Buscar

Estudo de caso Gestao TI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE DO SUL DE SANTA CATARINA
VINÍCIUS EMILIANO DOS SANTOS
ataques cibernéticos: 
ACÕES DE DeFACEMENT EM PÁGINAS WEB DO SERVIÇO PÚBLICO DE BAIXA VISITAÇÃO 
Palhoça
2014
VINÍCIUS EMILIANO DOS SANTOS
ataques cibernéticos: 
ACÕES DE DeFACEMENT EM PÁGINAS WEB DO SERVIÇO PÚBLICO DE BAIXA VISITAÇÃO 
Relatório apresentado ao Curso Gestão De Tecnologia da Informação, da Universidade do Sul de Santa Catarina, como requisito parcial à aprovação na disciplina de Estudo de Caso.
Orientador: Prof. Horácio Dutra Mello
Palhoça
2014
�
VINÍCIUS EMILIANO DOS SANTOS
ataques cibernéticos: 
ACÕES DE DeFACEMENT EM PÁGINAS WEB DO SERVIÇO PÚBLICO DE BAIXA VISITAÇÃO
Este trabalho de pesquisa na modalidade de Estudo de Caso foi julgado adequado à obtenção do grau de Tecnólogo em Gestão da Tecnologia da Informação e aprovado, em sua forma final, pelo Curso Superior de Tecnologia em Gestão da Tecnologia da Informação da Universidade do Sul de Santa Catarina.
Palhoça, ____ de ____________de _____.
Prof. e orientador (Horácio Dutra Mello ), abreviatura da titulação
Universidade do Sul de Santa Catarina
�
Agradecimentos
Digite aqui seu texto de agradecimentos. Texto de agradecimentos. Texto de agradecimentos. Texto de agradecimentos. Texto de agradecimentos. Texto de agradecimentos. Texto de agradecimentos. Texto de agradecimentos. Texto de agradecimentos. Texto de agradecimentos. Texto de agradecimentos. Texto de agradecimentos. 
Texto de agradecimentos. Texto de agradecimentos. Texto de agradecimentos. Texto de agradecimentos. Texto de agradecimentos. Texto de agradecimentos. Texto de agradecimentos.
�
REsumo
Apresente um resumo de seu trabalho contendo de 150 a 500 palavras, sendo que não pode ultrapassar 3900 caracteres. O resumo deve ser capaz de informar ao leitor as finalidades do trabalho, a metodologia empregada, um breve relato dos resultados e conclusões obtidos, de tal forma que possa, inclusive, dispensar a consulta ao original. Deve ser apresentado APENAS o resumo em língua portuguesa.
Palavras-chave: Web. Defacement. Apresente de 3 a 5 palavras-chave separadas por ponto (.)
�
SUMÁRIO
61.	introdução	�
72.	TEMA	�
83.	OBJETIVOS	�
83.1.	OBJETIVO GERAL	�
83.2.	OBJETIVOS ESPECÍFICOS	�
94.	PROCEDIMENTOS METODOLÓGICOS	�
94.1.	CAMPO DE ESTUDO	�
94.2.	INSTRUMENTOS DE COLETA DE DADOS	�
115.	APRESENTAÇÃO E ANÁLISE DA REALIDADE OBSERVADA	�
115.1.	REALIDADE OBSERVADA	�
125.2.	escolha do alvo	�
135.3.	PESQUISA DE CAMPO	�
156 PROPOSTA DE SOLUÇÃO DA SITUAÇÃO PROBLEMA	�
156.1 PROPOSTA DE MELHORIA PARA A REALIDADE ESTUDADA	�
156.2 RESULTADOS ESPERADOS	�
156.3 VIABILIDADE DA PROPOSTA	�
167 CONSIDERAÇÕES FINAIS	�
17REFERÊNCIAS	�
�
�
introdução
Esta é a última parte do trabalho a ser elaborada (somente na AD3), pois somente após o término do projeto você terá uma visão geral de sua estrutura. A introdução tem a tarefa de anunciar o assunto quanto ao seu alcance, implicações e limites. Em termos gerais, a introdução é a parte que apresenta a pesquisa, evidenciando sobre o que ela trata. A introdução deve ser formulada em linguagem simples, clara, sintética e objetiva, deve conter informações necessárias para que o leitor tenha uma ideia objetiva do que vai ser tratado. Após digitar o texto referente a este item, exclua esta informação, cuidado para não perder as configurações deste texto.
