RA 0402044 - 8 Semestre
Jaguarina
2007
Jaguarina
2007
2
_________________________
Professor. Carlos Alessandro Bassi Viviani
FAJ Orientador.
__________________________
Professor Jos Arnaldo Geraldini Nunes
FAJ -
___________________________
Professor Maurcio Tadeu Teixeira
Convidado
Dedico este trabalho primeiramente a Deus, por ter me dado esta oportunidade de
estudar e concluir minha graduao, sem a sua grande ajuda, motivao e fora de
vontade jamais iria chegar at o final, aos meus pais Anlio e Vilma, irmos (as) pelo
grande apoio nesta jornada, e a todos os meus amigos da faculdade e de fora que
indiretamente contriburam para minha vitria.
AGRADECIMENTOS
SUMRIO
SUMRIO.........................................................................................................................7
LISTAS DE FIGURAS....................................................................................................10
LISTAS DE ABREVIATURAS E SIGLAS......................................................................11
RESUMO.........................................................................................................................12
ABSTRACT.....................................................................................................................13
1. INTRODUO............................................................................................................14
1.1 O QUE UMA REDE DE COMPUTADORES.............................................16
1.1.1 Conceito..........................................................................................16
2. OBJETIVOS................................................................................................................17
3. METODOLOGIA.........................................................................................................18
4. ANLISE DOS DADOS..............................................................................................19
4.1 Riscos de conexo com a Internet................................................19
4.1.1 Dados................................................................................19
4.1.1.1 Confidencialidade...........................................................19
4.1..12 Integridade......................................................................20
4.1.1.3 Disponibilidade................................................................20
4.1.2 Recursos.......................................................................................20
4.1.3 Reputao.....................................................................................21
4.2 O que so Hackers e Crackers.......................................................21
4.2.1 Prticas e Motivos que levam Hackers a seus Delitos......21
4.3 Ameaas e Ataques.........................................................................24
4.3.1 Tcnicas de Ataques........................................................25
4.3.1.1 Ataques por Canais de Comandos.......................25
4.3.1.2 Ataques Direcionados a Dados.............................26
4.3.1.3 Ataques de Terceiros............................................26
4.3.1.4 Falsa Autenticao de Clientes.............................26
4.3.1.5 Seqestro..............................................................27
4.3.1.6 Packet Sniffing......................................................27
4.3.1.7 Injeo e Modificao de Dados...........................27
4.3.1.8 Replay...................................................................28
4.3.1.9 Negao de Servio..............................................28
4.3.1.10 SYN Flood...........................................................29
4.3.1.11 Ping of Death........................................................30
4.3.1.12 IP Spoofing...........................................................30
4.3.1.13 Ataques Contra o protocolo NetBios....................31
4.8.7.1 Wep........................................................................56
LISTAS DE FIGURAS
FIGURA 1 - Negao do bit ACK...................................................................................30
FIGURA 2 - Posicionamento do Firewall na rede de computadores..............................35
FIGURA 3 - Camada de pacote IP.................................................................................37
FIGURA 4 - Definio do cabealho e corpo de um pacote IP......................................39
FIGURA 5 - A camada TCP...........................................................................................40
FIGURA 6 - Usar Proxy para redirecionar pedidos do cliente........................................41
10
ARPHANET
BSD
CIFS
DNS
FTP
ICMP
IETF
HTML
HTTP
IMAP
IP
Internet Protocol
LAN
MAN
TCP
POP
RIP
SSH
Secure Shell
SNMP
UDP
WAN
W3C
WWW
WEP
WPA
11
RESUMO
O uso de computadores vem crescendo de forma grandiosa, devido a isso, o interesse
das pessoas em se aprofundar mais sobre este assunto e buscar informaes para sua
sobrevivncia no ambiente virtual vem crescendo tambm.
Com o passar do tempo, essas mesmas pessoas nos quais buscavam conhecimentos
para sua sobrevivncia, percebem que podem ir mais alm.
