Sei sulla pagina 1di 38

ISSN 1984-6029

O Comunicante
SUMRIO
Expediente 3

Editorial 4

ARTIGOS Segurana em nuvem em uma rede corporativa 6

Minerao de dados em fontes abertas: uma ferramenta de apoio 11

O emprego do sistema de deteco de intruso Snort em ambientes cooperativos 14

Internet of Things - Internet das Coisas: Solues inovadoras para problemas


antigos 19

Utilizando o Google Hacking para encontrar vulnerabilidades em sites 23

A evoluo do emprego da tecnologia celular no Exrcito Brasileiro, suas vantagens


e limitaes 28

O sistema de gerenciamento de contedo JOOMLA 32

Revista Cientfica da
Escola de Comunicaes
Escola Coronel Hygino Corsetti

VOLUME 7 - N 2
Junho 2017
ISSN 1984-6029

O Comunicante
SUMRIO
Expediente 3

Editorial 4

ARTIGOS Segurana em nuvem em uma rede corporativa 6

Minerao de dados em fontes abertas: uma ferramenta de apoio 11

O emprego do sistema de deteco de intruso Snort em ambientes cooperativos 14

Internet of Things - Internet das Coisas: Solues inovadoras para problemas


antigos 19

Utilizando o Google Hacking para encontrar vulnerabilidades em sites 23

A evoluo do emprego da tecnologia celular no Exrcito Brasileiro, suas vantagens


VOLUME 7 e limitaes 28
N 2
Junho 2017 O sistema de gerenciamento de contedo JOOMLA 32

Revista Cientfica da
Escola de Comunicaes
Escola Coronel Hygino Corsetti

Em nossa carreira, precisamos estar sempre em movimento, para que nunca enferrujemos. Mudar
sempre, sempre que possvel para melhor, mas mudar. No deixe nunca que as coisas fiquem paradas,
porque a nossa profisso essencialmente dinmica.
Marechal Castello Branco
O COMUNICANTE
Revista Cientfica da Escola de Comunicaes
Ano 7 - N 2
Junho 2017

ISSN 1968-6029
Escola de Comunicaes - EsCom
Escola Coronel Higyno Corsetti

EDITOR-CHEFE HONORRIO
Comandante e Diretor de Ensino - Cel ndrei Clauhs

COORDENADOR GERAL
Subcomandante e Subdiretor de Ensino - Cel Jefferson Jos Ferrads

EDITOR-CHEFE
Chefe da Diviso de Ensino - Maj Robson Bezerra da Silva

EDITORES-CHEFES ADJUNTOS
Chefe da Seo de Ps-Graduao e Doutrina - Maj Ricardo Inacio Dondoni
Chefe da Seo Tcnica de Ensino - Maj Javan de Oliveira Cruz
Chefe da Seo de Ensino Distncia - Cap Daniel Mateus Coelho

CONSELHO EDITORIAL
Diretor de Ensino
Subdiretor de Ensino
Chefe da Diviso de Ensino
Chefe da Seo Tcnica de Ensino
Chefe da Seo de Ps-Graduao e Doutrina

CORPO CONSULTIVO
Coordenador do Curso de Oficial de Comunicaes
Coordenador do Curso de Gerenciamento de Manuteno de Comunicaes
Coordenador do Curso de Gesto de Sistemas Tticos de Comando e Controle
Chefe da Seo de Ensino de Tecnologia da Informao e Comunicaes
Chefe da Seo de Ensino de Manuteno de Comunicaes
Chefe da Seo de Ensino de Emprego das Comunicaes

O Comunicante Revista Cientfica - Escola de Comunicaes Volume 7, N2(Jun/2017)


Braslia-DF: Escola de Comunicaes. 2017 34p; 29,7 cm X 21,0 cm

Publicao Quadrimestral
ISSN 1968-6029
Revista Cientfica da Escola de Comunicaes
1. Escola de Comunicaes 2. Defesa 3. Ciberntica 4. Cincia & Tecnologia 5. Doutrina
6. Direito 7. Educao 8. Informtica 9. Instruo Militar 10. Gesto 11. Meio Ambiente
12. Operaes Militares Conjuntas e Singulares.
EXPEDIENTE
O COMUNICANTE
Revista Cientfica da Escola de Comunicaes
A Revista Cientfica, O Comunicante, publicada pela Escola de Comunicaes,
busca incentivar pesquisas cientficas nas reas afetas Defesa e que contribuam para
o desenvolvimento da Arma de Comunicaes.

OBJETIVOS
Promover o vis cientfico em reas do conhecimento que sejam de interesse
da Arma de Comunicaes e, consequentemente, do Exrcito Brasileiro.
Manter um canal de relacionamento entre o meio acadmico militar e civil.
Trazer a reflexo temas que sejam de interesse da Fora Terrestre e que
contribuam para a Defesa.
Publicar artigos inditos e de qualidade.
Aprofundar pesquisas e informaes sobre assuntos da atualidade em
proveito da Defesa e difundir aos Corpos de Tropa.

PBLICO-ALVO
A revista est voltada a um amplo espectro de pesquisadores, professores,
estudantes, militares, bem como, todos profissionais que atuem nas reas de Defesa,
Ciberntica, Cincia & Tecnologia, Direito Militar, Doutrina, Educao, Informtica,
Instruo Militar, Gesto, Meio Ambiente, Operaes Militares Conjuntas e Singulares.

PUBLICAO DE ARTIGOS
Os artigos apresentados para submisso devem ser livres de embaraos. Caso o
autor tenha submetido o Artigo a outra revista, ele dever consultar a mesma a respeito
da submisso do artigo a esta Revista Cientfica, cientificando-se de no estar ferindo
direitos de publicao conferidos revista anterior.

PROCESSO DE AVALIAO
Os artigos submetidos so avaliados pela Comisso Editorial no que se refere ao
seu mrito cientfico e adequao s regras de apresentao de trabalhos cientficos.
Em seguida, os textos so encaminhados aos pareceristas e os mesmos tero o
prazo de 30 dias para fazerem a sua avaliao. Os pareceristas no so remunerados e,
caso aceitem, tero seus nomes includos no Comit de Avaliadores, publicados a cada
volume da revista. A partir das avaliaes dos pareceristas, o Comit Editorial pode
decidir editar ou no os artigos submetidos alm de sugerir mudanas eventuais de
modo a adequar os textos.
Todos os textos submetidos devem vir acompanhados de Carta de autorizao
para publicao que garantir seu ineditismo ou, ainda, que apesar de estar
concorrendo a publicao em outras revistas, no est ferindo direitos de publicao
com terceiros para ser veiculado nesta revista.
Outrossim, nenhum dos organismos editoriais, organizaes de ensino e
pesquisa ou pessoas fsicas envolvidas nos conselhos, comits ou processo de
editorao e gesto da revista se responsabilizam pelo contedo dos artigos seja sob
forma de ideias, opinies ou conceitos, devendo ser de inteira responsabilidade dos
autores dos respectivos textos.

PERIODICIDADE
A Revista ter a periodicidade quadrimestral (Fevereiro, Junho e Outubro) e se
reserva ao direito de realizar edies especiais, alm das previstas.
Editorial
O
mundo tem evoludo mais nos ltimos 30 anos do que no sculo anterior.
Televises de alta resoluo, mdias de armazenamento cada vez
menores e com maior capacidade, processadores e chips mais
complexos, velozes e funcionais, GPS, Smartphones, notebooks, tablets,
transmisso de dados de alta velocidade sem fio e motores de busca so apenas
algumas dentre inmeras outras invenes que podem ser citadas.
A celeridade dos eventos que nos cercam tem tornado, mesmo o melhor e
mais imbudo estudante, um ser desinformado, em algum campo do
conhecimento que seja. O simples fato de dominar somente a tecnologia de
emprego de um equipamento pode nos conduz invariavelmente obsolescncia.
Assim, necessria uma conscincia situacional, que nos permita
compreender que o presente sculo nos obriga ao autoaperfeioamento
constante, no pelo simples receio de sermos ultrapassados, mas pela certeza de
que temos muito a dominar no que diz respeito s fronteiras tecnolgicas.
Nesse sentido, mister aproveitar as oportunidades que surgem, como, por
exemplo, a incluso da Defesa como rea de conhecimento no rol das cincias
estudadas no Brasil, pelo Ministrio da Educao, fato ocorrido em 4 de abril de
2017. Aes como essa tornam a Defesa tema acadmico corrente no meio
universitrio, extensivo sociedade, permitindo maior aproximao da caserna ao
meio civil, aos pesquisadores e aos estudantes das instituies de ensino civis e
militares. Este, o grande escopo da Revista Cientfica da Escola de
Comunicaes.
nessa empreitada que a Revista se lana aos olhares inquiridores,
buscando produzir artigos cientficos que se dividam em duas grandes sees: a
primeira, de carter mais tcnico, e a segunda, de natureza mais informativa.
Ambas, porm, com o objetivo de aguar e desenvolver o interesse de seus
leitores, especialmente nas reas de Ciberntica, Cincia e Tecnologia, Doutrina,
Direito, Educao, Informtica, Instruo Militar, Gesto, Meio Ambiente e
Operaes Militares Conjuntas e Singulares.
Assim, reforamos o compromisso da EsCom com a inovao, com o
planejamento e com o autoaperfeioamento. Boa leitura a todos. Aguardamos
suas inquiries e suas pesquisas.

NDREI CLAUHS Cel


Comandante da Escola de Comunicaes
INFORMATIVO
ou dispositivos especficos (ALECRIM, 2015). Outras
RESUMO: Este trabalho apresenta um estudo da tecnologia
em segurana na computao em nuvem, desenvolvida por caractersticas relevantes so:
uma empresa de TI voltada para o mercado de virtualizao a) Acesso a aplicativos independente do sistema
de Data Center, que aplica a criao de toda a parte de operacional ou dispositivo utilizado;
infraestrutura de rede e segurana virtualizada como
switches, roteadores, firewalls e alm do mais servidores.
b) O usurio no precisa se preocupar com a
Essa tecnologia engloba todas as sete camadas do modelo estrutura para executar a aplicao
OSI, modelo de rede atualmente utilizada. A ferramenta hardware, backup e outros recursos;
escolhida para simular o modelo proposto neste trabalho a c) Compartilhamento de dados e recursos de
VMWare NXS. O uso da ferramenta proporcionou mostrar a
criao de dispositivos intermedirios de redes criado por infraestrutura de armazenamento se tornam
meio nova tendncia tecnolgica SDN (Software Defined mais fceis, pois os usurios acessam
Network).
aplicativos e os dados no mesmo lugar: na
Palavras-Chave: segurana em nuvem, SDN. nuvem; e
d) Controle e reduo de custo, pois o usurio
pode pagar por um determinado recurso
1 INTRODUO
No ano de 2008, a expresso Computao em temporrio, saindo da licena integral, que
Nuvem comeou a ganhar fora na rea de TI, pois feito no meio tradicional de fornecimento de
muitas empresas queriam reduzir custos, software.
e) Dependendo do fornecedor, o usurio pode
principalmente, na construo de Data Center para
contar com alta disponibilidade do servio, ou
armazenamento de dispositivos intermedirios.
A computao em nuvem veio para solucionar seja, caso um servidor pare de funcionar,
problemas como utilizao de memria e das outros servidores que fazem parte desta
capacidades de armazenamento de dados em estrutura continuam a oferecer o servio.
f) Utilizao de recursos de infraestrutura de redes
computadores e servidores compartilhados e
e segurana que esto voltadas para
interligados por meio da Internet.
A computao em nuvem surgiu para que fosse virtualizao, conhecido com SDN (Software
dada mais flexibilidade de provisionamento de servios Defined Network).
Com todas essas caractersticas relacionadas, as
escalveis, aproveitando os avanos da conectividade e
empresas comearam a corrida pela tecnologia como o
as tecnologias de virtualizaes, alm de mudar a forma
caso da IBM, Amazon, Google e Microsoft que foram as
de negcios de TI.
A virtualizao faz com que os hardwares sejam primeiras empresas a lanarem servios na nuvem,
utilizados com mais eficincia e possibilita desacoplar o junto com VMWare e Openstack que utilizaram a
ambiente de software do de hardware. Ela permite que tecnologia SDN.
Algumas dessas empresas, durante a corrida pelo
os servidores existam como se fosse um nico arquivo,
servio em nuvem, deixaram de tratar uma preocupao
uma mquina virtual.
Computao em nuvem vem atingindo fortemente muito importante dessa nova arquitetura: a segurana
a virtualizao em Data Center. Esse recurso vem sendo em computao em nuvem.
A segurana da computao em nuvem vem
utilizado em pool, diversidade geogrfica e
sendo um grande desafio das empresas para que possa
conectividade universal. Sendo assim, esse tipo de
ter interesse em implementar a sua gesto nuvem.
tecnologia facilita o fornecimento de software
hospedado, plataforma e infraestrutura como um 2. SURGIMENTO DA COMPUTAO EM NUVEM
servio. ATRAVS DA TI
A tecnologia em nuvem pode ser considerada uma
nova plataforma tecnolgica e uma nova arquitetura para A Tecnologia da Informao est ligada a diversas
TI. reas, alm disso existem diversas definies e
A computao em nuvens tem algumas nenhuma delas pode ser considerada completa.
caractersticas que vo alm de acesso a aplicativos via Portanto, segundo Emerson Alecrim (2013), a TI pode
Internet, sem que estejam instalados em computadores ser definida conjunto de todas as atividades e solues

