Sie sind auf Seite 1von 27

ATAQUES A COMPUTADORES

INFORMTICA I PROFESSOR: OTTON TEIXEIRA DA SILVEIRA FILHO GRUPO: LUCIANO BEZERRA PEDRO BOECHAT SABRINA CAMPOS STEFAN CARDOSO RENATO TRISTO

NDICE

A- INTRODUO 1- INTRODUO 2- DEFINIO DE ATAQUES A COMPUTADORES 3- CONCEITOS 3.1- MALW ARE B- VISO GERAL DOS ATAQUES 1- INTRODUO 2- CLASSIFICAO 2.1- TIPOS DE ATACANTES 2.2- ACESSO 2.3- RESULTADOS 2.4- FERRAMENTAS 2.5- EXEMPLIFICAES C- VISO GERAL DAS DEFESAS 1- INTRODUO 2- EVITANDO UM ATAQUE 3- COMBATENDO O ATAQUE D- FATOS E CURIOSIDADES 1- INTRODUO 2- LINHA DO TEMPO 3- DADOS ESTATSTICOS 4- BOATOS E- ASPECTOS CONCLUSIVOS F GLOSSRIO G- BIBLIOGRAFIA

A INTRODUO

1- INTRODUO
Computadores sempre foram alvos de ataques, tais como os vrus, vermes, cavalosde-tria, entre outros, que tinham a finalidade de causarem danos nas mquinas, fosse para causar prejuzos ou apenas como diverso. Mas esse conceito vem mudando, a internet est sendo cada vez mais usada para fins lucrativos e maliciosos, como roubo de senhas, nmeros de contas bancrias e de cartes de crdito, o que a torna bastante perigosa. Com hackers e crackers cada vez mais habilidosos criando softwares mais e mais sofisticados, a internet se tornou um local sem muita segurana, no qual qualquer um que nela esteja conectado, tanto o computador quanto o prprio internauta, est sujeito a todos os tipos de perigos que esta oferece. Crimes virtuais vo crescendo de acordo com o aumento da quantidade de computadores, e tambm com a expanso da internet, principalmente a internet banda larga, que quanto mais rpida mais propcia a ataques ela est. Dessa forma, ataques a computadores uma rea em constante expanso, e, ciente desse fato, os internautas devem ficar bem atentos ao acontece em seus computadores.

2- DEFINIO DE ATAQUES A COMPUTADORES


Ataques a computadores so tipos de crimes virtuais que visam, entre outras coisas, prejudicar computadores alheios. Crimes dos quais todos os internautas correm o risco de sofrer, mas que nem sempre sabem exatamente o que so, como agem e quais danos podem vir a causar aos computadores. Existe uma gama de possibilidades de se vitimar um computador, as tcnicas mais usadas so atravs de e-mails, arquivos compartilhados e pginas da web infectadas. Suas conseqncias tambm so bastante variadas, algumas tm como instruo infectar computadores alheios para, em seguida, danificar seus componentes, seja excluindo arquivos, seja alterando o funcionamento da mquina ou at mesmo deixando o computador vulnervel a outros tipos de ataques. Porm existem aqueles que no visam prejudicar a mquina, mas sim, seu usurio, como os softwares que tm como objetivo capturar informaes sigilosas, como senhas e nmeros de cartes de crditos para repass-las para terceiros, causando graves transtornos s vtimas.

3- CONCEITOS
3.1- MALWARE Termo geralmente aplicado a qualquer software desenvolvido para causar danos em computadores. Esto nele includos vrus, cavalos-de-tria e vermes.

3.1.1- Vrus
Pequenos programas de computador criados para causar danos na mquina infectada, apagando dados, capturando informaes ou alterando o funcionamento da mquina. O nome vem da grande semelhana que estes programas tm com os vrus biolgicos, pois, depois de infectar um computador, ele se instala em um programa e o usa como hospedeiro para se multiplicar e se disseminar para outros computadores. Podem anexar-se a quase todos os tipos de arquivos. Podem mostrar apenas mensagens ou imagens, sem danificar arquivos da mquina infectada, mas consumindo a capacidade de armazenamento e de memria ou diminuindo o desempenho do computador infectado. Podem tambm destruir arquivos, reformatar o disco rgido, ou at a destruio total do sistema operacional. Os primeiros vrus foram criados em Assembly e C, mas atualmente so muito mais simples de serem criados, podendo ser desenvolvidos atravs de scripts e de funes macros de determinados programas. Os usurios dos sistemas operacionais da Microsoft so as principais vtimas dos vrus, j que esses sistemas so os mais usados no mundo, existindo para este sistema os mais variados tipos diferentes de vrus. Existem tambm vrus para os sistemas operacionais Mac e Unix, mas estes so extremamente raros e bastante limitados. At algum tempo atrs, a contaminao era feita atravs do compartilhamento de arquivos em disquete, mas agora a internet o seu principal meio de propagao, podendo contaminar milhares de computadores em pouco minutos. Os mtodos mais comum so atravs de e-mails, comunicadores instantneos e pginas html infectadas.

3.1.2-Vermes (ou Worms)


Programa auto-replicante, assim como o vrus, porm a principal diferena entre eles a forma de propagao, os vermes podem se propagar rapidamente para outros computadores, pela net ou por redes locais, tirando cpias de si mesmo em cada computador. um programa completo, no precisando de um hospedeiro para entrar em ao, como o vrus. Primeiro, ele controla os recursos que permitem o transporte de arquivos e informaes, depois o verme se desloca sozinho para outros computadores. Seu grande perigo sua enorme capacidade de replicao. Pode ser projetado para fazer muitas coisas, como, por exemplo, excluir arquivos em um sistema, enviar documentos por e-mail ou podem provocar danos apenas com o trfego
4

de rede gerado pela sua reproduo em massa, como o exemplo do verme Mydoom, que causou lentido generalizada na Internet no auge do seu ataque. Podem tambm trazer embutidos programas que geram algum problema ou que tornam o computador infectado vulnervel a outros ataques. H tambm um tipo de verme, como o caso do Sobig, que abre o computador para ataques via Internet, transformando os computadores infectados em computadores zumbis que so utilizados para enviar e-mail ou para atacar outros computadores. H tambm um tipo de verme, o Doomjuice, que utiliza essas "brechas" deixadas por outros tipos de vermes, para se espalhar.