�
TEMA
Ações de ataque em páginas Web são uma constante nos tempos atuais, devido a migração ou ao espelhamento progressivo dos serviços para o mundo digital. Como todos os outros ramos de prestação de serviço o serviço público também tem que adaptar a esta situação, muitas vezes pela pressão de fornecimento do mesmo à população, e acaba provendo um atendimento precário e falho, tal qual o presencial.
O Defacement outrora era utilizado pelos “crackers” meramente como tela para exibição de suas conquistas ou de demonstração de poder no mundo digital, porém, alguns grupos estão fazendo uso deste artificio para demonstrar insatisfação ou como forma de protesto digital.
Portanto o objetivo deste estudo é analisar e expor o porquê do Defacement em paginas Web do serviço público brasileiro de baixa visitação comumente está relacionado com a detecção tardia e problemas de proteção simples. Como é possível detectar, corrigir ou coibir situações de extrema demora na detecção de Defacement em paginas web de aplicações da administração publica.
�
OBJETIVOS
OBJETIVO GERAL
Descrever os motivos pelos quais uma pagina de aplicação web pode ao ser vítima de um Defacement acaba ficando no ar com as deformações por diversos dias sem que os administradores da rede tenham conhecimento e tomem as medidas administrativas e técnicas para sua correção.
OBJETIVOS ESPECÍFICOS
•	Descrever o motivo da detecção tardia de Defacement em muitas páginas de aplicação web da administração publica brasileira.
•	Descrever um método de detecção possível de serem implementados.
•	Descrever medidas de proteções básicas para evitar o Defacement
�
PROCEDIMENTOS METODOLÓGICOS
CAMPO DE ESTUDO
O presente estudo caracterizará por ser uma pesquisa explicativa, realizada com base nos livros didáticos relativos ao curso de Gestão de Tecnologia da Informação e em mídias digitais disponíveis na internet.
A população estudada consiste nas paginas Webs representantes de domínios de componentes do serviço público brasileiro, como prefeituras, estado, governo federal entre outros, que estejam em funcionamento mas que por não serem corretamente divulgadas ou não possuir conteúdo satisfatório acabam por receber um pequeno numero de visitas diárias, sendo um alvo potencial de ataques “cracker”. A amostra será extraída com auxilio de um Website que possui como uma de suas ferramentas a monitoração desses ataques.
INSTRUMENTOS DE COLETA DE DADOS
Os dados necessários para o prosseguimento encontram-se arquivados em domínios na Web como o Zone-h (www.zone-h.org) que com a ajuda de robôs de busca monitoram e relacionam os ataques na Web.
Os instrumentos de coleta de dados adotados neste trabalho são descritos no quadro a seguir. 
�
 Quadro 1- Instrumento de coleta de dados
	Instrumento de coleta de dados
	Universo pesquisado
	Finalidade do Instrumento
	
Entrevista
	Não houve
	Não houve
	
Observação Direta ou do participantes
	Não houve
	Não houve
	
Documentos
	Mídia Digital, Livros sobre servidores Web, Internet 
	Conceituar e descrever o funcionamento de servidores Web, suas características e vulnerabilidades básicas 
	Dados Arquivados
	Em domínios da Web.
	Possibilitar exemplos para fundamentar o estudo
 Fonte: CAVALCANTI e MOREIRA (2008)
�
APRESENTAÇÃO E ANÁLISE DA REALIDADE OBSERVADA
REALIDADE OBSERVADA
Um dos objetivos é descrever o motivo da detecção tardia de Defacement em muitas páginas de aplicação web da administração pública brasileira e para tanto devemos descrever quais os motivos de uma página de pouca visitação ser o alvo destes tipos de ataques cibernéticos.
O ataque de Defacement como já descrito consiste em desfigurar a pagina alvo de algum dos diversos modos possíveis e com isso deixar ou não a identificação do atacante, porém como no processo de criação de uma página Web os provedores de serviço de domínios não costumam disponibilizar permissões de acesso à pasta raiz da página a pessoas diferentes do administrador que o contratou, uma pessoa qualquer não consegue modificar, inserir ou apagar os arquivos nele constante, assim a pagina fica “protegida” de alterações não aprovadas pelo administrador.