A partir da, tentam novas experincias em ambientes virtuais, fazendo invases em
usurios comuns, ou at mesmo em empresas de mdio e grande porte.
Este trabalho tem como objetivo de criar a cultura de preveno ao conectarmos na
Internet, orientando e prevenindo os usurios de como usar os computadores de forma
segura e correta. Demonstrar quais os meios de ataque mais freqentes e como fazer
se evitar esses tipos de ataques.
Este termo segurana em redes foi criado justamente para se obter mecanismos, no
para criar uma rede 100% segura, mas sim, ter meios de como se prevenir e evitar
esses tipos de ataques.
Palavras-chave: REDES, SEGURANA.
12
ABSTRACT
Use of computers has growing so grandiose, because of this, the interest of the people
to be more detail on this matter and seek information for their survival in the virtual
environment has grown as well.
Over time, these same people in which sought knowledge for their survival realize that
to go further.
Thereafter, try new experiences in virtual environments, making invasions in common
users, or even of large companies.
This work has as objective to create a culture of prevention connect to the Internet,
targeting and preventing users from using the computers in a secure and accurate.
Demonstrating what means of attack more frequently and how to avoid these types of
attacks.
This term security in networks was created precisely to achieve no mechanism to create
a network 100% secure, but have ways of how to prevent and avoid these kinds of
attacks.
Key-words: NETWORKS, SECURITY.
13
1. INTRODUO
Desde a sua criao o termo Internet vem sendo cada vez mais utilizado pelas
pessoas de um modo geral. Mas, o que uma Rede de computadores?
Pode-se dizer segundo Moraes et al (2003), entende-se por Rede de
Computadores dois ou mais computadores conectados entre si compartilhando seus
recursos que podem ser desde informaes, perifricos conectados a cada um, at
recursos de processamento.
Nos dias atuais podemos dizer que somos usurios dependentes da informao,
e com todas essas tecnologias que nos cercam faz com que usurios de computadores,
e tambm as pessoas que trabalham diretamente com a segurana da informao,
fiquem atentas as novas tecnologias, estando sempre atualizado afim de que evite
contra tempos.
Faz-se com que as empresas que no tem este tipo de cultura, voltado
segurana de estar sempre se atualizando tornam muito arcaicas e com conseqncia
disso tenham prejuzos incalculveis.
A rapidez que surgem novos softwares e avanos tecnolgicos faz com que as
empresas acabem de atualizar seus softwares, o mercado j lance uma nova verso,
esses avanos tecnolgicos proporcionam grandes facilidades como rapidez, agilidade,
confiabilidade, etc.
Mas como nem tudo muito fcil esse avano tecnolgico tambm trazem
algumas conseqncias no ambiente de rede das empresas. Alm disso, a partir do
momento em que os computadores passam a transmitir dados nas redes passam
tambm a ter alguns problemas de segurana, pois quando muitas pessoas acessam a
estas informaes so necessrios cuidados para que no haja acessos indevidos,
imprudncia e mau uso. Devido ao grande aumento dos problemas de segurana das
empresas nos dias de hoje, esto comeando a investir mais nesta questo.
Mais a realidade que nenhum sistema 100% seguro, o que existe de concreto
so vrias medidas de segurana que implementadas em conjunto podem diminuir
estes problemas.
De acordo com Soares (1995). O termo segurana usado com o significado de
minimizar a vulnerabilidade de bens (qualquer coisa de valor) e recursos.
Vulnerabilidade qualquer fraqueza que pode ser explorada para se violar um sistema
ou informao que ele contm.