3.1.3- Cavalo-de-Tria
Tambm chamado de Trojan Horse, ou apenas Trojan, este programa, diferentemente dos vrus e dos vermes, no se duplica, alguns sendo at programado para se auto-destruir aps algum tempo ou com algum comando do cliente. A infeco ocorre atravs de arquivos anexos a e-mails, mensagens instantneas, downloads, por CDs ou disquetes. O programa quase sempre uma animao ou imagens pornogrficas, mas durante a exibio dessas imagens que o computador est sendo infectado. So famosos pela sua facilidade de uso, com ele qualquer pessoa pode controlar o computador de outros, sendo conhecido como "ferramentas de script kid". Sua funo abrir o computador para o ataque de um eventual invasor, passando para este o controle da mquina infectada. Os cavalos-de-tria so divididos em duas partes: o servidor e o cliente. O servidor geralmente fica oculto em algum arquivo, que, quando executado, permite que o servidor seja instalado no computador da vtima, sem que esta saiba. Da por diante o cliente passa a ter controle do computador infectado.

3.1.4- Spyware
Esse um programa automtico de computador que recolhe informaes sobre o usurio e repassa para uma entidade externa na internet que no tem como objetivos a dominao ou a manipulao do sistema do usurio, e tem como intuito permanecer desapercebido no sistema. Ele Pode ser obtido por download de websites, mensagens de email, mensagens instantneas e conexes diretas para o compartilhamento de arquivos, podendo tambm estar contidos em vrus. Costumava ser legalmente embutido em software e freeware, sendo removidos quando era feito a compra do software ou de uma verso mais completa e paga.

3.1.5- Phishing
Um tipo de golpe on-line de falsificao. Seus criadores so ladres especializados em tecnologia que, geralmente, usam falsas pginas de inscrio para servios comuns da Internet, como leiles, processadores de pagamentos ou servios bancrios, para tentar conduzir o receptor a revelar informaes sigilosas e pessoais, como nmeros de contas bancrias, cartes de crdito e senhas. Usam tambm spam, websites, mensagens instantneas e de e-mail com pretextos falsos para fazer com que as supostas vtimas baixem e executem arquivos que permitem o roubo futuro de informaes ou o acesso no autorizado ao sistema infectado.

3.1.6- Spam
So mensagens de e-mail indesejadas, geralmente, anncios no solicitados e enviadas em massa. um problema srio de segurana, pois pode ser usado para transmitir vrus, cavalos-de-tria, vermes, spywares, etc, alm de alguns poderem conter links para websites com contedo no desejados. Existem vrios tipos de spam. Um dos mais conhecidos so os chamados hoaxes, que so histrias falsas recebidas por e-mails, seus contedos podem ser correntes, apelos sentimentais ou religiosos, campanhas ou ainda falsos vrus que ameaam destruir, infectar ou formatar o disco rgido do computador. Tem como objetivo capturar endereos de e-mail que so passados ou vendidos para spammers (pessoas que passam spams). H tambm as famosas correntes (chain letters), mensagens que prometem sorte, riqueza ou algum outro tipo de benefcio queles que a repassarem para um nmero mnimo de pessoas em um tempo pr-determinado, e que dizem que aqueles que forem capazes de interromper a corrente sofrero muitos infortnios. Outra forma do spam so os chamados golpes ou scam, que nada mais so do que golpes que garantem oportunidades de empregos, negcios, emprstimos facilitados, etc. Sendo assim, com tantos tipos diferentes e modos distintos de persuaso, o spam acaba se tornando um dos mais perigosos tipos de golpes existente na Internet.

3.1.7- Ataques DoS


Ataque DoS (Denial of service, ou, em portugus, Ataque de negao de servio) um tipo de ataque onde o atacante procura vulnerabilidades dos Sistemas Operacionais especficos. So tentativas de impedir usurios legtimos de utilizarem determinado servio utilizando tcnicas que podem sobrecarregar uma rede a tal ponto que seus usurios no consigam mais us-la, ou derrubar uma conexo entre dois ou mais computadores. Ou seja, o atacante tenta fazer com que os servios fiquem impossibilitados de serem acessados. importante frisar que quando um computador/site sofre ataque DoS, ele no invadido, mas sim, sobrecarregado, independente do sistema operacional utilizado. Uma das formas de ataque mais conhecidas a SYN Flooding, no qual um computador tenta estabelecer conexo com um servidor atravs de um sinal conhecido como

SYN (syncronize). Estabelecida a conexo o servidor envia ao computador solicitante um sinal chamado ACK (acknowledgement), o problema que o servidor no consegue responder a todas as solicitaes e ento passa a recusar novos pedidos.

3.1.8- Ataques DDoS


Ataque DDoS (Distributed Deniel of Service) um tipo de ataque DoS mais complexo, pois envolve a quebra da segurana de vrios computadores conectados a Internet. um tipo de ataque que, para que seja bem-sucedido, necessrio uma grande quantidade de computadores zumbis, podendo ser dezenas, centenas, ou at milhares de mquina controladas, para ento atacar uma determinada vtima. A melhor forma de fazer isso atravs de softwares maliciosos, como os vrus. Aps ter acesso s mquinas, o atacante instala o software de DDoS nelas que permitira a ele controlar essas mquinas podendo, agora, atacar qualquer site. Esses ataques esgotam o bandwidth, capacidade de processamento dos roteadores ou recursos de rede, fazendo a vtima perder a conexo com a internet enquanto o ataque estiver ocorrendo. Esse tipo de ataque um dos mais eficazes que existem e j prejudicou sites como os da CNN, Amazon, Yahoo, Microsoft e eBay.

B VISO GERAL DOS ATAQUES

1- INTRODUO
Aps a introduo de termos e apresentao dos conceitos, discutiremos mais profundamente sobre ataques a computadores, conceituando alguns elementos que comumente fazem parte da anlise deste assunto e apresentando uma breve explicao sobre as motivaes da adoo de uma classificao, bem como exemplificaes de casos luz de uma adotada por ns.