6
providas por recursos computacionais que visam o provisionamento e a precificao dos servios
permitir a obteno, o armazenamento, o acesso, o compartilhados de TI, que decorrem da infraestrutura,
gerenciamento e o uso da informao. buscando o alinhamento dos nveis destes servios com
A TI possui um legado de conjunto de aplicativos as recomendaes definidas na estratgia de TI para as
que se comunicam de forma precria e com dados aplicaes (VERAS, 2012). A governana de TI deve
duplicados. Romper esse tipo de tecnologia um ato estar de acordo com a estratgia da organizao.
considerado muitas vezes inteligente, mas no to
simples, pois as organizaes esto em pleno 2.1. MODELOS DE SERVIOS
funcionamento e qualquer migrao de sistema se torna
A computao em nuvem possui sete tipos de
complexo, com o risco de perda de dados e downtime de
servios em nuvem que podem ser utilizadas por
aplicativos. Pode ocorrer tambm a falta de recursos
usurios ou organizaes:
para o novo projeto. A infraestrutura precisa ser IaaS (Infrastructure as a Service) Esse tipo de
repensada, pois com o surgimento de aplicativos que servio funciona como aluguel de
podem ser acessados em qualquer lugar do mundo, equipamentos de infraestrutura como:
deixa a antiga infraestrutura de acesso, quase que servidores, rack, roteadores, switches e outras
exclusivamente local, no ser mais utilizada. caixas de hardware. O usurio no tem muito
A TI dividida em quatro partes: Sistema de
controle da infraestrutura fsica, mas sim o
informao, arquitetura, infraestrutura e gesto (VERAS,
controle de virtualizao das mquinas virtuais,
2012).
A arquitetura de TI dividida em duas partes: armazenamentos, aplicativos instalados e
arquitetura de aplicativos e arquitetura de infraestrutura. recursos da rede. A tarifao desse servio se
Arquitetura de aplicativos trata de desenhos dos d conforme as quantidades de servidores que
aplicativos, da forma de construo e do seu sero utilizados ou outros servios de
reaproveitamento, aumentando a eficincia da TI infraestrutura. Empresas para esse tipo de
(VERAS, 2012). servio so: IBM, Amazon EC2, OpenStack,
A arquitetura de infraestrutura o alicerce para os CloudForms da Red Hat e VmwareIaaS.
aplicativos e sustenta o modelo operacional, modelo que SaaS (Software as a Service) Esse tipo de
define como os processos sero integrados e servio funciona com aluguel de software e no
padronizados. est relacionado compra de licena, ou seja,
A figura 1 mostra que o desempenho empresarial utiliza o software e paga por sua utilizao.
depende exclusivamente do processo empresarial que Empresas que fornecem esse tipo de servio
est diretamente ligado s quatros partes da TI. so a Skype da Microsoft e Citrix. O Skype
software utilizado para comunicao via
FIGURA 1 - TI e desempenho empresarial
telefone VoIP e imagem e sua tarifao ocorre
de acordo com que utilizado e no atravs de
TI uma licena.
PaaS (Platform as a Service) Esse tipo de
Desempenho
servio funciona como um meio termo entre o
Empresarial
Gesto SaaS e o IaaS, uma plataforma mais robusta e
flexvel para a utilizao de muitos recursos
Arquitetura tecnolgicos, onde possvel utilizar recurso de
Processos software e utilizar a infraestrutura necessria
Empresariais
para atender solicitao de um usurio ou
Aplicativos uma organizao. As empresas que fornecem
esse tipo de servio so AppEngine do Google,
Infraestrutura Windows Azure da Microsoft, CloudFoundry e
OpenShift da Red Hat.
DevaaS (Development as a Service) Esse tipo
Fonte: VERAS, 2012. de servio funciona como ferramenta de
desenvolvimento.
A governana de TI est ligada diretamente a CaaS (Communication as a Service) Esse tipo
gesto da TI. Ela tem como responsabilidade a definio, de servio funciona como Comunicao

7
Unificada hospedada em Data Center do oferecer s organizaes um aperfeioamento
provedor ou fabricante. de hardware e software. O servio de hosting
DBaaS (Data Base as a Service) Esse tipo de permite ao contratante utilizar a infraestrutura
servio funciona como servidor de Banco de de Data Center, incluindo servidores, Storage e
dados; e unidade de backup, alm de contar com
EaaS (Everything as a Service) Esse tipo de profissionais especializados do provedor para
servio funciona como tudo, ou seja, engloba fornecer suporte ao servio contratado
todos os tipos de servio em nuvem. (VERAS, 2012).
Neste trabalho sero explicados os trs servios A computao em nuvem um servio muito mais
mais utilizados na computao em nuvem que so: IaaS, simples que o Colocation e o Hosting do Data Center, por
SaaS e PaaS, em que sero explanados maiores isso interessante identificar os papis desempenhados
detalhes como comparao entre a arquitetura de na arquitetura baseada em nuvem. A figura 3 mostra que
computao em nuvem e os servios tradicionais de consome e fornece o servio. O IaaS suporta o servio
Data Centers, como as empresas que utilizam esses PaaS, que suporta o servio Saa.
servios e o ponto de vista delas em relao ao modelo
de servio. FIGURA 3 - Principais camadas de computao em nuvem
A figura 2 mostra a arquitetura dos servios de
computao em nuvem e os servios tradicionais do

Visibilidade de valor para usurios finais


Data Center. Usurios Finais
FIGURA 2 - Arquitetura de servio de computao em nuvem versus
Data Center Desenvolvedores de Aplicaes
SaaS
Arquitetos de Rede
Hosting
PaaS

Fonte: BAZANA, 2013.


Colocation IaaS
O provedor de servio responsvel por gerenciar,
disponibilizar e monitorar toda a estrutura da nuvem,
deixando os desenvolvedores e usurios sem essa
DATACENTER CLOUD responsabilidade. Com isso o provedor deve possuir os
trs tipos de servio e deixar que o usurio pague o que
for utilizar. importante ressaltar que o provedor de
Fonte: VERAS, 2012.
servio no obrigado a fornecer os trs servios e nem
Na arquitetura de servio do DataCenter se o cliente a contratar os trs servios tambm.
interessante comparar os servios de nuvem
destacam dois tipos de servios que so Colocation e
com os servios internos. Os servios internos possuem
Hosting.
Colocation um Data Center independente os softwares de middleware e runtime. O middleware a
que oferece hospedagem compartilhada para designao genrica utilizada para se referir aos
mltiplos servidores de diversas organizaes, softwares que so executados entre as aplicaes e os
ou seja, um Data Center que aluga toda a sistemas operacionais. O runtime o software
infraestrutura para instalao do servidor. responsvel pela execuo dos programas (VERAS,
Normalmente so empresas de mobilidade de 2012). Portanto, a figura 4 mostra uma relao entre os
alojamento de web. Elas alugam a rede e servios internos e os servios da computao em
dispositivo de armazenamento de dados, nuvem, em que o servio de gerenciamento e segurana
interconectado a vrios provedores de servios muda da esquerda para a direta.
de telecomunicaes e outros servios em
rede, alm de utilizar para o bem prprio a
infraestrutura.
Hosting uma linha de servio utilizada para

8
FIGURA 4 - Responsabilidade do servio interno e do servio da
integridade dependem basicamente de medidas de
computao em nuvem.
segurana, tais como: firewall ativo como bloqueios e
Aplicativos Aplicativos Aplicativos Aplicativos
rotas definidas contra vrus, worms, spyware e qualquer
Dados Dados Dados Dados outro tipo de dano ao sistema.
Como visto, os modelos de servios em
Runtime Runtime Runtime Runtime
computao na nuvem possuem suas caractersticas e
Middleware Middleware Middleware Middleware funes, com isso necessrio estabelecer algumas
SO SO SO SO recomendaes que vo variar de acordo com o modelo.
Essas recomendaes fazem parte da segurana na
Virtualizao Virtualizao Virtualizao Virtualizao
computao em nuvem.
Hardware Hardware Hardware Hardware Portanto, neste captulo ser abordada a
On-Premises SaaS
Responsabilidades IaaS PaaS Responsabilidade segurana tradicional, disponibilidade, controle de
do cliente do`PROVEDOR
Fonte: VERAS, 2012.
dados por terceiros e as solues que utilizam Cloud
Computing.
Como pode ser visto na figura 4, o provedor tem
TABELA 1 Princpio da segurana em computao na nuvem.
total responsabilidade de gerenciamento e segurana
pela pilha de TI, j no IaaS, o cliente responsvel pela
implantao e pelo gerenciamento da segurana. PRINCPIOS DE
CENRIOS DE RISCO
Outro aspecto importante saber onde os servios SEGURANA
de computao em nuvem sero aplicados. Os servios
podem rodar internamente dentro da organizao,
Manter os dados sem alterao, ou seja, o
podem rodar em provedores regionais e provedores dado enviado da origem deve ser o mesmo
Integridade
globais. importante destacar que onde os servios vo dado recebido pelo destino. Violao das
leis de proteo de dados.
rodar vai depender da latncia das aplicaes e
aspectos institucionais. A latncia normalmente define
que aplicao vai ficar prxima do usurio e os aspectos Manter o caminho entre a origem e o destino
Disponibilidade
institucionais definem onde os dados sero sempre ativo.
armazenados (VERAS, 2012). A figura 5 mostra os
servios de computao em nuvem versus localizao.
Os dados transmitidos entre as aplicaes
FIGURA 5 - Servio de computao em nuvem versus localizao. Confidencialidade de vrios usurios utilizando o mesmo
sistema de armazenamento.

SaaS
Verificao do sistema das chaves
Autenticao autenticadoras, (privadas e pblicas) entre
PaaS CLOUD entidades se comunicam.
COMPUTING

IaaS Garantir que a pessoa no negue que tinha


No-repdio assinado a transmisso da mensagem ou
arquivo.
DATACENTERS Provedores Provedores
Empresariais Regionais Globais
Fonte: autor.
Fonte: VERAS, 2012.
4 CONCLUSO

3 SEGURANA NA COMPUTAO EM NUVEM A nova era tecnolgica de segurana corporativa


em computao na nuvem tornou-se um centro de
A segurana da informao possui alguns pesquisa ao longo dos anos para o crescimento das
princpios que devem ser observados, so eles: empresas. A segurana vem cada vez mais sofrendo
disponibilidade, integridade, confidencialidade, grandes desafios e um destes tornar a computao em
autenticidade e no repdio (BENEVENTO, 2015). nuvem um sistema com confidencialidade, integridade e
Sendo que os princpios de confidencialidade e disponibilidade.

9
Conclui-se que a computao em nuvem, mesmo
diante de grandes desafios, torna-se uma tendncia para
se adquirir segurana em nuvem, baseada nas suas
caractersticas, modelos de servios e modelo de
implantao.

CLOUD SECURITY IN A CORPORATE NETWORK

ABSTRACT

This paper presents a study of cloud computing security


technology developed by an Information Technology (IT)
company focused on the Data Center virtualization market that
applies the creation of all the network infrastructure and
virtualized security as switches , Routers, firewalls, and
servers. This technology encompasses all seven layers of the
OSI model, the currently used network model. Providing the
creation of intermediate network devices created through the
new technological trend SDN (Software Defined Network).

Keywords: Cloud security, SDN.

REFERNCIAS
ALECRIM, Emerson. O que cloud computing. Disponvel em:
<http://www.infowester.com/cloudcomputing.php>. Acesso em: 02 fev. 2017.

CASTRO, Rita; SOUSA, Vernica. Segurana em Cloud Computing:


Governana e Gerenciamento de Riscos de Segurana. 2010. 7f. Dissertao
(Mestrado Profissional em Computao) Instituto Federal de Educao,
Cincia e Tecnologia do Cear, Universidade Estadual do Cear, Fortaleza,
2010.

SANTOS, Alfredo. (2013). Segurana em Computao na Nuvem, 1-16,


ASIN: B00CR47PFU, Amazon Digital Services, Inc.,USA, May.

VERAS, Manoel. Cloud Computing: Nova Arquitetura de TI. 1.ed. Rio de


Janeiro: Brasport, 2012. 211p.

O autor graduado pela UniCeub e Ps-graduado pela


Universidade de Braslia. instrutor da Academia Cisco
habilitado a tutoria dos Cursos CCNA1, CCNA2, CCNA3, CCNA
4, IT Essencial, IoE, IoT Fundamentals e CiberSecurity.
Atualmente, exerce a funo de instrutor da Escola de
Comunicaes e pode ser contactado pelo email
rebelo.melo@eb.mil.br.

10
MINERAO DE DADOS EM FONTES ABERTAS: UMA FERRAMENTA
DE APOIO AO PROCESSO DECISRIO
RAFAEL COSTA BARROS
Ps-graduado, lato sensu, em Gesto de Sistemas Tticos de Comando e Controle

RESUMO: A minerao de dados fundamental no processo de atravs da anlise de padres dos dados produzidos,
tomada de deciso. Nos ltimos 30 anos o processo de
informatizao cresceu exponencialmente. Estima-se que em consegue selecionar dados de interesse que podem
2020 o trfego global de dados na internet ser de 61,386 GBps. gerar conhecimento atravs de uma posterior
Esse crescimento teve como consequncia o desenvolvimento
da Cincia de Dados. Essa abrange uma grande gama de interpretao e avaliao.
especialidades relacionadas com a explorao dos dados
produzidos. Dentre essas reas destacam-se: Big Data, Machine 2 RESULTADOS E DISCUSSO
Learning, Business Inteligence, Data Mining (Minerao de
Dados), Knowledge Discovery in Databases (KDD) e Deep
Learning. Os padres encontrados em um processo de
A partir dos anos 1990, com o advento da internet,
minerao de dados tm sido utilizados nos mais variados ramos a produo de dados cresceu de forma acelerada. Na
da sociedade: finanas, sade, telecomunicaes, direito, tabela abaixo, podemos verificar um estudo realizado
astronomia, biologia, engenharias e cincias da computao,
como subsdio para tomada de deciso. Com a evoluo do pela Cisco Systems, em que podemos constatar o
combate, temos um emprego crescente de satlites, aeronaves, crescimento do volume de dados a partir dos anos de
drones, navios, sensores, radares, mdias sociais, internet, que
geram um grande volume de dados, dessa forma a minerao de 1990, e esse estabelece, ainda, perspectivas para o ano
dados se estabelece como uma ferramenta muito til, ao de 2020.
proporcionar uma anlise oportuna dos dados gerados.