A segurana da informao no apenas uma atitude, uma pessoa ou um
produto, so vrias atitudes que implementadas em conjunto vo garantir a segurana
14
das redes nas empresas. No necessrio gastar valores altos com portas com senhas
nas salas onde se encontra o servidor das empresas, seria mais vivel educar as
pessoas que usam os sistemas e mostr-las que a partir do momento que o usurio
est em rede, est pondo em risco a segurana da empresa com um ato de
irresponsabilidade.
importante dizer que o sistema de segurana varia muito sobre os negcios da
empresa, ou seja, uma empresa que trabalha com investimentos financeiros teria que
ter um sistema de segurana mais eficaz do que uma empresa de sacolas plsticas,
no deixando claro, o bom uso do sistema e preveno do mau uso dos usurios. J
h alguns anos as empresas adotam poltica de segurana no qual Soares (1995),
define que um conjunto de leis, regras e prticas que regulamentam uma organizao
gerencia, protege e distribui suas informaes e recursos. Nessas polticas
necessrio educar as pessoas que iro utilizar a rede. Prevenir a melhor forma de
usar os recursos dentro de uma empresa.
O estudo que se prope este trabalho e a segurana da informao em redes em
empresariais, verificar suas vulnerabilidades e possveis pontos de ataques de pessoas
com intuito de no s roubar informaes como tambm pessoa mal intencionada a fim
de causar um estrago no ambiente de rede das empresas, que hoje em dia se torna
cada vez mais usado.
Portanto este trabalho citar alguns problemas de todo tipo de empresa esto
expostas, as medidas de segurana e preveno destes problemas proposto neste
trabalho, podem ser usado por qualquer empresa, mas sero solues bsicas que
devem ser trabalhadas em conjunto para se tornarem eficazes.
Mas, para que as empresas fiquem tranqilas, essas medidas apenas o
comeo, sempre ser necessrio o comprometimento no s dos funcionrios bem
como as pessoas da alta hierarquia da empresa, e o apoio dos mesmos, ou seja, um
trabalho que exige uma continuidade e constantes atualizaes, pois como j foi dito
pessoas maliciosas tentam sempre buscar novas tcnicas e as pessoas que tomam
conta da segurana tem sempre que estar atento e muito atualizado na questo de
segurana e estudar novos meios de preveno dos sistemas em rede das empresas.
15
1.1.1 - Conceito
16
2. OBJETIVOS
O objetivo deste trabalho de graduao, foi trabalhar com os temas relacionados
a segurana da informao em redes sem fio e redes cabeadas em empresas,
demonstrando os tipos de ataques e onde ter mais ateno na segurana em redes
corporativas.
Baseado no cronograma apresentou-se os meios de ataques mais comuns e
tcnicas utilizadas pelos invasores para obter xito em suas aes, bem como os meios
de preveno e obteno de segurana no ambiente virtual.
O trabalho, tem a finalidade orientar os usurios comuns ou usurios de grandes
empresas, os meios para se fazer um ataque e invaso, e como se prevenir e atentarse para no ser alvo desses ataques.
17
3. METODOLOGIA
18
Para Zwicky et al. (2000), quando se est conectado a Internet, coloca-se estes
trs itens em risco:
Dados;
Recursos;
Reputao.
4.1.1 Dados
As propriedades devem ser satisfeitas para que se tenha segurana dos dados
so:
Confidencialidade;
Integridade;
Disponibilidade.
4.1.1.1 Confidencialidade
Nos dias de hoje um grande risco focar a confidencialidade da informao junto
aos riscos associados. Muita das grandes empresas tem como objetivo preservar o tipo
de informao que possuem, quer seja de um projeto de produtos, ou at mesmo
registros financeiros. De outra maneira pode-se separar os computadores nos quais
existem informaes muitos importantes dos que somente vo se conectar a
Internet.(ZWICKY et al. 2000).
19
4.1.1.2 Integridade
Mesmo que as informaes no sejam particularmente sigilosas, podem-se sofrer
conseqncias caso elas sejam destrudas ou alteradas. Em muitos dos casos, falando
do ponto de vista do cliente, a perda de informaes confidencias significa a perda de
credibilidade junto ao cliente. (ZWICKY et al. 2000).