2- CLASSIFICAO
Pensando num ataque como uma concretizao de uma ameaa, uma ao danosa para encontrar e explorar vulnerabilidades do sistema computacional que, se bem sucedida, causa uma intruso indesejada no mesmo, o termo vulnerabilidade pode ser pensado como um conjunto de caractersticas do sistema que possibilitem um ataque. Dentro deste cenrio percebemos a existncia de outros dois elementos alm do prprio objeto da ao (sistema computacional): o elemento ativo, o sujeito da ao, um usurio ou um processo, que por sua vez encontra-se em busca do segundo elemento, um objetivo dentro do sistema computacional, que se concretiza como um meio de acesso e de uso do mesmo. Caracterizando por acesso a interao que se d entre o sujeito e o tal objeto durante a qual h troca de informaes, diz-se por incidente o ato do ataque seguido da reao/resposta do sistema computacional a ele. O principal propsito de qualquer classificao o de sugerir caractersticas pelas quais o objeto da classificao seja descrito de forma completa ou o mais prximo disso. Em nosso caso particular, o estudo de uma taxonomia tem como finalidade ajudar-nos a compreender conceitos gerais sobre esse tipo de interao homem-mquina, mais do que uma tentativa de enquadr-la e dissec-la por completo. A classificao aqui apresentada parte de uma extensa pesquisa realizada pelo doutor Howard J. D. em sua tese de curso nomeada An analysis of security incidents on the Internet (Uma anlise dos incidentes de segurana na Internet), datada de 1995, e que, apesar de antiga, ainda prov uma tima base para a compreenso e anlise de tais ameaas digitais. Esta classificao comea enfocando o assunto por um ngulo operacional, no qual atacantes estariam desejosos por conectar-se aos seus objetivos de alguma forma. Apresenta o mecanismo de intruso como uma srie de maneiras, meios e fins para tal finalidade principais alicerces de seu estudo e os renomeia mais apropriadamente para ferramentas, acesso e resultados.
ATACANTES FERRAMENTAS ACESSO RESULTADOS OBJETIVOS

Sequenciamento de um ataque

2.1- TIPOS DE ATACANTES


O trabalho de definio do alvo do mecanismo de ataque comea com a categorizao dos tipos mais comuns de atacantes, numa tentativa de mapeamento de suas possveis motivaes. Interessante ressaltar a diferenciao de tratamento entre usuais categorizaes e aquela escolhida, na qual hackers e vndalos so separados de outros invasores por conta de uma suposta motivao no criminosa. Abaixo esto identificados os diferentes tipos vislumbrados pelo autor associados s suas possveis intenes:

2.1.1- Hackers clssicos


Invadem sistemas primariamente pelo desafio e o status de tal ao.

2.1.2- Espies
Buscam obteno de informaes que podem ser utilizadas para extorses, barganhas ou negociatas polticas.

2.1.3- Terroristas
Tm como motivao a instaurao do caos por meio de aes danosas a servios vitais a sociedade civil ou o roubo de informaes governamentais sigilosas.

2.1.4- Hackers corporativos


Indivduos contratados por companhias com a finalidade de atacar os sistemas computacionais de seus adversrios.

2.1.5- Criminosos profissionais


Aqueles que invadem sistemas para ganho financeiro prprio.

2.1.6- Vndalos
Atacam computadores nica e exclusivamente para causar dano e prejuzo.

2.2- ACESSO
O acesso, at agora definido como o meio, visto de maneira ainda um pouco abstrata, de obteno de um resultado, o acesso pode ser dito no autorizado ou autorizado e obtido sobre processos residentes ou em dados em trnsito, atravs de processos. Tal acesso seria obtido atravs da explorao de vulnerabilidades, separadas em trs categorias: vulnerabilidades de implementao, vulnerabilidades de idealizao e vulnerabilidades de configurao.

ACESSO
Vulnerabilidade de implementao Vulnerabilidade de idealizao Vulnerabilidade de configurao
Fluxo do processo de obteno de acesso

Acesso noautorizado Acesso autorizado Processos

Arquivos locais Dados em trnsito

O tipo de vulnerabilidade mais conhecido e comumente explorado aquele existente por conta de falhas de seguranas de um programa. Tais vulnerabilidades, conhecidas como bugs, no se do devido a erros conceituais na elaborao do software, mas devido inabilidade humana na hora de implement-lo. O segundo tipo introduzido, ento, potencialmente muito mais srio e de difcil correo. A gravidade de tal vulnerabilidade facilmente enxergada por conta do duplo esforo exigido para san-la: tal medida conta no s com a necessidade de re-elaborao do processo/algoritmo realizado pelo software, mas como uma nova implementao do mesmo. No menos problemtico, o ltimo tipo de vulnerabilidade exposto comumente algo de fcil preveno/resoluo, mas de ocorrncia muito alta. Como colocado pelo autor, muitos vendedores de software embarcam-nos com uma configurao confivel, como convenincia ao usurio final, que o deixa normalmente muito vulnervel a ataques. Vulnerabilidades de configurao abarcam problemas de segurana como: usurios com senhas padro, arquivos de controle com permisso de escrita global, exposio Internet de servios muito sensveis ao contexto local, etc. Outra particularidade interessante mencionada no artigo uma estimativa de que cerca de 80% das quebras de segurana se d atravs do uso abusivo de recursos por parte de usurios realmente autorizados uma realidade da poca provavelmente no muito condizente com a atual. Contudo, o autor tambm coloca como forma mais ocorrente de incidentes de segurana na Internet o roubo de acesso no-autorizado.

10

2.3- RESULTADOS
Um resultado de um ataque o passo do sequenciamento de um ataque no qual o atacante dispe de acesso ao sistema invadido e, estando livre para explor-lo, pode alterar arquivos, negar servios, obter informaes ou desfrutar de alguma outra forma dos recursos disponveis. O texto descreve trs categorias clssicas de resultado e introduz uma a mais: o roubo de servio. RESULTADOS Corrupo de informao Roubo de informao Negao de servio Roubo de servio
Resultados de um ataque.

As categorias dos resultados de ataques so definidas da seguinte maneira:

2.3.1- Corrupo de informao


Qualquer alterao no autorizada de arquivos armazenados em um computador, ou data em trnsito atravs de uma rede.

2.3.2- Roubo de informao


A disseminao de informao a qualquer um que no esteja autorizado a conhec-la.

2.3.3- Negao de servio


A degradao intencional ou o bloqueio de um recurso computacional local ou de rede.

2.3.4- Roubo de servio


O uso no autorizado de um computador ou servio de rede sem degrad-lo.

