pais tão maravilhosos.

6 AGRADECIMENTOS Agradeço primeiramente a Deus pelo amor incondicional, pelo cuidado para que eu trilhasse bons caminhos e por permitir que eu finalizasse mais uma etapa. Agradeço aos meus pais que sempre me incentivaram a estudar visando um futuro melhor, a todos os meus professores que compartilharam comigo seu tempo e seu conhecimento, principalmente aos meus orientadores Adriano de Souza Marques e Alexandre Ponce de Oliveira que me inspiraram e valorizam meus esforços não permitindo que eu desistisse quando acreditava não ser possível realizar algo. Não poderia esquecer-me de agradecer aos meus colegas de turma pelo carinho e amizade que construímos nestes três anos juntos, principalmente ao João Evangelista Neto por sua amizade excepcional, a Adriana M. M. Silveira por não medir esforços para que ninguém desistisse ou ficasse para trás e ao Augusto Marmo que sempre esteve pronto a ajudar. E agradeço carinhosamente ao meu esposo Rodrigo Alves Dias por seu amor, paciência, compreensão e por adiar sonhos para que eu pudesse realizar o meu sonho de concluir este curso.

7 RESUMO Este trabalho foi desenvolvido com o objetivo geral de mostrar os benefícios criados pela tecnologia, a mudança que vem ocorrendo com o aumento da utilização da internet, o lado positivo e negativo dessa mudança, os tipos de crimes que ocorrem através do computador e a necessidade que originou a ciência forense computacional para estudar e desvendar esses crimes virtuais, através de técnicas específicas, normas, padronizações e as dificuldades que a legislação impõe. Tudo para que se possa encontrar as ameaças oferecidas na utilização dos computadores e os interesses dos invasores, além de ajudar na identificação do perfil destes atacantes e metodologias utilizadas por eles. Sugerindo algumas medidas de segurança que o usuário deve tomar para inibir esses ataques. Após o detalhamento de todas essas informações o objetivo principal deste trabalho é apresentar uma simulação de um ataque de carga e desempenho em um banco de dados para que seja confirmado que é importante se proteger de possíveis ataques, pois os prejuízos são incalculáveis. A metodologia utilizada para o desenvolvimento do trabalho foi através de pesquisas bibliográficas em livros, monografias, teses, dissertações e artigos científicos e para os testes de carga e desempenho dos bancos de dados Oracle Database 10g Express Edition e Postgresql versão 8.4 e uma ferramenta de testes Apache JMETER. Dois bancos distintos que foram expostos aos mesmos problemas geraram respostas diferentes. Palavras-chave: Invasão, Forense Computacional, Segurança, Banco de Dados, Teste de Desempenho.

8 ABSTRACT This work was developed with the overall objective to show the benefits created by technology, change that is occurring with increasing use of internet, the positive and negative of this change, the types of crimes that occur through the computer and the need computer forensic science led to study and solve these crimes on the Internet, through specific techniques, standards, standardization and the difficulties that the law imposes. All so you can find the threats posed in the use of computers and the interests of the invaders, and help in identifying the profile of attackers and methodologies used by them. Suggesting that some safety measures you should take to inhibit such attacks. After detailing all this information the main objective of this project is to present a simulation of a charge attack and performance in a database for confirmation that it is important to protect against possible attacks, because the losses are incalculable. The methodology used for developing the work was through literature searches in books, monographs, theses, dissertations and research papers and tests for charge atack and the databases Oracle Database 10g Express Edition and PostgreSQL performance version 8.4 and a testing tool Apache JMeter. Two separate banks that were exposed to the same problems generated different responses. Keywords: Invasion, Computer Forensics, Security, Database, Performance Testing.

9 LISTA DE ILUSTRAÇÕES Figura 1.1 Macroprocesso simplificado do evento até a sentença final Figura 1.2 Ameaças mais utilizadas para a invasão de um computador Figura 1.3 Comportamento típico dos script kiddies e a evolução de um ataque Figura 1.4 Requisitos básicos para atender à segurança em um computador Figura 1.5 Medidas de segurança que ajudam na proteção do computador Figura 2.1 Etapas do processo de investigação Figura 3.1 Componentes básicos para o funcionamento de um banco de dados Figura 3.2 Níveis de abstração Figura 3.3 Modelo Relacional Cliente - Conta Corrente Figura 4.1 Inicializando o Plano de Teste Figura 4.2 Inserindo o Grupo de Usuários Figura 4.3 Inserindo Testador de Requisição HTTP Figura 4.4 Visualização dos Resultados pelo visualizador Spline Figura 4.5 Visualização dos Resultados em Tabelas Figura 4.6 Visualização dos Resultados com Gráficos... 58

10 LISTA DE GRÁFICOS Gráfico 1 Resultados de desempenho do Banco Oracle...61 Gráfico 2 Resultados de desempenho do PostgreSql...61

11 LISTA DE QUADROS Quadro 4.1 Resultados obtidos no Banco Oracle...59 Quadro 4.2 Resultados obtidos no Banco PostgreSql...60

12 LISTA DE ABREVIATURAS E SIGLAS AOL America Online BIOS Basic Input / Output System CGIBR Comitê Gestor da Internet no Brasil DDoS Distributed Denial of Service DNS Domain Name System DoS Denial Of Service DVD Digital Versatile Disk FTP File Transfer Protocol HTML HyperText Markup Language HTTP Hyper Text Transfer Protocol HTTPS HyperText Transfer Protocol Secure IP Internet Protocol IRC Internet Relay Chat JDBC Java Database Connectivity JPEG Joint Photographic Experts Group MAC Media Access Control MBR Master Boot Record ODBC Open Data Base Connectivity PCMCIA Personal Computer Memory Card International Association PERL Practical Extraction and Report Language PHP Hypertext Preprocessor RAM Random Access Memory SGBD Sistema Gerenciador de Banco de Dados SOAP Simple Object Access Protocol SQL Structured Query Language TCL Tool Command Language TCP/IP Transmission Control Protocol / Internet Protocol URL Universal Resource Locator USB Universal Serial Bus

13 SUMÁRIO INTRODUÇÃO FORENSE COMPUTACIONAL AMEAÇAS ATACANTES PRIVACIDADE RISCOS PROTEÇÕES INVESTIGAÇÃO FORENSE ETAPAS DO PROCESSO DE INVESTIGAÇÃO Preparação do Material Coleta dos Dados Dados Voláteis Dados Não-Voláteis Exame Análise Análise Física Pesquisa de Sequência Processo de Busca e Extração Extração de Espaço Subaproveitado Livre de Arquivos Análise Lógica Apresentação dos Resultados TÉCNICAS DA FORENSE COMPUTACIONAL Live Computer Forensiscs... 41

14 2.2.2 Forense Post-Mortem Técnicas Anti-Forenses SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS (SGBD) ORACLE DATABASE 10G EXPRESS EDITION POSTGRESQL APACHE JMETER ESTUDO DE CASO Experimentos Realizados no Banco Oracle Experimentos Realizados no Banco PostgreSql Comparativo Oracle X PostgreSql CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS GLOSSÁRIO... 67

15 13 INTRODUÇÃO Atualmente o avanço da tecnologia tem proporcionado grandes benefícios, melhorias na qualidade de vida das pessoas e mais conforto. A tecnologia está evoluindo de maneira a gerar cada vez mais acessibilidade, mobilidade e portabilidade. Dados que antigamente eram armazenadas em pilhas de livros escritos à mão ou em máquinas de escrever mecânicas, os quais foram substituídos por softwares de banco de dados localizados nas empresas e muitas vezes disponibilizando seus dados na internet. De acordo com Alves (2009), a Internet, como um meio eficaz de comunicação, permitiu a interação em tempo real de indivíduos localizados nos mais longínquos cantos do mundo. A utilização de computadores extinguiu tarefas que antes eram árduas, algumas feitas em antigas máquinas de escrever, evoluindo para simples atividades realizadas em poucos minutos. Este intenso desenvolvimento tecnológico alterou profundamente o cotidiano das pessoas, transformando a sociedade contemporânea em uma sociedade digital, cada vez mais dependente da informação. Os benefícios da tecnologia também têm seu lado negativo, onde indivíduos mal intencionados praticam atos ilícitos das mais diversas naturezas, considerando estar seguro, por interpretar que não poderá ser identificado. Estes indivíduos, muitas vezes profissionais de grande capacidade e conhecimento técnico estão constantemente aperfeiçoando suas técnicas, de acordo com a evolução dos recursos tecnológicos, e aproveitando da disseminação destes recursos para uma quantidade cada vez maior de usuários. Segundo Pereira, et. al. (apud BESSA, 2006) os crimes mais comuns cometidos utilizando-se o computador são os de calúnia, difamação e injúria, utilizando-se o . Também se podem citar entre os atos mais comuns o roubo de informações confidenciais e a remoção ou exclusão de arquivos importantes para o sistema ou mesmo para o usuário. O que motiva estes atos ilícitos são os interesses em causar constrangimento ou algum tipo de perda à vítima e, normalmente, são praticados por funcionários insatisfeitos ou empresas concorrentes.

16 14 Crimes como pedofilia, fraudes e a negociação e/ou comercialização de tráfico de drogas via Internet também são constantemente realizados com o apoio de computadores. A união do crime organizado aos crakers possibilita a compra, a venda e a negociação de kits de ferramentas prontas para ataques virtuais e golpes utilizando vulnerabilidades recém descobertas. Considerando-se todos os aspectos de atos ilícitos utilizando-se a tecnologia, os quais são em grande parte efetuados sem possibilidade de defesa, pode-se dizer que a ciência forense computacional surgiu em função de uma necessidade real e urgente. Seu trabalho consiste em uma investigação específica em computadores, ou mesmo em quaisquer dispositivos eletrônicos com uma metodologia adequada e uma padronização para identificar os autores dos atos. Rodrigues; Foltran (apud PALMER, 2010) tem uma definição bastante clara sobre a Ciência Forense Computacional quando diz que a inspeção científica e sistemática em ambientes computacionais, com o objetivo de coletar evidências digitais, com a finalidade de promover a reconstituição dos eventos encontrados, podendo determinar se o ambiente em análise foi utilizado na realização de atividades ilegais ou não autorizado. Neste enfoque a padronização é sem dúvida uma metodologia necessária para dar status científico a prova e autenticidade irrefutável. Alves (2009) afirma que os mais diversos ramos científicos não foram capazes de se absterem dessas transformações e que a tecnologia impôs à ciência jurídica uma série de novas abordagens, provenientes de uma mudança social e comportamental. O direito teve que se adaptar a essa nova realidade na tentativa de normatizar as relações emanadas do universo digital. O direito digital é uma evolução do próprio direito. Sem dúvida é uma tarefa bastante árdua, afinal, não é nada fácil encontrar um determinado computador nesta vasta rede de computadores, além de que é necessário que todo o trabalho siga as normas e padronizações pré-definidas e esteja de acordo com a legislação, mais uma barreira a vencer já que no Brasil não há lei específica para crimes digitais, por isso é bastante comum a utilização de analogia nos crimes comuns e jurisprudências geradas nas esferas criminais. A legislação é um fator que deve ser analisado com muita atenção porque os limites que ela impõe acabam dificultando a realização do trabalho da ciência forense computacional.