4.1.1.3 Disponibilidade
Ter a disposio informao contida em um sistema diminui a medida em que se
percebem riscos que possam compromet-las. Isto ocorre quando os documentos
internos das empresas precisam estar disposio dos prprios funcionrios dessa
mesma empresa. Neste caso necessrio reestruturar as polticas de segurana das
empresas de forma que possam atender aos seus usurios temporariamente externos
sem gerar oportunidades a intrusos. (ZWICKY et al. 2000).
4.1.2 Recursos
Para os Hackers, ou intrusos, geralmente argumentam que utilizam esses
recursos para seu prprio proveito, ou seja, suas invases no chegam a custar nada a
vitimas. H para Zwicky et al. (2000), dois problemas com esse argumento:
Primeiro: impossvel para o intruso determinar com certeza, que recursos em
um sistema so excedentes. Pode-se pensar que os sistemas tenham grandes
quantidades de espao de armazenamento vazio de horas e tempo de processamento
no utilizadas. De fato em muitas situaes isto ocorre, porm, no momento em que
todos os recursos necessrios devem-se garantir em todos os recursos estejam
ntegros.
Segundo: de direito da empresa utilizar os recursos ao seu critrio, mesmo
que isso signifique deixar disponvel uma grande quantidade de recursos sem
utilizao.
20
4.1.3 Reputao
Quais seriam os riscos de um intruso tivesse acesso informao de um
determinado funcionrio da empresa? Para Zwicky et al. (2000), em algumas vezes, a
pessoa que est tentando invadir pode destruir a identidade da empresa ou at mesmo
alterar o contedo atravs da rede, falsificando as mensagens eletrnicas. Outra
maneira manchando a reputao da empresa perante seus clientes.
21
22
23
Revelao de informao;
Interrupo de servios.
24
Ataques de terceiros;
Seqestro;
Packet Sniffing;
Replay;
Negao de servios.
SYN Flood;
Ping of Death;
IP Spoofing;
25
26
4.3.1.5 Seqestro
Ataques de seqestro permitem que um hacker tome conta da sesso de terminal
em andamento, de um usurio que foi autenticado e autorizado pelo sistema. Ataques
de seqestro geralmente ocorrem em um computador remoto. Entretanto, s vezes,
possvel seqestrar uma conexo a partir de um computador na rota entre o cliente e o
servidor (ZWICKY et al. 2000).
Os seqestros de conexo ocorrem por um computador remoto, acontecem
quando os usurios deixam conexes em aberto e se ausentam do local. A
possibilidade de este ataque ocorrer, depende da quantidade de usurios que podem
se identificar no sistema e principalmente, da responsabilidade de cada um deles.
Seqestros que ocorrem em computadores intermedirios so altamente tcnicos e,
geralmente, deve haver muitos motivos que levem a um hacker a faz-lo, devido a sua
tentativa a sua complexidade. (ZWICKY et al. 2000).
27
4.3.1.8 Replay
Um invasor que no possa tomar controle de uma conexo, ainda pode ser capaz
de danific-lo salvando uma cpia da informao que passa, e reenviando a
novamente. H dois tipos de ataques por replay:
28
29
Consiste em enviar um pacote IP com um tamanho maior que (65535 bytes) para
o host que se deseja atacar. O pacote ento enviado na forma de fragmentos
ocasionando vrios problemas no servidor, desde mensagens no console at o
travamento sistema operacional. Alvos:
Todos os sistemas operacionais que no implementaram correes para o
problema de fragmentao de pacotes de IP.(UNISINOS, 1998).
4.3.1.12 IP Spoofing
o nome dado para a falsificao de endereos de IP, fazendo com que um
pacote seja emitido com o endereo, de origem diferente do computador que o enviou.