Palavras-chave: minerao de dados, processo decisrio. TABELA 1 - Cisco VNI Previso / Histrico - Internet

ANO TRFEGO GLOBAL NA INTERNET


1 INTRODUO
1992 100 GB por dia
A minerao apresenta-se como uma ferramenta
essencial no processo decisrio. O crescimento do 1997 100 GB por hora
volume de informao no um fenmeno novo, um
processo contnuo ao longo dos anos. No entanto, com o 2002 100 GBps
avano da tecnologia nas ltimas dcadas, o volume de
2007 2.000 GBps
informao gerado tem crescido cada vez mais rpido. A
informao constitui a base do processo decisrio. 2015 20.235 GBps
Dessa forma, o grau de xito em uma deciso ser
proporcional confiabilidade das informaes obtidas, 2020 61.386 GBps
para a tomada de deciso.
Fonte: Adaptado de Cisco VNI, 2016.
A grande produo de informao tem sido
explorada por diversas reas do conhecimento, O grande volume de dados produzidos ao longo
acompanhando essa tendncia, as foras armadas de dos ltimos 30 (trinta) anos estabeleceu uma vasta fonte
diversos pases tm utilizado a minerao de dados em de conhecimento existente na internet. Com o avano da
proveito do seu emprego, nos mais variados ambientes tecnologia, cada vez mais, os mais variados tipos de
operacionais. O combate moderno tem acompanhado o interaes humanas esto sendo estabelecidos em
avano da tecnologia e, atualmente, os conflitos redes informatizadas: atividades econmicas, culturais,
modernos caracterizam-se pelo conceito da Guerra sociais e polticas. Esse crescimento teve como
Centrada em Redes (GCR), em que os agentes e os consequncia o desenvolvimento da Cincia de Dados.
sistemas envolvidos no conflito utilizam meios A Cincia de Dados abrange diversas reas
informatizados. relacionadas aos dados disponveis na internet, dentre
No combate moderno produzido um grande elas: Big Data, Business Inteligence, Machine Learning,
volume de dados atravs dos diversos sistemas Data Mining (Minerao de Dados), sendo fundamental
utilizados, sendo fundamental a utilizao de a distino entre essas reas.
mecanismos que possam selecionar as informaes O Knowledge Discovery in Databases (KDD),
teis para determinada situao. Uma das solues para descoberta de conhecimentos em base de dados refere-
esse fato a utilizao de minerao de dados, que se ao processo completo de obteno de conhecimento

11
desde a coleta de dados, a seleo, a transformao, a sculo XX, em que eram bem definidos, exigindo uma
minerao de dados e a interpretao dos dados, com a grande utilizao de ferramentas para monitoramento:
finalidade de utilizar esse conhecimento obtido, para satlites, aeronaves, drones, navios, sensores, radares,
uma tomada de deciso. O KDD o processo no trivial mdias sociais, internet. Os conflitos modernos so
de identificao de padres vlidos, novos, marcados por emprego de streaming de vdeo. Todas
potencialmente teis e, finalmente, compreensveis em essas ferramentas geram um grande volume de dados,
dados (Fayyad, Piatetsky-Shapiro e Smyth, 1996, p.40). que necessitam ser utilizados oportunamente. Sendo
essencial a utilizao de dispositivos que consigam
FIGURA 1 - Descoberta do Conhecimento em Base de Dados
analisar esses dados.
5.Interpretao/Avaliao
De acordo com Haridas, M, (2015, p.72):
4.minerao de dados Hoje, os dados de mquina so gerados pelo
3.Transformao movimento de navios, aeronaves e veculos, satlites
Conhecimento
2.Processamento no espao, drones, veculos areos no tripulados,
1.Seleo aeronaves de reconhecimento, sensores e radares de
Conhecimento
vigilncia de campo de batalha. Os dados gerados por
Padres humanos incluem dados de sites de redes sociais,
Dados
Dados Transformados como YouTube, Facebook, Tweeter, etc. Os dados
Transformados comerciais so gerados a partir de todas as transaes
Dados-Alvo
Dados de comrcio eletrnico. Todos esses dados possuem
inteligncia, que no podemos desperdiar. Anlise de
Fonte: Adaptado de (Fayyad, Piatetsky-Shapiro e Smyth, 1996). Big Data ser utilizada para a coleta de informaes
em um futuro prximo, uma vez que os insumos para
inteligncia nacional e militar so obtidos
A Fig.1 representa o processo de descoberta de continuamente durante a paz e a guerra, essa
conhecimento, em que um determinado volume de quantidade cresce exponencialmente durante as
crises e as guerras. A anlise humana deste volume de
dados submetido a diversas etapas. Aps os dados informao e dados de inteligncia est muito alm da
serem coletados, selecionados, processados e capacidade fsica. Portanto, a grande inteligncia
transformados inicia-se a fase de minerao de dados, baseada em anlise de dados fornecer o resultado
necessrio para a tomada de decises e a conduo
em que sero utilizados padres, escritos em variadas das operaes.
linguagens de programao, para encontrar dados que FIGURA 2 - Concepo do sistema de coleta de informaes de
aplicativos baseados em Big Data
atendam ao interesse proposto. Segundo Fayyad,
Piatetsky-Shapiro e Smyth (1996, p. 41) a etapa de
minerao de dados pode ser de dois tipos: verificao e
descoberta. O primeiro consiste em verificao simples
de um determinado padro pr-estabelecido. O segundo
possibilita a descoberta de variados padres.
Os padres encontrados em um processo de
minerao de dados tm sido utilizados nos mais
variados ramos da sociedade, como subsdio para
tomada de deciso.
De acordo com Han, J Kamber, M Pei, J, (2012, p.
613):
Enormes quantidades de dados de comunicao
humana so produzidas diariamente. Tal comunicao
existe em muitas formas, incluindo notcias, blogs,
artigos, pginas da web, discusses on-line, revises
de produtos, twitters, mensagens, propagandas e
comunicaes, na internet e em vrios tipos de redes
Fonte: Adaptado de (HARIDAS, M. 2015).
sociais. Com isso, a minerao de dados nas Cincias
Sociais tornou-se cada vez mais popular. Alm disso,
os comentrios de usurios ou leitores sobre produtos, 3 CONCLUSO
discursos e artigos podem ser analisados para deduzir
opinies e sentimentos gerais sobre os pontos de vista Com o avano da tecnologia, os processos
daqueles na sociedade. Os resultados da anlise
podem ser utilizados para prever tendncias, melhorar envolvendo os diversos setores da sociedade tornaram-
o trabalho e ajudar na tomada de decises. se informatizados, gerando um grande volume de dados.
O combate no sculo XXI tem como caracterstica A minerao de dados em fontes abertas uma
o massivo emprego de sistemas informatizados, devido ferramenta essencial em relao a produo de
ao surgimento de novas ameaas. O inimigo tornou-se conhecimento em apoio ao processo decisrio, pois
um elemento difuso, diferentemente dos conflitos do vivemos em mundo que est amplamente interligado

12
e Ps-graduado pela Escola de Comunicaes, lato sensu, em
atravs dos sistemas informatizados. Gesto de Sistemas Tticos de Comando e Controle.
Esses produzem um grande volume de dados, que Atualmente, exerce a funo de instrutor da Escola de
Comunicaes e pode ser contactado pelo email
devem ser analisados de forma oportuna. A minerao rafaelcostabarross@gmail.com.
de dados uma ferramenta que tem sido utilizada nos
mais variados setores da sociedade. Tem sido uma
ferramenta muito til nos conflitos modernos.
O processo de evoluo do combate atual est
diretamente ligado ao processo de evoluo tecnolgica.
Foras Armadas de diversos pases tem empregado
equipamentos com alto valor tecnolgico agregado e
que geram uma expressiva quantidade de dados.
Com as perspectivas de crescimento do volume de
dados em combate, fundamental que as Foras
Armadas possuam expertises para analis-los em tempo
oportuno, garantindo vantagem em uma situao de
emprego.

DATA MINING IN OPEN SOURCES: A TOOL TO


SUPPORT THE DECISION-MAKING PROCESS

ABSTRACT

Data Mining is fundamental in the decision-making process. In the last


30 years the informatization process has grown exponentially. It is
estimated that by 2020 global data traffic on the internet will be 61,386
GBps. This growth resulted in the development of Data Science. This
covers a wide range of specialties related to the exploitation of the
data produced. Among these areas are: Big Data, Machine Learning,
Business Intelligence, Data Mining, Knowledge Discovery in
Databases (KDD) and Deep Learning. The patterns found in a data
mining process have been used in the most varied branches of
society: finance, health, telecommunications, law, astronomy, biology,
engineering and computer science, as a basis for decision making.
With the evolution of combat, we have a growing employment of
satellites, aircraft, drones, ships, sensors, radars, social media,
internet, which generate a large amount of data, with this data mining
is established as a very useful tool, by providing timely analysis of the
data generated.

Keywords: data mining, decision-making.

REFERNCIAS
The Zettabyte Era Trends and Analysis Cisco Disponvel em
<http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-
networking-index-vni/vni-hyperconnectivity-wp.html>. Acesso em: 27 maio
2017.

Fayyad, U. Piatetsky-Shapiro, G., Smyth P., From Data Mining to Knowledge


Discovery in Databases, 1996, In: Advances in Knowledge Discovery and
Data Mining , pp. 134.

Han, J Kamber, M Pei, J, Data Mining Concepts and Techniques, Waltham,


Elsevier, 3 Ed, 2012.

HARIDAS, M, Redefining Military Intelligence Using Big Data Analytics,


Claws: Scholar Warrior, 2015.

O autor graduado pela Academia Militar das Agulhas Negras

13
O EMPREGO DO SISTEMA DE DETECO DE INTRUSO SNORT EM
AMBIENTES COOPERATIVOS
RODRIGO ADO DA SILVA
Ps-graduado, lato sensu, em Guerra Eletrnica e em Sistemas de Comunicaes e Defesa

RESUMO: Este artigo consiste em abordar o emprego do conhecimento, oportunamente, pode ser um fator de
sistema de deteco de intruso Snort em ambientes vantagem competitiva no mercado atual.
cooperativos. A deteco de intruso uma das reas de maior As informaes, do ponto de vista do negcio,
expanso, pesquisa e investimento em segurana de rede de
computadores. Com o crescimento da interligao de configuram-se como ativos de uma empresa,
computadores em todo o mundo, houve um aumento nos tipos e juntamente, com todo o ambiente por onde trafegam e
nmeros de ataques contra sistemas de computadores,
produzindo uma complexidade muito alta para a capacidade dos em decorrncia devem ser protegidas, conforme viso
mecanismos preventivos tradicionais. Para a maioria das de Caruso e Steffen (1999, p. 23).
aplicaes atuais, a partir de redes corporativas simples para Logo, cresce de importncia no mbito das redes
sistemas de e-commerce ou aplicaes de banco,
praticamente impossvel o simples uso de mecanismos para de computadores a adoo de firewall, associado com
reduzir a probabilidade de ataques. Um ataque pode provocar a um IDS.
interrupo total de servios, forando a ocorrncia de um lento e
dispendioso processo de auditoria, e a restaurao manual do
Nesse aspecto, Marula e Filho fornecem a
sistema. Esse contexto justifica todo o investimento feito, a fim de seguinte conceituao:
criar dispositivos que superem a barreira de preveno simples, Um Firewall uma combinao de hardware e
garantindo aos sistemas uma operao contnua e correta, software usados para implementar uma poltica de
mesmo na presena de falhas de segurana. Assim, aparece o segurana comandando o trfego da rede entre duas
Sistema de Deteco de Intruso ou Intrusion Detection System ou mas redes, algumas das quais podem estar sob seu
(IDS). Basicamente, o IDS uma ferramenta inteligente (um controle administrativo (por exemplo, redes da sua
sistema de configurao e regras) capaz de detectar intruses empresa) e algumas das quais podem estar fora de
em tempo real e capaz de verificar se um usurio est usando a seu controle (por exemplo, a Internet). Um firewall
rede corretamente, produzindo alertas quando detecta pacotes normalmente serve como uma primeira linha de
que podem ser parte de um possvel ataque. Nesse contexto, defesa contra ameaas externas ao sistema de
aparece o software Snort, amplamente utilizado em ambientes computadores, redes e informaes crticas de sua
cooperativos, como uma soluo de aviso sobre a possibilidade empresa. Firewalls podem tambm ser utilizados para
de ataques e anomalias em redes de computadores. particionar as redes internas de sua empresa,
reduzindo o risco de ataques internos (FITHEN et al.,
Palavras-chave: snort, segurana, deteco de intruso. 1999 apud MARULA e FILHO, 2009).
O IDS um servio que monitora e analisa
1 INTRODUO eventos de uma rede com o propsito de encontrar e
providenciar alertas em tempo real e acessos no
Com o advento da globalizao, cotidianamente, autorizados aos recursos de uma rede (SANTOS, 2010,
grandes unies ocorrem nos setores econmico, social, p. 801).
poltico e cultural, atinentes sociedade ps-moderna. Ratificando o exposto acima, Nakamura e Geus
Como consequncia, surgem numerosos problemas afirmam que:
relacionados segurana no campo do trfego de dados um sistema de deteco de intruso trabalha como
uma cmera ou um alarme contra as intruses,
entre os diferentes agentes envolvidos neste processo. podendo realizar a deteco com base em algum tipo
Assim, o espao permeado pela diversidade de de conhecimento, como assinaturas de ataques, ou
em desvios de comportamento []. Ao reconhecer os
conexes entre parceiros comerciais, clientes - primeiros sinais de um ataque, e por meio de uma
fornecedores, matrizes - filiais, e indivduos, no qual a resposta coerente, os perigos de um ataque real
podem ser minimizados. Alm disso, quando um
rpida troca de informaes um fator determinante de dispositivo do ambiente computacional falha, devido a
sucesso, denominado de ambiente cooperativo um erro de configurao ou um erro do usurio, o IDS
(NAKAMURA e GEUS, 2004, p. 22). pode reconhecer os problemas e notificar o
responsvel (NAKAMURA e GEUS, 2004, p. 253).
Ademais,
o ambiente cooperativo caracterizado pela
Com vistas a elucidar os prximos tpicos do
integrao dos mais diversos sistemas de diferentes presente artigo, Murini cita que:
organizaes, nos quais as partes envolvidas devemos ter uma diferenciao entre Ataque e
cooperam entre si, na busca de um objetivo comum: Intruso, pois parecem ser a mesma coisa, mas tem
velocidade e eficincia nos processos e nas
algumas particularidades: ataque refere-se tentativa
realizaes dos negcios (NAKAMURA e GEUS,
de perturbao, j intruso um ataque realizado que
2004, p. 22).
obteve sucesso (foi bem sucedido), pois invadiu a rede
Nesse contexto, a segurana uma condio (MURINI, 2014, p. 20).
indelvel para o xito do objetivo acima colocado, o que E a intruso trata-se de um conjunto de aes
provoca uma perene busca pela proteo dos ativos realizadas por um intruso, visando comprometer os
informacionais. E h de ressaltar que a aquisio de elementos: integridade, confidencialidade e

14
disponibilidade, que constituem a estrutura bsica de FIGURA 1 - Componentes de um IDS genrico.
UNIDADE DE BASE DE
segurana da informao de um sistema (SILVA e RESPOSTA EVENTOS
SAMPAIO, 2006, apud MURINI, 2014, p. 19-20). ANALISADOR
Por fim, existem vrios tipos de ferramentas de IDS DE EVENTOS
Resposta
para diferentes plataformas, mas o IDS opera (R) box
basicamente da mesma forma, analisando os pacotes
que viajam numa rede e comparando-os com as Anlise Database
(A) box (D) box
assinaturas de ataques, com vistas a alertar sobre
vicissitudes indesejveis. Evento
UNIDADE (E) box
2 DESENVOLVIMENTO DE EVENTOS

2.1 CARACTERSTICAS DE UM IDS


Fonte: Confeccionada pelo autor.
De acordo com Santos (2010, p. 801), um IDS
deve possuir algumas caractersticas, como: O objetivo do CIDF era promover a
a)funcionar continuamente, operando intercomunicao entre dispositivos de comunicao de
normalmente em segundo plano; intrusos e sistemas de respostas, como os firewalls, por
b) ser tolerante a falhas; intermdio de uma linguagem chamada de Common
c) ter a capacidade de monitorar a si prprio; Intrusion Specification Language (CISL), na viso de
d) detectar mudanas no funcionamento normal da Militelli (2006, p. 12).
rede; Balizando-se pela figura 1, percebe-se que o
e) detectar o menor nmero de falsos positivos modelo CIDF composto pelos seguintes blocos:
que a classificao de uma ao legal como Unidade de Eventos (E-box), Analisador de Eventos (A-
uma possvel invaso; box), Unidade de Resposta (R-box) e Base de Eventos
f) no deve permitir falso negativo que ocorre
(D-box). Nesse contexto, Militelli (2006, p.12-13) afirma
quando uma intruso real acontece, mas o
que estas unidades so responsveis, respectivamente,
sistema a classifica como legtima;
g) no deve permitir a subverso que ocorre pelas funes de:
a) gerar eventos e segurana que podero se
quando o intruso modifica a operao de
tornar alertas, a partir da informao
ferramenta IDS para forar a ocorrncia de falso
proveniente de uma fonte de dados. Em se
negativo;
h) deve avisar o administrador de rede ou de tratando de um meio fsico, o E-box o
sistema, em tempo real, sobre uma possvel responsvel por reconstruir o pacote de dados
invaso e, quando configurado, ativar e repassar para anlise;
b) realizar toda a anlise e correlacionamento dos
automaticamente alarmes e mecanismos de
eventos, alm da interao direta com o
segurana;
i) colher informaes de intrusos para a sua mdulo e resposta;
c) promover as respostas no sistema IDS; e
captura; e d) armazenar o histrico de eventos conforme a
j) diagnosticar e corrigir eventuais falhas de
ocorrncia.
segurana. Posteriormente, em 1998 foi criado o Intrusion
2.2 ARQUITETURA GENRICA DE UM IDS Detection Exchange Format Working Group (IDWG),
grupo que se balizou nos conceitos contidos no CIDF e
Devido a ampla variedade de sistemas IDS, padronizou requisitos e novos protocolos de
inicialmente foi proposto um modelo genrico comunicao entre dispositivos envolvidos no sistema
denominado de Common Intrusion Detection Framework de deteco de intrusos, como o IAP e o IDXP.
(CIDF), o qual rene um conjunto de ferramentas que E como aperfeioamento do IDXP, foi idealizado o
definem a configurao de um IDS, conforme figura a Secure Components Exchange Protocol (SCXP), com o
seguir: objetivo de promover um protocolo nico de
comunicao no escopo do IDS (YANG; CHANG; CHU,
2003 apud MILITELLI, 2006, p. 17).