2.4- FERRAMENTAS
A conexo final a ser feita na seqncia operacional que leva um atacante ao seu objetivo so as maneiras de ataque. Este conceito tambm o mais trabalhoso de ser definido, dada a enorme variedade de mtodos disponveis para explorar vulnerabilidades computacionais. O autor comenta que se absteve de um erro grave, identificado em outras taxonomias, ao no tentar categorizar os mtodos de ataque, simplesmente os ilustrando
11

atravs das ferramentas utilizadas. Utilizando tal aproximao, foi possvel ento a seguinte categorizao das ferramentas:

2.4.1- Comandos de usurio


O atacante insere comandos maliciosos na linha de comandos ou interface grfica.

2.4.2- Scripts ou programas


So introduzidos diretamente pelo atacante, iniciados no alvo, com a inteno de explorar as vulnerabilidades do sistema.

2.4.3- Agentes autnomos


Um programa, ou fragmento de programa, iniciado pelo atacante o qual, a partir de ento, opera independentemente a fim de explorar as vulnerabilidades do sistema.

2.4.4- Kits de ferramentas


Pacotes de software que contm scripts, programas, ou agentes autnomos.

2.4.5- Ferramentas distribudas


Ferramentas distribudas em diversos computadores secundrios a fim de promover um nico ataque coordenado e simultneo (voluntrio ou no) a um sistema alvo.

2.4.6- Interceptao de dados


Utilizao de aparelhos capazes de escutar a radiao eletromagntica de um cabo carregando o trfego de rede. FERRAMENTAS Comando de usurio Scripts ou programas Agentes autnomos Kits de ferramentas Ferramentas distribudas Interceptao de dados
Categorias de ferramentas utilizadas em um ataque

12

2.5- EXEMPLIFICAES
Tendo em vista a opo pela classificao das ferramentas sobre a definio das metodologias de ataque, nossas exemplificaes se situaro em campos de casos bastante concretos. H inmeras outras ferramentas que poderiam constar nesta seo, mas a escolha das aqui utilizadas seguiu o critrio de maior popularidade, basicamente pela maior chance de reconhecimento da mesma por parte do leitor. Segue abaixo uma ilustrao para cada categoria de ferramentas anteriormente introduzidas.

2.5.1- Comandos de usurio


Um exemplo bastante corriqueiro desta categoria de ferramenta de ataque o uso indevido do software telnet. Por intermdio desta ferramenta abre-se uma sesso remota com um sistema alvo, dentro da qual o usurio estar habilitado a executar comandos no mesmo. Para obter acesso a esse recurso, no entanto, necessrio que o atacante burle o processo de identificao/autenticao, o que pode ser conseguido de formas diversas, como pela adivinhao de senhas ou entrando-se longas cadeias de caracteres para explorar um esperado bug de software.

2.5.2- Scripts ou programas


Um tipo de malware bastante conhecido que se enquadra dentro desta categoria o cavalo-de-tria.

2.5.3- Agentes autnomos


Um agente autnomo se distingue de um programa de outros scripts ou programas maliciosos pelo fato de escolher e inserir-se em novos sistemas alvo por conta prpria. O exemplo mais conhecido de agente autnomo o vrus, que j contm a lgica de programao necessria para se auto-replicar e se disseminar entre sistemas.

2.5.4- Kits de ferramentas


Nos anos recentes se tem percebido o aumento do uso de kits de ferramentas. Kits de ferramentas agrupam scripts, programas e agentes autnomos em pacotes, manipulandoos, normalmente, por interfaces grficas amigveis. Um kit de ferramentas grandemente usado atravs da Internet o rootkit, o qual contm um sniffer (programa utilitrio que captura pacotes trafegando por uma rede local) e cavalos-de-tria que podem ser usados em conjunto para abrir portas de acesso para uso posterior.

13

2.5.5- Ferramentas distribudas


O que difere um programa malicioso que se enquadra nesta categoria de outros a natureza mltipla e sncrona dos ataques. Uma ocorrncia famosa do uso de ferramentas distribudas o envio de diversos pacotes ICMP atravs da utilizao do ping em diversos computadores, a fim de sobrecarregar o trfico de rede um sistema alvo de tal forma que sua conexo fique inutilizvel.

2.5.6- Interceptao de dados


Dispositivos eletromagnticos, como computadores e cabos de rede, geram campos magnticos que podem ser explorados a fim de revelar informaes temporrias em memria voltil (RAM) ou interceptar informaes em trnsito pela rede. Esta categoria se difere muito das anteriores por utilizar uma forma fsica de ataque. A adio desta classe de ferramentas foi apenas necessria para manter a completude da classificao, mas como atestado pelo prprio CERT (Time de Resposta a Emergncias Computacionais, em ingls), no h registros de nenhum ataque utilizando ferramentas desta natureza.

14

C VISO GERAL DAS DEFESAS

1- INTRODUO
Existe um Quarteto Fantstico de softwares de segurana que todo usurio necessita ter. Um firewall, um antivrus, um anti-spyware e um anti-spam. Mas s isso no basta. O usurio tem que ter os trs ltimos atualizados diariamente e os seus aplicativos e sistema operacional tem que estar na sua ltima verso (patches) . Neste tpico discutiremos intensamente sobre como tentar evitar ataques aos nossos computadores.

2- EVITANDO UM ATAQUE
Existem vrios sites de segurana que divulgam dicas de como proteger o seu micro, iremos enumerar as 15, que em nossa opinio, so as mais importantes: 1- Instale um bom programa antivrus e mantenha o mesmo atualizado diariamente, melhor se atravs do sistema de atualizao automtica. O programa deve ser configurado para filtrar em tempo real todos os programas que forem executados ou entrarem no computador de qualquer maneira e, de preferncia, para executar uma varredura completa em busca de algum vrus a cada dia ou pelo menos uma vez por semana. Boas opes de programa Antivrus so: Kaspersky Lab, PandaVirus, NOD32 (Eset), Norton/Symantec e AVG. Alguns destes programas existem em verso limitada e gratuita. 2- Instale um bom programa Anti-spyware. Configure este programa para filtrar todos os programas executados ou que entrem no computador de qualquer maneira. O programa dever ainda ser configurado para se atualizar automaticamente e para executar uma varredura completa diariamente. Boas opes de programas deste tipo so: Microsoft AntiSpyware (grtis), Spy Sweeper, Spyware Doctor e Counter Spy. 3- Instale um bom programa de Firewall e o configure para proteo intermediria ou mxima. Caso tenha problemas para executar tarefas no seu computador depois disso poder ir diminuindo o nvel de proteo ou excluindo certas funes. Algumas boas opes gratuitas na internet so: Comodo Personal Firewall (www.comodo.com), Sygate Personal Firewall (agora retirado pela Symantec, que incorporou a Sygate), Zone Alarm, Kerio Personal Firewall e Agnitum Outpost Firewall. 4- Use o Filtro de Spam fornecido por seu provedor, ou se no for disponvel
15