Com o uso desta tcnica possvel para um atacante assumir a identidade de qualquer
outro computador ligado a Internet. O maior perigo deste ataque se d nos servios
baseados nos protocolos UDP (User Datagram Protocol).Atravs do Spoofing IP
30
possvel para um atacante tirar proveito dos hosts confiveis armazenados nos.rhosts
existentes nos sistemas operacionais UNIX e derivados, possibilitando acessos via
rlogin, por exemplo, onde a senha no exigida. Alvos:
Principalmente sistemas operacionais derivados do BSD (Berkley System
Distribution), por serem os que implementam o servio de rlogin e rsh (UNISINOS,
1998).
um
hacker
conseguir
acessar
os
arquivos
presentes
nas
pastas
compartilhadas.(UNISINOS, 1998).
31
4.3.1.16 Exploits
O termo Exploit, que em portugus significa, literalmente, explorar, na linguagem
da Internet usado para se referir a pequenos cdigos de programas desenvolvidos
especialmente para explorar falhas introduzidas em aplicativos por erros involuntrios
de programao.
Os exploits que so programas geralmente feitos em linguagem de programao
C que exploram a vulnerabilidade de programas e sistemas para ganhar acesso root
(de administrador), 90% dos exploits so para sistemas Linux, os exploits locais so
scripts em linguagem de programao C que voc ir rodar no servidor a partir de
uma shell adquirida, os exploits locais so os melhores de se usar , pela sua variedade
e confiana de acesso.
Os exploits podem existir como programas executveis ou, quando usados
remotamente, podem estar ocultos, por exemplo, dentro de uma mensagem de correio
eletrnico ou dentro de determinado comando de um protocolo de rede.
32
Fontes (2001), define o termo Engenharia Social como relativamente novo, porm
o assunto no, definido-o assim, aquela conversa que encanta quem est ouvindo
e faz com quem o ouvinte fique com total confiana naquele que est falando.
Na opinio de Santos (2004), a arte de trapacear, construir mtodos e
estratgias de enganar em cima de informaes cedidas por pessoas, ou ganhar a
confiana para obter informaes, so aes antigas, oriundas dos tempos mais
remotos, ganharam um novo termo. Engenharia porque constri, em cima de
informaes, tticas de acesso a sistemas e informaes sigilosas, de forma indevida.
Social por que se utilizam pessoas que trabalham e vivem em grupos organizados.
Pode se dizer que um tipo de ataque hacker, onde a arma utilizada a habilidade de
lidar com as pessoas, induzindo-as a fornecerem as informaes, executando
programas e muitas vezes, fornecer senha de acessos.
33
emergncia;
ingenuidade.
Santos (2004), orienta que para se fazer uma boa segurana indiscutvel que
todos os usurios que desejam a segurana, porm e necessrio interagir com ela, e
tomar decises baseando-se em procedimentos de segurana, a maioria acha que
atrapalha. comum que os usurios nem pensem duas vezes para contornar os
procedimentos de segurana em determinadas situaes, como por exemplo, quando
se aproxima um prazo para entrega de um trabalho importante. Eles podem desativar o
firewall ou at mesmo fornecer uma senha, pois o trabalho precisa ser feito.
Esses engenheiros sociais sabem que desta maneira de agir dos usurios e
exploram este comportamento criando este tipo de situao para que a segurana seja
quebrada.
34
4.5. Firewall
35
enviando partes de sua informao, na sua vez. Em uma rede de IP, estes pedaos de
informaes so chamados de pacotes. (ZWICKY et al. 2000).
Cada camada trata as informaes que recebe da camada acima e aplica seu
cabealho ao dado. Este processo de preservar os dados enquanto se anexa novos
cabealhos chamado de encapsulamento.
36
Camada Ethernet;
Camada IP;
Camada TCP;
Camada de Dados.
37
4.5.2.2 A Camada IP
O endereo de IP de origem;
O endereo de IP de destino;
O campo de opes.
38
A maioria das redes especfica um tamanho mximo para o pacote, que muito
maior que o limite imposto pelo IP. Para sanar este conflito, o IP divide os pacotes
grandes demais para trafegar na rede em sries de pacotes, chamados fragmentos. A
fragmentao (FIGURA 5), no muda nas estruturas da camada IP (os cabealhos IP
so duplicados em cada fragmento), mais isto pode significar que o corpo contm
apenas uma parte do pacote na prxima camada. (ZWICKY et al 2000)
39
O campo de Flags.
