Introdução à Informática

Propaganda
Introdução à Informática
Aulas 11e12– Segurança ePrivacidade
MicheleA.Brandão
[email protected]
UniversidadeFederaldeMinasGerais
09desetembrode2016
Por que estudar segurança?
§ A sociedade moderna éaltamente dependente de meios de
comunicação, armazenamento e processamento de
informações
§ Os computadores são embarcados em uma quantidade cada vez
maior de produtos
§ Computadores controlam e administram cada vez mais aspectos
da vida humana
§ A utilização de computadores ainda cresce rapidamente
§ Conclusão: Estamos cada vez mais dependentes de
tecnologia
2
Por que estudar segurança?
§ Confiamos muitas informações importantes a computadores
§
§
§
§
Contas de Banco
Email
Informações pessoais (Fotos, Vídeos)
Informações confidenciais
§ Computadores não são totalmente seguros
§ Segurança da informação tem como objetivo mitigar os
riscos
3
Por que estudar segurança?
§ Confiabilidade
§ Privacidade
§ Direitos autorais
§ Violação de recursos
§ Proteção de reputação
§ Leis e regulamentações
§ Proteção econômica
4
Por que estudar segurança?
§ Os usuários devem se preocupar com
§ Senhas e números de cartões de crédito
§ Os dados pessoais, ou comerciais, sendo alterados, excluídosou
visualizados por estranhos
§ Computador sendo utilizado em alguma atividade ilícita
§ Malwares (vírus)
5
Segurança – Requisitos Básicos
§ De uma forma simplista, diz-se que um computador seguro
se garante por três requisitos básicos:
§ Disponibilidade - Os serviços/recursos do sistema devem estar
disponíveis sempre que necessários
§ Confidencialidade - A informação só está disponível para aqueles
devidamente autorizados
§ Integridade - A informação não é destruída ou corrompida e o
sistema tem um desempenho correto
§ A garantia destes três fatores pode ser prejudicada por
deficiências dos sistemas, por utilização indevida ou por
utilização malévola
6
Tipos deFalhas
§ Erros de Software e Hardware
§ Desenvolvimento de sistemas é difícil à erros e falhas ocorrem
§ Existem pessoas que estarão buscando falhas para obter algum
ganho
§ Erros de utilização
§ O usuário pode permitir, sem intenção que algum tipo de ataque
ocorra
7
Segurança daInformação
§ Malware - Todo o tipo de software que tem por finalidade
executar alguma atividade maliciosa ou não solicitada pelo
usuário
§
§
§
§
§
Vírus
Worm
Spyware
Hijackers
Trojans Horses (Cavalos de Troia)
§ Hackers versus Crackers
§ Phishing Scam
§ Denial of Service Attack à Negação de Serviço
8
Vírus
§ É uma parte de software que é inserida no código de um
outro software executável
§ Os vírus ocultam-se em programas com as extensões .zip,
.exe ou .com, ou de bibliotecas .dll
§ Éativo quando executado
§ Quando ativo, um vírus pode copiar-se infectando outros
programas
§ Propagam-se através
computadores
da
transferência
de
dados
entre
9
Tipos deVírus
§ Vírus de disco: afetam o BOOT-SECTOR - parte do disco
responsável pelo sistema de arquivos
§ Retrovírus: atacam o programa que permite detectar vírus
§ Vírus polimórficos: alteram a sua forma para não serem
reconhecidos
§ Vírus de e-mail: programas executáveis anexos a mensagens
de correio eletrônico
10
Tipos deVírus
§ Vírus de macro: feito para funcionar dentro do programa ao
qual estávinculado
§ Ao abrir um documento de Word infectado com um vírus de
macro, o vírus éativado, criando macros que substituem boa
parte dos comandos normais do Word
§ Aparecem palavras sem serem digitadas e imediatamente
desaparecem, o computador fica a trabalhar sem ninguém lhe ter
pedido para fazer nada, ...