2.3 CLASSIFICAO E TIPOS DE IDS

15
FIGURA 2 - Arquitetura do Snort

O IDS pode ser classificado em sistema de deteco por:


assinatura (ou conhecimento) e por anomalias (ou
comportamento). E segundo Nakamura e Geus (2004, p.
Arquivos
256) pode ser tipificado em trs categorias: IDS baseado Pacotes de log/
em mquina Host Based Intrusion Detection System banco
de dados
(HIDS), em rede Network Basead Intrusion Detection
System (NIDS) e hbrido Hybrid. Vale ressaltar que Fonte: Caswell et al., 2003, p.26.
este ltimo aproveita as melhores caractersticas do
HIDS e do NIDS. 2.4.2.1 Farejador de Pacotes

2.4 SNORT Os farejadores de pacotes so dispositivos de


hardware ou de software utilizados na escuta das redes,
2.4.1 Caractersticas Tcnicas capturando todos os dados trafegados.
Segundo Caswell et al. (2003), farejadores de
O Snort um software livre desenvolvido por pacotes podem ser utilizados para:
Martin Roesch, bastante popular por sua flexibilidade - anlise de diagnstico e soluo de problemas na
nas configuraes de regras e constante atualizao rede;
frente as novas ferramentas de invaso. Ele se baseia - anlise e comparativo de desempenho; e
em assinaturas, ao monitorar tentativas de ataques - intromisso para obter senhas em texto puro e
contra uma rede e gera arquivos com as ocorrncias outros dados interessantes.
A criptografia de trfego da rede pode impedir que
diagnosticadas. Por isso, classificado como um IDS
os dados sejam analisados por um farejador, o que se
baseado em rede.
Tambm capaz de realizar anlises em tempo configura como uma desvantagem para o Snort.
real com suporte a diversos protocolos em nvel de rede 2.4.2.2 Pr-Processador
e aplicao, sobre o contedo hexadecimal e ASCII
(GONALVES, 2015, p. 199). Pode ser usado para De acordo com Caswell et al. (2003), este
detectar uma variedade de ataques, como: buffer componente pega os pacotes brutos e verifica em
overflows, stealth port scans, ataques CGI, SMB probes, relao a certos plug-ins, determinando assim o
OS fingerprinting, dentre outros. comportamento do pacote analisado. Uma vez
Essa ferramenta compatvel com arquiteturas detectado o comportamento particular do pacote, o
RISC e CISC, e com distintas plataformas, como: mesmo encaminhado para o mecanismo de deteco.
distribuies Linux (Red Hat, Debian, Slackware, A grande vantagem de trabalhar com plug-ins, a
Ubuntu, etc.), sistemas operacionais (SO) da Microsoft possibilidade de ativar e desativar alguns deles de
Windows e Apple MAC OS. acordo com a necessidade e o perfil da rede onde o IDS
O cdigo fonte est calcado em linguagem de est sendo configurado. Em suma, o pr-processador
programao C e as documentaes afetas ao seu classifica os pacotes oriundos do farejador.
emprego e funcionamento so de domnio pblico.
No Brasil, existe o projeto Snort-BR, um esforo 2.4.2.3 Mecanismo de Deteco
para a criao de uma comunidade de usurios que
podem usar um IDS de cdigo aberto no pas. Na viso de Caswell et al. (2003), este o bloco
mais importante do IDS Snort. Os dados vindos do
2.4.2 Arquitetura do Snort mecanismo de pr-processamento so recebidos pelo
mecanismo de deteco e comparados com um
Caswell e outros (2003) afirmam que a arquitetura
conjunto de regras de assinatura de ataques
do Snort composta por quatro blocos, a saber:
a) o farejador de pacotes; conhecidos. Uma vez que os dados dos pacotes
b) o pr-processador; correspondam com as informaes de alguma regra,
c) o mecanismo de deteco; e estes so enviados para o processador de alerta.
d) o mecanismo de alerta/registro. Em se tratando do Snort, as regras so conjuntos
de requisitos que geram um alerta. E para a criao de
regras, de vital importncia ter conhecimento sobre os
arquivos snort.conf, threshold.conf e community.rules,

16
que podem ser editados por intermdio de um editor de das mais notrias caractersticas do seu funcionamento
texto, como o wordpad (para o SO Windows). a ampla possibilidade de tratamento dos alertas
O download das regras feito do stio eletrnico gerados, atravs de aes que vo desde mensagens
www.snort.org. Depois estas so descomprimidas e ao administrador de rede a bloqueios de trfego.
inseridas na pasta rules (c:\snort\rules), no caso do Outro detalhe que favorece a adoo do Snort a
emprego do SO Windows, possibilitando que o caracterstica do sistema ser baseado em assinaturas,
mecanismo de deteco funcione de forma adequada. trabalhando somente em comparao com seu banco de
regras, ao contrrio dos sistemas de deteco por
2.4.2.4 Sistema de Alerta anomalias.
Gonalves (2015, p. 199) afirma que estes IDS
Quando os dados que passam pelo mecanismo de possuem alguns inconvenientes, como: falsos positivos
deteco correspondem com alguma regra, ento um equivocadamente sinalizados como intruso em relao
alerta disparado pelos plug-ins de sada. Sobre este a atividades anmalas, porm no intrusivas e falsos
evento, destaca-se a opinio de Caswell et al.(2003), ao negativos, por no produzirem alguma anomalia
afirmar que os plug-ins de sada fornecem aos perceptvel, possibilitando que intruses no sejam
administradores a capacidade de configurar logs e detectadas.
alertas de fcil compreenso. Ressalta-se que a anlise Assim, espera-se que o trabalho possa contribuir
de fluxo seria intil sem eles para processar e formatar os na difuso do emprego do Snort, visando elevar os nveis
dados analisados. de segurana no universo das redes de computadores e
Os alertas podem ser enviados para um arquivo de gadgets que circundam o cotidiano da sociedade ps-
log atravs de uma conexo de rede, por meio de moderna.
soquetes UNIX ou Windows Popup e tambm podem ser
armazenados num banco de dados. Existem muitas
ferramentas adicionais que podem ser utilizadas para EL EMPLEO DEL SISTEMA DE DETECCIN DE
tratar os dados de sada do Snort como plug-ins Perl e INTRUSOS SNORT EN AMBIENTES
PHP, alm de servidores Web para exibir os dados COOPERATIVOS
processados.

2.4.3 Exemplificao da utilizao do Snort RESUMEN

El presente trabajo cientfico consiste en abordar el empleo


A representao do Servio Federal de Processamento
del sistema de deteccin de intrusos en ambientes
de Dados (SERPRO) em Recife tem adotado o Snort em cooperativos. La deteccin de intrusin es una de las reas de
suas redes internas, o que tem proporcionado uma mayor expansin, investigacin e inversin en seguridad de
economia da ordem de milhes de reais, caso fosse redes de ordenadores. Con el crecimiento de la interconexin
de ordenadores alrededor del mundo, por intermedio de
adquirida uma soluo proprietria (BRASIL, [201-]). internet, ocurri un aumento en los tipos y nmeros de ataques
a los sistemas informticos, produciendo una complejidad
3 CONCLUSO muy elevada para la capacidad de los tradicionales
mecanismos de prevencin. Para la mayora de las
O presente artigo busca dar uma viso panormica aplicaciones actuales, a partir de redes corporativas simples
hasta los sistemas de comercio electrnico o aplicaciones de
sobre o contexto de um Sistema de Deteco de
banco, es prcticamente imposible el simple uso de
Intruso, abordando em particular o software Snort, um mecanismos para reducir la probabilidad de ataques. Un
dos mais empregados no mbito de sistemas ataque puede, en casos extremos, causar una interrupcin
cooperativos. total de los servicios, forzando la ocurrencia de un lento y
costoso proceso de auditora, y una restauracin manual del
O emprego de um IDS, como o Snort, de grande sistema. Este contexto justifica toda la inversin realizada con
valia, tendo em vista que a soluo j est consolidada el fin de crear dispositivos que superen la barrera de la simple
no mercado de tecnologia da informao e possui prevencin, asegurando a los sistemas una operacin
continua y correcta, mismo en la presencia de fallos de
atualizaes constantes de regras, o que promove uma
seguridad. As, aparecen lo Sistema de Deteccin de Intrusos
maior segurana numa rede de computadores. o Intrusion Detection System (IDS). Bsicamente, el IDS es
Na viso de Gonalves (2015, p. 199), seus una herramienta inteligente (un sistema de configuracin y
mdulos so capazes de analisar o contedo dos reglas) capaz de detectar los intentos de intrusin en tiempo
real y capaz de verificar si un usuario est usando la red
cabealhos to quanto dos pacotes em redes Internet correctamente, produciendo alertas cuando detecta paquetes
Protocol (IP), gerando elevada quantidade de que pueden ser parte de un posible ataque. En este contexto,
informao sobre os ataques detectados. Ademais, uma se presenta el software Snort, ampliamente utilizado en

17
em Guerra Eletrnica pelo CIGE e em Sistemas de
ambientes cooperativos, como una solucin de aviso sobre la Comunicaes e Defesa, pela Universidade Politcnica de
posibilidad de ataques y anomalas en redes de ordenadores. Madri. Atualmente, exerce a funo de Instrutor na Escola
de Comunicaes e pode ser contactado pelo email
Palabras-clave: snort, seguridad, deteccin de intrusos. adao.silva@eb.mil.br.

REFERNCIAS
BRASIL. Snort: ferramenta livre garante segurana na rede Serpro, [201-].
Disponvel em: < http://www.softwarelivre.gov.br/noticias/snort-ferramenta-
livre-garante-seguranca-na-rede-serpro/>. Acesso em: 06 jun. 2017.

CARUSO, Carlos A. A.; STEFFEN, Flvio Deny. Segurana em informtica e


de informaes. 2. ed. So Paulo: SENAC, 1999.

CARVALHO, Joo Antnio. Informtica para concursos: teoria e questes.


Rio de Janeiro: Elsevier, 2013.

CASWELL, Brian et al. Snort 2: sistema de deteco de intruso. Rio de


Janeiro: Alta Books, 2003.

GONCALVES, Denis Pohlmann. Utilizao de sistema de deteco e


preveno de intrusos modo NIDS. In: ENCONTRO ANUAL DE
TECNOLOGIA DA INFORMAO. 2015, Frederico Westphalen. Anais...
Frederico Westphalen: IFF FARROUPILHA, ano 5, n. 1, nov. 2015. Disponvel
em: < http://eati.info/eati/2015/assets/anais/Longos/L24.pdf>. Acesso em: 06
jun. 2017.

KAHN, C.; PORRAS, P. A.; STANIFORD-CHEN, S.; B., A Common Intrusion


Detection Framework. Journal of Computer Security, Julho, 1998.

LEMKE, Alexandre; SANTOS, Vagner. Ferramenta Snort. Disponvel em:


<http://olaria.ucpel.tche.br/rii/lib/exe/fetch.php?media=texto-
trabalhosnortfinal.pdf>. Acesso em: 06 jun. 2017.

MARULA, Marcelo; FILHO, Pio Armando Benini Filho. Informtica:


conceitos e aplicaes. 3. ed. So Paulo: rica, 2009.

MILITELLI, Leonardo Cavallari. Proposta de um agente de aplicao para


deteco, preveno e conteno de ataques em ambientes
computacionais. 2006. Dissertao (Mestrado em Engenharia Eltrica)
Escola Politcnica da Universidade de So Paulo, 2006. Disponvel em:
< http://www.lsi.usp.br/~volnys/academic/trabalhos-orientados/Agente-de-
aplicacao-para-IDS.pdf>. Acesso em: 06 jun. 2017.

MURINI, Clber Taschetto. Anlise dos sistemas de deteco de intruso


em redes: snort e suricata comparando com dados da DARPA. 2014.
Trabalho de Concluso de Curso (Tecnlogo em Redes de Computadores)
Universidade Federal de Santa Maria, 2014. Disponvel em:
<http://www.redes.ufsm.br/docs/tccs/CleberMurini.pdf>. Acesso em: 06 jun.
2017.

NAKAMURA, Emilio Tissato; GEUS, Paulo Lcio de. Segurana de redes em


ambientes cooperativos. 2. ed. So Paulo: Futura, 2004.

SANTOS, Andr Alencar dos. Informtica descomplicada: teoria e


exerccios para concursos pblicos. 5. ed. Braslia: Gran Cursos, 2010.

SILVA, Edelberto Franco; JULIO, Eduardo Pagani. Sistema de deteco de


intruso artigo Revista Infra Magazine 1. Disponvel em:
<http://www.devmedia.com.br/sistema- de-deteccao-de-intrusao-artigo-
revista-infra-magazine-1/20819>. Acesso em: 05 jun. 2017.