17 15 Segundo Alves (apud PAIVA, 2002) o nascimento de um ramo jurídico surge em consequência das relações sociais refletidas em soluções normativas no transcurso dos anos, mas que no caso do Direito Digital não houve esse transcorrer do tempo no que concernem as relações sociais, embora tenham ocorrido transformações bruscas em exíguo espaço temporal. Alves (2009) conclui que independentemente da autonomia ou não do Direito Digital, é indiscutível a necessidade de se adequar o sistema jurídico às novas realidades sociais, transmudada pela tecnologia de computadores, competindo ao Direito regular às relações sócio-jurídicas surgidas da influência da informática e da telemática na vida dos indivíduos de uma forma geral, também cabe à ciência adaptar-se diante dessas transformações possibilitando a correta aplicação como disciplina reguladora. Portanto, há a necessidade de se legislar sobre determinados temas, que devido a suas peculiaridades, não são atendidos pelas normas jurídicas em vigor. Temas, estes que surgiram em ambientes virtuais possuidores de uma série de novas características, sendo necessário o estabelecimento de diretrizes que permitam a todos uma segurança jurídica diante das relações provindas do espaço eletrônico. O objetivo deste trabalho é apresentar todos esses fatores que envolvem a utilização do computador, segurança na utilização da internet, ataques, crimes virtuais e pericia computacional como base para que se abstraia, após o teste de carga e desempenho, uma conscientização de que cada usuário é responsável por toda informação gerada em seu computador e que é preciso buscar formas de proteger sua privacidade não permitindo que portas sejam abertas para que estranhos invadam os computadores e devastem suas vidas. A metodologia utilizada para o desenvolvimento deste trabalho se dará através de pesquisas bibliográficas em livros, monografias, teses, dissertações e artigos científicos, para o teste de carga e desempenho será utilizado dois bancos de dados, Oracle Database 10g Express Edition e Postgresql, e uma ferramenta chamada Apache JMeter. Onde será observado o desempenho de cada um dos bancos de dados e como cada um dele se comporta ao ser submetido ao ataque de muitas requisições ao mesmo tempo. Para facilitar e organizar a pesquisa este trabalho foi dividido em capítulos, iniciando-se com uma introdução, seguindo para o capítulo 1 com os conceitos de forense computacional, ameaças, atacantes, privacidade, riscos e proteções. Já no

18 16 capítulo 2 é feita uma abordagem mais direta sobre a investigação forense, etapas do processo de investigação e técnicas da forense computacional. Sistema de Gerenciamento de Banco de Dados, Oracle Database 10g Express Edition, Postgresql, Apache Jmeter são os assuntos abordados no terceiro capítulo. O capítulo 4 descreve todo o procedimento para a realização do teste de carga e desempenho. Finalizando com o capítulo de referências bibliográficas e glossário.

19 17 1 FORENSE COMPUTACIONAL A Forense computacional é uma ciência que através de técnicas e metodologias, baseada em hipóteses, investiga computadores e equipamentos digitais com o intuito de recriar o cenário de um crime para a obtenção de evidências computacionais, tomando o cuidado de preservar os dados processados eletronicamente ou armazenados em dispositivos eletrônicos possibilitando uma análise detalhada das evidências digitais encontradas e a confecção de documentação que possa servir de provas para serem utilizadas em processos judiciais. De acordo com Silva Filho (apud FRANKE; SRIHARI, 2007) A computação forense é uma área de estudos da investigação forense que vem se expandindo com o avanço dos crimes cibernéticos. A necessidade de um processo investigativo sobre esses equipamentos digitais possibilitando identificação de crimes e respectivos culpados foi fator fundamental para o grande desenvolvimento de pesquisa na área. A computação forense é vista como uma área de pesquisa e investigação baseada em hipóteses de problemas forenses usando computadores. Como principais objetivos da computação forense, observa-se o aprendizado e as descobertas de novos conhecimentos forenses e com eles auxiliar os processos investigativos. Ou de uma forma mais simplificada Pereira; Weber; Goldani (apud NOLAN et al, 2005) também conceituam forense como um conjunto de técnicas e procedimentos que utilizam conhecimento científico para coletar, analisar e apresentar evidências que possam ser utilizadas em um tribunal. O termo forense significa pertinente à lei. É essencialmente a busca minuciosa de informações relativas a eventos passados específicos para uma investigação criminal (PEREIRA; WEBER; GOLDANI apud WHAT, 2009, p. 2). De acordo com Pereira; Weber; Goldani (apud DILLON, 1999) o trabalho da perícia é grande importância porque diversos crimes são solucionados através da identificação de impressões digitais, pegadas, sangue, cabelo ou amostras de fibras. Análises balísticas são utilizadas para determinar a posição de um atirador e resíduos químicos encontrados em uma peça de roupa podem identificar o criminoso. A atividade do perito muitas vezes é fundamental para a coleta de

20 18 indícios que permitam a prisão e condenação de criminosos, pois as evidências físicas são utilizadas para a reconstrução das circunstâncias em que um crime ocorreu, principalmente quando não houve testemunhas. Segundo Cansian (2001) a análise e a perícia dos computadores que tenham passado por algum tipo de violação ou ataque, tornam-se uma matéria importante no conjunto de ações no processo de segurança. Porque possibilita o entendimento do ocorrido, de forma a corrigir falhas. Olhar para o passado e interpretar o que aconteceu possibilita coletar as evidencias necessárias para identificação do atacante para que medidas legais ou jurídicas pertinentes possam ser toadas. Figura 1.1 Macroprocesso simplificado do evento até a sentença final. Fonte: Rodrigues; Silva; Truzzi, AMEAÇAS Pela constante evolução em tecnologia, praticidade e tempo de resposta cada vez menor, as pessoas vêm se tornando cada vez mais dependentes do computador que passou a estar presente em tudo que possamos imaginar (brinquedos, objetos

21 19 pessoais, celulares, eletrônicos, eletrodomésticos, equipamentos de trabalho, lazer, comunicação). Esses equipamentos facilitadores permitem a troca de dados através de uma transação bancária, uma compra via internet, um com informações sigilosas, sites de relacionamentos, aplicativos de comunicação online (MSN, por exemplo), enfim por diversas razões as informações são transmitidas de um computador para outro. Conforme, Cansian (2001) essa troca de dados eletronicamente geram registros de atividades (logs) que ficam armazenados no computador despertando o interesse de pessoas mal intencionadas que as buscam para obter alguma forma de benefícios. Nem sempre a motivação é financeira, pode ser por ressentimento em relação à determinada empresa ou pessoa, para chamar a atenção, pelo prazer de causar prejuízo financeiro ou moral, descobrir estratégias empresariais, provar para si mesmo que é capaz de quebrar a segurança de softwares caros e sofisticados ou apenas pela diversão de bisbilhotar a vida alheia. De acordo com Hoepers; Jessen; Chaves (2009) as principais ameaças são: a) Vulnerabilidades freqüentes, os códigos maliciosos que exploram essas vulnerabilidades em curto espaço de tempo; b) Ferramentas automatizadas de ataque, atacantes + spammers; c) Ataques de força bruta, redes mal configuradas utilizadas para realizar estas atividades sem o conhecimento dos donos; d) Botnets (usadas para envio de scams, phishing, invasões, DoS, esquemas de extorsão), Alvo migrando para usuários finais; e) Fraudes (scams / phishing); f) Crime Organizado aliciando spammers e invasores e injetando dinheiro na economia underground. Estas ameaças ao computador podem ser visualizadas na figura 1.2. Segundo Symantec (2011) em seu Glossário de Segurança, podemos definir ameaças ao computador ou threat como sendo qualquer circunstância, evento ou pessoa que possa causar algum tipo de dano ao sistema, seja na forma de roubo, destruição, divulgação, alteração de dados e/ou negação de serviço (DoS). O CGIBR (2006) através de sua cartilha de segurança para internet Glossário possui uma definição bastante clara sobre os tipos de ameaças citadas anteriormente:

22 20 Vulnerabilidades são falhas no projeto de desenvolvimento do sistema, implementação ou configuração do software ou do sistema operacional que explorada pode violar a segurança de um computador; Códigos maliciosos que exploram essas vulnerabilidades são todos os tipos de programas ou vírus que executam ações maliciosas no computador, como worms, bots, cavalos de tróia, rootkits, entre outros. Ferramentas para realizar o ataque estão disponíveis na internet, e são de fácil compreensão podendo qualquer pessoa utilizá-las; Spam são mensagens eletrônicas não solicitadas enviadas em massa, geralmente são mensagens de correio eletrônico com fins publicitário, onde os usuários são afetados com gastos desnecessários de tempo, perda de produtividade e prejuízos financeiros causados por fraudes; A soma de atacantes e spammers geram uma grande ameaça virtual; Ataques de força bruta (brutal force) são estratégias utilizadas para descobrir senhas, há uma busca exaustiva feita através de algoritmos tentando encontrar todas as combinações possíveis até se descobrir a senha correta. Uma das ameaças mais perigosas existentes na internet são os bots. Bots são aplicativos que agem e se propagam de forma totalmente independente, além de se comunicarem com os invasores que os instalaram na máquina, se aproveitam da vulnerabilidade da maquina para explorá-la remotamente. Eles são conectados através de um componente Internet Relay Chat (IRC), ou seja, uma rede para comunicação online a um determinado canal de um ou mais servidores IRC. Onde o software utilizado para gerenciar estes canais é modificado para servir a mais bots, não revelando a quantidade de bots associados formando assim uma botnet. As Botnets são usadas para enviar scams, phishing, gerar outras invasões, sem conhecimento do proprietário do computador, e ataques distribuído de negação de serviço e esquemas de extorsão. Torres (2009) complementa afirmando que outro fator de ameaça é conhecido como segurança por obscuridade que normalmente acontece quando o responsável pela implementação do sistema não entende de segurança e pela falta de conhecimento e desinteresse em tentar solucionar o problema cria um sistema de acesso complicado e desprotegido, acreditando que o acesso não será descoberto.

23 21 Aliciamento de spammers e invasores pelo crime organizado Alvo migratório Códigos maliciosos que exploram as vulnerabilidades Fraudes, esquemas de extorsão, invasões Vulnerabilidades frequentes Ameaças ao Computador Ferramentas automatizadas de ataque Atacantes + Spammers Envio de scams, phishing, DoS através de Botnets Redes mal configuradas Ataques de força bruta Figura 1.2 Ameaças mais utilizadas para a invasão de um computador Fonte: Elaborado pela autora, As ameaças existem e são diversas para encontrar uma solução faz-se necessário primeiramente se descobrir quem são e como agem esses atacantes. É o assunto que será abordado a seguir. 1.2 ATACANTES Dificilmente, pode se estimar valores quando ao se referir a ataques virtuais, não se trata apenas de um prejuízo financeiro, mas principalmente moral, afinal como calcular ou atribuir algum valor a invasão sofrida internamente e qual a quantia devida à frustração ao descobrir que uma estrutura de segurança, muitas vezes com altos investimentos, que parecia ser segura foi invadida por vândalos e criminosos?