A pagina Web previamente criada previamente somente hospedadaem servidor de paginas Web. São muitos os tipos de servidores existentes no mercado, muitos pagos e outros grátis, podendo se encontrar na internet todos os programas necessários para se montar e disponibilizar uma pagina Web, porém a grande maioria dos administradores de paginas de serviço publico brasileiro optam por contratar a hospedagem de terceiros visando a praticidade e a redução de custos de serviço e manutenção.
Uma das economias que podem ser percebidas é a do custo de serviços de firewall e manutenção, uma vez que o administrador da pagina fora contratado justamente para esta função e já recebe seus vencimentos para essa pratica. Mas o que se observa é que esses serviços não são contratados e nem são providos pelos funcionários.
Neste cenário entra o segundo fato na montagem de nosso contexto histórico. Uma pagina Web disponível sé existe inicialmente para o proposito de ser visitada, seria ilógica a disponibilização de uma pagina pública que não tem esse proposito. Mas se uma pagina não possui conteúdo atrativo ela receberá poucos visitantes e com isso o administrador, a menos que motivado em sentido contrário, deixará de executar as manutenções rotineiras ou distanciará suas datas. 
Como consequência, se o conteúdo da pagina do serviço não é constantemente atualizado, esta passa a ser cada vez menos interessante de ser visitar criando um circulo vicioso e caso alguma ação maliciosa ocorra neste tipo de site a detecção será tardia e possivelmente o site ficar dias e até semanas online em situação de Defacement.
Com isso fica montado o cenário perfeito para atuação de um segmento “cracker” conhecido como “script-kids”, que seguem a risca tutoriais da internet visando obter conhecimento na comunidade e num futuro próximo se tornarem “hackers” conhecidos. Para tanto eles devem deixar suas “marcas” em locais públicos na Web para que possam ser visto por todos e reconhecidos futuramente.
Contudo é comum verificar que paginas de grandes empresas, cujo lucro está diretamente relacionado com o bom funcionamento de suas respectivas paginas Web, investem uma quantia considerável de dinheiro na segurança dos mesmos. Assim procedimentos simples não conseguiriam atingir tais paginas. É preciso então, para o sucesso dos “script-kids” a existência de paginas conforme descrevemos inicialmente, com pouca visitação e manutenção, que configuram um ambiente sem a vigilância necessária para impedi-los de lograr êxito.
O processo de escolha do “alvo” consiste em achar paginas que possuem baixa visitação, como por exemplo, a de pequenas prefeituras, lojas de micro e pequenas empresas, prestadores de serviços que divulgam os mesmos em mídias digitais entre outros. Em nosso estudo vamos nos focar na primeira opção adicionando paginas de serviço publico similares.
escolha do alvo
A escolha do alvo também pode ser executada de diversos métodos e descreveremos um método que utiliza as ferramentas de busca disponíveis na Web e comumente é utilizado pelos “crackers” iniciantes.
Dentro de nosso foco de procura temos que achar uma fonte que possua grande quantidade de alvos para filtrarmos os de baixa visitação. Devido a transparência digital os governo são obrigados a disponibilizar em sites também conhecidos como “Portais” a maioria dos serviços prestados bem como seus sites e paginas relacionadas. Como exemplo citamos o Portal do Servidor da Bahia, que apresenta dentre seus links um que remete ao guia de secretarias, órgãos e links necessários para acessá-los. O objetivo seria coletar uma grande quantidade de sites públicos para a segunda parte da filtragem.
A segunda etapa e que requer um pouco mais de atenção é extrair do histórico de ocorrências de Defacement disponíveis no Zone-H que interessem a esta pesquisa e para facilitar a coleta usaremos o Zone-H.com.br que retorna somente os resultados encontrado no Brasil.
Em uma terceira fase devemos filtrar os sites que possuam contador de visitas na pagina inicial, uma pesquisa simples utilizando o provedor de pesquisa “Google” ou, se o usuário for mais experiente, o “Google Hacking” é possível filtrar dentre os resultados as ocorrências da expressão “número de visitantes” ou algo similar. Serão consideradas as “curtidas” do site na pagina de relacionamento “Facebook” com um fator multiplicador de 10 pois normalmente a cada dez visitantes de uma pagina no máximo uma curte ou compartilha algo nele contido.
Para podermos definir se uma pagina possui baixa visitação consideremos que segundo o IBGE com o advento da navegação móvel cerca de 70% da população brasileiros possui acesso a internet, que a população atual do Brasil gira em torno de 201.032.714 habitantes e 5.565 municípios chegamos a uma média de 24.884 habitantes por município e que destes 30% devam fazer uso dos serviços públicos com acesso médio de pelo menos uma vez ao mês ao longo do funcionamento dos sites ao longo de 5 anos (média de idade dos sites estudados), esperamos um número em torno de 400.000 acessos por site para considera-lo bem visitado.