adquira um para utilizar junto ao seu cliente de e-mail. Ter um sistema capaz de filtrar as mensagens de spam de forma eficaz importante, pois grande parte dos e-mails com arquivos maliciosos anexados so normalmente identificados como spam. 5- Configure seu navegador (Internet Explorer, FireFox, Netscape...) para que sempre pea autorizao e confirmao antes de baixar ou executar qualquer coisa na internet. Depois, no o autorize a baixar nada a no ser que saiba muito bem do que se trata. Como regra, nunca execute ou abra cdigos diretamente da internet, se necessrio os salve e rode depois. 6- Antes de utilizar um novo site de compras e fornecer dados dos seus cartes de crdito ou banco, procure informaes sobre a credibilidade, confiabilidade, solidez, segurana e eficincia dele. Tambm verifique se o site utiliza, para a troca de dados e informaes, uma rea segura baseada em criptografia (SSL). Para isso confirme que no seu navegador aparea um pequeno cadeado fechado ou uma chave no canto inferior da tela. 7- Desconfie e rejeite sempre comunicados, propostas e ofertas milagrosas de qualquer tipo que possam chegar por qualquer meio (e-mail, MSN, salas de bate-papo, P2P, chat systems em geral e etc). 8- Nunca anote senhas e outras informaes confidenciais em lugares de fcil acesso (inclusive arquivos no criptografados dentro do seu computador) ou visveis. 9- Criminosos podem criar sites que parecem os de bancos ou outras entidades, com o intuito de enganar as vtimas desavisadas e de capturar suas senhas e dados sigilosos. Neste caso o primeiro cuidado verificar se o endereo que aparece no navegador realmente o do banco e se este permanece inalterado na hora que aparece o site. O segundo cuidado o chamado teste da senha errada ou do "falso positivo". s tentar acessar utilizando uma senha propositalmente errada e ver se o site aceita esta senha. Sites falsos aceitam qualquer coisa, j os verdadeiros sabem reconhecer a senha vlida de uma errada. Se lembre que a enorme maioria dos casos de fraudes envolvendo internet banking acontece por descuidos do usurio e no por falhas de segurana do bancos. 10- Sempre utilize um computador confivel para acessar sua conta e/ou dados sigilosos. Nunca use computadores pblicos, de terceiros ou ainda computadores que no tenham sistemas de proteo eficientes para acessar sua conta ou qualquer outra informao sigilosa ou que necessite de uma sua senha (por exemplo, uma caixa de email). Portanto, tome sempre os devidos cuidados quando acessar sua conta e, de forma geral, usar o seu computador. 11- Evite navegar em sites arriscados e nunca baixe qualquer coisa de site que no conhea bem e que no seja totalmente confivel. Como regra geral, sites com
16

material pornogrfico e sites que promovem pirataria de software e outros crimes so perigosos, pois freqentemente contm vrus, cavalos-de-tria ou outros programas maliciosos. 12- Nunca responda e-mails no solicitadas (spams), nem para pedir sua remoo de listas de envio ou para reclamar ou solicitar qualquer informao. Eles usam sua resposta para confirmar a existncia do seu endereo de e-mail e a sim que no iro parar nunca. Tambm no clique em links de descadastramento ou, de forma geral, em qualquer tipo de link ou site sugerido ou de outra forma presente nestas mensagens e no se assuste quando receber e-mails ameaadores com cobranas, cancelamentos de documentos ou benefcios, aes na justia etc... Tambm desconfie de mensagens que aparentam ter sido enviadas por bancos, reparties pblicas, lojas famosas e programas televisivos. No acredite e no leve a srio este tipo de mensagens, os respectivos rgos e empresas nunca enviam mensagens por e-mail com este intuito. Sobretudo no abra nenhum arquivo anexado a estes tipos de e-mails nem acesse nenhum link sugerido. 13- Nunca execute ou abra quaisquer arquivos anexados a mensagens de origem desconhecida ou no solicitadas. Sobretudo no abra arquivos dos tipos: .EXE, .COM, .SCR, .PIF, .BAT, .CMD, .DPR e .ASX. Tambm lembre de configurar o seu programa cliente de e-mail (Outlook, Eudora, Thunderbird...) para que no abra automaticamente os anexos. Na maioria dos casos estes programas so vrus, cavalosde-tria ou vermes. 14- No fornea seu endereo de e-mail para publicao em fruns, salas de bate papo e grupos de discusso. A mesma regra vale para qualquer outra informao pessoal como nome completo, endereo, telefone, nmeros de documentos (RG, CPF, CNH...), lugar de trabalho etc. Se no puder evitar publicar em algum lugar um endereo de e-mail, substitua o "@" por (ARROBA)". 15- Por fim, crie um endereo de e-mail alternativo em algum servio gratuito de webmail (BOL, Hotmail, Yahoo, Gmail, IG...) e utilize exclusivamente este endereo (e no o seu pessoal e/ou profissional) para cadastramento em sites, fruns, blogs, bate papos etc,quando isso for inevitvel.

17

3- COMBATENDO O ATAQUE
Altamente combatido por outros pases, o uso das tcnicas descritas nos outros tpicos esto, a pouco tempo, tambm sendo combatidas no Brasil. No entanto, no Brasil, so punidas as ameaas que se encaixem ou no artigo 171 do Cdigo Penal Brasileiro, estelionato, ou no artigo 241 da Lei 8069 de 13 de julho de 1900, pedofilia. Apesar de tais limitaes, a Polcia Federal ainda consegue realizar vrias operaes bem sucedidas. Abaixo seguem algumas operaes j realizadas. ANO 2001 Operao Cash Net (07/Novembro) Ocorreu simultaneamente em 2 estados; Mais de 70 policiais mobilizados; 17 pessoas presas; U$46 milhes roubados (estimativa). ANO 2003 Operao Cavalo de Tria I (05/Novembro) Ocorreu simultaneamente em 4 estados Mais de 200 policiais mobilizados; 30 mandados de priso; 27 pessoas presas; U$14 milhes roubados (estimativa). ANO 2004 Operao Cavalo de Tria II (20/Outubro) Ocorreu simultaneamente em 4 estados Mais de 80 policiais mobilizados; 90 mandados de priso; 64 pessoas presas; U$110 milhes roubados (estimativa).