SNORT. Site of Snort Community. Disponvel em: <https://www.snort.org/>.


Acesso em: 05 jun. 2017.

______. Snort Uses Manual 2.9.9. [S. I.]. 2016. Disponvel em: < http://manual-
snort-org.s3-website-us-east-1.amazonaws.com/>. Acesso em: 05 jun. 2017.

O autor bacharel em Cincias Militares pela Academia


Militar das Agulhas Negras (AMAN). Capito da Arma de
Comunicaes do Exrcito Brasileiro, possui especializao
nas reas de Manuteno de Comunicaes e Guerra
Eletrnica. Concluiu com aproveitamento o curso de
Manuteno de Comunicaes da Escola de Comunicaes, o
curso Bsico de Guerra Eletrnica, no Centro de Instruo
de Guerra Eletrnica (CIGE) e o curso Expedito de Guerra
Eletrnica para Oficiais, no Centro de Adestramento
Almirante Marques Leo da Marinha do Brasil. ps-graduado

18
INTERNET OF THINGS - INTERNET DAS COISAS: SOLUES
INOVADORAS PARA PROBLEMAS ANTIGOS.
RICARDO INACIO DONDONI
Ps-Graduado, lato sensu, em Operaes Militares

RESUMO: Desde a primeira vez que o termo "Internet de Todas causado pela internet na sociedade global em todas as
as Coisas foi cunhado at o presente momento, seus braos tem
unificado pesquisadores e cientistas. Estes enxergam reas do conhecimento humano, das cincias, quer
possibilidades infinitas de aplicao para essa, que a evoluo sejam exatas ou no, das relaes sociais e comerciais.
mais significativa da rede mundial de computadores at o
presente momento. No entanto, h um abismo entre a sociedade Sendo a IoT, a mais nova evoluo da internet, quo
acadmica/cientfica e o cidado comum, de modo que mais notrio ser o impacto causado por ela?
pertinente a pergunta: como atrair este cidado ao universo da
IoT? Nesse sentido, este artigo tem por finalidade exemplificar
uma dentre inmeras aplicaes que podem servir de chamariz
1.2 CONCEITO E POSSIBILIDADES
para atrair ao mundo que se abre diante da IoT. Para isso, foi
empregado no presente artigo a metodologia da pesquisa O termo IoT ganhou uma definio expressiva e
acadmica, quantitava e terica, por meio de leitura de artigos, amplamente aceita, cunhada pelo Cisco Business
peridicos e revistas, objetivando informar os alcances da IoT,
suas definies e possibilidades de aplicao. Com o tempo, a Solutions Group (IBSG) que define o termo como sendo
sociedade atual ser transportada completamente para a o ponto no tempo no qual teremos mais objetos
realidade dos objetos conectados e a grande pergunta que deve-
se fazer : como se inserir neste universo? Passageiros ou conectados do que pessoas (EVANS, 2011).
condutores? Por fim, o presente estudo se encerra, ao conduzir o Em 2002, os pesquisadores j demonstravam
leitor s portas do conhecimento, rumo aos estudos introdutrios
ao universo IoT.
expressiva preocupao com o avano acelerado das
pesquisas acerca da IoT, alertando que tudo o que se
Palavra-chave: IoT, dispositivos inteligentes, segurana, veste ou se usa ter microchips que iro rastrear todo o
aplicaes
comportamento do homem (SCHOENBERGER, 2012,
1 INTRODUO apud GALEGALE e Col., 2016). Galegale comenta que:
este cenrio promove um ambiente interessante para
incentivar o desenvolvimento de P&D com base em
1.1 ORIGENS tecnologia radical ou incremental com a IoT, como
tambm condiciona a necessidade de investimentos
Nos idos de 1999, ocorreram os primeiros estudos nas reas de Engenharia Mecatrnica, Biotecnologia e
Nanotecnologia, para produo de sensores
sobre a IoT, atingindo popularidade ao designar a miniaturizados de baixo consumo de energia dotados
integrao de objetos que colaboravam digitalmente, de endereo IP, pois a IoT no prescinde desses
dispositivos para tornar-se onipresente e atender
provendo dados que pudessem ser processados para crescente demanda (GALEGALE e Col., 2016).
fins especficos (SANTOS e Col., 2015). Nesse sentido, Em termos de inovao, a IoT interage em ambas
Santos e Sales (2016) prestam sua colaborao ao vertentes, radical e incremental. A primeira diz respeito a
lembrar que a Internet of Things, ou Internet das Coisas, apresentao e introduo de algo plenamente novo,
cunhada pela primeira vez por Ashton (2009), haja vista sem precedentes, a segunda diz respeito as melhorias e
a expressividade de suas pesquisas na rea, no entanto, aperfeioamentos que lhe so introduzidas, causando
naquele momento ainda no havia uma definio que um processo de melhoramento constante
fosse amplamente aceita. Galegale explica que: (GONALVES, 2012).
para Singer (2012) a simples definio de Internet das
Coisas enquanto rede mundial de objetos conectados, FIGURA 1 - Populao mundial X Dispositivos conectados por pessoas
que trocam informao entre si muito ampla. World 6.3 6.8 7.2 7.6
Segundo pesquisa da autora, o termo IoT parece bem Population Billion Billion Billion Billion
aceito na Europa, enquanto nos Estados Unidos as Connected 500 12.5 25 50
pesquisas esto mais concentradas em torno de Devices Million Billion Billion Billion

termos como objetos inteligentes ou computao em


nuvem (GALEGALE e Col., 2016).
Dos dados iniciais resta que o grupo intitulado Auto
ID-Center teve expressiva participao no surgimento da
a r q u i t e t u r a I o T, p e l o i n c e n t i v o a p e s q u i s a e
desenvolvimento tecnolgico (P&D), enquanto
More
trabalhavam uma soluo de identificao de connected
devices
radiofrequncia em rede (RFID) juntamente com as Connected
Devices 0.08 than 1.84 3.47 6.58
Per Person people
tecnologias sensoras emergentes (EVANS, 2011).
Evans(2011) afirma que notrio o impacto 2003 2010 2015 2020
Fonte: Cisco IBSG, Abril 2011.

19
Os dados anteriores alarmam e evidenciam que a maximizadas de forma sem precedentes.
IoT, alm de possibilitar a inovao incremental, obriga Tais solues tm sido exponenciadas pela
seus pesquisadores e desenvolvedores a pensarem em sinergia existente entre Cincia & Tecnologia, no
solues radicais de conexo, de custo energtico e de exerccio contnuo do domnio terico e prtico das artes,
taxa de transmisso que integrem cinquenta bilhes de cincias e tcnicas, resultando em inovaes
dispositivos sem perda das conectividades at agora incrementais e radicais, apresentadas com celeridade
alcanadas. Longe do temor que se espera, diante do difcil de acompanhar.
O grande resultado que o avano tecnolgico
desafio, o mundo globalizado est irremediavelmente
est alcanando inmeras reas do conhecimento ao
focado na soluo desse problema.
mesmo tempo, produzindo novas solues para
2 FAZENDO USO DO IoT NO DIA A DIA problemas antigos.
Por exemplo, a segurana fsica das instalaes,
Santos e colaboradores (2012) apontam que nem em qualquer poca, sempre foi um problema a ser
sempre a IoT traz algo, de fato, novo. s vezes, resolve- dimensionado. Alis, privacidade e segurana so bens
se velhos problemas de forma mais prtica, rpida e desejveis e de difcil manuteno.
precisa, por fazer uso da capacidade de conectividade Para gerir aquilo que privativo, Wang e Kobsa
constante de compartilhamento de dados, do controle (2008) identificam onze princpios fundamentais da
distncia, no qual estes dispositivos inteligentes privacidade, dos quais se destacam os quatro princpios
interagem (PEOPLES, 2013, apud SANTOS e Col., abaixo elencados pelo relacionamento com o tema
2012). segurana de instalaes (WANG e KOBSA, 2008, apud
Nessa tica, a IoT avulta sua importncia, pois por SANTOS e SALES, 2015).
intermdio de dispositivos conectados e identificados,
QUADRO 1 - Princpios e descries de privacidade elencados por
torna-se possvel perceber eventos e alteraes dentro
WANG e KOBSA
do chamado ambiente inteligente (CHABRIDON, e Col.,
2014 apud SANTOS, 2016). Nesse universo de a conscincia
Baseado em declaraes claras e bem
detalhadas das polticas de privacidade.
conexes, Pang alerta que: de utilizao
o impacto social e organizacional que a IoT
potencialmente provoca na utilizao das TICs pode
Defini-se a fim de evitar que dados sejam
reconfigurar a maneira como as pessoas lidam com as a limitao de
usados ou divulgados para fins que no tenham
informaes, como convivem, como recebem e uso
sido especificados no momento da coleta.
fornecem servios e como utilizam as tecnologias
existentes (PANG e Col., 2015 apud SANTOS, 2016).
Garantia de que os dados esto fora de risco de
Diante desse cenrio disruptivo, a tecnologia a segurana perda, acesso no autorizado, uso indevido,
empregada na IoT empreende esforos para superar as modificao ou divulgao no autorizada
restries, limitaes e impedimentos das tecnologias
Preocupa-se diretamente com a existncia de
vigentes, a fim de integrar rede mundial de a aplicao mecanismos que faam cumprir princpios de
computadores, mais de cinquenta bilhes de objetos privacidade
inteligentes at meados de 2020. Fonte: (WANG e KOBSA, 2008, apud SANTOS e SALES, 2015).
Mais e mais, os objetos do dia a dia esto sendo
inseridos no ambiente IoT e, em pouco tempo, a No sculo passado, tais princpios eram tidos
tecnologia vigente nesta dcada ser superada e como boas prticas relacionadas a provimento de
substituda, dando lugar a essa nova realidade onde j segurana de instalaes. Nos dias atuais, definir as
se tem mais dispositivos do que pessoas conectadas polticas de privacidade, restries de acesso ao
rede. ambiente e informao, enquanto gerencia a execuo
A soluo IoT tem inmeras aplicabilidades para dos procedimentos estabelecidos, so apenas a base
cada um dos setores da sociedade. Quando se trata de rudimentar de qualquer esforo para o estabelecimento
IoT, as possibilidades so infinitas e limitam-se apenas da segurana.
ao imaginrio do pensamento humano. Nesse sentido, o ambiente estabelecido pela
tecnologia IoT permite dar um passo alm do usual, ao
2.1 PROBLEMAS ANTIGOS encontro daquilo que dinmico, preciso, flexvel e
eficaz.
Ao longo do tempo, cada gerao empreendeu
esforos na soluo dos problemas que afligiram seu 2.2 SOLUES NA REA DE SEGURANA
cotidiano. Com o advento da internet, as solues foram

20
Os objetos inteligentes que integram o sistema IoT mensagem ao controlador, que por sua vez acionar a
perfazem acrscimo ao nvel de segurana j cmera que fotografar o ocorrido. O controlador, por
implantado. Ele no substitui os sistemas, protocolos e intermdio do chip 4G, enviar a imagem para o celular
rotinas, mas amplifica suas potencialidades funcional dos elementos de servio que, de posse da
automatizando processos e tornando mais rpida a informao, tero a oportunidade de analisar e
resposta aos eventos de segurana. processar o evento registrado, dimensionando a
Uma das grandes marcas da tecnologia IoT a resposta de maneira eficaz. Alm disso, o controlador
capacidade de integrar sensores, atuadores e poderia acionar o alarme, enviar mensagem pre-
controladores, por meio de pequenas rotinas estabelecida para o comandante da unidade entre
programveis, que interagem com os equipamentos em outras funcionalidades passveis de implementao.
resposta a sensores ativos ou, ainda, a interveno No caso de incndio, uma gama de sensores e
pontual do gerente do sistema. atuadores poderia ser programada para dar uma pronta
resposta. Por exemplo: o sensor de fumaa
FIGURA 2 - Controlador e sensores conectados
FIGURA 3 - Cmodo mobiliado
Temperature Sensor
IoE1 Motion Sensor
IoE2

Smoke Sensor
MCU-PT IoE0
MCU0

Ceiling Sprinkler
IoE4 Alarm
IoE3

Fonte: (Packet Tracer 7.0, adaptado pelo autor, 2017). Fonte: o autor.

sensibilizaria o controlador indicando que o nvel de


Imaginemos uma sala que, pela natureza do
fumaa no ambiente est prejudicial sade e como
material que nela exista, necessite de um controle
pronta resposta do sistema, as janelas conectadas ao
diferenciado, como por exemplo, uma reserva de
dispositivo IoT seriam abertas e o ventilador acionado.
material ou armaria. Alm de uma fiscalizao fsica de
Caso os sensores de temperatura acusassem o
ambiente, feita por intermdio de ronda em perodo no
aumento exponencial da temperatura no ambiente, o
padronizados, uma soluo IoT poderia adicionar mais
sistema de incndio poderia ser acionado. No caso do
uma linha de segurana ao sistema vigente.
Por exemplo, uma placa de arduno trabalhando sensor de movimento indicar a presena de pessoas no
em conjunto com um Raspberry Pi poderia agrupar recinto, o corpo de bombeiro poderia ser acionado
sensores analgicos e digitais, aliados a atuadores remotamente por intermdio da programao realizada
controlados remotamente. na placa, a fim de prestar os primeiros socorros queles
Em termos de sensores, poderiam ser utilizados que inalaram grandes quantidades de monxido de
para implementar a segurana, sensores de carbono. O sistema pode ser programado para que uma
temperatura, de presso, de umidade, de fumaa, de vez restabelecidos os nveis de temperatura e fumaa,
movimento, de alarme, entre outros. as seguranas sejam restabelecidas e os sistemas
Em termos de atuadores, so aplicveis em tal inicialmente desativados sejam, por sua vez, reativados.
ambiente, ventiladores, cmeras de viso noturna, Outras rotinas poderiam ser amplamente empregadas.
trancas automticas, sistema contraincndio, plug 4G Imagine as possibilidades de programao de
para conexo internet, entre outros passveis de uso. pronta resposta para inmeras aes que a componente
Uma vez instalada a soluo IoT, que atenda as humana deveria tomar uma a uma, sendo processadas
necessidades dimensionadas, pode-se, numa situao automaticamente, por intermdio de rotinas pr-
de arrombamento, ter o sensor de presso identificado estabelecidas, todas efetuadas de uma s vez. A
que a porta foi forada, acarretando o envio de automatizao dos processos, libera a componente