Sendo assim sites com menos de 25% da visitação adotada serão, para fins deste estudo, considerados como de baixa visitação. 
PESQUISA DE CAMPO
Realizando a pesquisa conforme descrito no item anterior foi possível extrair alguns sites que se enquadraram na situação de alvo em potencial e que realmente foram alvos da ação de Defacement.
O resultado da consulta retornou constam informações de 179 sites hackeados em 2011 no domínio “.ba.gov.br” ou seja serviços públicos do estado da Bahia. 
Para verificar a possível data da correção do sites utilizamos outro portal chamado Archive e sua ferramenta WaybackMachine que guarda copias dos sites e as datas de alterações nos mesmos.
A tabela 1 contem data, nome do “cracker”, domínio e número de visitantes dos sites examinados.
Tabela 1
	Data
	Cracker
	Domínio
	Visitantes
	11/6/2011
	Challenges-HackerS
	www.campoalegredelourdes.ba.gov.br
	4936
	9/27/2011
	TeaM MosTa
	www.guanambi.ba.gov.br
	7448
	9/14/2011
	El Azap
	www.eunapolis.ba.gov.br
	8870
	8/15/2011
	Ashiyane Digital Security Team
	www.car.ba.gov.br
	7330
	7/18/2011
	Alb0f0x
	www.camarasimoesfilho.ba.gov.br
	5630
	4/5/2011
	MCA-CRB
	www.codes.ba.gov.br
	3650
	3/28/2011
	R0ck
	www.banzae.ba.gov.br
	5210
	2/18/2011
	Sophia Hacker Group
	www.santabrigida.ba.gov.br
	8180
	1/30/2011
	CyberHax0rs
	www.senhordobonfim.ba.gov.br
	29420
Tabela 1 – Sites vitimas de Defacement no domínio .ba.gov.br com quantitativo de visitação
Fonte: Zone-h.org
Conforme visto, dentre os domínios vítimas de Defacement analisados nove se enquadravam no cenário descrito como ótimo para a prática quando executada pelos “script-kids” o que corresponde a 5% dos casos, o que parece pouco mas, propagando os números dos para os mais de 60.000 domínios da Bahia registrados no Cetic.br em dezembro de 2011 teríamos cerca de 3000 possíveis sites nesta situação independentemente de serem de serviço público ou não.
Imagem 1 – Crescimento anual do número de domínios por estado - BA
Fonte: http://cetic.br/dominios/img/ba.gif	
�
6 PROPOSTA DE SOLUÇÃO DA SITUAÇÃO PROBLEMA
Como visto na caracterização da situação problema a falta de verificação, visitação ou manutenção periódica dos sites não gera o ataque porem viabiliza e facilita sua execução, nossa meta é então atacar estes fatos ou garantir uma segurança adicional para que não sejam mais problema.
6.1 PROPOSTA DE MELHORIA PARA A REALIDADE ESTUDADA
Digite aqui o texto referente à proposta de melhoria para a realidade estudada, conforme orientações do livro didático unidade 4.
6.2 RESULTADOS ESPERADOS
Digite aqui o texto referente aos resultados esperados, conforme orientações do livro didático unidade 4.
6.3 VIABILIDADE DA PROPOSTA
Digite aqui o texto referente à viabilidade da proposta, conforme orientações do livro didático unidade 4.
�
7 CONSIDERAÇÕES FINAIS
 Digiteaqui o texto referente às Considerações Finais, conforme orientações do livro didático unidade 4.
OBS: o último envio do trabalho (AD3 ou AF), após a avaliação do professor da disciplina deve ser em formato PDF.
�
REFERÊNCIAS
CAVALCANTI, Marcelo e MOREIRA, Enzo. Metodologia de estudo de caso: livro didático. 3. ed. rev. e atual. Palhoça: UnisulVirtual, 2008. 170 p.
VIANA, Tulio Lima. Hackers: um estudo criminológico da subcultura cyberpunk. Disponível em <www.mundojuridico.adv.br/cgi-bin/upload/texto274.doc>.
