Untitled - sti-fflch-usp

Propaganda
PALESTRA
“E por falar em Segurança...”
O que vamos ver
Conceitos e Termos
Resultados da Mini­Pesquisa
Por que estamos falando em Segurança
Programas Maliciosos
Spam
O que vamos ver também
Engenharia Social
Incidentes de Segurança
Antivírus
Firewall Pessoal
Atualização e Correção de Programas
O que vamos ver ainda
Criptografia
Senhas
Cópias de Segurança
Referências
Agradecimentos
Para começar...
Uma piada.
Conceito de Segurança
É a percepção de se estar protegido de riscos, perigos ou perdas.
Segurança da Informação
Está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
Termos
Confidencialidade
Integridade
Disponibilidade
Autenticidade
Privacidade
Confidencialidade
Propriedade que limita o acesso a informação às entidades legítimas, àquelas autorizadas pelo proprietário da informação.
Integridade
Propriedade que garante que a informação mantenha as características originais, controle de mudanças e garantia do ciclo de vida.
Disponibilidade
Propriedade que garante que a informação esteja disponível aos usuários autorizados pelo proprietário da mesma.
Autenticidade
Propriedade que garante que a informação provém das fontes anunciadas e que não foi modificada ao longo de um processo.
Privacidade
Propriedade que garante a alguém controlar a exposição e a disponibilidade de informações sobre si.
Resultados da Mini­Pesquisa
Você se sente seguro(a) quando utiliza o computador no seu local de trabalho?
Nem penso nisso
3
7%
Sim
18
44%
Não
20
49%
Resultados da Mini­Pesquisa
Você utiliza computador fora do seu local de trabalho (em casa, por exemplo)?
Não
3
Sim
38
0
5
10
15
20
25
30
35
40
Resultados da Mini­Pesquisa
Se sim, qual seu sentimento de segurança nesse caso?
25
20
15
10
5
0
Me sinto seguro(a)
14
Me sinto inseguro(a)
23
Nem penso nisso
1
Por que estamos falando em Segurança
Por quê?
Algumas Notícias
“Bug em programa servidor abre brecha para hackers.”
Algumas Notícias
“Volume de spam volta a crescer depois de queda.”
Algumas Notícias
“Vírus Melissa tem nova versão, para PC e MAC.”
Algumas Notícias
“Ataques phishing e botnets continuam em alta.”
Algumas Notícias
“Vírus de e­mail rouba senhas das vítimas.”
Vídeo ­ Navegar é preciso
O vídeo trata do funcionamento da Internet, com suas vantagens, riscos e necessidade de proteção, principalmente mecanismos como o firewall.
Programas Maliciosos
Termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador.
Tipos de Programas Maliciosos
Vírus
Cavalo de Tróia
Spyware
Worm
Bot
Keylogger/Screnlogger
Vírus
Programa que infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores.
Cavalo de Tróia
Programa aparentemente legítimo, mas que tem embutido em si código de outros programas maliciosos.
Spyware
Programa que recolhe informações sobre o usuário e as transmite a um local externo, sem o seu conhecimento nem o seu consentimento.
Worm
Programa completo capaz de se propagar mesmo sem ser executado, usando vulnerabilidades ou falhas na configuração de softwares.
Bot
Programa que infecta o sistema e é controlado remotamente pelo atacante para realizar ações maliciosas no computador.
Keylogger
Programa do tipo spyware cuja finalidade é registrar tudo o que é digitado, a fim de capturar informações confidenciais.
Screenlogger
Semelhante ao Keylogger, porém registra as telas do computador enquanto é utilizado.
Vídeo ­ Os Invasores
Apresenta os tipos de códigos maliciosos e como eles podem entrar no computador do usuário, reforçando que a maioria dos códigos têm mais de um vetor de entrada e por isso mais de uma proteção é necessária.
Spam
É o termo usado para referir­
se aos e­mails não solicitados, que geralmente são enviados para um grande número de pessoas.