21
humana para focar sua ateno em inmeras outras application for what is the most significant evolution of the
world's However, there is an abyss between academic /
aes prioritrias at ento depreciadas em favor da scientific society and contemporary society, so the question is:
urgncia das primeiras. How to attract the citizen to the IoT universe? In this sense, this
article aims to exemplify one of many applications That can
3 CONCLUSO serve as a decoy to attract us to the world that opens before the
IoT.For this, the Methodology of Academic, Qualitative and
A automatizao dos processos pelo IoT vivel, Theory Research was used in this article, through reading
Articles, Periodicals and Magazines, aiming to inform the
eficaz e capaz de fornecer redundncia de segurana scopes IoT, its definitions, possibilities of application. Over
aos sistemas crticos da Organizao Militar (OM). time, the current society will be transported completely The
Como ainda estamos no alvorecer dos fatos, em reality of the connected objects and the great question that we
termos de tecnologia e conhecimento, faz-se necessrio must ask is how we want to be inserted in this universe?
Passengers or drivers? Finally, the present study ends, by
que cada Organizao empreenda esforos em formar leading the reader to the doors of knowledge, towards the
quadros capazes de atuar com IoT, o que reverter em introductory studies of the IoT universe.
grandes benefcios para a OM, bem como, para o prprio
Keywords: IoT, Devices, Smart, Security.
militar, que estar na vanguarda do conhecimento
tecnolgico mundial.
Afinal, estamos vivenciando a nova onda REFERNCIAS
evolucionria da internet, com aplicao dual, emprego
ALVES, Maria Bernardete Martins; ARRUDA, Suzana Margret de. Como
civil e militar. Tecnologia, essa, de ampla ligao com a elaborar um Artigo Cientfico. Disponvel em:
rede 5G, que possui preocupaes reais quanto <http://www.bu.ufsc.br/design/ ArtigoCientifico.pdf>. Acesso em: 18 maio
2017.
integrao desses dispositivos inteligentes na rede de
EVANS, Dave. The Internet of Things. How the Next Evolution of the
dados mundial. Internet is Changing Everything. Cisco Internet Business Solutions Group
Pensando em todo esse certame, a Net Academy ( I B S G ) . A p r i l , 2 0 11 . D i s p o n v e l e m :
<http://www.cisco.com/c/dam/en_us/about/ac79/docs/innov/IoT_IBSG_0411
Cisco implantou em suas academias os cursos IoT FINAL.pdf> Acesso em: 18 maio 2017.
Fundamentos: Conectando Coisas e IoT Fundamentos:
GALEGALE, Gustavo Perri e Col. Internet das Coisas aplicada a negcios -
Big Data com vistas a preparar seus discentes para o Um estudo bibliomtrico. Revista de Gesto da Tecnologia e Sistemas de
Informao. v. 13, n 3, Set/Dez., 2016, pp. 423-438. Disponvel em:
universo que se abre a esta nova gerao. <http://www.jistem.fea.usp.br/index.php/jistem/article/viewFile/10.4301%25S
Afinal de contas, de tudo que se pode falar sobre 1807-17752016000300004/616>. Acesso em: 18 maio 2017.
IoT, pode-se concluir que: A IoT no algo efmero e GONALVES, Adriana Aguillera. A proteo do conhecimento e a
quem no estiver preparado para exercer domnio sobre inovao na Universidade Estadual de Londrina. 2012. Dissertao
(Mestrado em Gesto da Informao) - Universidade Estadual de Londrina,
essa nova tecnologia ser conduzido por aqueles que se Londrina. Disponvel em: <http://repositorio.utfpr.edu.br/jspui/handle/1/337>.
Acesso em: 18 maio 2017.
capacitarem ao exerccio dela.
Dito isso, ressalta-se que a Escola de KRANENBURG, Rob Van; BASSI, Alex. IoT Challenges. Communications in
M o b i l e C o m p u t i n g 2 0 1 2 . D i s p o n v e l e m :
Comunicaes uma Academia Cisco reconhecida < https://muxjournal.springeropen.com/articles/10.1186/2192-1121-1-9>.
internacionalmente e possui instrutores habilitados a Acesso em: 18 maio 2017.

ministrarem os cursos IoT da Cisco. SANTOS, Carlos Cesar; SALES, Jefferson David de Arajo. O desafio da
A implantao de solues inovadoras para privacidade na Internet das Coisas. Revista Gesto.Org, v. 13, Edio
Especial, 2015. pp. 282-290. Disponvel em: <
problemas antigos realidade palpvel e passvel de http://www.revista.ufpe.br/gestaoorg/index.php/gestao/article/download/780/
484> . Acesso em: 18 maio 2017.
materializao por meio da IoT. Basta, no entanto,
romper as amarras da soluo tradicional, SANTOS, G. A. e Col. Internet of Things (IoT): Um cenrio Guiado por
Patentes Industriais. Revista Gesto.Org, v. 13, Edio Especial, 2015. p.
empreendendo criatividade, esforo e dedicao. Uma 271-281. Disponvel em: <http://www.revista.ufpe.br/gestaoorg/
vez vencida a inrcia e lanado rumo ao horizonte de index.php/gestao/article/download/800/483 >. Acesso em: 18 maio 2017.

possibilidades, quem lhe impor os limites? WRIGHT, Alex. Mapping the Internet of Things: Researchers are
discovering surprising new risks across the fast-growing IoT. Communications
o f t h e A C M . v. 6 0 . n 1 . 2 0 1 7 . p p . 1 6 - 1 8 . D i s p o n v e l e m :
<https://cacm.acm.org/magazines/2017/1/211101-mapping-the-internet-of-
INTERNET OF THINGS: CONVERTING OLD things/fulltext>. Acesso em: 18 maio 2017.

PROBLEMS IN NEW SOLUTIONS. O autor bacharel em Cincias Militares pela


Academia Militar das Agulhas Negras (2002) e ps-graduado
pela Escola de Aperfeioamento de Oficiais (2010).
instrutor na plataforma Net Academy Cisco habilitado a
ABSTRACT tutoria do IT Essencial, CCNA1, IoE, IoT Fundamentals:
Conecting Things, Introduction to Cybersecurity.
Atualmente, Instrutor na Escola de Comunicaes e pode
From the first time the term "Internet of All Things" has been ser contactado pelo email dondoni.ricardo@eb.mil.br
coined to date, its arms have unified researchers and
scientists. All researchers see endless possibilities of

22
utilizam o Google para obter acesso a informaes
RESUMO: Este artigo apresenta uma anlise de como a
configurao indevida de um servidor pode expor informaes sensveis e encontrar alvos para vulnerabilidades
sensveis de uma empresa na base de dados do Google e conhecidas, bem como, ser apresentado alternativas
demonstra as tcnicas utilizadas pelos hackers para explorar
estas falhas, Google Hacking. Estar bem classificado nas para proteo desta exposio indevida.
pesquisas do Google um dos principais objetivos de uma
empresa que busca visibilidade na internet, entretanto, o 2 MATERIAL E MTODOS
mecanismo de indexao do Google poder registrar
informaes sensveis de sua empresa e abrir uma porta para a
ao de hackers maliciosos. O trabalho realiza a exposio do Conforme Paiva (2015), a pesquisa no Google no
mtodo utilizado por hackers para obteno de informaes se fundamenta especificamente na busca por
sensveis e a descoberta de possveis alvos que utilizam
softwares vulnerveis. informaes sensveis como usurios e senhas, mas se
fundamenta no que procurado, buscando usar essas
Palavras-Chave: google hacking, segurana da informao,
ataques cibernticos.
informaes para seus prprios objetivos.
Encontrar informaes sensveis faz parte da
rotina de um Google Hacker, que pode utilizar o Google
1 INTRODUO na busca de servidores negligenciados, diretrios
expostos, relatrios de segurana expostos e na busca
Com o advento da internet e sua constante
de informaes pessoais e documentos compartilhados
expanso, tornou-se fundamental a presena das
por engano na Internet como: planilhas, tabelas, vdeos,
empresas na rede mundial de computadores, seja para
documentos do Word, fotos, bancos de dados e outros
expor trabalhos, atrair clientes, fornecer servios e
arquivos que possuam alguma informao relevante.
atividades de comrcio online (e-commerce), quanto
Segundo Long (2004), o Google permite o uso de
para outras muitas finalidades que tornam as empresas
certos operadores para ajudar a refinar as pesquisas. A
cada vez mais dependentes das facilidades providas
utilizao de tcnicas avanadas com operadores
pela conectividade da internet.
muito simples, desde que seja dada ateno sintaxe.
Entretanto, publicar um site ou servio web no o
Com o emprego de algumas tcnicas, possvel
suficiente para atrair visitantes, necessrio ter
otimizar as pesquisas feitas no Google. Os operadores
visibilidade, ou seja, ser visto por seu pblico-alvo.
de busca nada mais so que convenes definidas pelo
Diante desta demanda, surgiram os sites para busca de
prprio buscador para auxiliar quem procura por
contedo web, que tem por objetivo retornar o contedo
resultados avanados. A pesquisa feita na tradicional
relacionado a demanda de um usurio.
caixa de busca do Google, porm, com alguns cdigos
Dentre este universo, o Google , atualmente, o
adicionais inseridos antes dos termos utilizados. Um dos
buscador mais usado, estando frente de outros
recursos mais poderosos do Google, e ao mesmo tempo
concorrentes como Ask, Yahoo e Bing. O buscador
desconhecidos pela maioria dos usurios, so os ditos
Google se destaca dos demais por sua eficiente
operadores avanados. Na confeco deste artigo
atualizao e classificao de informaes. Sua base de
foram levantados os principais operadores avanados
informaes diariamente atualizada por meio de seu
nas obras de Johhny Long The Google Hackers Guide.
crawler, o Googlebot, um rob que varre a rede mundial
Understanding and Defending Against the Google
de computadores em busca de informaes novas.
Entretanto, as facilidades providas pelos Hacker, de 2004, e Google Hacking for Penetration
buscadores de contedo web tambm so o piv para Testers. Google Hacking: Teste de Invaso, de 2007. Os
uma srie de ataques cibernticos, pois, assim como so principais exemplos de operadores, neste contexto, so:
a. Subtrair resultado
eficientes ferramentas para pesquisa de contedo,
Deve-se adicionar um trao (-) antes de uma
possibilitam a hackers maliciosos encontrar
palavra ou um site para excluir todos os resultados que
vulnerabilidades conhecidas e realizar ataques a
incluem essa palavra. Isso til especialmente para
diversos alvos pela rede.
diferenciar palavras com vrios significados.
Neste artigo, ser exposto como os criminosos
Exemplo: Eleies governador, Gol carro

23
b. Pesquisa exata h. Buscando termos no texto de um documento
Usam-se aspas para pesquisar uma palavra exata Caso o pesquisador utilize o operador intext os
ou um conjunto de palavras em uma pgina da web. resultados sero restritos a documentos que contenham
Termos entre aspas filtram a busca somente para o termo no texto. O comando abaixo retornar
resultados exatos, ou seja, exatamente como o documentos que mencionam a palavra "terremoto" no
pesquisador est procurando. Deve ser usado somente texto, e mencione os nomes "Misso, Paz e Haiti" em
se estiver procurando uma palavra ou frase exata. Caso qualquer parte do documento (texto ou no).
contrrio, a busca excluir muitos resultados teis por Exemplo: Misso de Paz Haiti intext:terremoto
engano. i. Buscando termos simultneos em um texto
Exemplo: Luiz Fernando da Costa 34 Caso o pesquisador utilize o operador allintext o
c. Curingas Google restringir os resultados para aqueles que
Usa-se um asterisco em uma pesquisa como um contenham todos os termos da consulta que o
marcador para termos desconhecidos ou caracteres pesquisador especificar no texto da pgina. O comando
coringa. Aspas podem ser usadas para encontrar abaixo retornar somente as pginas em que as
variaes da frase exata ou para lembrar palavras no palavras "Exrcito", "fronteira" e "operao" aparecem
meio de uma frase. no texto da pgina.
Exemplo: Foras * revolucionrias da *" Exemplo: allintext:Exrcito fronteira operao

d. Busca alternativa j. Buscando termo em um ttulo de documento


Usa-se OR quando se deseja pesquisar pginas Caso o pesquisador utilize o operador intitle
que contenham apenas uma entre vrias palavras, deve- restringir os resultados a documentos que contenham o
se incluir OR (em maisculas) entre as palavras. Sem o termo no ttulo. Este comando faz com que o sistema de
OR, os resultados normalmente mostram somente buscas foque somente no ttulo das pginas dos sites
pginas correspondentes a ambos os termos. indexados para encontrar os resultados relevantes para
Exemplo: Brasil OR Brazil o p e s q u i s a d o r. O c o m a n d o a b a i x o r e to r n a r
documentos que mencionam a palavra "amaznia
e. Restringindo pesquisa a site especfico brasileira" em seus ttulos, e mencione as palavras
Se o pesquisador incluir o operador site em sua
garimpo e ilegal em qualquer parte do documento.
consulta, o Google ir restringir os resultados da Exemplo: garimpo ilegal intitle:amaznia brasileira
pesquisa do site ou domnio que o pesquisador
especificar. Por exemplo, possvel encontrar todas as k. Buscando termos simultneos em um ttulo de
referncias a "terrorismo" no website da BBC. um documento
Exemplos: terrorismo site:bbc.co.uk/portuguese Caso o pesquisador utilize o operador allintitle o
Google restringir os resultados para aqueles que
f. Buscando por cache contenham todos os termos da consulta que o
Caso o pesquisador utilize o operador cache,
pesquisador especificar no ttulo. O comando abaixo
ser exibida a verso de uma pgina web em cache do
retorna somente documentos que contenham as
Google correspondente ao termo buscado. Este
palavras "FARC" e "terrorismo" no ttulo. Isso
operador permite visualizar como estava a pgina na
equivalente a uma srie de pesquisas 'intitle' individuais.
ltima vez que o Google rastreou o site. Exemplo: allintitle:FARC terrorismo
Exemplo: cache:www.mpl.org.br
l. Buscando termo em uma URL
g. Buscando por tipo de arquivo Caso o pesquisador utilize o operador inurl em
Caso o pesquisador utilize o operador filetype
sua consulta, o Google ir restringir os resultados a
este se trata de um recurso empregado para selecionar o
documentos que contenham essa palavra na URL. Este
tipo de arquivo que se deseja em uma pesquisa. Busca
operador instrui o Google a pesquisar somente dentro da
apenas em arquivos de um tipo especfico. Este
URL ou endereo web de um documento.
operador instrui o Google para pesquisar apenas dentro Exemplo: inurl:admin senha
do texto de um determinado tipo de arquivo. Este
operador requer um argumento adicional da busca. m. Buscando termos simultneos em uma URL
Exemplo: download Constituio Federal Caso o pesquisador utilize o operador allinurl o
filetype:pdf Google restringir os resultados para aqueles que

24
contenham todos os termos da consulta que o vulnerabilidade no Portal Padro adotado pelo Governo
pesquisador especificar na URL. O comando abaixo Brasileiro e deseja utilizar o Google para encontrar
mostrar somente documentos que contenham as outros sites que adotam este sistema e possuem a
palavras black e bloc na URL. vulnerabilidade encontrada.
Exemplo: allinurl:black bloc A vulnerabilidade fictcia seria a possibilidade de
SQL Injection (quando o atacante consegue inserir uma
n. Buscando termo uma localidade especifica srie de instrues SQL dentro de uma consulta atravs
Caso o pesquisador utilize o operador location da manipulao das entradas de dados de uma
em sua consulta no Google, apenas artigos do local que aplicao) na pgina de contatos do Portal Padro,
o pesquisador especificar sero devolvidos. O comando disponvel em: www.portalpadrao.gov.br/contact-info,
abaixo mostrar artigos que correspondam ao termo conforme a figura 1:
eleies de sites no Brasil. Uma vez encontrada a vulnerabilidade, o hacker
Exemplo: eleies location:brasil dever construir uma Dork, combinao de termos e
3 RESULTADOS E DISCUSSO operadores avanados de pesquisas que retornar os
sites vulnerveis a falha pesquisada. Neste exemplo, o
A fim de demonstrao da tcnica utilizada por hacker buscar por caractersticas da pgina que
Hackers na identificao de sistemas vulnerveis serviro como parmetros de pesquisa para os
utilizando os servios de busca do Google, considerei a operadores do Google a fim de filtrar os resultados
situao hipottica de que um hacker encontrou uma encontrados para os sites que adotam o Portal Padro

Figura 1 Pgina de contato do Portal Padro do Governo Brasileiro.