24 22 Primeiramente é necessário conhecer o perfil do atacante para que medidas de segurança sejam tomadas e as falhas corrigidas, esses atacantes possuem dois padrões: meio interno e externo. Onde o meio interno são pessoas próximas da vitima ou empresa que tem certo grau de conhecimento e sabe o que esta procurando. Por sua vez, meio externo são atacantes que se utilizam de informações e ferramentas encontradas na internet e aleatoriamente buscam por presas fáceis. Acrescenta-se neste caso a engenharia social cujo atacante se utiliza de qualquer informação obtida em uma conversa por telefone ou pessoalmente, se passando por funcionário de empresas conhecidas, amigos ou parentes. Normalmente são pessoas de boa aparência, comunicativas, simpáticas, persuasivas e convincentes. De acordo com Cansian (apud TAYLOR, 1999, p. 5) os atacantes oriundos do meio interno possuem um comportamento mais complexo se comparados aos atacantes do meio externo e que análises mostram que os crimes eletrônicos, intrusões ou tentativas de ataque ocorrem pelos mesmos motivos de crimes regulares, associados à cobiça, obtenção ilegal de dinheiro, lucro, riqueza ou acesso de recursos adicionais ou restritos, adquirir vantagens competitivas (econômica, política ou pessoal) ou vinganças pessoais. As violações de segurança proveniente do meio externo não possuem um alvo específico, buscam apenas um alvo fácil. Seu objetivo é ganhar acesso privilegiado de maneira fácil, concentrando-se num pequeno numero de ferramentas e exploits, varrendo toda a rede de internet, esses atacantes são conhecidos como script kiddies. Estes atacantes seguem uma metodologia com padrões bem definidos e eventos sequenciados que estabelecem perfis e/ou padrões comportamentais. Segundo Cansian (apud FARMER; VENEMA,1999, p. 6) a metodologia básica é rastrear a rede ou um computador alvo, buscando vulnerabilidades específicas, estabelecer uma base de dados de endereços IP que possam ser atacados, encontrando a vulnerabilidade explorá-la buscando por falhas naquele equipamento. Eles procuram por sistemas que não possuem monitoração e inspeção dos computadores, o que é normal acontecer porque muitas empresas não monitoram seus sistemas e não sabem que estão sendo atacadas. Afirma Cansian (2001) que os atacantes muitas vezes buscam silenciosamente por sistemas que possam ser explorados e ao conseguir o acesso, encobrem seus rastros eliminando os registros de auditoria que possam eventualmente existir. Utilizam o computador

25 23 comprometido como base para novos ataques, ocultando assim, sua real posição e atribuindo a outros administradores a responsabilidade. Alguns atacantes mais sofisticados implementam e instalam programas, trojans e backdoors, para comprometer completamente os sistemas invadidos. Os sistemas auditores, indicadores de processos ou file system, são comprometidos ou corrompidos e tornam-se não confiáveis. A figura 1.3 descreve o comportamento típico dos script kiddies e a evolução de um ataque. Os ataques são imprevisíveis, uma vez que algumas das ferramentas utilizadas são automáticas e operam sem parar, durantes às 24 horas do dia, coletando dados. Rastrear a Rede buscando vulnerabilidades específicas Estabelecer Base de Dados de endereços de IP para atacar Encontrada a vulnerabilidade do sistema Alvo Monitorado Alvo Fácil Obter acesso de nível de usuário Base para novos ataques Encobrir Rastros Obter acesso privilegiado (root) Roubar ou Alterar dados Executar outras Atividades Não autorizadas Instalar Backdoors Figura 1.3 Comportamento típico dos script kiddies e a evolução de um ataque Fonte: Elaborado pela autora, PRIVACIDADE Os direitos individuais foi uma grande conquista ao homem ocidental, a partir daí ele passou a ser mais crítico, participativo e sociável. Dentre esses direitos a

26 24 Constituição Federal assegura a todos os indivíduos o direito a privacidade como mostra o artigo 5º, incisos X e XII, são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; Portanto, ninguém sem consentimento, pode violar ou invadir a privacidade de alguém e atingir o bem mais precioso a Intimidade do ser humano. Ao invadir o computador, acessar os dados, espionar a vida de uma pessoa, abrir correspondências físicas ou virtuais, se utilizar dessas informações, imagens ou vídeos, o atacante mais que uma invasão física efetua uma invasão moral. Todo ser humano necessita de um espaço só seu onde ele se sinta seguro e possua liberdade em suas ações, sabiamente este espaço é garantido pela Constituição Federal através do direito à privacidade, incluindo-se a privacidade no uso da internet, privacidade em seu correio eletrônico, privacidade no acesso e disponibilidade de páginas web. Segundo CGIBR (2006) através de sua cartilha de segurança para internet, parte III Privacidade, a ideia de que s são seguros por serem comparados a cartas fechadas é errônea, pois aparentam ser cartões postais podendo ser lido por qualquer pessoa que os tiver acesso. Na verdade esses s ficam armazenados em um servidor de e qualquer pessoa que tenha acesso ao servidor pode lêlos, ou se estiver em transito pode ser lido por pessoas que estejam conectadas à internet. Para informações confidenciais, o CGIBR (2006) através de sua cartilha de segurança para internet, parte III Privacidade, recomendada a utilização de criptografia, seja para o envio ou armazenamento de informações. No entanto, quando a assunto é privacidade no acesso e disponibilidade de páginas web, o cuidado do próprio usuário é de extrema importância. Muitas vezes, este usuário expõe informações pessoais e acaba permitindo que o browser receba ou envie dados de sua preferência e sobre o seu computador, afetando a privacidade e a segurança de seu computador, e em alguns casos, a sua própria segurança e de sua família.

27 25 O usuário não percebe que as informações disponibilizadas na internet quando caem em mão erradas possuem um grande poder de destruição. Uma grande empresa pode ir à falência se criminosos conseguirem acessos privilegiados em seu sistema ou um pedófilo pode encontrar um alvo fácil quando tem as informações e rotinas de uma família. Cookies são utilizados para rastrear e manter as preferências de um usuário quando ele navega pela Internet e essas informações são compartilhadas entre diversos sites na internet, afetando a privacidade deste usuário. Também, ao acessar uma página na internet, o browser disponibiliza uma série de informações, de modo que os cookies podem ser utilizados para manter referências contendo informações do computador, como hardware, sistema operacional, softwares instalados e, em alguns casos, o endereço de . A recomendação é desabilitar o recebimento de cookies, habilitando-os apenas para sites confiáveis e realmente necessários. Não é incomum um usuário visitar alguns sites a procura de um determinado produto e algum tempo depois receber em seu correio eletrônico ofertas, de varias empresas, sobre aquele mesmo produto. Outra forma de manter a privacidade, de acordo com CGIBR (2006) através de sua cartilha de segurança para internet, parte III Privacidade, ao acessar páginas na Internet seria a utilização de sites que permitam que o usuário fique anônimo, conhecidos como anonymizers, que intermedeiam o envio e o recebimento de informações entre o browser e o site visitado. Porém, é necessário certificar-se que o anonymizers é confiável, mesmo assim não se deve utilizá-lo para transações via web. Contudo, a privacidade do usuário fica ameaçada quando o próprio usuário expõe sua vida e dados pessoais através da internet. Segundo CGIBR (2006) através de sua cartilha de segurança para internet, parte III Privacidade, algumas vezes, de forma sutil o usuário acaba revelando seu , telefone, endereço, nome de amigos e parentes, informações sobre a família, local de trabalho, datas de aniversários, dados do seu computador como marca, sistema operacional, software utilizados, informações sobre seu cotidiano, horário em que se ausenta de casa, festas em que esteve, viagens programadas, informações estas, encontradas facilmente em sites de relacionamentos (Orkut, Facebook, Sonico), blog s, batepapos, comunidades e programas de troca instantânea de informações (ICQ, AOL Instant Messenger, Yahoo! Messenger e MSN Messenger). É importante estar

28 atento e avaliar as informações que serão disponibilizadas e os riscos que elas podem acarretar RISCOS Segundo CGIBR (2006) através de sua cartilha de segurança para internet, parte I Conceitos de Segurança, um computador só esta seguro quando atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade (informações disponíveis somente para pessoas devidamente autorizadas), integridade (informações não são corrompidas ou destruídas e o sistema tem seu desempenho correto) e disponibilidade (recursos e serviços disponíveis quando necessários). Porém, quando alguém obtém acesso não autorizado a um computador e visualiza as informações contidas numa declaração de imposto de renda, houve violação na confiabilidade. No entanto, se alterações forem feitas, haverá violação na integridade. Mas, se o provedor que será utilizado para enviar essa declaração de imposto de renda à Receita Federal sofrer uma sobrecarga de dados ou um ataque de negação de serviço, então a disponibilidade foi violada. Confiabilidade Integridade Disponibilidade SEGURANÇA Figura 1.4 Requisitos básicos para atender à segurança em um computador Fonte: Elaborado pela autora, A internet possui muitos fatores positivos, no entanto, os riscos estão presentes em todas as ações executadas quando o computador esta conectado, se o usuário não estiver atento poderá ser surpreendido. Os riscos estão associados ao uso de programas leitores de s, uso de salas de bate-papo e programas de troca instantânea de mensagens além da utilização de browser. Riscos em programas leitores de s estão relacionados ao conteúdo das mensagens que

29 27 são utilizadas técnicas de engenharia social e às características de alguns programas que permitem abrir arquivos ou executar automaticamente programas anexados. Segundo CGIBR (2006) através de sua cartilha de segurança para internet, parte I Conceitos de Segurança, os riscos de salas de bate papos e programas de troca instantânea de mensagens estão no próprio conteúdo dos diálogos, pois técnicas de engenharia social podem ser persuasivamente utilizadas para conseguir informações pessoais e empresariais, além destes programas fornecerem o endereço na internet, Internet Protocol (IP), possibilitando ao atacante explorar a vulnerabilidade do computador. Os riscos relacionados ao browser, de acordo com CGIBR (2006) através de sua cartilha de segurança para internet, parte I Conceitos de Segurança, são diversos: execução de Java Script ou de programas Java hostis; execução de programas ou controles ActiveX hostis; obtenção e execução de programas hostis em sites não confiáveis ou falsos; acesso a sites falsos, se fazendo passar por instituições bancárias ou de comércio eletrônico; realização de transações comerciais ou bancárias via Web, sem qualquer mecanismo de segurança. Nos dois primeiros casos o browser executa os programas automaticamente, sem a interferência do usuário. Normalmente os browsers contem módulos específicos para processar programas Java que podem conter falhas de implementação e permitir que um programa Java hostil cause violações de segurança. Apesar de nem sempre apresentarem riscos, o Javascript e outros scripts disponíveis na web, são utilizados por atacantes para causar violações de segurança, redirecionando o usuário que acessa um site legítimo para um site falso para que o usuário instale programas maliciosos ou forneça informações pessoais. Conforme CGIBR (2006) através de sua cartilha de segurança para internet, parte I Conceitos de Segurança o browser, antes de receber um programa Ativo, verifica sua procedência através de certificados digitais, após sua aceitação esse programa tem legitimidade para fazer qualquer operação no computador, desde enviar arquivos pela internet a instalar programas que podem ter fins maliciosos. A obtenção e execução de programas hostis em sites não confiáveis ou falsos; Acessos a sites falsos, se fazendo passar por instituições bancárias ou de comércio eletrônico; A Realização de transações comerciais ou bancárias via Web, sem qualquer mecanismo de segurança são riscos que estão relacionados ao uso de