DIAS, Lia Ribeiro. Índice Brascom aponta crescimento do acesso à TICs no Brasil. Disponível em <http://telesintese.com.br/index.php/plantao/21364-indice-brasscom-aponta-para-crescimento-do-acesso-a-tics-no-brasil>.
Zone-H: A global view to the world with a stress on the ITsec. disponível em <www.zone-h.org>.
Zone-H.com.br: Zone-h unrestricted information – Versão Brasil , disponível em <http://www.zone-h.com.br>.
Portal do Servidor da Bahia, disponível em <http://www.portaldoservidor.ba.gov.br>.
Google: Google Brasil, disponível em <http://www.google.com.br>.
Google Hacking: Google Hacking Data Base, disponível em < http://www.hackersforcharity.org/ghdb>.
WaybackMachine, Archive.org Internet Archive, disponível em <http://archive.org/web>.
Facebook, Facebook, disponível em: <https://www.facebook.com>.
IBGE, Censo Demográfico 2010, disponível em <http://www.ibge.gov.br/home/estatistica/populacao/censo2010/default_sinopse.shtm>
Cetic.br, EVOLUÇÃO DO NÚMERO DE DOMÍNIOS .br, disponível em <http://cetic.br/dominios>.
LOHN, Joel Irineu. Metodologia para elaboração e aplicação de projetos: livro didático. 2 ed. rev. e atual. Palhoça: UnisulVirtual, 2005. 100 p.
RAUEN, Fábio José. Roteiros de investigação científica. Tubarão: Unisul, 2002.
Seguem exemplo de referências com diferentes tipos de fontes, lembre-se que é necessário colocar as referências em ordem alfabética:
[Exemplo de referência de artigo de uma revista com autor definido]
ALCÂNTARA, Eurípedes. A redoma do atraso. Veja, São Paulo, v. 24, n. 25, p. 42-43, jun. 1991.
[Exemplo de referência de informação de Internet (www)]
KARDEC, Alan. O evangelho segundo o espiritismo. Disponível em: <http://www.netpage.estaminas.com.br/sosdepre/codificação.htm>. Acesso em: 11 nov. 1998.
[Exemplo de referências de livros]
LOHN, Joel Irineu. Metodologia para elaboração e aplicação de projetos: livro didático. 2 ed. rev. e atual. Palhoça: UnisulVirtual, 2005. 100 p.
MACHADO, Cristiane Salvan et al. Trabalhos acadêmicos na Unisul: apresentação gráfica. Palhoça: Ed. Unisul, 2012.
[Exemplo de referência de parte de uma obra com autor específico]
MARCONI, Marina de Andrade. Cultura e sociedade. In: LAKATOS, Eva Maria. Sociologia. 6. ed. São Paulo: Atlas, 1991
[Exemplo de referência de trabalho de conclusão de curso]
MEDEIROS, João Bosco. Alucinação e magia na arte: o ultimatum futurista de Almada Negreiros, 1991. 56f. Monografia (Graduação em Letras) - Departamento de Letras, Faculdade de Filosofia, Letras e Ciências Humanas, USP, São Paulo, 1991.
[Exemplo de referência de tese]
RAUEN, Fábio José. Influência do sublinhado na produção de resumos informativos. 1996. 326f. Tese (Doutorado em Letras/Lingüística) – Curso de Pós-graduação em Letras/Lingüística, Universidade Federal de Santa Catarina, Florianópolis, 1996.
 [Exemplo de referência de artigo de um jornal com autor definido]
RIBEIRO, Efrém. Garimpeiros voltam a invadir área ianomani. Folha de São Paulo, São Paulo, 18 jun. 1991. Caderno principal, p. 1-10.
[Exemplo de Artigo e/ou matéria de jornal em meio eletrônico]
SILVA, Ives Gandra da. Pena de morte para o nascituro. O Estado de S. Paulo, São Paulo, 19 set. 1998. Disponível em: <http://www.portaldafamilia.org/artigos/artigo225.shtml>. Acesso em: 28 jun. 2013.
Orientação: Inclua as Referências em ordem alfabética, conforme o trabalho for fazendo uso delas. Observe que há diversos exemplos relacionados neste item. Você deverá fazer conforme a formatação sugerida. A referência de Rauen foi usada e deve, portanto, ser mantida. Use como referência, também, o a publicação “Trabalhos Acadêmicos na Unisul”. Não se esqueça de retirar os colchetes que não fazem parte do trabalho. Se houver Apêndices e Anexos inclua nas páginas após as Referências.

Continue navegando