40
41
A Web;
Os navegadores.
4.6.1.1. Web
Consiste na coleo de servidores na Internet que atendem a requisio de
protocolos de comunicao HTTP. baseado em conceitos de desenvolvimentos do
(CERN), European Particle Physics Laboratory em genebra na Sua, por Tim BernersLee, e outros pesquisadores. Hoje muitas organizaes e indivduos esto
desenvolvendo este servio da rede e um nmero muito maior de empresas e pessoas
esto fazendo uso desta tecnologia. A Internet Engineering Task Force, (IETF)
responsvel por manter o HTTP padronizado e o World Wide Web Consortium (W3C),
por desenvolver seus futuros sucessores (ZWICKY et al. 2000).
Permite que qualquer pessoa alcance este computador e envie comandos para
ele desde que se mantenha um Web Server. Os riscos de segurana encontram-se
quando o software deixa somente manipular por HTML para chamar acesso a
programas ou mdulos externos que ampliam suas capacidades. Os programas em
HTML so fceis de aprender, e mais difcil de se implementar porque no se consegue
prever todos os seus comandos e como seria o comportamento a execuo do mesmo.
42
43
polticas
de
segurana,
sobre
contedo
que
os
mesmo
disponibilizam;
44
Telnet est cada vez mais deixando de ser o servio padronizado da Internet para
as tarefas de administrao remota. Porm, este servio, j foi considerado seguro e
requer credenciais do usurio. Comparando com os servios de execuo remota de
comandos rsh e rlogin, isto realmente faz sentido. Entretanto, estas credenciais podem
ser facilmente capturadas atravs da rede que seu uso se torna muito arriscado
(ZWICKY et al. 2000).
Para solucionar as srias falha do Telnet, criou-se o to bem aceito Secure Shell
(SSH), que prve uma coleo de utilitrios que capazes de fornecer servios
criptografados de execuo remota de comandos, como tambm, transferncia segura
de arquivos. Implementaes deste protocolo esto disponveis atravs de vrios
fornecedores e esto se tornando o novo padro no que diz respeito administrao
remota (idem).
Na utilizao do SSH (Secure Shell) de forma a evitar o uso indevido deste
servio, recomenda-se o seguinte:
45
46
47
permitem saber
4.7.1.1 Explicaes
documento
de
poltica
de
segurana
esclarece
expectativas
48
49
Para Ribeiro (1998), as principais ameaas que devem ser tratadas na poltica de
segurana so:
Integridade:
Erros humanos;
Fraudes;
Erros de processamento.
Indisponibilidade:
o
Divulgao da Informao:
o
Alteraes no-Autorizadas:
o
Alterao premeditada;
Alterao acidental.
50
51
Este tipo de rede e cada dia mais utilizado em uma ampla gama de negcios e
prev-se um grande crescimento do mesmo devido a sua facilidade de instalao e
caractersticas.
4.8.3
Quais
os
benefcios
de
uma
Rede
Wireless
52
53
Navegao intermitente
Sinal do concentrador variando, por vezes sumindo e reaparecendo
54
invadir,
subtrair,
acessar
ilegalmente,
adulterar
destruir
informaes
55
56
4.8.7.2 Wpa
O WPA (WiFi Protected Access) foi desenvolvido para resolver algumas das
vulnerabilidades tanto do Wep, quanto do IEEE 802.11i. Trazendo os dispositivos do
Wep que possuem um bom desempenho e o baixo consumo de recursos
computacionais, e do IEEE 802.11i, o protocolo TKIP, explicado anteriormente, que
realiza a criptografia dos dados e gerencia a autenticao de cada usurio.
Como o Wpa foi desenvolvido para ser executado com os mesmos equipamentos
que j usavam o Wep, toda a base de interfaces de rede que permite o upgrade de
firmware ser aproveitada.