30 28 cookies ou pop-up spam. Pop-up spam são janelas que aparecem automaticamente após acessar um site, sem permissão do usuário, sobrepondo à janela do browser apresentando propagandas e em alguns casos com links para redirecionar o usuário para páginas fraudulentas ou induzi-lo a instalar programas maliciosos, e como já mencionado cookies são utilizados para rastrear e manter as preferências de um usuário quando ele navega pela Internet e essas informações são compartilhadas entre diversos sites na internet. Em seguida serão apresentadas algumas medidas de proteções que o usuário deveria tomar para dificultar o ataque de invasores. 1.5 PROTEÇÕES Como já visto anteriormente, existem riscos ao se utilizar a internet e as ameaças são constantes, portanto é de suma importância que algumas medidas de proteção sejam tomadas por parte do usuário para dificultar uma invasão em seu computador. Segundo CGIBR (2006) através de sua cartilha de segurança para internet, parte II Riscos envolvidos no uso da Internet e métodos de prevenção, para configurar um programa leitor de s de forma mais segura deve-se desligar as opções que permitam abrir ou executar automaticamente arquivos ou programas anexados às mensagens; desligar as opções de execução de Java Script e de programas Java e desligar, se possível, o modo de visualização de s no formato HTML. Com estas configurações é possível evitar a propagação de vírus, cavalos de tróia, entre outros. Entretanto, as medidas de prevenção para minimizar os problemas trazidos com os s, de acordo com CGIBR (2006) através de sua cartilha de segurança para internet, parte II Riscos envolvidos no uso da Internet e métodos de prevenção são: manter sempre a versão mais atualizada do programa leitor de s; não clicar em links que apareçam no conteúdo do (digitar o endereço diretamente no browser); evitar abrir arquivos ou executar programas anexados aos s, sem antes verificá-los com um antivírus; desconfiar sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou

31 29 instituições conhecidas; fazer o download de programas diretamente do site do fabricante; evitar utilizar o programa leitor de s como um browser, desligando o modo de visualização de s no formato HTML; Antes de efetuar transações via internet é necessário que o usuário se certifique de que os sites são verdadeiros. Normalmente as transações comerciais ou bancárias, envolvem informações sensíveis, como senhas ou números de cartões de crédito. Portanto, é muito importante que ao realizar transações via Web, a procedência dos sites seja certificada e se estes sites são realmente das instituições que dizem ser. De acordo com CGIBR (2006) através de sua cartilha de segurança para internet, parte II Riscos envolvidos no uso da Internet e métodos de prevenção é fundamental que eles forneçam mecanismos de segurança para evitar que essas informações sejam interceptadas. Ao tomar algumas medidas preventivas no uso de browser o usuário estará se protegendo, as medidas a serem tomadas são: manter o browser sempre atualizado; desativar a execução de programas Java na configuração do browser; desativar a execução de Java Scripts antes de entrar em uma página desconhecida e ativá-la ao sair; permitir que programas Ativos sejam executados apenas quando vierem de sites conhecidos e confiáveis; manter maior controle sobre o uso de cookies; bloquear janelas pop-up e permitindo apenas para sites conhecidos e confiáveis quando realmente necessárias; certificar-se da procedência do site e da utilização de conexões seguras ao realizar transações via Web; somente acessar sites de instituições financeiras e de comércio eletrônico digitando o endereço diretamente no browser (nunca clicar no link existente em uma página ou em um ); A escolha do browser, segundo CGIBR (2006) através de sua cartilha de segurança para internet, parte II Riscos envolvidos no uso da Internet e métodos de prevenção, é de extrema importância no quesito proteção, afinal a navegação só ocorre através dele. Para isso algumas características devem ser consideradas, algumas destas características são: histórico de vulnerabilidades associadas ao browser e o tempo decorrido entre a descoberta da vulnerabilidade e o lançamento da correção; não instalação/execução automática de programas; facilidade para identificar se o site usa conexão segura e para visualizar dados do certificado digital; disponibilidade de mecanismos para desabilitar a execução de programas Java, Java Script, ActiveX, entre outros; disponibilidade de mecanismos que permitam bloquear (incluindo bloqueio seletivo) cookies e pop-up windows.

32 30 Não basta apenas instalar um bom antivírus é preciso fazer bom uso dele. Para identificar se o antivírus realmente é bom CGIBR (2006) através de sua cartilha de segurança para internet, parte II Riscos envolvidos no uso da Internet e métodos de prevenção, ensina que um bom antivírus deve: identificar e eliminar a maior quantidade possível de vírus e outros tipos de malwares; analisar os arquivos que estão sendo obtidos pela Internet; verificar continuamente os discos rígidos (HDs), flexíveis (disquetes) e unidades removíveis (CDs, DVDs e pen drives) de forma transparente ao usuário; procurar vírus, cavalos de tróia e outros tipos de malwares em arquivos anexados aos s; criar, sempre que possível, uma mídia de verificação (disquete ou CD de boot) que possa ser utilizado caso um vírus desative o antivírus que está instalado no computador; atualizar as assinaturas de vírus e malwares conhecidos, pela rede, de preferência diariamente. Para fazer um bom uso do antivírus segue as mesmas instruções: manter o antivírus e suas assinaturas sempre atualizados; configura-lo para verificar automaticamente arquivos anexados aos s e arquivos obtidos pela Internet; configura-lo para verificar automaticamente mídias removíveis (CDs, DVDs, pen drives, disquetes, discos para Zip, etc.); configura-lo para verificar todo e qualquer formato de arquivo (qualquer tipo de extensão de arquivo); Um antivírus não é capaz de impedir que um atacante tente explorar alguma vulnerabilidade existente no computador e nem evitar o acesso não autorizado a um backdoor instalado, para isso são utilizados outros mecanismos de proteção conhecidos como firewalls que são dispositivos combinados (software e hardware) utilizados para dividir e controlar o acesso entre redes de computadores. Firewall pessoal é um tipo específico de software utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Se alguém ou algum programa suspeito tentar se conectar ao computador, um firewall bem configurado entra em ação para bloquear tentativas de invasão, podendo barrar também o acesso a backdoors, mesmo se já estiverem instalados no computador. Alguns programas de firewall permitem analisar continuamente o conteúdo das conexões, filtrando vírus de , cavalos de tróia e outros tipos de malwares, antes mesmo que os antivírus entrem em ação. Também existem pacotes de firewall que funcionam em conjunto com os antivírus, provendo um maior nível de segurança para os computadores onde são utilizados. Proteção também há quando se adotam medidas preventivas na utilização de programas de troca de mensagens. Conforme Segundo CGIBR (2006) através de

33 31 sua cartilha de segurança para internet, parte II Riscos envolvidos no uso da Internet e métodos de prevenção, essas medidas são: manter o programa de troca de mensagens sempre atualizado, para evitar que possua alguma vulnerabilidade; não aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores; utilizar um bom antivírus, sempre atualizado, para verificar todo e qualquer arquivo ou software obtido através do programa de troca de mensagens, mesmo que venha de pessoas conhecidas; evitar fornecer muita informação; nunca fornecer senhas e números de cartões de créditos; configurar o programa para ocultar o endereço IP. Todas essas medidas de segurança que ajudam na proteção do computador podem ser visualizadas na figura 1.5. Quando o usuário se descuida com as informações, deixa de instalar programas de proteção ou não os atualiza, não percebe que o computador esta vulnerável a ataques e invasões e que atos criminosos podem ocorrer através deste computador sem seu conhecimento. Surge então, um cenário para a perícia forense computacional investigar, assunto este que será abordado no próximo capítulo. Escolher um Browser confiável Adotar medidas preventivas : no uso de browswers na troca de mensagens no uso de leitores de Configurar leitores de s de forma segura Certificar-se da confiabilidade do site Realizar transações via web somente em sites seguros Instalar um bom antivírus Fazer bom uso do antivírus Instalar firewall pessoal Figura 1.5 Medidas de segurança que ajudam na proteção do computador Fonte: Elaborado pela autora, 2011.

34 32 2 INVESTIGAÇÃO FORENSE Segundo Pereira (2010) diferentemente das provas físicas pertinentes aos crimes convencionais, as comprovações que são encontradas em mídias magnéticas são digitais, podendo existir de diversas formas, como: arquivos, fragmentos de logs e outros indícios residentes em uma mídia e podem estar relacionados criando uma evidência que indique a ocorrência de um crime ou auxilie a identificação de um criminoso. O processo de investigação em uma perícia forense computacional deve ocorrer de forma sistêmica e cuidadosa a fim de se preservar as características gerais do cenário encontrado para que não haja interferência alguma nas evidências ou vestígios do ato ilícito ou as busca de informações que o comprovem. De acordo com Rodrigues; Foltran (apud EOGHAN, 2002) o processo investigativo da Forense Computacional deve assegurar a integridade dos vestígios coletados, porém devido à volatilidade das evidências eletrônicas, essa tarefa é considerada difícil e para garantir a integridade e confiabilidade das evidências coletadas, o perito forense deve seguir procedimentos e protocolos reconhecidos pela comunidade científica, e a cada passo, deve detalhar e revisar a documentação desenvolvida, para que deste modo, evite erros durante o processo investigativo. Para garantir maior credibilidade e aperfeiçoamento aos processos de investigação aos crimes digitais existentes, afirma Rodrigues; Foltran (apud BARYAMUREEBA, 2004) que surgiram diversos modelos de processo para a investigação de crimes digitais. Um modelo internacionalmente utilizado de processo investigativo trata-se do publicado pelo Departamento de Justiça dos Estados Unidos. As etapas apresentadas a seguir são citadas neste modelo de processo investigativo: preparação, coleta, exame, análise e apresentação. 2.1 ETAPAS DO PROCESSO DE INVESTIGAÇÃO Para uma melhor compreensão do ciclo dos procedimentos forenses, Weber; Pereira; Goldani (apud KEN, 2007) na figura 2.1, ilustra a transformação da mídia

35 33 em evidência. A primeira transformação ocorre quando os dados coletados são examinados e as informações extraídas da mídia são analisadas por ferramentas forenses; a segunda, quando a análise dos dados cria informações que processadas resultam em evidências. Figura 2.1 Etapas do processo de investigação. Fonte: Ken, 2007, p Preparação do Material Esta etapa é de grande importância, apesar de alguns modelos de processo investigativo não considerarem propriamente uma etapa, será aqui onde todos os equipamentos necessários e as ferramentas que darão apoio ou sustentabilidade ao trabalho do perito devem ser preparados para seu uso e verificados seu correto funcionamento, disponibilidade em quantidades necessárias, além de ter a técnica já definida, para que nenhum erro ou problema possa surgir por negligência do profissional. Uma vez que a pericia digital é de vital importância e necessita preservar a volatilidade dos dados, sendo assim qualquer erro compromete todo o trabalho forense. De acordo com Cansian (2001) o perito conduzindo uma análise, deve isolar e assegurar o perímetro, registrando a cena do crime da melhor forma possível para uma busca sistemática por evidências, coletando e armazenando-as. Analisando o tempo necessário e o risco na coleta e a veracidade das informações. Durante essa análise é importante considerar que o perito não poderá confiar nos dados que obtiver se não puder confiar nas suas ferramentas de trabalho para isso é importante

36 34 que ele possua seu próprio conjunto de ferramentas de software para inspeção, captura e análise de dados. Para garantir a integridade e confiabilidade de todo processo investigativo, de acordo com Pereira, et. al. (apud FARMER; VENEMA, 2006) antes de coletar os dados o perito deve: esterilizar as mídias que serão utilizadas ou usar mídias novas a cada investigação; certificar-se de que todas as ferramentas (softwares) que serão utilizadas estão devidamente licenciadas e prontas para utilização; verificar se todos os equipamentos e materiais estão à disposição; quando chegar ao local da investigação, o perito deve providenciar para que nada seja tocado sem seu consentimento, com o objetivo de proteger e coletar todos os tipos de evidências; os investigadores devem filmar ou fotografar o ambiente e registrar detalhes sobre os equipamentos como: marca, modelo, números de série, componentes internos, periféricos; manter a cadeia de custódia. Adotando esses cuidados, o perito poderá iniciar a coleta de dados junto aos dispositivos eletrônicos apreendidos Coleta dos Dados Esta é a fase de procura por informações e reconhecimento das evidências relacionadas ao crime. Todos os dados os quais possam se relacionar ao ocorrido serão coletados cuidadosamente para que seja preservada sua integridade. Haverá uma identificação das peças e dos equipamentos, embalando-os, etiquetando-os e registrando suas identificações, após a extração das informações tudo será documentado. Segundo Pereira, et. al. (apud KENT et al., 2006) a primeira etapa do processo forense é identificar as possíveis fontes de dados. Onde as fontes de dados mais comuns são os computadores pessoais, laptops e dispositivos de armazenamento em rede. Sistemas estes que possuem diversos tipos de conexões possibilitando o acesso a outras fontes de informações como: CDs e DVDs. Esses equipamentos podem ainda possuir algumas portas de comunicação de vários tipos, como: USB, Firewire, Flash card e PCMCIA em que outras mídias e dispositivos externos de armazenamento de dados podem estar conectados.