18

ANO 2005 Operao Pgasus (25/Agosto) Ocorreu simultaneamente em 8 estados Mais de 400 policiais mobilizados; 100 mandados de priso; 85 pessoas presas; U$33 milhes roubados (estimativa). ANO 2006 Operao Scan (14/Fevereiro) Ocorreu simultaneamente em 7 estados Mais de 300 policiais mobilizados; O lder tinha 19 anos de idade; 63 pessoas presas;(9 eram menores); U$4.7 milhes roubados (estimativa).

19

D FATOS E CURIOSIDADES

1- INTRODUO
Todos os dia ouvimos ou lemos alguma coisa que realmente chamou a nossa ateno. Vrus que explodiam mquinas quando o disquete era colocado, ou ento como um joguinho que voc perdia o seu sistema operacional... Bizarrices verdicas e histrias da carochinha podem ser encontradas aqui. Sem contar os fatos mais marcantes da histria dessas pragas.

2- LINHA DO TEMPO
1982- Surgiu o primeiro vrus, chamado Elk Cloner, foi escrito por um estudante, Rich Skrenta. O vrus se espalhava por disquetes quando o computador realizava o Boot. Quando o computador dava o 50 Boot com o disquete infectado, aparecia um poema na tela da mquina. 1983- Comeou a ser desenvolvido o primeiro vrus experimental. O programa foi criado em um sistema Unix, pelo engenheiro eltrico norte-americano Fred Cohen, para um seminrio sobre segurana de computao. 1986- Surge o Brain, primeiro vrus para MS-DOS a se ter conhecimento, infectava apenas disquetes, ocupando todo o espao disponvel. Foi tambm o primeiro vrus com a capacidade de ocultar-se, pois mostrava o espao infectado como disponvel. 1986- Ainda nesse ano, foi lanado o primeiro cavalo-de-tria, o PC-Write. 1987- Nesse ano o assunto comeou a tomar propores maiores, com o surgimento de vrus novos e cada vez mais perigosos. O Lehigh infectava o command (.com), um software bsico do sistema operacional DOS, e o Suriv-02 infectava os arquivos executveis (.exe) que culminaram no Jerusalm, um vrus que era ativado toda as sextas-feiras 13 e apagava qualquer arquivo acessado nesse dia. Surgiu tambm um programa chamado Christmas que se replicava rapidamente (cerca de 500 mil por hora), atingindo os computadores da IBM. 1988- Um vrus chamado MacMag comeou a atacar os Macintosh, computadores pessoais fabricados e comercializados pela Apple. Ainda nesse ano, surgiu Morris worms, considerado o primeiro verme de internet, infectando e paralisando cerca de 10 % da rede, sendo tambm o primeiro verme a receber ateno da mdia. Fato que levou criao, nos Estados Unidos, do primeiro CERT (Computer Emergency Response Team), centro de resposta rpida a incidentes desse tipo.

20

1989- Comearam as aplicaes de golpes atravs dos vrus. Como o exemplo de um software que ao ser instalado criptografava o disco rgido e a nica foma de recuperlo era com o pagamento de uma taxa ao autor. 1990- Foi lanado o primeiro livro e criado o primeiro frum sobre vrus. E, ainda nesse ano, a Norton lanou seu antivrus, tendo como resposta a criao de programas como o Tequila, primeiro vrus polimrfico, ou seja, tipo de vrus que se modificava a cada infeco para evitar a deteco. 1992- Surgiu um novo vrus, denominado Michelangelo. Vrus que nesse ano foi motivo de preocupao sobre seus possveis danos. Estimou-se a "destruio" de 5 milhes de computadores, mas apenas cerca de 5 a 10 mil foram efetivamente infectados. 1994- Surgiram os primeiros Hoaxes (boatos), um exemplo era o vrus "Good Times" que apagaria todo o disco rgido apenas com a abertura do e-mail. 1995- Chegaram os vrus macros que exploravam falhas nos sistemas operacionais Windows, infectando os documentos do Word. 1996- Surgiu o primeiro vrus para Linux. E por essa poca j existiam vrus desenvolvidos especialmente para arquivos do Windows 95 e do Excel. 1998- A linguagem Java passou a ser atacada por vrus, mais especificamente, pelo Strange Brew, um vrus parasita que contaminava um hospedeiro, mas no atrapalhava seu fincionamento. Nesse ano tambm surgiu o BackOrifice, um sistema de controle de computadores que atacava pela internet. 1999- Os vermes comearam a sua dominao nos ataques. O primeiro a surgir foi o Melissa, uma espcie de mistura de vrus macros e vermes, que tinha como objetivo a infeco de arquivos do Word e utilizava e-mails para se propagar automaticamente para contatos do Outlook e Outlook Express. Ainda nesse ano, foi criado um outro verme chamado Bubbleboy, este tambm utilizava mensagens de e-mail para se propagar, porm este no precisava de arquivos anexos s mensagens para contaminar outras mquinas, pois ele aproveitava as falhas do navegador Internet Explorer e bastava a visualizao de uma mensagem de e-mail para o computador ser infectado. Conceito que foi aproveitado por muitos outros vermes que vieram depois. 2000- Surgiu nesse ano o vrus "LoveLetter" ou " I Love You" como ficou conhecido no Brasil, este vrus causou um prejuzo de at 9 bilhes de dlares, por meio de uma "carta de amor", cujo anexo era uma atualizao do vrus Melissa. Tornando-se assim um dos mais bem sucedidos vrus da histria. Nesse ano tambm aconteceram os primeiros ataques de negao de servio srios, os quais paralisaram sites como Yahoo! e Amazon. E ainda esse ano surgiram tambm os primeiros cdigos malficos para Palmtops, para sistemas de telefonia integrados Internet, para sistema de arquivos do Windows NT e para a linguagem de programao PHP. 2001- Foi lanado o primeiro vrus capazes de infectar tanto os sistemas Windows quanto o Linux. Tambm surgiram os primeiros vermes que se propagavam por sistemas de trocas de arquivos, pelo programa de bate-papo Mirc, os baseados na linguagem de programao AppleScript, dos computadores Macintosh, e os que infectavam os softwares de PDF da Adobe. Novos tipos de vermes tambm surgiram como, por