O Wpa uma soluo que completa as lacunas de todas as vulnerabilidades
conhecidas do seu antecessor Wep e tem algumas caractersticas do protocolo 802.11i,
que estava em desenvolvimento quando o Wpa foi lanado.
4.8.7.3 Firewall
O firewall um servidor que filtra todo o trfego que passa por ele, atravs da
rede, nos dois sentidos, com base nas regras de sua configurao. Sendo muito usado
como gateway para Internet, o firewall monitora toda entrada e sada de informaes
entre a rede e a Internet.
Este tipo de firewall tem como objetivo proteger os computadores da rede de
acesso no autorizado a partir da Internet. O firewall tambm pode estar localizado no
gateway entre os pontos de acesso da rede sem fio com a rede com fio. Assim, o
firewall isola as duas redes, com fio e sem fio, evitando assim que pessoas no
autorizadas que consigam acesso a uma rede tenham acesso outra.
57
Segundo John Ross, um firewall em uma rede sem fio pode realizar diversas
funes, agir como um roteador entre a rede sem fio e a cabeada ou uma conexo
direta com a Internet, e bloquear todo o trfego que ocorre do lado da rede sem fio e
permitir o do lado da cabeada, que no proveniente de um usurio autenticado, mas
no interfere com comandos, mensagens e transferncias de arquivos por parte de
usurios confiveis.
58
5. CONCLUSO
59
6. REFERNCIAS BIBLIOGRFICAS
APOSTILANDO.COM 2007.Disponvel em <http://www.apostilando.com/redes>
.Acesso em 25 mar. 2007.
BERNSTEIN,T; BHIMANI, A; SHUTZ, E. Segurana na Internet.Rio de
Janeiro.Campus, 1997.
BORTOLOLUZZI, Fabrcio.Estratgias de Segurana.Trabalho de concluso de
Curso.(Graduao de Informtica), Universidade do Vale do Itaja.Itaja-SC. 2001
FONTES,E. A velha engenharia Social.Disponvel em:
<http://www.jseg.net/segurancadainformacao72.htm>. Acesso em 02 maio.2007
GONALVES, J.C. O Gerenciamento da informao e sua segurana contra
ataques de vrus de computador. 2002.Trabalho de Tese de Mestrado.Universidade
de Taubat UNITAU.
HAYAMA,Marcelo M. Montagem de Redes Locais.Prtico e didtico. 9 Edio
atualizada e ampliada. Editora rica. So Paulo. SP .2006
LEITE, Professora Maria Marta Arquitetura de Redes de Computadores.
Departamento de Informtica e de Estatstica da Universidade Federal de Santa
Catarina.
KUROSE, James F. Ross, Keith W; Redes de Computadores e a Internet. 1 ed. So
Paulo: 2003.
MEDEIROS, C.D.R. Segurana da Informao. 2001 75f.Trabalho de Concluso de
Curso (Graduao em Informtica) Departamento de Informtica, Universidade da
regio de Joinville, Joinville-SC.
MORAES, F. A; CIRONE.C.A Redes de Computadores, da Ethernet Internet.
Editora rica.So Paulo-SP. 2003
PROJETO DE REDES. 2007.disponvel em http://www.projetoderedes.com.br .Acesso
em 22 de mar. 2007.
RUFINO, Nelson M. de Oliveira.Segurana de Redes sem Fio. 2 Edio.So Paulo.
Novatec Editora, 2005.
SANTOS, L.A.L. Engenharia social e Segurana.pdf. Universidade Tiradentes
Aracaju-SE. 2004
60
61
7. ANEXOS
Fonte: <http://www.invasao.com.br/lei.htm>
Acesso em 23 maio, 2007.
7.1 Leis
Projeto de Lei 1.713 - Substitutivo - verso final - Dez
Dispe sobre os crimes de informtica e d outras providncias
O Congresso Nacional decreta:
62
63
64
65
66