PALESTRA “E por falar em Segurança...” O que vamos ver Conceitos e Termos Resultados da Mini­Pesquisa Por que estamos falando em Segurança Programas Maliciosos Spam O que vamos ver também Engenharia Social Incidentes de Segurança Antivírus Firewall Pessoal Atualização e Correção de Programas O que vamos ver ainda Criptografia Senhas Cópias de Segurança Referências Agradecimentos Para começar... Uma piada. Conceito de Segurança É a percepção de se estar protegido de riscos, perigos ou perdas. Segurança da Informação Está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Termos Confidencialidade Integridade Disponibilidade Autenticidade Privacidade Confidencialidade Propriedade que limita o acesso a informação às entidades legítimas, àquelas autorizadas pelo proprietário da informação. Integridade Propriedade que garante que a informação mantenha as características originais, controle de mudanças e garantia do ciclo de vida. Disponibilidade Propriedade que garante que a informação esteja disponível aos usuários autorizados pelo proprietário da mesma. Autenticidade Propriedade que garante que a informação provém das fontes anunciadas e que não foi modificada ao longo de um processo. Privacidade Propriedade que garante a alguém controlar a exposição e a disponibilidade de informações sobre si. Resultados da Mini­Pesquisa Você se sente seguro(a) quando utiliza o computador no seu local de trabalho? Nem penso nisso 3 7% Sim 18 44% Não 20 49% Resultados da Mini­Pesquisa Você utiliza computador fora do seu local de trabalho (em casa, por exemplo)? Não 3 Sim 38 0 5 10 15 20 25 30 35 40 Resultados da Mini­Pesquisa Se sim, qual seu sentimento de segurança nesse caso? 25 20 15 10 5 0 Me sinto seguro(a) 14 Me sinto inseguro(a) 23 Nem penso nisso 1 Por que estamos falando em Segurança Por quê? Algumas Notícias “Bug em programa servidor abre brecha para hackers.” Algumas Notícias “Volume de spam volta a crescer depois de queda.” Algumas Notícias “Vírus Melissa tem nova versão, para PC e MAC.” Algumas Notícias “Ataques phishing e botnets continuam em alta.” Algumas Notícias “Vírus de e­mail rouba senhas das vítimas.” Vídeo ­ Navegar é preciso O vídeo trata do funcionamento da Internet, com suas vantagens, riscos e necessidade de proteção, principalmente mecanismos como o firewall. Programas Maliciosos Termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Tipos de Programas Maliciosos Vírus Cavalo de Tróia Spyware Worm Bot Keylogger/Screnlogger Vírus Programa que infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores. Cavalo de Tróia Programa aparentemente legítimo, mas que tem embutido em si código de outros programas maliciosos. Spyware Programa que recolhe informações sobre o usuário e as transmite a um local externo, sem o seu conhecimento nem o seu consentimento. Worm Programa completo capaz de se propagar mesmo sem ser executado, usando vulnerabilidades ou falhas na configuração de softwares. Bot Programa que infecta o sistema e é controlado remotamente pelo atacante para realizar ações maliciosas no computador. Keylogger Programa do tipo spyware cuja finalidade é registrar tudo o que é digitado, a fim de capturar informações confidenciais. Screenlogger Semelhante ao Keylogger, porém registra as telas do computador enquanto é utilizado. Vídeo ­ Os Invasores Apresenta os tipos de códigos maliciosos e como eles podem entrar no computador do usuário, reforçando que a maioria dos códigos têm mais de um vetor de entrada e por isso mais de uma proteção é necessária. Spam É o termo usado para referir­ se aos e­mails não solicitados, que geralmente são enviados para um grande número de pessoas. Alguns Tipos de Spam Correntes Boatos Lendas Urbanas Propagandas Spim Spam de redes sociais Vídeo ­ Spam Aborda os tipos de spam existentes, suas diferenças e malefícios, incluindo códigos maliciosos e fraudes. Engenharia Social Método de ataque, onde se faz uso da persuasão, abusando da ingenuidade ou confiança do usuário, para obter informações e utilizá­las para ter acesso não autorizado a computadores e outras informações. Incidentes de Segurança Evento, confirmado ou suspeito, relacionado à segurança de sistemas e redes de computadores. CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. CERT.br Mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil, atende as redes brasileiras conectadas à Internet. CERT.br É responsável por tratar incidentes de segurança e faz um trabalho de conscientização sobre os problemas relacionados. GSeTI­USP Grupo de Segurança em Tecnologia da Informação da Universidade de São Paulo. GSeTI­USP Identifica e resolve os problemas que foram notificados por entidades internas e externas à USP. GSeTI­USP Mantém os requisitos de controle da Política de Segurança da USP. Incidentes de Segurança ­ FFLCH 60 50 40 30 20 10 0 2006 51 2007 37 2008 14 2009 7 2010 6 Antivírus Programa que detecta e anula ou remove os vírus. Alguns procuram detectar e remover cavalos de tróia e outros códigos maliciosos. Antivírus Não é capaz de impedir que um atacante tente explorar alguma vulnerabilidade no computador e de evitar o acesso não autorizado a um backdoor. Firewall Pessoal Programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Atualização e Correção de Programas Um programa pode apresentar falhas ou necessitar de atualização para fazer algo que não foi previsto quando foi desenvolvido. Criptografia Ciência e arte de escrever mensagens em forma cifrada ou em código. Criptografia Os métodos de criptografia atuais são seguros e eficientes e baseiam­se no uso de uma ou mais chaves. Criptografia A chave é uma sequência de caracteres (letras, dígitos e símbolos) que é convertida em um número, utilizado para codificar e decodificar. Criptografia – Chave Única Utiliza a mesma chave tanto para codificar quanto para decodificar. Criptografia – Chaves Pública e Privada Utiliza duas chaves distintas, uma para codificar e outra para decodificar. Senhas Sequências de caracteres utilizada no processo de verificação de identidade, assegurando que o usuário é realmente quem diz ser. Senhas Uma boa senha deve ter, pelo menos, oito dígitos, letras (maiúsculas e minúsculas), números e sinais de pontuação. Senhas Se não conseguir lembrar, é preferível anotar as senhas em local seguro do que utilizar senhas “fracas”. Cópias de Segurança Cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos originais, por apagamentos acidentais ou corrupção de dados. Cópias de Segurança São importantes, não só para se recuperar das consequências de uma possível infecção por vírus, mas também de eventuais falhas no dispositivo de armazenamento. A Defesa O objetivo do vídeo é mostrar ao usuário como se proteger de ameaças e navegar com mais segurança na rede. Referências CGI.br – Comite Gestor da Internet no Brasil http://www.cgi.br/ Antispam.br http://www.antispam.br/ Cartilha de Segurança para Internet http://cartilha.cert.br/ Referências CERT.br ­ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança http://www.cert.br/ GseTI – Grupo de Segurança em TI – CCE ­ USP http://www.security.usp.br/ Wikipédia – A Enciclopédia Livre http://www.wikipedia.org.br/ Referências Info Exame http://www.info.abril.com.br/noticias, link Segurança Agradecimentos Aos presentes pela participação; Ao LAPEL pelo suporte, especialmente aos funcionários Lúcio, Cícero e Miraldo; Agradecimentos Ao Serviço de Comunicação Social pela Divulgação da Palestra; À Direção pelo apoio ao Projeto de Informática e Projeto Administrativo. Fim Bom senso e informação são imprescindíveis na Segurança de Informação. Seção Técnica de Informática FFLCH­USP [email protected]