11
Worm
§ É um malware que se replica automaticamente pela rede,
disco, pen-drive
§ Explora as vulnerabilidade dos computadores infectados
§ Não necessita de intervenção humana
§ Difere de um vírus por ser um software, não apenas parte
de um software
12
Worm
§ Utiliza a rede para se espalhar
§ Muito famosos por causarem um grande número de
computadores infectados em pouco tempo, usando anexos
de e-mail e forjando e-mails aparentemente legítimos
§ Alguns worms usam a rede local para serem instalados em
diferentes computadores
§ Exemplos: Stuxnet
13
Cavalo deTroia (Trojam)
§ É um malware que utiliza outros programas para se
propagar
§ Geralmente, trojans são malware simples de se remover
comparado aos worms e vírus
§ A maioria dos trojans incluem o backdoor
§ Permite que o computador infectado seja controlado totalmente
ou parcialmente
14
Spyware
§ Programas espiões instalados no computador sem o
consentimento do usuário
§ Tentam rastrear alguma informação pessoal do computador
para fazer propaganda ou mesmo oferecer serviços
§ Tipos de sites em que o utilizador navega
§ Músicas que escuta
§ Programas que possui e outras informações do computador
§ Spywares podem
"sequestador”
vir
acompanhados
de
hijackers
§ O browser do computador fica com a página inicial alterada ou
janelas de pop-up aparecem num site que, normalmente, estaria
limpo
15
Phishing
§ Fraude eletrônica caracterizada por tentativas de adquirir
informações sigilosas, tais como senhas, números de cartão
de crédito e outros dados pessoais ou empresariais
§ O atacante tenta se passar por uma pessoa ou empresa
confiável
§ Ocorre por vários meios
§
§
§
§
Email
Mensagem instantânea
SMS
Sites
16
Keylogger
§ Programa capaz de capturar e armazenar as teclas digitadas
pelo usuário
§ Software
§ Hardware
§ A ativação do keylogger é condicionada a uma ativação
prévia do usuário
§ Acesso a um site de comércio eletrônico
§ Internet Banking
§ Objetivo: captura de senhas bancárias ou números de
cartões de crédito
17
OutrosMalwares
§ Exitem diversos outros malwares e outros tipos de ataque
§ Ransomware
§ Ataque DDOS
§ Engenharia social
§ Sempre existem pessoas buscando burlar algum sistema
18
HackerseCrackers
§ Termos frequentemente
informação
§ Hacker
associados
a segurança da
§ Indivíduos que possuem conhecimentos em sistemas
programáveis e como explorar suas capacidades
§ A maioria dos usuários preferem aprender apenas o mínimo
necessário
§ Cracker
§ Indivíduo que tem como propósito burlar ou quebrar medidas de
segurança
19
DOS
§ Um Denial of Service Attack ou Ataque de Negação de
Serviço
§ É um ataque que inunda uma rede ou um servidor com
tantos pedidos de serviços que o tráfego normal éatrasado
ou mesmo temporariamente interrompido
§ Ao contrário dos vírus e dos Crackers, esse ataque não
compromete a integridade nem a confidencialidade dos
dados mas sim a disponibilidade dos sistemas
20
DDOS– DistributedDOS
§ Utiliza até milhares de computadores para fazer um ataque
DOS em uma determinada máquina ou serviço
§ Esse éum dos tipos mais eficazes de ataques e já prejudicou
muitos sites conhecidos
§ Para ser bem sucedido, necessita um número grande de
computadores fazendo o ataque
§ Uma das melhores formas para se ter tantas máquinas fazendo
esse ataque éa inserção de programas de ataque DDoS em vírus
ou em softwares maliciosos
21
Engenharia Social
§ É a aquisição de informações ou privilégios de acesso
inapropriado baseado na construção de relações de confiança