37 35 Após a identificação dessas possíveis fontes de dados, o perito precisará adquiri-los, para isso é necessário um procedimento de três etapas: estabelecer a prioridade para a coleta dos dados, copiar os dados, garantir e preservar a integridade dos dados. Conforme afirma Silva Filho (apud JUSTICE, 2001) que os técnicos devem levar em conta a natureza volátil dos artefatos e manipular estes de maneira a não perderem essas informações. Em concordância Cansian (2001) afirma que durante a captura de dados de perícia, além de seguir a ordem de volatilidade dos dados deve-se levar em conta a cadeia de confiança do sistema. Esta cadeia de confiança esta associada com a maneira que o sistema operacional executa um binário, apresentando como o sistema é perturbado durante a execução de um comando ou programa. De acordo com Pereira, et. al.(2007) após a certificação pelo perito de que os equipamentos estão protegidos e registrados a coleta de dados pode ser inicializada, mas é fundamental que os equipamentos permaneçam em seu estado de origem, se estiver ligado não pode ser desligado e vice-versa para que não haja modificações nas evidências, o estado dos equipamentos determinará a prioridade na classificação dos dados voláteis e nãovoláteis Dados Voláteis Os dados armazenados na Random Access Memory (RAM), ou seja, memória RAM são voláteis, ficam retidos apenas enquanto há uma alimentação de energia, após essa interrupção toda a informação é perdida e não pode ser restaurada. Assim também o conteúdo presente na memória cache, nos processos em execução e na própria rede. Portanto, há uma necessidade urgente na coleta desses dados. A prioridade na coleta dos dados voláteis deve seguir a seguinte classificação, segundo Pereira, et. al (apud KENT et al, 2006): a) Conexões de rede (endereços de IP de origem e destino, estados das conexões e programas associados a cada porta, lista de arquivos montados remotamente e o estado da interface de rede);

38 36 b) Sessões de login (lista de usuários conectados, horário de conexão, endereço de origem das conexões), cruzando essas informações é possível reconstruir os fatos em ordem cronológica; c) Conteúdo da memória: o espaço de troca e a memória principal contêm dados acessados recentemente (senhas e últimos comandos executados), a memória pode conter resíduos de dados nos espaços livres ou que não estão em utilização. d) Processos em execução (a lista e o estado de cada um dos processos do sistema) identificam os programas em execução; e) Arquivos abertos: comandos como o lsof presente em sistemas operacionais Linux geram uma lista contendo o nome de todos os arquivos que estão abertos no momento essa informação pode ser um indicador para o perito do que deve ser coletado e, posteriormente analisado; f) Configuração de rede: essas configurações incluem informações como o nome da máquina, o endereço IP e o MAC Address (Media Access Control) de cada uma das interfaces de rede; g) Data e hora do sistema operacional: a data e hora atual do sistema e as configurações de fuso horário são importantes para a reconstrução segundo a ordem cronológica de realização dos eventos Dados Não-Voláteis De acordo com Pereira, et. al (2007) os dados não-voláteis são menos sensíveis à manipulação, permanecem na máquina por longos períodos de tempo e podem ser recuperados, sem alterações, após os equipamentos serem desligados. Sendo de extrema importância a realização de cópias dos dados preservando sempre a fonte original, nesta fase dois métodos podem ser utilizados: copiar dados e garantir e preservar a integridade dos dados. O processo de cópia dos dados envolve a utilização de ferramentas adequadas para a duplicação dos dados. A garantia da integridade das evidências consiste na utilização de ferramentas que aplicam algum tipo de algoritmo hash. Esse procedimento deve ser executado nos

39 dados originais e nas cópias, e as strings resultantes devem ser comparadas, para certificar-se de que são idênticas, garantindo, assim, a integridade dos dados Exame Esta é propriamente a fase de investigação, onde se procura pelos dados escondidos, destruídos ou informações obscuras nas evidencias coletadas. Nesta fase são utilizadas as ferramentas e técnicas específicas para cada tipo de dado coletado e para a extração de todas as informações importantes para investigação, e confecção do relatório. Segundo Pereira (2010) o objetivo principal, na fase de examinar os dados, é separar as informações relevantes ao caso de outras sem importância como os arquivos do próprio sistema. Antes de iniciar o processo é preciso definir quais as ferramentas serão utilizadas para o exame dos dados. Esta escolha está relacionada ao tipo de investigação e informações procuradas. Diante disso, escolhem-se as ferramentas que tragam um número maior de dados úteis. Geralmente se utiliza filtros de arquivos, busca por palavras-chave, entre outros procedimentos para agilizar a busca por evidências; Análise De acordo com Freitas (2003) a análise é o processo usado para descobrir informações valiosas, a busca e extração dos dados relevantes para uma investigação. Esse processo de análise pode ser dividido em duas camadas: análise física que é a pesquisa de sequências e a extração de dados de toda a imagem pericial, dos arquivos normais às partes inacessíveis da mídia e análise lógica que consiste em analisar os arquivos das partições. O sistema de arquivos é investigado no formato nativo, percorrendo-se a árvore de diretórios do mesmo modo que se faz em um computador comum.

40 38 Segundo Pereira (2010) nesta fase as informações separadas anteriormente são analisadas com o intuito de encontrar dados úteis e relevantes que auxiliem na investigação do caso. Todos os dados encontrados considerados relevantes serão correlacionados com informações referentes à investigação, para realizar a conclusão e apresentação dos resultados Análise Física Segundo Freitas (2003) durante a análise física são investigados os dados brutos da mídia de armazenamento. Podendo-se começar a investigação por essa etapa quando se está investigando o conteúdo de um disco rígido desconhecido ou danificado. Após o software de criação de imagens houver fixado as provas do sistema, os dados poderão ser analisados por três processos principais: pesquisa de sequência, processo de busca e extração e extração de espaço subaproveitado e livre de arquivos. Essas operações são realizadas na imagem pericial ou na cópia restaurada das provas. As pesquisas de sequências produzem listas de dados (URLs encontrados na mídia, endereços de encontrados na mídia, ocorrências de pesquisa de sequência com palavras sensíveis a caixa alta e baixa) que são úteis nas fases posteriores da investigação Pesquisa de Sequência De acordo com Freitas (2003) a pesquisa de sequência feita em todo o sistema é o primeiro processo da análise física. A ferramenta utilizada de maneira mais precisa é o StringSearch (Algoritmos de cadeia pesquisa) que retornam o conteúdo da pesquisa de sequência e o deslocamento de byte do início do arquivo. Ao se examinar os resultados obtém-se um prático roteiro para converter o deslocamento em um valor de setor absoluto.

41 Processo de Busca e Extração Conforme explicação de Freitas (2003) este processo se beneficia com a pesquisa de sequência onde o aplicativo analisa uma imagem pericial em busca de cabeçalhos dos tipos de arquivos relacionados ao tipo de caso em que se estiver trabalhando. Quando encontra um, extrai um número fixo de bytes a partir do ponto da ocorrência. Por exemplo, se estiver investigando um indivíduo suspeito de distribuição de pornografia ilegal, analisa-se a imagem pericial e se extrai blocos de dados que comecem com a seguinte sequência hexadecimal: $4A $46 $49 $46 $00 $01(sequência que identifica o início de uma imagem JPEG). Este tipo de extração forçada de arquivos é bastante útil em sistemas de arquivos danificados ou quando os utilitários comuns de recuperação de arquivos apagados são ineficientes ou falham completamente Extração de Espaço Subaproveitado Livre de Arquivos Freitas (2003) conclui que os sistemas de arquivos possuem resíduos conhecidos como: espaço livre ou não-alocado, e espaço subaproveitado. Onde espaço livre é qualquer informação encontrada em um disco rígido que no momento não esteja alocada em um arquivo, ele pode nunca ter sido alocado ou ser considerado como não-alocado após a exclusão de um arquivo. Portanto, o conteúdo do espaço livre pode ser composto por fragmentos de arquivos excluídos. Também pode estar em qualquer área do disco que não esteja atribuída a um arquivo nativo. Para analisar o espaço livre é preciso trabalhar em uma imagem do nível físico. Já o espaço subaproveitado ocorre quando dados são escritos na mídia de armazenamento em blocos que não preenchem o tamanho de bloco mínimo definido pelo sistema operacional. Ao se decidir extrair o espaço de arquivos subaproveitados e livre torna o terceiro processo de análise física mais importante e exige uma ferramenta que possa distinguir a estrutura particular de sistema de arquivos em uso.

42 Análise Lógica Freitas (2003) explica que durante um exame de arquivos lógicos o conteúdo de cada partição é pesquisada com um sistema operacional que entenda o sistema de arquivos e é neste estágio que se cometem a maioria dos erros de manipulação das provas porque o objetivo básico é proteger as provas contra alterações, por esta razão não se utiliza diretamente sistemas operacionais como o Windows 95/98/NT/2000/XP. Montar ou acessar a imagem restaurada a partir de um sistema operacional que entenda nativamente o formato do sistema de arquivos é muito arriscado, pois normalmente o processo de montagem não é documentado, não está à disposição do público e não pode ser verificado. A imagem restaurada precisa ser protegida e é por isso que se monta cada partição em Linux, em modo somente leitura. O sistema de arquivos montado é então exportado, via Samba, para a rede segura do laboratório onde os sistemas Windows 2000, carregados com visualizadores de arquivos, podem examinar os arquivos Apresentação dos Resultados Conforme Freitas (2003) a apresentação ou interpretação dos resultados é a fase final de todo o processo de investigação também chamada de substanciação da evidência onde é gerado um relatório que consistirá no enquadramento das evidências dentro do formato jurídico como o caso será ou poderá ser tratado podendo ser utilizado na esfera civil ou criminal ou mesmo em ambas. Segundo Pereira (2010) o objetivo desta última etapa é apresentar um laudo completo (relatório técnico) que informará com toda a veracidade possível aquilo que foi encontrado nos dados analisados. Deve ser descrito todo o processo pericial desde o início, ferramentas utilizadas e informações obtidas e confrontadas, tudo que possa comprovar a integridade das informações relatadas no laudo. De acordo com Weber; Pereira; Goldani (2009) um dos fatores mais importantes na forense digital é a proteção das provas obtidas e o perito deve garantir que o equipamento sob análise e os processos de coleta sejam administrados com cuidado garantindo que: nenhuma evidência seja danificada,