Fonte: o autor.

25
FIGURA 2 Exemplo de pesquisa que retornaria pginas, hipoteticamente, vulnerveis.

Fonte: o autor.

do Governo Brasileiro e possuem a pgina de contato utilizado para retornar o contedo desejado seria:
vulnervel. intext:"Desenvolvido com o CMS de cdigo aberto
Todas as pginas do Portal Padro possuem, por Plone" inurl:/contact-info.
padro, o seguinte texto no rodap Desenvolvido com o Na Figura 2 podemos observar o retorno obtido
CMS de cdigo aberto Plone o que possibilita a com a utilizao do Dork construdo e exemplos de sites
utilizao do operador intext para procurar as pginas que estariam vulnerveis a falha encontrada.
que possuem o trecho pesquisado. Entretanto, apenas Na internet esto disponveis sites como o Google
este critrio no ser suficiente para encontrar as Hacking Database (https://www.exploit-db.com/google-
pginas vulnerveis, uma vez que outros sites, que no hacking-database/) que possuem um banco de dados de
utilizam o Portal Padro, tambm foram retornados na Dorks pr-definidas para encontrar sistemas com
pesquisa. vulnerabilidades conhecidas.
Para direcionar a pesquisa aos resultados Desta maneira, pode-se observar como a
desejados, ser adotado um segundo critrio: a incluso ferramenta de pesquisa do Google torna-se um eficiente
do operador inurl que ir filtrar os resultados para as aliado aos hackers e criminosos cibernticos. Para se
pginas que, alm do primeiro critrio, possuem proteger destas ameaas, torna-se necessrio proteger
/contact-info em sua url. Desta maneira, o Dork a indexao de contedo pelos Googlerobots, o que

26
DHANJANI, Nitesh; RIOS, Billy e HARDIN, Brett. Hacking: A Prxima
pode ser feito com a correta configurao do arquivo Gerao. Editora: Alta Books. Rio de Janeiro, 2011.
robots.txt na raiz da aplicao, documento que orienta o
LONG, Johnny. 2007. Google Hacking for Penetration Testers. Google
que deve e o que no deve ser indexado pelos sites de Hacking: Teste de Invaso. Rockland, Massachusetts, EUA: Syngress.
busca em seu sistema. PA I VA , N e w t o n . G o o g l e H a c k i n g . D i s p o n v e l e m
Alm disto, deve-se buscar disfarar <http://blog.newtonpaiva.br/pos/wp-content/uploads/2013/04/PDF-E6-
SI491.pdf>. Acesso em: 22 Set. 2015.
caractersticas das tecnologias utilizadas, a fim de evitar
a fcil identificao em buscas realizadas, por exemplo, TOFFLER, Alvin. The Third Wave (A Terceira Onda): tradutor Joo Tavora, 4a
Edio, Rio de Janeiro, RJ, Record, 1980.
no caso acima, os sites que utilizam o Portal Padro e
alteraram o texto exibido no rodap no so exibidos nos TOFFLER, Alvin e TOFFLER, Heidi. Guerra e antiguerra: sobrevivncia na
aurora do terceiro milnio. Vol. 302. Traduo de Luiz Carlos do Nascimento
resultados de pesquisa, entretanto, estariam igualmente Silva. Rio de Janeiro, RJ, Biblioteca do Exrcito, 1995.
vulnerveis.
O autor Bacharel em Cincias Militares pela Academia
Militar das Agulhas Negras (AMAN). Capito da Arma de
4 CONSIDERAES FINAIS Infantaria do Exrcito Brasileiro. Ps-graduado em anlise
e desenvolvimento de sistemas pelo Instituto Federal do
Segurana da informao deve ser uma Tringulo Mineiro e em guerra ciberntica pelo Centro de
Instruo de Guerra Eletrnica (CIGE). Certificaes que
preocupao constante nos dias atuais, visto que, esto, possui: GPEN e GCIH. Atualmente, exerce a funo de
Instrutor na Escola de Comunicaes e pode ser contactado
cada vez mais constantes, ataques cibernticos como, pelo email cortes.bruno@eb.mil.br.
por exemplo, ataques de sequestro de dados, onde
criminosos criptografam dados do usurio e solicitam um
pagamento para liberao da senha de acesso, o que
pode resultar em srios prejuzos a uma empresa ou
pessoa fsica.
Neste artigo, pode-se constatar a tcnica utilizada
por hackers para combinar buscadores de contedo
web, como o Google, para identificao de sistemas
vulnerveis e mal configurados.
Conclui-se que importante manter atualizadas as
tecnologias utilizadas nos sistemas, bem como, as
configuraes adequadas para se evitar a exposio de
contedos indevidos na rede mundial de computadores.

USING GOOGLE HACKING TO FIND


VULNERABILITIES ON SITES

ABSTRACT

This article presents an analysis of how improper


configuration of a server can expose sensitive
information of a company in the Google database and
demonstrates the techniques used by hackers to exploit
these flaws, Google Hacking. Being ranked well in
Google searches is one of the top goals of a company
that seeks visibility on the Internet, however, Google's
indexing engine can record sensitive information from
your company and open a door to malicious hacking. The
work exposes the method used by hackers to obtain
sensitive information and the discovery of possible
targets that use vulnerable software.

Keywords: google hacking, information security, cyber


security.

REFERNCIAS

27
A EVOLUO DO EMPREGO DA TECNOLOGIA CELULAR NO
EXRCITO BRASILEIRO, SUAS VANTAGENS E LIMITAES
WASHINGTON RODRIGUES DA SILVA
Ps-graduado, lato sensu, em Operaes Militares

RESUMO: O uso da tecnologia celular por militares do Exrcito


Segundo Lopes e Vas (2016, p. 2), o aplicativo
Brasileiro vem aumentando nesta dcada. Especialmente com a criado em 2009 por Brian Acton e Jan Koum com a
criao dos smartphones, a empregabilidade deixou de finalidade de enviar mensagens instantneas, o qual
restringir-se voz e ganhou novas possibilidades, como meio de
comunicao social ou mesmo de envios de mensagens de denominaram WhatsApp Messenger, caiu rapidamente
texto, voz, fotos e vdeos com aplicativos como o WhatsApp no gosto dos usurios em geral. Tal ferramenta atraiu a
Messenger, aplicativo do Exrcito Brasileiro e EBChat.
Entretanto, o uso dessa tecnologia ainda limitada pela ateno de grandes players do mercado da
necessidade de infraestrutura de antenas para proporcionar a comunicao eletrnica, tanto que o Facebook a
cobertura de sinal, o que torna mais eficaz o uso em zonas
urbanas em razo da maior cobertura disponvel. comprou por aproximadamente vinte e um bilhes de
dlares em fevereiro de 2014.
Palavras-chave: tecnologia, smartphones, empregabilidade.
2 METODOLOGIA
1 INTRODUO O presente estudo utilizou pesquisa bibliogrfica e
questionrios para obteno de base de dados.
Estudos de Silva (2006) propunham o uso de
A amostra da pesquisa foi composta por cinquenta
aparelhos de telefonia celular para transmisso de
militares (oficiais intermedirios ou subalternos,
dados em operaes urbanas de GLO em substituio
subtenentes e sargentos).
aos, at ento utilizados, rdios da faixa de frequncia Os militares fazem parte de quatro perfis: militares
HF e VHF. Tal estudo proporciona a inferncia de que da EsCom (capites, tenentes, subtenentes e sargentos
nesse perodo no era incomum o uso de rdios em de carreira membros do corpo permanente da Escola de
operaes desse tipo. Comunicaes do Exrcito Brasileiro); alunos do Curso
O ambiente urbano apresenta a caracterstica de
de Oficial de Comunicaes (tenentes de carreira das
ser economicamente favorvel s empresas de telefonia
diversas Armas, Quadro e Servio de Intendncia) das
mvel quando comparados ao rural. As razes so
cinco regies do Brasil; participantes do Estgio de
vrias, das quais pode-se citar a maior facilidade de
Proteo Ciberntica para Oficiais da Guarnio de
infraestrutura para instalao de Estaes Rdio Base
Braslia e Formosa (capites e tenentes de carreira e
(ERB) como meios, logstica, fontes de energia e o
temporrios) e alunos do Curso de Telegrafia (sargentos
principal, sob a ptica dessas empresas, a elevada
de Comunicaes de carreira), conforme o grfico 1:
quantidade de clientes potenciais, o que permite a
viabilidade do negcio de oferta de servios de telefonia. GRFICO 1 Procedncia dos militares que responderam o
Logo, no difcil concluir que a disponibilidade de questionrio

servios de telefonia celular apresenta-se mais PROCEDNCIA DO MILITAR QUESTIONADO

abundante nos ambientes urbanos, especialmente nas Militar da EsCom


16%
grandes cidades. 30% Aluno do Curso de Oficial de Comunicaes
Os aparelhos de telefone celular deixaram de ser Estagirio do Estgio de Proteo Ciberntica para
simples equipamentos de comunicao por voz ou 30% Oficiais das Guarnies de Braslia e Formosa
24% Aluno do Curso de Telegrafia
mesmo de envio de mensagens de texto. Atualmente, os
tradicionais telefones celulares esto cada vez mais em Fonte: o autor.
processo de substituio pelos chamados smartphones.
Barros (2012) define o smartphone como um Os militares que compuseram a base de dados
hbrido de telefone celular com microcomputador, onde atualmente servem: 68% em unidades operacionais e
esto disponveis tecnologias de comunicao como 32% em unidades no-operacionais.
internet, Global Positioning System (GPS), correio
eletrnico, Short Message Service (SMS), mensageiro 3 U S O S AT U A L M E N T E N O E X R C I T O
instantneo e aplicativos para variados fins, em um nico BRASILEIRO
equipamento. Os smartphones so utilizados de formas variadas

28
no mbito do Exrcito Brasileiro (EB). O WhatsApp Messenger o aplicativo utilizado
Com as possibilidades geradas pelos com maior frequncia e o mais comum entre todos os
smartphones, vrios outros usos tornaram-se possveis. usurios. No Exrcito no diferente. A facilidade de
O EB criou aplicaes voltadas para difuso de envio de mensagens de texto, voz e, mais recentemente,
informaes de comunicao social como o Aplicativo do vdeos e arquivos, torna cada vez mais prtico seu
Exrcito Brasileiro, disponvel para plataformas Android, emprego em situaes diversas, desde trmites de
Windows Phone e iOS. Tal aplicao funciona como um informaes cotidianas at contedos com maior
canal de divulgao de variados meios de comunicao complexidade, como, por exemplo, o acionamento de
do Exrcito, como contedos da Revista Verde Oliva, um plano de chamada. Em ambos os casos, a
Noticirio do Exrcito, Informex, entre outros. A figura 1 possibilidade da confirmao do recebimento da
apresenta a pgina do Exrcito para download do mensagem pelo receptor, proporciona confiabilidade no
aplicativo em pauta. processo de fluxo de informao.
FIGURA 1 Pgina para download do aplicativo do Exrcito
A pesquisa apontou o elevado uso de smartphones
Brasileiro por militares do EB, verificou-se que 100% da amostra
utiliza-os, o mesmo ocorrendo com o aplicativo
WhatsApp Messenger. O uso do WhatsApp Messenger
em atividades rotineiras de trabalho ocorre com 94% da
amostra e 80% em atividades operacionais do EB, como
podem ser vistos nos grficos 2 e 3. Tais dados mostram
que h elevada disseminao do uso dessas
ferramentas entre o pblico considerado.

Fonte: Brasil, 2017.


GRFICO 2 Utilizao do WhatsApp Messenger em atividades
rotineiras no EB.
Outro uso para os smartphone para o emprego UTILIZAO DO WHATSAPP EM
operacional. Segundo Brasil (2016), o software ATIVIDADES ROTINEIRAS NO EB
94,00%
Pacificador possibilitou o acompanhamento em tempo 50
Sim
real das operaes no Jogos Olmpicos do Rio de 40
No
Janeiro, em 2016, por meio do rastreamento do 30
No utiliza WhatsApp
posicionamento dos smartphones com a verso mvel. A 20
figura 2 mostra a visualizao de diversas unidades 10
6,00%
0,00%
mveis no terreno (inclusive de smartphones com a 0
verso mvel do Pacificador), servindo como uma Fonte: o autor.
ferramenta adicional aos decisores para a obteno de
conscincia situacional.
FIGURA 2 Rastreamento de unidades mveis no software GRFICO 3 Utilizao do WhatsApp Messenger em atividades
Pacificador. operacionais no EB.

UTILIZAO DO WHATSAPP EM
ATIVIDADES OPERACIONAIS NO EB
50
80,00% Sim
40
No
30
No utiliza WhatsApp
20
20,00%
10
0,00%
0

Fonte: o autor.

Fonte: BRASIL, 2016.

29
Figura 3 Pgina para download do EBChat no Google Play. entre outros), possvel o uso dos smartphones.
O uso de smartphone como meio de propagao
de contedos de comunicao social proporciona
alcance global para usurios que estejam dispostos a
baixar o aplicativo. Ademais possui a possibilidade de
instalao de aplicativos como o WhatsApp Messenger
e o EBChat para transmisso de voz, textos, imagens e
vdeos em tempo prximo ao real e com baixo custo
(basicamente o de aquisio do smartphone e da
disponibilidade de internet para o aparelho acess-la).
A desvantagem identificada que o Exrcito no
possui o domnio das chaves criptogrficas de
aplicativos como o WhatsApp Messenger, o que no o
garante a confidencialidade, apesar de o aplicativo
afirmar que seguro.
A limitao do emprego dos celulares est na
necessidade de cobertura de sinal de telefonia mvel, o
que o torna mais adequado para reas urbanas, pois h
maior quantidade de ERB, por consequncia, maior
disponibilidade de sinal.