com as pessoas de dentro de uma organização
§ É a arte de manipular pessoas a fazer ações que elas
normalmente não fazem
§ O objetivo é enganar alguma pessoa para que ela diretamente
forneça informações, ou facilite o acesso a essas informações
§ Baseada em características humanas
§ Vontade de ajudar
§ Tendência em confiar nas pessoas
§ Medo de se meter em problemas
22
Segurança daInformação-Proteção
§ Antivírus e antispyware
§ Firewall
§ Criptografia
§ Criação de Backups
§ Boas práticas
23
AntiviruseAntispyware
§ Os antivírus constituem uma proteção indispensável em
qualquer computador
§ Sua função é detectar e eliminar ou isolar os vírus ou worms
antes que eles causem algum prejuízo no computador
infectado
§ Os antivírus procuram dentro dos executáveis as assinaturas
digitais (sequências de código binário) dos vírus conhecidos
§ Antispyware à elimina adwares e spywares
24
Antivírus
§ Com a descoberta de novos vírus, a base de dados do
antivírus tem de ser atualizada para que a proteção continue
a ser real
§ Mais comuns
§
§
§
§
§
AVG
Avast
Norton
Kaspersky
McAfee
25
Firewall
§ Éuma aplicação que procura manter uma rede protegida de
intrusos
§ Permite isolar a rede interna de uma empresa, filtrando o
tráfego que entra e sai segundo critérios de segurança
§ São muito usados para filtrar o acesso a Internet dos
funcionários e para isolar os servidores WWW (de acesso
público) da restante rede interna da empresa
§ Também podem ser utilizados para isolar determinados
segmentos dentro da rede interna
26
Criptografia
§ Éum processo que permite transformar dados comuns num
código secreto dificilmente decifrável
§ Nos computadores, a criptografia éutilizada para guardar as
passwords, para envio de informação pela rede de forma
segura, e ainda para construção de assinaturas e certificados
digitais
§ Trata-se de uma importante arma para garantir a
confidencialidade dos dados e, simultaneamente, diminuir a
vulnerabilidade aos Crackers
27
Criptografia Simétrica
§ Usam a mesma chave para cifrar e decifrar
§ Também chamados de algoritmos de chave secreta
§ São algoritmos geralmente rápidos
§ Possui um problema sério na distribuição de chave
§ A chave deve ser compartilhada, mas deve ser secreta
28
Criptografia Assimétrica
§ Usa uma chave pública e ou chave privada
§ As chaves formam um par e trabalham em conjunto
§ O que uma chave cifra a outra chave decifra
§ A chave pública todos podem conhecer
§ A chave privada apenas o dono pode conhecer
29
Backup
§ Criação de backups permitem a restauração do sistema para
um estado anterior a um ataque
§ Ransomware
§ Podem ser úteis em caso de
§ Falhas
§ Ataques
30
BoasPráticas
§ Utilizar um antivírus e antispyware atualizados diariamente, bem
como uma firewall pessoal
§ Atualizar de uma forma rotineira o sistema operacional e aplicações
§ Instalar as correções de segurança disponibilizadas pelos fabricantes
dos programas utilizados
§ Desativar serviços não utilizados
§ Utilizar sempre softwares originais
§ Desativar as macros dos documentos em que não se tenha absoluta
confiança
§ Fazer sempre cópias de segurança dos documentos mais importantes
31
BoasPráticas
§ Nunca clicar em programas ou arquivos recebidos por e-mail cuja
origem seja desconhecida e cujo texto seja suspeito
§ Verificar com antivírus atualizado os arquivos recebidos por e-mail
antes de os executar
§ Ativar filtros anti-spam no cliente de email (muitos fornecedores hoje
fornecem estes serviços)
§ A menos que solicitados, bancos nunca entram em contato com