Alguns Tipos de Spam
Correntes
Boatos
Lendas Urbanas
Propagandas
Spim
Spam de redes sociais
Vídeo ­ Spam
Aborda os tipos de spam existentes, suas diferenças e malefícios, incluindo códigos maliciosos e fraudes.
Engenharia Social
Método de ataque, onde se faz uso da persuasão, abusando da ingenuidade ou confiança do usuário, para obter informações e utilizá­las para ter acesso não autorizado a computadores e outras informações.
Incidentes de Segurança
Evento, confirmado ou suspeito, relacionado à segurança de sistemas e redes de computadores.
CERT.br
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil.
CERT.br
Mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil, atende as redes brasileiras conectadas à Internet.
CERT.br
É responsável por tratar incidentes de segurança e faz um trabalho de conscientização sobre os problemas relacionados.
GSeTI­USP
Grupo de Segurança em Tecnologia da Informação da Universidade de São Paulo.
GSeTI­USP
Identifica e resolve os problemas que foram notificados por entidades internas e externas à USP.
GSeTI­USP
Mantém os requisitos de controle da Política de Segurança da USP.
Incidentes de Segurança ­ FFLCH
60
50
40
30
20
10
0
2006
51
2007
37
2008
14
2009
7
2010
6
Antivírus
Programa que detecta e anula ou remove os vírus. Alguns procuram detectar e remover cavalos de tróia e outros códigos maliciosos.
Antivírus
Não é capaz de impedir que um atacante tente explorar alguma vulnerabilidade no computador e de evitar o acesso não autorizado a um backdoor.
Firewall Pessoal
Programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet.
Atualização e Correção de Programas
Um programa pode apresentar falhas ou necessitar de atualização para fazer algo que não foi previsto quando foi desenvolvido.
Criptografia
Ciência e arte de escrever mensagens em forma cifrada ou em código.
Criptografia
Os métodos de criptografia atuais são seguros e eficientes e baseiam­se no uso de uma ou mais chaves.
Criptografia
A chave é uma sequência de caracteres (letras, dígitos e símbolos) que é convertida em um número, utilizado para codificar e decodificar.
Criptografia – Chave Única
Utiliza a mesma chave tanto para codificar quanto para decodificar.
Criptografia – Chaves Pública e Privada
Utiliza duas chaves distintas, uma para codificar e outra para decodificar.
Senhas
Sequências de caracteres utilizada no processo de verificação de identidade, assegurando que o usuário é realmente quem diz ser.
Senhas
Uma boa senha deve ter, pelo menos, oito dígitos, letras (maiúsculas e minúsculas), números e sinais de pontuação.
Senhas
Se não conseguir lembrar, é preferível anotar as senhas em local seguro do que utilizar senhas “fracas”.
Cópias de Segurança
Cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos originais, por apagamentos acidentais ou corrupção de dados.
Cópias de Segurança
São importantes, não só para se recuperar das consequências de uma possível infecção por vírus, mas também de eventuais falhas no dispositivo de armazenamento.
A Defesa
O objetivo do vídeo é mostrar ao usuário como se proteger de ameaças e navegar com mais segurança na rede.
Referências
CGI.br – Comite Gestor da Internet no Brasil http://www.cgi.br/
Antispam.br
http://www.antispam.br/
Cartilha de Segurança para Internet
http://cartilha.cert.br/
Referências
CERT.br ­ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança http://www.cert.br/
GseTI – Grupo de Segurança em TI – CCE ­ USP
http://www.security.usp.br/
Wikipédia – A Enciclopédia Livre
http://www.wikipedia.org.br/
Referências
Info Exame
http://www.info.abril.com.br/noticias, link Segurança
Agradecimentos
Aos presentes pela participação;
Ao LAPEL pelo suporte, especialmente aos funcionários Lúcio, Cícero e Miraldo; Agradecimentos
Ao Serviço de Comunicação Social pela Divulgação da Palestra;
À Direção pelo apoio ao Projeto de Informática e Projeto Administrativo. Fim
Bom senso e informação são imprescindíveis na Segurança de Informação.
Seção Técnica de Informática
FFLCH­USP
[email protected]
Download