21

exemplo, o Nimda, o Sircam e o CodeRed, este ltimo se multiplicou mais de 250 mil vezes, em aproximadamente nove horas. 2002- Apareceram os primeiros vrus que infectavam tecnologia, como a linguagem C# e o SQL Server (todos produtos da Microsoft), arquivos Flash, a rede de troca de arquivos do programa Kazaa, servidores Apache rodando sobre o sistema FreeBSD e arquivos de imagem JPEG. 2003- A programao se une engenharia social e d origem aos chamados "phishing scams". Surge tambm outros tipos de vermes, um chamado de Blaster, que atacava uma vulnerabilidade de um componente do Windows e se disseminava rapidamente. Outro, o Slammer, que atacava servidores SQL 2000 da Microsoft, tambm atacou nesse mesmo ano. O Sobig aliava seu prprio servidor de envio de mensagens a um sistema que permitia seu uso remoto por spammers. 2004- Aumentaram os ataques de "phishing", geralmente associados a cavalos-de-tria. Apareceram tambm outros tipo de ameaas, com o Sasser, verme que afetava a vulnerabilidade do Windows e se disseminava via servidores de arquivos (FTP), os vrus Rugrat, voltado para sistemas Intel de 64 bits, o Cabir, primeiro a infectar telefones celulares da srie 60 da Nokia, e o Scob, que surgiu em junho e atacava servidores Web baseados em Windows e, depois, por meio de um cdigo Javascript inserido em todas as pginas do servidor afetado, instalava um cavalo-de-tria no computador dos visitantes, com o objetivo de roubar senhas bancrias. Nesse ano tambm vulnerabilidades no sistema Mac OS X que permitiam ataques de vrus tambm foram detectadas e corrigidas.

2- DADOS ESTATSTICOS
95% dos ataques virtuais so feitos por script kiddies. Estes utilizam exploits, cavalosde-tria e ferramentas de cracking para alcanar seus objetivos. Segundo o McAfee Avert Labs, lder mundial em preveno de intruses e gerenciamento de risco em segurana, houve um aumento de 784% das pginas tipo phishing no primeiro semestre de 2007, sem previso de reduo. Segundo a Attrition.org, mais de 13,7 milhes de registros foram violados no primeiro semestre de 2007, um considervel aumento em relao ao mesmo perodo de 2006, quando cerca de 1,8 milho de registros sofreram essa mesma violao. Desde 2005 o nmero de spam de imagem vem crescendo exponecialmente. Em 2005 esse nmero no passou dos 10%, em 2006 chegou aos 40%, e s no incio de 2007, esse tipo de spam, entre todos os outros, alcanou a marca dos 65%. A variedade de vrus tambm est em crescimento, a Avert Labs classificou mais de 150 tipos diferentes desses malwares.

22

Em torno de 200 mil computadores foram infectados desde o incio de 2007, aumentando 10% em relao ao primeiro trimestre de 2006. No primeiro semestre de 2006 a Microsoft emitiu 32 boletins de segurana dos quais 19 foram classificados como crticos e 10 considerados importantes. Durante o mesmo perodo de 2007, foram emitidos 35 boletins, destes 25 foram classificados como crticos e 9 importantes. Diminui o nmero de ataques contra dispositivos mveis, como telefones celulares e smart phones. Caiu tambm o nmero de robs que deixam o controle dos computadores na mo de oportunistas virtuais. Em 1999 eram conhecidos 250 tipos diferentes de cavalos-de-tria, em 2000, esse nmero chegou a 550 e em 2003 j eram 27.000 tipos. Assim como os cavalos-de-tria, cada vez mais tipos diferentes de vrus vem sendo descoberto: at 1990, 80 eram conhecidos, at 1995 surgiram cerca de 5.000 vrus, em 1999 j eram conhecidos 20.500 vrus, em 2000 esse nmero chegou aos 49.000, em 2001 eram 58.000 tipos diferentes. Em 2005 aproximou-se dos 72.010. At 2007 esse nmero ainda desconhecido. Foi identificado um cavalo-de-tria, mas ainda no h antivrus. O Trojan.Trickanclick est se propagando por e-mail.

3- BOATOS
Muito cuidado. Foi lanado um vrus que, em duas horas limpa e queima seu disco rgido. Ele vem em uma mensagem com sapatinhos vermelhos danando e uma msica bem alegre. Vai vir com vrios links com msicas. No baixe! Mais um boato que circulou na internet. Detalhe, esse era um boato j batido nos Estados Unidos da Amrica que foi traduzido. No entanto, esse vrus nunca veio... Se todos os boatos de vrus novos fossem verdade, estaramos muito a frente com nossa tecnologia e as empresas de antivrus teriam ido falncia... Facilmente pode ser desvendado um boato, a maioria segue um mesmo plano: - Letras maisculas para chamar ateno - Pedem que voc repasse para o maior nmero de pessoas possvel - Normalmente, colocam empresas que no so ligadas ao combate de vrus