clientes através de email, muito menos operadores de cartões de
crédito
32
BoasPráticas
§ Desconfiar de TODAS as mensagens recebidas por e-mail cujo
conteúdo solicite informações ou atualizações de dados pessoais
§ Não clicar em URLs de bancos recebidos por e-mail
§ Normalmente direcionam os utilizadores para sites fraudulentos
§ Verificar se o site acessado apresenta a url desejada
§ Apenas digitar senhas quando verificado que o site éhttps
§ Não divulgar informações pessoais, como telefone ou moradia, em
sites de relacionamentos pessoais, blogs ou mesmo em chats (Skype,
Whatsapp, etc)
§ Não acessar páginas bancárias ou que necessitem de informações
confidenciais em computadores que não sejam de confiança
33
BoasPráticas–CriaçãodeSenhas
§ Não utilizar passwords baseadas em informações pessoais,
sequências de números (123456) ou palavras de dicionários
§ Alterá-las regularmente
§ Utilizar pelo menos 6 caracteres, misturando letras, números e
caracteres especiais, . # , etc
§ Construir passwords baseadas em frases
§ Caso desconfie que a sua password foi violada, modifique-a e avise a
instituição envolvida imediatamente
34
BoasPráticas
§ Caso notem diferenças, ainda que sutis, no acesso ao banco
através da Internet, entrar imediatamente em contato com a
agência
§ Em caso de dúvidas sobre como proceder, contatar sempre
o grupo de segurança da instituição envolvida
35
BoasPráticas–RedessemFio
§ Utilizar WPA ou WPA2 sempre que possível
§ Esconder o SSID (Service Set Identifier)?? Nãoresolve
§ Em redes Wi-Fi públicas, evitar acessar sites de bancos ou
outros que necessitem de informações pessoais
§ Desativar sempre o Bluetooth ou Infravermelhos dos
aparelhos (portátil, telemóvel, PDA) quando esses serviços
não estiverem sendo utilizados
36
OutrosConceitos Relacionados aSegurança
37
Proxy
§ Permite o acesso
computadores
de
serviços
através
de
outros
38
Deepweb
39
Deepweb
§ 4% da internet indexada (Os buscadores conseguem
encontrar)
§ 96% restantes à é possível acesso apenas sabendo o
endereço
§
§
§
§
Sites e serviços governamentais
Sites e serviços de empresas privadas
Sites e serviços ilegais
Outros
40
Privacidade Digital
O que é?
41
Privacidade Digital
§ Éahabilidadedeumapessoaemcontrolaraexposiçãoea
disponibilidadedeinformações
§ Redes sociais e sites de compartilhamento aumentaram o
riscosdeumindivíduoteraprivacidadeviolada
§ As empresas buscam informações sobre os usuários e
oferecemprodutoseserviçosdeacordocomaspreferências
deduzidas
42
Privacidade Digital
§ MeiosdecoletasdeinformaçõespelaWeb
§ Formulários
§ Cookies
§ Coleta de informações no computador do usuário e
monitoramentodacomunicaçãoouteclado
§ Coleta ou compra de informações sobre o usuário em outros
computadoresouembancosdedadosalheios
§ Cruzamento das informações sobre a pessoa, obtidas em sites
diversos,semoconsentimentoexplícitodousuário
43
EvoluçãodaPrivacidadenoFacebook
44
MaterialComplementar
§ http://portal2.tcu.gov.br/portal/pls/portal/docs/2059162.PDF
§ http://www.truzzi.com.br/pdf/artigo-privacidade-internet-giseletruzzi-fabio-augusto-cornazzani-sales-rodrigo-barros-demiranda.pdf
§ Junior, Manoel Pereira, et al. "O navegar impreciso–a
privacidade no facebook vivenciada por seus usuários." IX
Simpósio Brasileiro de Sistemas de Informação (2013).
§ http://www2.camara.leg.br/documentos-epesquisa/publicacoes/estnottec/arquivos-pdf/pdf/001854.pdf
§ http://dsic.planalto.gov.br/documentos/quadro_legislacao.htm
45
Download