43 41 destruída ou comprometida pelos procedimentos utilizados na investigação do equipamento; o processo não crie nenhuma condição que possa inviabilizar uma verificação futura; uma cadeia de custódia seja estabelecida e mantida; o tempo de intervenção seja o menor possível se o equipamento estiver live forensics, toda informação obtida tenha tratamentos éticos e legais, e não seja divulgada; todo o processo deve ser documentado para permitir a sua reprodução. 2.2 TÉCNICAS DA FORENSE COMPUTACIONAL As técnicas da forense computacional basicamente são divididas em dois tipos de procedimentos: Live Forensics que ocorre com o equipamento ainda ligado e algumas vezes ainda controlado pelo invasor, e Post-Mortem Forensics quando a investigação é feitas nas cópias da mídia original. Segundo Weber; Pereira; Goldani (apud CAR, 2007; SUT, 2008; COM, 2005) A Live Forensiscs especifica procedimentos de investigação não intrusivos, em equipamentos operacionais, e analisa informações persistentes (gravadas em dispositivos de armazenamento) e voláteis (com tempo de vida restrito). A Post- Mortem Forensics implica na apreensão de equipamentos para análise em laboratório e não inclui a análise de dados voláteis, como os gravados em memória RAM, que são perdidos quando há a falta de energia. A forense Post-Mortem inclui técnicas triviais de varredura por documentos, logs, imagens (fotografias), identificação de data e hora de arquivos, análise de trilhas de uso do computador e recuperação de dados excluídos Live Computer Forensiscs O trabalho do perito computacional é complexo e deve ser feito cuidadosamente, assim como suas escolhas. Decidir entre desligar o equipamento e perder todas as informações voláteis ou iniciar a investigação com ele ainda

44 42 operando é bem difícil, afinal a escolha errada compromete totalmente a investigação. De acordo com Pereira, et. al. (2007) quando o sistema detecta a intrusão gera alertas que indicam que o servidor web de uma organização esta sob um determinado ataque, isto pode ser um falso positivo. Nesse momento é preciso decidir entre a parada do servidor web ou mantê-lo on-line, essa decisão pode significar perda de dinheiro à organização, porém tempo e condições para perito realizar seu trabalho. O objetivo da live forensics (análise viva) é obter o máximo de informações relacionadas ao contexto como: estado das conexões, conteúdo da memória e dados referentes aos processos em execução, uma espécie de fotografia da cena do crime. Se corretamente realizadas as duas técnicas, post-mortem e live forensics, se complementarão e contribuirão para um resultado conclusivo e preciso Forense Post-Mortem Conforme Pereira, et. al. (apud SKOUDIS; ZELTSER, 2003) quando o processo forense é realizado nas mídias apreendidas o desafio é localizar entre um grande volume de dados, aqueles que são pertinentes ao caso investigado. Nesse cenário a fonte de informação é o conteúdo gravado nos meios de armazenamento não voláteis. A partir de ferramentas, desenvolvidas ou instaladas e compiladas pela equipe de investigação, os dados obtidos são confiáveis. Porém, se o cenário é de dispositivos que não foram desligados é importante a certificação do perito de que as ferramentas utilizadas para executar os procedimentos de coleta, exame e análise dos dados não foram comprometidas gerando dados falsos ou omissão de informações, como ocultar processos em execução no sistema operacional ou não mostrar determinadas entradas do arquivo de log do servidor. Os rootkits são os principais causadores ou fontes de dados falsos, pois podem modificar as ferramentas (comandos) do sistema operacional e assim permanecerem com acesso ao host e não serem identificados. Eles inserem filtros em determinadas partes do sistema operacional que impedem a visualização de algumas informações, podem atuar diretamente na aplicação, redirecionar as chamadas de sistema, substituir as bibliotecas compartilhadas e subverter o kernel do sistema operacional. Pereira, et.

45 43 al. (apud CARRIER 2006) conclui que além dos tipos de dados que podem ser coletados a diferença mais significativa entre live e post-mortem analysis é o grau de confiança existente nos resultados obtidos porque as ferramentas e comandos instalados no sistema podem ser modificados para produzir dados falsos ou os dados podem ser contaminados ou adulterados por erro do perito Técnicas Anti-Forenses Assim como os investigadores procuram por pistas ou evidências que possa identificar os invasores, por outro lado, os criminosos tentam se esconder desenvolvendo e utilizando técnicas para atrapalhar o trabalho investigativo. A essa tentativa de encobrir e destruir os rastros digitais é denominada anti-forense. Conforme Rodrigues; Foltran (apud REIS, 2003) a investigação de crimes digitais, igualmente aos crimes do mundo real, não é uma tarefa trivial, ocorrem muitas dificuldades na coleta e análise de vestígios deixados na máquina utilizada para o ilícito, à quantidade de evidências deixadas é inversamente proporcional às habilidades apresentadas pelo criminoso. Segundo Pereira; Weber; Goldani (apud PERON; LEGARY, 2008) anti-forense são classificadas em quatro métodos: destruição, ocultação, eliminação da fonte e falsificação. Cada categoria possui ações distintas para comprometer a disponibilidade e utilidade da informação para o processo forense. Evidências são destruídas para evitar que sejam encontradas, que sejam úteis caso sejam localizadas, ou são ocultadas na tentativa de impedir que sejam casualmente expostas ou dificultar a sua identificação por um investigador. Possíveis fontes de evidências podem ser destruídas para garantir que nunca estejam disponíveis, ou mascaradas e manipuladas para distribuir a culpa ou corromper a sua validade, de modo que não possam ser utilizadas em juízo. O desenvolvimento deste capítulo mostrou como o trabalho da perícia forense computacional é importante e complexo. As informações até aqui apresentadas ajudarão na compreensão dos capítulos seguintes onde será apresentado o sistema gerenciador de banco de dados e como o sistema responderá ao ataque em massa.

46 44 3 SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS (SGBD) Este capítulo abordará o funcionamento de um sistema gerenciador de banco de dados, uma pequena introdução aos bancos de dados Oracle e Postgresql e apresentará a ferramenta Apache JMeter. Segundo Takai; Italiano; Ferreira (2005), o primeiro Sistema Gerenciador de Banco de Dados (SGBD) comercial surgiu no final de 1960 e se baseava nos sistemas de arquivos disponíveis na época, os quais não controlavam o acesso concorrente por vários usuários ou processos. Os SGBDs evoluíram criando novas estruturas de dados com o objetivo de armazenar informações e passaram a utilizar diferentes formas de representação, ou modelos de dados, para descrever a estrutura das informações contidas em seus bancos de dados. Hoje são utilizados pelos SGBD s os seguintes modelos de dados: modelo hierárquico, modelo em redes, modelo relacional e o modelo orientado a objetos. De acordo com Ramakrishnam; Gehrke (2008) um SGBD é um software projetado para auxiliar na manutenção e na utilização de vastos conjuntos de dados. A alternativa para a não utilização do SGBD é armazenar os dados em arquivos e escrever código específico de aplicativo para gerenciá-lo. As vantagens de se usar um SGBD para gerenciar os dados são: independência de dados, acesso eficiente aos dados, integridade e segurança dos dados, administração de dados, acesso concorrente e recuperação de falha e tempo reduzido de desenvolvimento de aplicativo. Cacho; Benjamim (2010) explicam que o SGBD é um software com recursos capazes de manipular as informações do banco e interagir com usuário e que para um banco de dados funcionar é necessário um conjunto de quatro componentes básicos: dados, hardware, software e usuários. A figura 3.1 ilustra os componentes de um SGBD. Elmasri; Navathe (2005) afirmam que apesar das vantagens no uso do SGBD, em algumas situações esse sistema pode envolver custos altos e desnecessários que poderiam ser substituídos pelo processamento tradicional de arquivos. Esses custos elevados na utilização do SGBD são devidos a investimentos iniciais em hardware, software e treinamento; generalidade que o SGBD fornece para a

47 45 definição e processamento dos dados; custos elevados para oferecer segurança, controle de concorrência, recuperação e funções de integridade. Indica-se o uso de arquivos convencionais nas seguintes circunstâncias: banco de dados e aplicações simples, bem definidas e sem previsão de mudanças; quando houver requisitos de tempo real (real-time) para alguns programas difíceis de serem atendidos por causa da sobrecarga (overhead) do SGBD e quando o acesso de múltiplos usuários aos dados não for necessário. Hardware Software Usuários Banco de Dados Dados Figura 3.1 Componentes básicos para o funcionamento de um banco de dados Fonte: Cacho; Benjamim, 2010, modificado pela autora Ramakrishnam; Gehrke (2008) complementa que se o desempenho especializado ou solicitações de manipulação de dados são essenciais em um aplicativo, pode-se optar por não utilizar um SGBD, especialmente se os benefícios do SGBD não forem exigidos como consultas flexíveis, segurança, acesso concorrente e recuperação de falha. Entretanto, na maioria das situações de gerenciamento de dados em grande escala o SGBD é uma ferramenta indispensável. O SGBD trata da independência de dados de forma abstrata que oculta os detalhes. Quanto ao acesso eficiente aos dados o SGBD utiliza várias técnicas sofisticadas para seu armazenamento e recuperação, especialmente se ocorrerem armazenamentos externos. No tocante à integridade e segurança dos dados o SGBD força restrições de integridade e controles de acesso que governam quais os dados visíveis a diferentes classes. Já a administração de dados que poderão ser compartilhados por diversos usuários quando centralizados oferecem uma melhoria significativa. No acesso concorrente e recuperação de falha o SGBD

48 46 protege o usuário dos efeitos de falhas de sistema e planeja o acesso concorrente de forma que o usuário acredite que os dados estão sendo acessados exclusivamente por ele. Na abstração de dados ignoram-se as características menos importantes omitindo-se os detalhes para se concentrar nos aspectos mais importantes, conforme Ramakrishnam; Gehrke (2008), os dados de um SGBD são descritos em três níveis de abstração: o conceitual, o físico e o externo, mostrado pela figura 3.2. O esquema conceitual, também chamado de esquema lógico, descreve todas as relações e os dados que estão armazenadas no banco de dados. O esquema físico é o nível mais baixo de abstração que resume como as relações descritas no esquema conceitual são realmente armazenadas em dispositivos de armazenamento secundário como discos e fitas, suas decisões baseiam-se na compreensão de como o dado será Acesso em. O esquema externo é o nível de visão do usuário, permite que o acesso aos dados seja customizado e autorizado no nível dos usuários individuais ou em grupos, em resumo são as partes do banco de dados que o usuário tem acesso de acordo com a sua necessidade. Esquema Externo 1 Esquema Externo 2 Esquema Externo 3 Esquema Externo N Visão do usuário Esquema Conceitual ou Lógico Descreve as relações e os dados armazenados no banco de dados Esquema Físico (Nível mais baixo de abstração) Resume as relações descritas no esquema conceitual Armazenamento Figura 3.2 Níveis de abstração Fonte: Cacho; Benjamim, 2010, modificado pela autora 3.1 ORACLE DATABASE 10G EXPRESS EDITION O Oracle Database 10g Express Edition é uma versão de banco de dados relacional gratuita que será utilizada neste trabalho para a realização do teste de