Fonte: Google Play, 2017. 5 CONCLUSO


4 VANTAGENS, DESVANTAGENS E LIMITAES Conclui-se que houve amplo crescimento do
DO USO emprego do telefone celular no Exrcito Brasileiro desde
o ano de 2006, quando propunha-se o seu uso em
A maior vantagem do uso de telefones celulares e
operaes de garantia da lei e da ordem at os dias
smartphones a flexibilidade, especialmente
atuais, especialmente com o uso de smartphones com
relacionada mobilidade para comunicao em voz e/ou
aplicaes como o WhatsApp Messenger.
dados. O uso de smartphones est amplamente difundido
A rea de cobertura para o uso do celular deve ser
entre os militares do Exrcito Brasileiro e esses utilizam-
considerada para que haja efetivamente comunicao.
os tanto em atividades rotineiras de trabalho quanto em
Para isso necessrio haver disponibilidade de sinal de
operaes militares. Tais militares utilizam o WhatsApp
um provedor de telefonia mvel. Tal sinal gerado em
Messenger como meio de comunicao, o que
Estaes Rdio-Base (ERB). As ERB geram o sinal em
apresenta flexibilidade, mobilidade e rapidez, entretanto
determinado raio ao redor de sua antena, tal raio
no conhecida a criptografia empregada. Por essa
chamado de clula de cobertura. A unio de vrias
razo, foi criado um aplicativo semelhante, com
clulas forma a chamada rea de cobertura.
A disponibilidade de reas de cobertura para o uso criptografia prpria, o EBChat.
Conclui-se, ainda, que a limitao dos celulares e
de telefonia celular nos centros urbanos maior que nas
smartphones est na necessidade de cobertura de sinal
zonas rurais. Dessa forma, pode-se inferir que o
de telefonia, e no caso dos ltimos, de sinal de internet,
emprego de celular em localidades com pouca ou
seja de operadoras de telefonia mvel, seja por Wi-Fi.
nenhuma cobertura de operadoras torna-se limitado ou
Dessa forma, o emprego em reas urbanas mais
mesmo inexistente.
J para os smartphones, o conceito de rea de eficiente devido maior disponibilidade de cobertura.
cobertura est em evoluo, principalmente pela
possibilidade de manter a maior parcela de suas RESUMEN
funcionalidades, independente de serem abrangidos
pelas clulas de cobertura das operadoras, seja de voz El uso de la tecnologa celular por militares del Ejrcito
ou dados (2G, 3G ou 4G), desde que esteja em uma rea Brasileo ha crecido en la ltima dcada. El empleo del
de cobertura de uma rede sem fio Wi-Fi, ou seja, em uma celular no es restringido a la voz, especialmente despus
localidade com disponibilidade de internet fixa e um de la creacin de los smartphones, ganando nuevas
ponto de acesso Wi-Fi (access point, roteador sem fio, posibilidades como difusin de comunicacin social,

30
transmisin de mensajes de texto, voz, fotos y videos en
aplicaciones como WhatsApp Menseger, Aplicacin del
Ejrcito Brasileo y EBChat. Sin embargo, el uso de esa
tecnologa todava es limitada por la necesidad de
infraestructura de antenas para proveer disponibilidad
de seal. As su uso es ms eficaz en zonas urbanas en
razn de la cobertura ms amplia.

Palabras-clave: tecnologia celular, Ejrcito Brasileo,


aplicaciones.

REFERNCIAS
BARROS, Thiago. O que smartphone e para que serve? Artigo para stio
TechTudo. Disponvel em: < http://www.techtudo.com.br/artigos/noticia/
2011/12/o-que-e-smartphone-e-para-que-serve.html >. 3 jan. 2012. Acesso
em: 2 maio 2017.

BRASIL. Exrcito Brasileiro. Sistema Pacificador garantiu segurana e


defesa dos Jogos Rio 2016. Braslia, 2016.Disponvel em:
<http://www.eb.mil.br/web/midia-impressa/noticiario-do-exercito/-
/asset_publisher/IZ4bX6gegOtX/content/sistema-pacificador-garantiu-
seguranca-e-defesa-dos-jogos-rio-2016 >. Acesso em: 2 maio 2017.

_____. _____. Aplicativo do Exrcito Brasileiro. Braslia, 2017. Disponvel


em: < http://www.eb.mil.br/aplicativos-mobile >. Acesso em: 8 maio 2017.

GOOGLE PLAY. Pgina para download do EBChat no Google Play.


Disponvel em: <aplicativo GOOGLE PLAY para smartphone Android>.
Acesso em: 29 maio 2017.

LOPES, Cristiano Gomes e VAS, Braz Batista. O ensino de histria na palma


da mo: o whatsapp como ferramenta pedaggica para alm da sala de aula.
Simpsio Internacional de Educao a Distncia. 2016. p. 2. Disponvel em: <
h t t p : / / w w w. s i e d - e n p e d 2 0 1 6 . e a d . u f s c a r. b r / o j s / i n d e x . p h p
/2016/article/view/1519 >. Acesso em: 8 maio 2017.

SILVA, Walbery Nogueira de Lima e. O emprego da telefonia celular na


transmisso de dados em operaes urbanas de GLO. EsAO, 2006.

O autor graduado em Cincias Militares pela Academia


Militar das Agulhas Negras (AMAN) e em Administrao pela
Universidade de Pernambuco (UPE). Ps-graduado em Cincias
Militares pela Escola de Aperfeioamento de Oficiais
(EsAO), em Administrao Financeira pela Universidade de
Pernambuco (UPE), em Gesto de Sistemas Tticos de Comando
e Controle pela Escola de Comunicaes (EsCom) e em Guerra
Eletrnica pelo Centro de Instruo de Guerra Eletrnica
(CIGE). Atualmente, mestrando em Economia de Defesa pela
Universidade de Braslia (UnB). instrutor da Escola de
Comunicaes e pode ser contactado pelo email
washington.rodrigues@eb.mil.br.

31
O SISTEMA DE GERENCIAMENTO DE CONTEDO JOOMLA
JAVAN DE OLIVEIRA CRUZ
Ps-graduado, lato sensu,em Operaes Militares

agrupados de forma cronolgica, possuindo ainda reas


RESUMO: Com o avano da internet e a constante busca de
informaes em seu ambiente, h a necessidade de que os de acesso restrito apenas determinados usurios, de
contedos nela disponibilizados estejam sempre atualizados, acordo com perfis preestabelecidos. A criao de um
com informaes relevantes sendo apresentadas aos leitores
em tempo real. Empresas e instituies necessitam de websites sistema com estas caractersticas que foram
que divulguem suas informaes de forma atrativa e amigvel, apresentadas pode ser uma tarefa complicada, porm
garantindo novas visitas, surgindo ento a necessidade de gerir
seus contedos de forma segura e eficaz. Assim, foram criados existem solues que tornam esta tarefa algo muito mais
os Sistemas de Gerenciamento de Contedo, que so simples, no exigindo que os seus desenvolvedores
aplicaes que fornecem uma plataforma capaz de gerenciar e
publicar desde as pginas dos websites a produtos de uma loja sejam programadores ou tcnicos especializados. A
online. O Joomla um dos principais sistemas que cumprem esta ferramenta utilizada para tal o Sistema de
finalidade, possuindo uma crescente comunidade de usurios
mundialmente. Gerenciamento de Contedo (Content Management
System CMS).
Palavras-chave: internet, contedo, gerenciamento, joomla.
2 DESENVOLVIMENTO
1 INTRODUO
Um Sistema de Gerenciamento de Contedo um
Atualmente, a Internet um meio onde a aplicativo que deve ser utilizado para a criao, edio,
informao pode ser divulgada com grande facilidade. gerenciamento e publicao de contedos de um
Contedos sendo atualizados rapidamente e preos website, possuindo caractersticas como flexibilidade,
relativamente baixos, so atrativos para que empresas, organizao e eficincia.
instituies ou mesmo pessoas busquem ter o seu Estes sistemas possuem uma rea pblica, que
espao no ambiente da web. Porm, nem todas as pode ser consultada pelos usurios que navegam pela
pginas que encontramos possuem informaes web, o site propriamente dito, com caractersticas
atualizadas, alm de no serem concebidas de modo visuais e com o contedo que se deseja divulgar,
que facilitem o acesso aos contedos mais relevantes conhecida como Frontend, bem como uma rea restrita
nelas encontrados. Embora seja fcil construir um aos administradores, responsveis por gerenciar o
website, com ferramentas disponveis sendo cada vez contedo a ser exposto, chamada de Backend.
mais intuitivas, a concepo e manuteno de um Empresas com grandes capacidades financeiras
website continua sendo uma tarefa trabalhosa e por ou que possuem tcnicos da rea de informtica
muitas vezes complexa, sendo que nem sempre a especializados em desenvolvimento optam,
eficincia pretendida alcanada. normalmente, pela construo de sistemas de
Conceitos com os utilizados em blogs surgiram gerenciamento de contedos proprietrios, que
para facilitar a atualizao de contedos, que permitem permitam gerir as informaes que produzem e
que pessoas que possuem pouco conhecimento tcnico pretendem disponibilizar na Internet. Essas solues
na rea de informtica publiquem e atualizem podem ser feitas de acordo com as demandas, ou
informaes em tempo real. Apesar de apresentarem adaptadas s necessidades efetivas da empresa ou
uma estrutura linear, exibindo mensagens em ordem instituio.
cronolgica, os blogs tem como principal caracterstica a Porm, existem softwares disponibilizados
facilidade para a sua atualizao, por meio de qualquer gratuitamente, que permitem a gesto de contedos
computador ligado internet. Porm, quando voltamos com grande eficincia e eficcia. Entre os projetos mais
nossas atenes para instituies ou entidades que conhecidos de software para gesto de contedos
queiram distribuir contedos com regularidade, as encontra-se o Wordpress, o Drupal, o Mambo3, entre
demandas so maiores do que as capacidades outros. Em Agosto de 2005, aps uma ruptura dentro da
fornecidas por um simples blog. Para atender a estas equipe de desenvolvimento do Mambo e a empresa
necessidades, possvel visualizar uma pgina sendo Miro, detentora dos direitos sobre o Mambo, surgiu um
constituda no por um blog, mas por um conjunto de produto com um novo nome, porm com a mesma
blogs, responsvel por agrupar contedos filosofia de funcionamento. Trata-se do Joomla!
categorizados por temas e que nem sempre sero O Joomla pode ser considerado, atualmente, o

32
CMS mais completo e complexo do mercado. A criao Navega Bem, Joomla! O mais poderoso sistema de CMS. Disponvel em:
de sites em Joomla possibilita fazer praticamente tudo o <https://www.navegabem.pt/joomla-o-mais-poderoso-sistema-de-
cms.html>. Acesso em: 10 maio 2017.
que se deseja, desde a construo de simples blogs
Slideshare, Joomla, o que ? Para que serve?. Disponvel em:
implementao de portais com grande quantidade de <https://pt.slideshare.net/bullmkt/joomla-o-que-para-que-serve>. Acesso em:
informaes. O Joomla desenvolvido na linguagem 10 maio 2017.
PHP, sendo mantido por uma enorme comunidade de
O autor bacharel em Cincias Militares pela Academia
webmasters, dando continuidade evoluo do sistema.
Militar das Agulhas Negras (AMAN), ps-graduado em Cincias
um dos CMS mais customizveis existentes. Militares pela Escola de Aperfeioamento de Oficiais
Sua verso inicial do Joomla, conta com diversas (EsAO). Major da Arma de Comunicaes do Exrcito
funcionalidades dificilmente encontradas em outros Brasileiro, concluiu com aproveitamento o curso de
Manuteno de Comunicaes da Escola de Comunicaes
gerenciadores de contedo. Permite a instalao de (EsCom). Possui os cursos de Programao em PHP com MySQL
componentes, plugins, mdulos, mltiplos idiomas, entre orientado a objetos, curso de ITIL V3 Foundation e o curso
outras possibilidades, permitindo a divulgao de de Cobit 4.1. Atualmente, encontra-se cursando graduao em
Anlise e Desenvolvimento de Sistemas pela UNIGRAN.
contedos de forma consistente e personalizvel. instrutor na Escola de Comunicaes e pode ser contactado
pelo email cruz.javan@eb.mil.br.
3 CONCLUSO

Com a grande necessidade de instituies e de


pessoas divulgarem seus trabalhos e contedos, aliada
a usurios que navegam pela internet, vidos por
informaes, os Sistemas de Gerenciamento de
Contedo surgem como uma soluo de grande
relevncia. O Joomla um CMS destacado, com
ferramentas que permitem a gesto de contedos de
forma competente, com grande personalizao visual
para a divulgao das informaes, sendo produtivo
para os administradores e atrativo aos usurios.

THE CONTENT MANAGEMENT SYSTEM JOOMLA

ABSTRACT

With the advancement of the internet and the constant search


for information in its environment, there is a need for the
contents made available to it to be always updated, with
relevant information being presented to the readers in real
time. Companies and institutions need websites that make
their information attractive and friendly, guaranteeing new
visits, and the need to manage their content in a safe and
effective way. Thus, Content Management Systems were
created, which are applications that provide a platform capable
of managing and publishing from the pages of the websites to
products of an online store. Joomla is one of the leading
systems that serve this purpose, with a growing community of
users worldwide.

Keywords: internet; content. management. Joomla

REFERNCIAS
WIKIPEDIA, Joomla. Disponvel em: <https://pt.wikipedia.org/wiki/Joomla>.
Acesso em: 10 abr. 2017.

Estratgia Digital, CMS: para que serve um sistema de gesto de contedos?.


Disponvel em: <http://www.estrategiadigital.pt/cms/>. Acesso em: 12 abr.
2017.

33
License Type Free for commercial use with attribution license
PREVIEW DESCRIPTION LICENSORS AUTHOR

Content Management Madebyoliver

Cloud Computing Freepik

Footprint Freepik

Data Freepik

Mining Smartline

Management Freepik

Management Freepik

Search Cole Bemis

Internet Made by Made

Cloud Locked Symbol Freepik

Cell phone Freepik

Broken Zone Freepik

Fingerprint Vectors Market

Smartphone Madebyoliver

Smartphone Madebyoliver

Cloud Computing Madebyoliver

Spy Made by Dondoni

57
Icons made by Freepik, Retinaicons, Gregor Cresnar from www.flaticon.com
ESCOM

Endereo: Estrada Parque do Contorno, Rodovia DF - 001, KM 5


Setor Habitacional Taquari - Lago Norte - Braslia - DF
CEP: 71559-902
Telefone: (0xx61) 3415-3000
(PABX) 3415-3131 (Voz/Fax)
Sitio: www.escom.ensino.eb.br