23

E ASPECTOS CONCLUSIVOS
O trabalho discutiu aspectos importantes a cerca de ataques a computadores. Tanto os vrus, cavalos-de-tria e vermes tm por finalidade causar danos s mquinas, ou simplesmente divertir seu criador. Tendo em vista que a internet um dos meios mais eficientes para troca de informaes nos dias atuais, tanto hackers quanto crackers, cada vez mais habilidosos na criao de softwares sofisticados, vem imprimindo um carter malfico na utilizao da mesma. Um exemplo so os fins lucrativos e maliciosos, como roubo de senhas, nmeros de contas bancrias e de cartes de crdito, ambicionados pelos hackers e crackers. sabido que os crimes virtuais esto crescendo de acordo com o aumento da quantidade de computadores, e tambm com a expanso da internet, principalmente a internet banda larga, que quanto mais rpida mais propcia a ataques ela est. No entanto, focando um pouco mais na rea de pesquisa, uma vez que aspectos relativos viso geral dos ataques, das defesas e fatos e curiosidades j foram previamente explanados, buscar-se- nesta parte final e conclusiva ilustrar tal aspecto. Neste sentido, ataques a computadores um ponto crucial para anlise de grandes projetos. Evit-los ao mximo garante no s a execuo correta de um dado trabalho, como tambm a segurana das informaes a ele vinculadas. Tendo em vista projetos de pesquisa na rea aeroespacial brasileira, tal como a anlise do comportamento de sistemas de proteo trmica para veculos espaciais, observa-se que qualquer incoerncia nos dados fornecidos em ltima instncia pode causar acidentes de propores inimaginveis como, por exemplo, o que se sucedeu na base de Alcntara em 2003. Claro deve estar que no se est vinculando tal acidente a um ataque a computador, mas sim servindo de exemplo ilustrativo de danos que podem se suceder de uma dada situao. Atualmente o IAE/CTA juntamente com demais universidades realizam num perodo de 2 anos um grande projeto de pesquisa que busca subsidiar atravs da juno de conhecimentos em diversas reas o projeto do veculo SARA (Satlite de Reentrada Atmosfrica) por intermdio do Programa UNIESPAO financiado pela Agncia Espacial Brasileira. Um cdigo computacional denominado TPS-Nose, que foi desenvolvido pelo Programa de Engenharia Mecnica da COPPE/UFRJ que executado na plataforma simblico-numrica Mathematica 5.2 vai ser usado como exemplo prtico de como uma alterao em informaes pode levar at a perda completa do sistema de proteo trmica previamente projetado. Tendo em vista que o cdigo inclui a interpolao das propriedades atmosfricas, clculo da trajetria, determinao do aquecimento aerodinmico, clculo da ablao no ponto de estagnao e ao longo do corpo do veculo avaliar-se- como a modificao inoportuna de dados de propriedades termofsicas pode implicar em situaes inesperadas. Para isto considere apenas que uma das propriedades termofsicas do material do sistema de proteo trmica tenha sido, por exemplo, alterada. Na Tabela 1, sero mostradas as propriedades reais do material ablativo SLA-561V [virgin] que j vem sendo utilizado pela NASA a um bom tempo desde as misses para o planeta Marte e tido como sendo um dos melhores materiais ablativos para compor um sistema de proteo trmica de uma aeronave em reentrada atmosfrica.

24

Tabela 1 Propriedades termofsicas do material SLA-561V [virgin] unidade real alterada espessura do TPS m 0.024 0.024 condutividade trmica do TPS W/(m.K) 0.0592 0.0592 massa especfica do TPS kg/(m^3) 264 164 calor especfico presso cte do TPS J/(kg.K) 1160 1160 calor de ablao do TPS J/kg 5.41*10^7 5.41*10^7 temperatura de ablao do TPS K 588 588 emissividade do TPS 0.7 0.7 Depois de avaliarmos que a nica modificao no cdigo foi ao invs de colocar 264 termos colocado 164 temos que o material se queimar completamente antes de chegar ao solo como mostra a Figura 1 abaixo:

Figura 1 Variao da espessura do material do sistema de proteo trmica em funo do tempo de vo Desta forma, ser criada uma situao constrangedora entre o projetista e o gerente de projeto uma vez que anteriormente tnhamos a misso dada como satisfatria, no entanto, agora passamos a ter o problema de no chegarmos at o solo de nosso planeta Terra. Sendo assim, observa-se que mesmo o projetista avaliando a situao com o rigor necessrio, teremos uma incoerncia nos resultados tendo em vista que um parmetro interno j tido como correto foi burlado por um ataque a computador. Finalmente, observa-se que a segurana nas informaes seja na entrada, sada ou processamento de dados deve ser mxima, para evitar prejuzos e problemas. Dessa forma, ataques a computadores uma rea em constante expanso, e, ciente desse fato, os usurios devem ficar bem atentos para os aspectos de segurana. Pois somente seguindo esses aspectos, ser possvel evitar que ataques a computadores sejam bem sucedidos.

25

F GLOSSRIO
- Antivrus: Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vrus e outros tipos de cdigo malicioso. - Ataque: Tentativa, bem ou mal sucedida, de acesso ou uso no autorizado a um programa ou computador. Tambm so considerados ataques as tentativas de negao de servio. Exploits: um programa, uma poro de dados ou uma seqncia de comandos que se aproveita das vulnerabilidades de um sistema como o prprio sistema operativo ou servios de interao de protocolos (ex: servidores). Geralmente so elaborados por hackers como programas de demonstrao das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso no autorizado a sistemas - Firewall: Dispositivo constitudo pela combinao de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores. - Phishing: Forma de ataque em que crackers tentam se passar por empresas ou uma pessoa confivel. Eles fazem isso atravs de uma comunicao eletrnica oficial como um correio ou mensagem instantnea para pescar (fish) senhas e/ou nmeros de cartes de crdito. Script kiddies (garotos dos scripts): nome dado a grupos de crackers inexperientes e geralmente pertencentes a uma faixa etria mais nova. No possuem conhecimento de programao, mas aproveitam as ferramentas criadas por especialistas com a finalidade de ganhar fama, lucrar ou apenas para diverso. - Spam: Termo usado para se referir aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Quando o contedo exclusivamente comercial, este tipo de mensagem tambm referenciada como UCE (do Ingls Unsolicited Commercial E-mail). - Spyware: Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros. Podem ser utilizados de forma legtima, mas, na maioria das vezes, so utilizados de forma dissimulada, no autorizada e maliciosa.

26

G BIBLIOGRAFIA

- Clube do Hacker (http://www.clubedohacker.com.br/index.php?option=com_content&task=view&id=91&Itemid=31) - How Stuff Work


(http://informatica.hsw.uol.com.br/virus1.htm)

- HSBC Bank Brasil


(www.hsbc.com.br/common/seguranca/artigo-seguranca-historia-virus.shtml)

- IDG Now!
(http://idgnow.uol.com.br/seguranca/2007/06/06/idgnoticia.2007-0606.0529548520/redirectViewEdit?pageNumber:int=2)

- InfoWester
(http://www.infowester.com/col091004.php)

- Total Security
(http://www.totalsecurity.com.br/article.php?sid=3123&order=0)

- Wikipdia
(http://pt.wikipedia.org/wiki/P%C3%A1gina_principal)

Howard, John D., 1995 - An Analysis Of Security Incidents On The Internet, Cp. 6
(http://www.cert.org/research/JHThesis/)

- Infoguerra
(www.infoguerra.com.br)

- Comit Gestor da Internet no Brasil


(http://cartilha.cert.br/)

- Monitor das Fraudes


(http://www.fraudes.org)

-Tristo Jr., R. M., 2006, Anlise do Sistema de Proteo Trmica de Veculos Espaciais em Reentrada Atmosfrica e Vo Sub-orbital, Projeto Final de Curso, Engenharia Mecnica, POLI/UFRJ.

27

Das könnte Ihnen auch gefallen