49 47 desempenho. Segundo Rivas Júnior (2006) essa versão de banco de dados gratuita é de fácil instalação e gerenciamento, permite a utilização de uma interface para administrar o banco de dados, criar tabelas, visões (views) e outros objetos de banco de dados, importar, exportar e visualizar dados de tabelas, executar consultas (queries) e conjuntos de comandos (SQL Scripts), além de gerar relatórios. De acordo com Rivas Júnior (2006) o objetivo de um banco de dados é armazenar e recuperar informações relacionadas e um servidor de banco de dados é a chave para a solução do problema de gerenciamento de informações porque gerencia uma grande quantidade de dados em um ambiente multiusuário onde vários usuários podem concorrer ao acesso a um mesmo dado. Um banco de dados Oracle possui estruturas lógicas e estruturas físicas, assim o armazenamento dos dados podem ser gerenciados sem afetar o acesso às estruturas lógicas de armazenamento. As estruturas lógicas do Oracle incluem uma coleção de objetos de um banco de dados (schemas), bloco de dados (data blocks), extensões (extens), segmentos (segments) e unidades lógicas de armazenamento (tablespaces). Enquanto as estruturas físicas do banco de dados Oracle possui três arquivos no banco de dados: arquivos de controle (Control Files) que armazenam as informações para manter e verificar a integridade de um banco de dados, como o nome do banco de dados, o time stamp, nomes e local de arquivos de dados de redo log, essas informações são usadas para identificar os arquivos de dados e o arquivo de redo log, caso ocorra falhas no sistema os arquivos de controle são utilizados juntos com os arquivos de redo log para a recuperação do banco de dados; arquivos de dados (Data Files) que armazena o dicionário de dados e os objetos do usuário e as ultimas alterações submetidas a commit feita nos dados; arquivos de redo log que registra as alteração feitas nos dados. Todo banco de dados oracle tem no mínimo dois grupos de arquivos de redo log cada um com pelo menos um arquivo de redo log, para proteger os arquivos contra falha no disco é mantida uma cópia do arquivo em diferentes discos chamados de arquivos de log espelhados. O Oracle é considerado um banco de dados objeto relacional, segundo Takai; Italiano; Ferreira (2005) o modelo relacional revelou-se ser o mais flexível e adequado ao solucionar os vários problemas que se colocam no nível da concepção e implementação da base de dados. A estrutura fundamental deste modelo é a relação (tabela). Uma relação é constituída por um ou mais atributos (campos) que

50 48 traduzem o tipo de dados a armazenar. Cada instância do esquema (linha) é chamada de tupla (registro). O modelo relacional não tem caminhos pré-definidos para se fazer acesso aos dados como nos modelos que o precederam, ele implementa estruturas de dados organizadas em relações. Porém, para se trabalhar com essas tabelas, algumas restrições precisaram ser impostas para evitar aspectos indesejáveis, como: repetição de informação, incapacidade de representar parte da informação e perda de informação definidas como restrições de: integridade referencial, chaves e integridade de junções de relações. A Figura 3.3 mostra exemplos de tabelas sob o modelo relacional. Cod_Cliente Nome Rua Cidade 1 Pedro A São Paulo 2 Maria B Jundiai Num_CC Saldo Cod_Cliente Num_CC Figura 3.3 Modelo Relacional Cliente - Conta Corrente Fonte: Takai; Italiano; Ferreira. 2005, p 8. Segundo Rivas Júnior (2006) para que um banco de dados seja considerado relacional ele deve seguir as 12 regras definidas por Edgar Frank Cood em 1970: a) Todas as informações em um banco de dados são de forma explícita no nível lógico e exatamente em apenas uma forma por valores em tabelas; b) Cada um em qualquer valor atômico em um banco de dados relacional possui a garantia de ser logicamente acessado pela combinação de nome de tabela, do valor da chave primária e do nome da coluna; c) Valores nulos devem ser suportados de forma sistemática e independente do tipo de dado para representar informações inexistentes e informações inaplicáveis; d) A descrição do banco de dados é representada no nível lógico da mesma forma que os dados ordinários, permitindo que os usuários autorizados utilizem a mesma linguagem relacional aplicada aos dados regulares;

51 49 e) Um sistema relacional pode suportar várias linguagens e várias formas de recuperação de informações. Entretanto, deve haver pelo menos uma linguagem, com uma sintaxe bem definida e expressa por conjuntos de caracteres, que suporte de forma compreensiva todos os seguintes itens: definição de dados, definição de views, manipulação de dados (interativa e embutida em programas), restrições de integridade, autorizações e limites de transações (begin, commit e rollback); f) Todas as views que são teoricamente atualizáveis devem também ser atualizáveis pelo sistema; g) A capacidade de manipular um conjunto de dados (relação) através de um simples comando deve-se estender às operações de inclusão, alteração ou exclusão de dados; h) Programas de aplicação permanecem logicamente inalterados quando ocorrem mudanças no método de acesso ou na forma de armazenamento físico; i) Mudanças nas relações e nas views provocam pouco ou nenhum impacto nas aplicações; j) As aplicações não são afetadas quando ocorrem mudanças nas regras de restrições de integridade; k) As aplicações não são logicamente afetadas quando ocorrem mudanças geográficas dos dados; l) Se um sistema possui uma linguagem de baixo nível, essa linguagem não pode ser usada para subverter as regras de integridades e restrições definidas no nível mais alto. Ainda segundo Rivas Júnior (2006) o Oracle Database Express inclui uma interface gráfica para desenvolvimento de aplicações baseadas na Web (Oracle Applications Express release 2.21), pode-se utilizar das linguagens e ferramentas Oracle ou de terceiros para desenvolvimento de diversas aplicações utilizando o Oracle Database 10g Express Edition. 3.2 POSTGRESQL Segundo Postgresql (2005), o PostgreSQL é um sistema de gerenciamento de banco de dados objeto-relacional (SGBDOR) de código aberto que suporta

52 50 grande parte do padrão SQL e oferece muitas funcionalidades modernas, como: comandos complexos, chaves estrangeiras, gatilhos, visões, integridade transacional e controle de simultaneidade multiversão, foi desenvolvido baseado no Postgres versão 4.2, pioneiro em vários conceitos que somente se tornaram disponíveis muito mais tarde em alguns sistemas de banco de dados comerciais, desenvolvido pelo Departamento de Ciência da Computação da Universidade da Califórnia em Berkeley. Por ser um sistema de gerenciamento de banco de dados relacional o PostgreSQL permite aos desenvolvedores integrar ao banco de dados seus próprios tipos de dado como novos: tipos de dados, funções, operadores, funções de agregação, métodos de índice, linguagens procedurais e métodos personalizados. Devido à sua licença liberal, o PostgreSQL pode ser utilizado, modificado e distribuído por qualquer pessoa para qualquer finalidade, seja particular, comercial ou acadêmica, livre de encargos. De acordo com Opengeo (2007), o PostgreSQL é o SGBD que possibilitou o desenvolvimento de soluções corporativas com uma melhor relação custo/benefício, seu ponto forte é a sua capacidade de tratar grandes volumes de dados com alta performance e escalabilidade, ou seja, a sua arquitetura pode ser continuamente ampliada de acordo com a demanda dos usuários, neste contexto, entram as aplicações na área de geotecnologias que necessitam de uma infra-estrutura robusta e em contínua expansão. Em estudos realizados em universidades e centros de pesquisa, o PostgreSQL tem apresentado performance, no mínimo, 20% superior aos SGBD's comerciais mais conhecidos. As principais características do PostgreSQL são: licenciamento BSD (licença de código aberto), esta licença garante total liberdade de uso, alteração, modificação e distribuição do sistema, também permite que versões proprietárias e comerciais sejam criadas a partir do sistema licenciado nestes termos; SGBD Objeto-Relacional (classes e hierarquia), o PostgreSQL está na mesma categoria de outros SGBD's que evoluíram da arquitetura de relacional para objeto-relacional, ou seja, implementaram algumas definições de orientação à objeto; modularidade, este recurso tem facilitado o trabalho dos desenvolvedores que desejam implementar novas funcionalidades. Um exemplo disso, foi a criação do módulo PostGIS, contendo inúmeras funcionalidades para o desenvolvimento de aplicações que tratam a geoinformação; suporte nativo para inúmeras plataformas, o PostgreSQL tem uma versão nativa para a plataforma Windows sem precisar de uma camada de emulação, bem como para diversas

53 51 outras plataformas: Linux, Unix, Mac, etc.; inúmeras interfaces nativas. O PostgreSQL pode ser Acesso em através das seguintes interfaces: ODBC, JDBC, C, C++, PHP, Perl, TCL, ECPG, Python e Ruby. Neste quesito, o PostgreSQL supera todos os demais SGBD's, pois nenhum outro possui tanta flexibilidade; pontos de Salvamento (Savepoints), esse recurso do padrão SQL permite que apenas partes específicas de uma transação sejam canceladas sem abortar a operação inteira. Isto beneficia desenvolvedores de aplicações que precisam de transações complexas com tratamento de erro; recuperação a partir dos logs de transação (Point in Time Recovery). É possível a recuperação total dos dados a partir dos logs gerados automaticamente a cada transação. Isto fornece uma alternativa muito esperada às cópias de segurança de hora em hora ou diárias para serviços de dados críticos; tablespaces, recurso crucial para os administradores de sistemas com vários gigabytes de data warehousing, as tablespaces permitem a alocação de grandes tabelas e índices nos seus próprios discos ou conjuntos de discos, aumentando assim a performance das consultas. Segundo Postgresql (2005), o PostgreSQL utiliza a arquitetura básica clienteservidor, ou seja, uma sessão do PostgreSQL consiste nos seguintes processos cooperando entre si: um processo servidor, que gerencia os arquivos de banco de dados, aceita conexões dos aplicativos cliente com o banco de dados, e executa ações no banco de dados em nome dos clientes; O programa servidor de banco de dados (postmaster); O aplicativo cliente do usuário (frontend) que deseja executar operações de banco de dados. Esses aplicativos cliente podem ter naturezas muito diversas: o cliente pode ser uma ferramenta no modo caractere, um aplicativo gráfico, um servidor Web que acessa o banco de dados para mostrar páginas Web, ou uma ferramenta especializada para manutenção do banco de dados. O cliente e o servidor podem estar em hospedeiros diferentes. Neste caso, se comunicam através de uma conexão de rede TCP/IP. Os arquivos que podem ser acessados na máquina cliente podem ser inacessíveis para a máquina servidora (ou somente podem ser acessados usando um nome de arquivo diferente). O servidor PostgreSQL pode tratar várias conexões simultâneas de clientes. Para esta finalidade é iniciado um novo processo (fork) para cada conexão. Deste ponto em diante, o cliente e o novo processo servidor se comunicam sem intervenção do processo postmaster original. O postmaster está sempre executando aguardando

54 por novas conexões dos clientes, enquanto os clientes e seus processos servidor associados surgem e desaparecem sem que o usuário perceba APACHE JMETER Segundo Santos; Santos Neto (2008) o Apache JMeter é uma aplicação desktop projetada para a realização de testes de desempenho e estresse em aplicações cliente/servidor, tais como aplicações Web, pode ser usado para simular cargas de trabalho em servidor de rede, aplicações ou mesmo em um objeto, testando sua robustez. É uma ferramenta Open Source resultado do trabalho de milhares de pessoas, totalmente escrita em Java, o JMeter é compatível com qualquer ambiente capaz de suportar a máquina virtual Java versão 1.4 ou superior. De acordo com Santos; Santos Neto (2008) o JMeter também permite a criação de testes para diversos protocolos, como HTTP, JDBC, FTP, SOAP, dentre outros, podendo inclusive ser utilizada para testar objetos implementados em Java. Além de poder ser usado para criação e execução de testes de desempenho e estresse, também permite a realização de testes funcionais. A organização dos elementos que compõe o teste é feita através de uma árvore hierárquica, cuja raiz é o Plano de Teste (TestPlan) e alguns elementos da árvore de teste são hierárquicos, como os Listeners (relatórios) e as Assertions (asserções), pertencendo e referenciando a outros elementos da ordem hierárquica superior. Outros elementos, como os Samplers (requisições), são primariamente ordenados e, portanto, a ordem na qual aparecem verticalmente na árvore determina sua ordem de execução. Essa organização também é refletida no arquivo XML gerado pela ferramenta para a persistência dos elementos, cada elemento do script de teste corresponde a um elemento na estrutura XML. A execução dos testes pode ocorrer de duas formas: em uma máquina só ou de forma distribuída, na qual o esforço do teste é distribuído dentre diversas máquinas. A partilha do esforço do teste é uma característica muito importante e muitas vezes necessária para a correta execução dos testes de desempenho e estresse. É através dela que os testadores podem conseguir uma maior fidelidade na recriação de cenários de teste, pois com a distribuição da

55 53 execução do teste entre várias máquinas evitam-se gargalos tanto de processamento quanto de caminhos na rede do sistema sob teste. Conforme Santos; Santos Neto (2008) um Plano de Testes é um conjunto de elementos que descrevem uma série de passos que serão executados. Assim, um teste bem definido geralmente incorpora vários componentes do JMeter. Para adicionar, deletar, copiar ou mover um elemento (componente) de um script de teste, basta clicar com o botão direito do mouse sobre o elemento e escolher a opção desejada. Um componente também pode "conter" outro componente. Nesse caso, diz-se que um é o "filho", o que está a uma hierarquia inferior, e o outro é o "pai", que está em uma hierarquia superior a do filho e com o qual o filho está ligado. Os elementos básicos que devem estar presentes em todos os testes criados/executados são: Test Plan (componente que representa o plano de teste); WorkBench (é uma espécie de área de trabalho, todos os elementos que forem seu filho não serão executados apenas serão utilizados como área de armazenamento temporário, para a composição do teste); Thread Group (contém a configuração do grupo de usuários virtuais, onde cada usuário corresponde a uma thread que é lançada e controlada pelo JMeter e que simula a navegação do usuário na aplicação sob teste). Os dois primeiros elementos estão presentes no script de teste desde o momento em que o JMeter é iniciado. Já o Thread Group deve ser adicionado manualmente. A primeira ação a ser feita após a adição do Thread Group é configurar o Test Plan definindo um nome identificador para o Plano do Teste, adicionando comentários, criando variáveis globais, que são visíveis por todas as requisições do plano de teste em questão, além de permitir a definição de parâmetros ou comportamentos comuns a todos os testes. Além disso, o Test Plan contém duas caixas de seleção (checkbox): Functional Testing (se selecionada faz com que o JMeter grave os dados retornados do servidor para cada requisição feita. Essa opção interfere significamente no desempenho da ferramenta e, portanto, não deve estar marcada no caso de um teste de desempenho ou estresse); Run each Thread Group separately ( pode-se definir se os grupos de usuários virtuais serão executados simultaneamente ou sequencialmente). Após configurar o Test Plan, o testador deve configurar o Thread Group definindo suas propriedades: Number of threads (o número de threads / usuários virtuais que executarão os testes), cada thread irá executar o plano de teste de forma independentemente das outras threads que estão executando, por isso threads múltiplas são usadas para simular conexões

56 54 concorrentes na aplicação sob teste; Ramp-Up Period (define a frequência de lançamento das threads, se forem definidas 10 threads e um ramp-up de 100s, então o JMeter levará 100s para iniciar todas as threads, ou seja, uma thread será iniciada a cada 10s); Loop Count (define quantas vezes o plano de teste será executado, caso seja marcado o checkbox Foreve, o teste entrará em execução infinta e o valor definido no Loop Count será desconsiderado); Scheduler (pode-se definir um horário para o início e término da execução dos testes, essa propriedade é opcional. Samplers são componentes que representam cada requisição que o JMeter fará ao servidor quando o plano de teste for executado. No caso de um sistema Web, cada operação ou mudança de página corresponde a uma requisição. O JMeter contém vários tipos de Samplers, segundo Santos; Santos Neto (2008) como por exemplo, FTP Request, HTTP Request, JDBC Request, dentre outros. Cada Sampler contém várias propriedades que podem ser configuradas. O HTTP Request permite o envio de requisições HTTP/HTTPS ou arquivos para um servidor Web, suas propriedades são: Name (nome da requisição); Server (URL ou endereço ip do servidor Web); Port (porta a ser usada, por default já está configurada como 80); Protocol (define se a requisição é HTTP, HTTPS or FILE); Method (define o método de submissão dos dados). Os principais métodos são o GET (os dados são enviados na própria URL) e POST (onde os dados são enviados ocultamentena requisição); Path (o path da página testada); Send Parameters With the Request (adiciona-se todos os parâmetros e respectivos valores para serem enviados junto com a requisição). Além da construção dos testes, a análise dos seus resultados é importante para se identificar as áreas críticas do sistema. Os resultados da execução em forma de gráfico aliados aos resultados exibidos no View Results Tree, adicionado ao plano de teste, podem ser utilizados pelo testador para avaliar sobre o atendimento da aplicação aos requisitos de desempenho existentes.

57 55 4 ESTUDO DE CASO Segundo Santos; Santos Neto (2008) há uma diferença entre teste de desempenho e teste de estresse, o teste de desempenho tem como objetivo testar se determinado sistema é capaz de lidar com a carga definida nos requisitos e o teste de estresse consiste em submeter o sistema a situações anormais de uso, como grandes quantidades de carga, comportamento anormal de portas em um servidor, redução dos recursos computacionais disponíveis, entradas não realistas de dados. Baseado nestas informações procurou-se testar se o sistema obteve sucesso ao executar as requisições solicitadas e também submetê-lo a uma carga maior para verificar a possibilidade de queda de servidor. Para a realização do teste de desempenho foi utilizado um sistema operacional de 32 bits, Windows 7 Starter, processador Intel Atom CPU 1.66GHz 1.67GHz, memória RAM 2,00GB e a ferramenta Apache JMETER na versão disponível para download no site: Inicialmente foi criado uma página web na ferramenta NetBeans IDE para fazer a conexão aos bancos de dados Oracle Database 10g Express Edition e PostgreSql 8.4 e foi inserido 9714 registros em cada um deles. Foi definido realização dos testes através de dez experimentos. Os fatores dos experimentos são quantidade de clientes e intervalos de requisições, os níveis de cada um dos fatores são 50, 100, 250, 500 e 5000 clientes e requisições a cada 1 e 2 milissegundos (ms.) e cada experimento foi realizado por dez vezes. Os testes foram realizados na ferramenta Apache JMeter e, para isso, criou-se um plano de teste que foi nomeado Teste de carga conforme a figura 4.1. Figura 4.1 Inicializando o Plano de Teste Fonte: elaborado pela autora, 2011.

58 O próximo passo foi criar um grupo de usuários para simular as requisições e definir o tempo de inicialização de cada usuário como mostra a figura Figura 4.2 Inserindo o Grupo de Usuários Fonte: elaborado pela autora, Acrescentou-se o testador de Requisição HTTP para realizar os testes onde foi preenchido com as informações necessárias, nome do servidor, número da porta e o caminho completo do endereço da aplicação, as informações podem ser visualizadas na figura 4.3. Nestes testes, o website busca apenas um registro entre todos os 9714 registros do banco de dados e espera-se que com determinada carga de requisições, o servidor não suporte e consequentemente, tenha perda de performace ou até uma possível queda de servidor. Figura 4.3 Inserindo Testador de Requisição HTTP Fonte: elaborado pela autora, Para visualizar e analisar os resultados é necessário acrescentar um ouvinte, definiu-se três formas para visualizar os resultados obtidos pelo ouvinte. A figura 4.4

59 mostra o visualizador Spline que apresenta através de gráfico o resultado do tempo de resposta levado para a execução do teste. 57 Figura 4.4 Visualização dos Resultados pelo visualizador Spline Fonte: elaborado pela autora, Através da tabela de resultados, ilustrado pela figura 4.5 é possível visualizar, por amostra, a quantidade de usuários virtuais, o tempo de início de cada usuário, tipos de requisição, tempo de cada amostra em milissegundos, estado, quantidade de bytes utilizados em cada requisição, número das amostras, média e desvio padrão. Figura 4.5 Visualização dos Resultados em Tabelas Fonte: elaborado pela autora, 2011.

60 58 O gráfico de resultados, conforme figura 4.6 apresenta uma visualização mais completa com número de amostras, última amostra, média, desvio padrão, vazão (quantidade de amostras por segundo) e mediana. Figura 4.6 Visualização dos Resultados com Gráficos Fonte: elaborado pela autora, De acordo com Santos; Santos Neto (2008) os testes de desempenho consistem em testar um sistema quanto aos seus requisitos de desempenho, como: latência que é o tempo entre uma requisição e a resposta da operação requisitada, vazão que é o número de operações que o sistema é capaz de completar em um período de tempo, escalabilidade pode ser definido como quantidade de usuários simultâneos que o sistema pode lidar e o uso de recursos de máquina, por exemplo memória e processamento. A seguir descrevem-se todos os experimentos realizados de acordo com os fatores números de clientes e intervalo das requisições e compara-se os resultados em cada um dos bancos. 4.1 Experimentos Realizados no Banco Oracle Para o primeiro experimento foi simulado 50 usuários virtuais chamados de clientes e o intervalo entre uma requisição e outra de 1ms resultando em uma

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail>

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

Termo de Uso A AGENDA SUSTENTABILIDADE única e exclusiva proprietária do domínio www.agenda SUSTENTABILIDADE.com.br, doravante denominado AGENDA SUSTENTABILIDADE, estabelece o presente TERMO DE USO para

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

MANUAL C R M ÍNDICE. Sobre o módulo de CRM... 2. 1 Definindo a Campanha... 3

MANUAL C R M ÍNDICE. Sobre o módulo de CRM... 2. 1 Definindo a Campanha... 3 ÍNDICE Sobre o módulo de CRM... 2 1 Definindo a Campanha... 3 1.1 Incluir uma campanha... 3 1.2 Alterar uma campanha... 4 1.3 Excluir... 4 1.4 Procurar... 4 2 Definindo os clientes para a campanha... 4

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário)

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 47 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

atube Catcher versão 3.8 Manual de instalação do software atube Catcher

atube Catcher versão 3.8 Manual de instalação do software atube Catcher atube Catcher versão 3.8 Manual de instalação do software atube Catcher Desenvolvido por: Clarice Mello, Denis Marques Campos Dezembro de 2014 Sumario 1. Objetivo deste manual...3 2. Requisitos para instalação...3

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4

Leia mais

Manual do Painel Administrativo

Manual do Painel Administrativo Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...

Leia mais

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Monitoramento e Detecção de Ameaças IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Como prevenir e identificar ameaças digitais Visão Geral Características das Ameaças Digitais

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários Imóvel Mix SGI Imóvel Mix SGI 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários 5. Controle de Acesso 6. Cadastro de Clientes 7. Cadastro de Imóveis 8. Vistoria

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais