Baixe o app para aproveitar ainda mais
Prévia do material em texto
““E por falar E por falar em em Segurança...”Segurança...” PALESTRAPALESTRA O que vamos verO que vamos ver Conceitos e Termos Resultados da MiniPesquisa Por que estamos falando em Segurança Programas Maliciosos Spam O que vamos ver tambémO que vamos ver também Engenharia Social Incidentes de Segurança Antivírus Firewall Pessoal Atualização e Correção de Programas O que vamos ver aindaO que vamos ver ainda Criptografia Senhas Cópias de Segurança Referências Agradecimentos Para começar...Para começar... Uma piada.Uma piada. Conceito de SegurançaConceito de Segurança É a percepção de se É a percepção de se estar protegido de estar protegido de riscos, perigos ou riscos, perigos ou perdas.perdas. Segurança da InformaçãoSegurança da Informação Está relacionada com proteção Está relacionada com proteção de um conjunto de dados, no de um conjunto de dados, no sentido de preservar o valor sentido de preservar o valor que possuem para um que possuem para um indivíduo ou uma organização.indivíduo ou uma organização. TermosTermos Confidencialidade Integridade Disponibilidade Autenticidade Privacidade ConfidencialidadeConfidencialidade Propriedade que limita o Propriedade que limita o acesso a informação às acesso a informação às entidades legítimas, àquelas entidades legítimas, àquelas autorizadas pelo proprietário autorizadas pelo proprietário da informação.da informação. IntegridadeIntegridade Propriedade que garante Propriedade que garante que a informação mantenha que a informação mantenha as características originais, as características originais, controle de mudanças e controle de mudanças e garantia do ciclo de vida.garantia do ciclo de vida. DisponibilidadeDisponibilidade Propriedade que garante Propriedade que garante que a informação esteja que a informação esteja disponível aos usuários disponível aos usuários autorizados pelo proprietário autorizados pelo proprietário da mesma.da mesma. AutenticidadeAutenticidade Propriedade que garante Propriedade que garante que a informação provém que a informação provém das fontes anunciadas e que das fontes anunciadas e que não foi modificada ao longo não foi modificada ao longo de um processo.de um processo. PrivacidadePrivacidade Propriedade que garante a Propriedade que garante a alguém controlar a alguém controlar a exposição e a exposição e a disponibilidade de disponibilidade de informações sobre si.informações sobre si. Resultados da MiniPesquisaResultados da MiniPesquisa Sim 18 44% Não 20 49% Nem penso nisso 3 7% Você se sente seguro(a) quando utiliza o computador no seu local de trabalho? Resultados da MiniPesquisaResultados da MiniPesquisa 0 5 10 15 20 25 30 35 40 Sim 38 Não 3 Você utiliza computador fora do seu local de trabalho (em casa, por exemplo)? Resultados da MiniPesquisaResultados da MiniPesquisa 0 5 10 15 20 25 Me sinto seguro(a) 14 Me sinto inseguro(a) 23 Nem penso nisso 1 Se sim, qual seu sentimento de segurança nesse caso? Por que estamos falando em SegurançaPor que estamos falando em Segurança Por quê?Por quê? Algumas NotíciasAlgumas Notícias ““Bug em programa Bug em programa servidor abre brecha servidor abre brecha para hackers.”para hackers.” Algumas NotíciasAlgumas Notícias ““Volume de spam Volume de spam volta a crescer depois volta a crescer depois de queda.”de queda.” Algumas NotíciasAlgumas Notícias ““Vírus Melissa tem nova Vírus Melissa tem nova versão, para PC e versão, para PC e MAC.”MAC.” Algumas NotíciasAlgumas Notícias ““Ataques phishing e Ataques phishing e botnets continuam botnets continuam em alta.”em alta.” Algumas NotíciasAlgumas Notícias ““Vírus de email Vírus de email rouba senhas das rouba senhas das vítimas.”vítimas.” Vídeo Navegar é precisoVídeo Navegar é preciso O vídeo trata do funcionamento O vídeo trata do funcionamento da Internet, com suas vantagens, da Internet, com suas vantagens, riscos e necessidade de riscos e necessidade de proteção, principalmente proteção, principalmente mecanismos como o firewall.mecanismos como o firewall. Programas MaliciososProgramas Maliciosos Termo genérico que abrange Termo genérico que abrange todos os tipos de programa todos os tipos de programa especificamente desenvolvidos especificamente desenvolvidos para executar ações maliciosas para executar ações maliciosas em um computador.em um computador. Tipos de Programas MaliciososTipos de Programas Maliciosos Vírus Cavalo de Tróia Spyware Worm Bot Keylogger/Screnlogger VírusVírus Programa que infecta o Programa que infecta o sistema, faz cópias de si sistema, faz cópias de si mesmo e tenta se espalhar mesmo e tenta se espalhar para outros computadores.para outros computadores. Cavalo de TróiaCavalo de Tróia Programa aparentemente Programa aparentemente legítimo, mas que tem legítimo, mas que tem embutido em si código de embutido em si código de outros programas maliciosos.outros programas maliciosos. SpywareSpyware Programa que recolhe Programa que recolhe informações sobre o usuário e as informações sobre o usuário e as transmite a um local externo, transmite a um local externo, sem o seu conhecimento nem o sem o seu conhecimento nem o seu consentimento.seu consentimento. WormWorm Programa completo capaz de Programa completo capaz de se propagar mesmo sem ser se propagar mesmo sem ser executado, usando executado, usando vulnerabilidades ou falhas na vulnerabilidades ou falhas na configuração de softwares.configuração de softwares. BotBot Programa que infecta o Programa que infecta o sistema e é controlado sistema e é controlado remotamente pelo atacante remotamente pelo atacante para realizar ações maliciosas para realizar ações maliciosas no computador.no computador. KeyloggerKeylogger Programa do tipo spyware Programa do tipo spyware cuja finalidade é registrar cuja finalidade é registrar tudo o que é digitado, a fim tudo o que é digitado, a fim de capturar informações de capturar informações confidenciais.confidenciais. ScreenloggerScreenlogger Semelhante ao Keylogger, Semelhante ao Keylogger, porém registra as telas do porém registra as telas do computador enquanto é computador enquanto é utilizado.utilizado. Vídeo Os InvasoresVídeo Os Invasores Apresenta os tipos de códigos Apresenta os tipos de códigos maliciosos e como eles podem entrar maliciosos e como eles podem entrar no computador do usuário, reforçando no computador do usuário, reforçando que a maioria dos códigos têm mais de que a maioria dos códigos têm mais de um vetor de entrada e por isso mais de um vetor de entrada e por isso mais de uma proteção é necessária.uma proteção é necessária. SpamSpam É o termo usado para referirÉ o termo usado para referir se aos emails não solicitados, se aos emails não solicitados, que geralmente são enviados que geralmente são enviados para um grande número de para um grande número de pessoas.pessoas. Alguns Tipos de SpamAlguns Tipos de Spam Correntes Boatos Lendas Urbanas Propagandas Spim Spam de redes sociais Vídeo SpamVídeo Spam Aborda os tipos de spam Aborda os tipos de spam existentes, suas diferençase existentes, suas diferenças e malefícios, incluindo códigos malefícios, incluindo códigos maliciosos e fraudes.maliciosos e fraudes. Engenharia SocialEngenharia Social Método de ataque, onde se faz uso da Método de ataque, onde se faz uso da persuasão, abusando da ingenuidade persuasão, abusando da ingenuidade ou confiança do usuário, para obter ou confiança do usuário, para obter informações e utilizálas para ter acesso informações e utilizálas para ter acesso não autorizado a computadores e não autorizado a computadores e outras informações.outras informações. Incidentes de SegurançaIncidentes de Segurança Evento, confirmado ou Evento, confirmado ou suspeito, relacionado à suspeito, relacionado à segurança de sistemas e segurança de sistemas e redes de computadores.redes de computadores. CERT.brCERT.br Centro de Estudos, Centro de Estudos, Resposta e Tratamento de Resposta e Tratamento de Incidentes de Segurança Incidentes de Segurança no Brasil.no Brasil. CERT.brCERT.br Mantido pelo NIC.br, do Mantido pelo NIC.br, do Comitê Gestor da Internet Comitê Gestor da Internet no Brasil, atende as redes no Brasil, atende as redes brasileiras conectadas à brasileiras conectadas à Internet.Internet. CERT.brCERT.br É responsável por tratar É responsável por tratar incidentes de segurança e incidentes de segurança e faz um trabalho de faz um trabalho de conscientização sobre os conscientização sobre os problemas relacionados.problemas relacionados. GSeTIUSPGSeTIUSP Grupo de Segurança em Grupo de Segurança em Tecnologia da Informação Tecnologia da Informação da Universidade de São da Universidade de São Paulo.Paulo. GSeTIUSPGSeTIUSP Identifica e resolve os Identifica e resolve os problemas que foram problemas que foram notificados por entidades notificados por entidades internas e externas à USP.internas e externas à USP. GSeTIUSPGSeTIUSP Mantém os requisitos de Mantém os requisitos de controle da Política de controle da Política de Segurança da USP.Segurança da USP. Incidentes de Segurança FFLCHIncidentes de Segurança FFLCH 0 10 20 30 40 50 60 2006 51 2007 37 2008 14 2009 7 2010 6 AntivírusAntivírus Programa que detecta e anula Programa que detecta e anula ou remove os vírus. Alguns ou remove os vírus. Alguns procuram detectar e remover procuram detectar e remover cavalos de tróia e outros códigos cavalos de tróia e outros códigos maliciosos.maliciosos. AntivírusAntivírus Não é capaz de impedir que um Não é capaz de impedir que um atacante tente explorar alguma atacante tente explorar alguma vulnerabilidade no computador vulnerabilidade no computador e de evitar o acesso não e de evitar o acesso não autorizado a um backdoor.autorizado a um backdoor. Firewall PessoalFirewall Pessoal Programa utilizado para Programa utilizado para proteger um computador proteger um computador contra acessos não contra acessos não autorizados vindos da autorizados vindos da Internet.Internet. Atualização e Correção de ProgramasAtualização e Correção de Programas Um programa pode apresentar Um programa pode apresentar falhas ou necessitar de falhas ou necessitar de atualização para fazer algo que atualização para fazer algo que não foi previsto quando foi não foi previsto quando foi desenvolvido.desenvolvido. CriptografiaCriptografia Ciência e arte de Ciência e arte de escrever mensagens escrever mensagens em forma cifrada ou em em forma cifrada ou em código.código. CriptografiaCriptografia Os métodos de Os métodos de criptografia atuais são criptografia atuais são seguros e eficientes e seguros e eficientes e baseiamse no uso de baseiamse no uso de uma ou mais chaves.uma ou mais chaves. CriptografiaCriptografia A chave é uma sequência de A chave é uma sequência de caracteres (letras, dígitos e caracteres (letras, dígitos e símbolos) que é convertida em símbolos) que é convertida em um número, utilizado para um número, utilizado para codificar e decodificar.codificar e decodificar. Criptografia – Chave ÚnicaCriptografia – Chave Única Utiliza a mesma chave Utiliza a mesma chave tanto para codificar tanto para codificar quanto para quanto para decodificar.decodificar. Criptografia – Chaves Pública e PrivadaCriptografia – Chaves Pública e Privada Utiliza duas chaves Utiliza duas chaves distintas, uma para distintas, uma para codificar e outra para codificar e outra para decodificar.decodificar. SenhasSenhas Sequências de caracteres Sequências de caracteres utilizada no processo de utilizada no processo de verificação de identidade, verificação de identidade, assegurando que o usuário é assegurando que o usuário é realmente quem diz ser.realmente quem diz ser. SenhasSenhas Uma boa senha deve ter, pelo Uma boa senha deve ter, pelo menos, oito dígitos, letras menos, oito dígitos, letras (maiúsculas e minúsculas), (maiúsculas e minúsculas), números e sinais de números e sinais de pontuação.pontuação. SenhasSenhas Se não conseguir lembrar, é Se não conseguir lembrar, é preferível anotar as senhas preferível anotar as senhas em local seguro do que em local seguro do que utilizar senhas “fracas”.utilizar senhas “fracas”. Cópias de SegurançaCópias de Segurança Cópia de dados de um dispositivo Cópia de dados de um dispositivo de armazenamento a outro para de armazenamento a outro para que possam ser restaurados em que possam ser restaurados em caso da perda dos originais, por caso da perda dos originais, por apagamentos acidentais ou apagamentos acidentais ou corrupção de dados.corrupção de dados. Cópias de SegurançaCópias de Segurança São importantes, não só para se São importantes, não só para se recuperar das consequências de recuperar das consequências de uma possível infecção por vírus, uma possível infecção por vírus, mas também de eventuais falhas no mas também de eventuais falhas no dispositivo de armazenamento.dispositivo de armazenamento. A DefesaA Defesa O objetivo do vídeo é O objetivo do vídeo é mostrar ao usuário como se mostrar ao usuário como se proteger de ameaças e proteger de ameaças e navegar com mais navegar com mais segurança na rede.segurança na rede. ReferênciasReferências CGI.br – Comite Gestor da Internet no Brasil CGI.br – Comite Gestor da Internet no Brasil http://www.cgi.br/http://www.cgi.br/ Antispam.brAntispam.br http://www.antispam.br/http://www.antispam.br/ Cartilha de Segurança para InternetCartilha de Segurança para Internet http://cartilha.cert.br/http://cartilha.cert.br/ ReferênciasReferências CERT.br Centro de Estudos, Resposta e CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança Tratamento de Incidentes de Segurança http://www.cert.br/http://www.cert.br/ GseTI – Grupo de Segurança em TI – CCE USPGseTI – Grupo de Segurança em TI – CCE USP http://www.security.usp.br/http://www.security.usp.br/ Wikipédia – A Enciclopédia LivreWikipédia – A Enciclopédia Livre http://www.wikipedia.org.br/http://www.wikipedia.org.br/ ReferênciasReferências Info ExameInfo Exame http://www.info.abril.com.br/noticias, link http://www.info.abril.com.br/noticias, link SegurançaSegurança AgradecimentosAgradecimentos Aos presentes pela Aos presentes pela participação;participação; Ao LAPEL pelo suporte,Ao LAPEL pelo suporte, especialmente aos funcionários especialmente aos funcionários Lúcio, Cícero e Miraldo; Lúcio, Cícero e Miraldo; AgradecimentosAgradecimentos Ao Serviço de Comunicação Social Ao Serviço de Comunicação Social pela Divulgação da Palestra;pela Divulgação da Palestra; À Direção pelo apoio ao Projeto de À Direção pelo apoio ao Projeto de Informática e Projeto Administrativo. Informática e Projeto Administrativo. FimFim Bom senso e informação são Bom senso e informação são imprescindíveis na Segurança de imprescindíveis na Segurança de Informação.Informação. Seção Técnica de InformáticaSeção Técnica de Informática FFLCHUSPFFLCHUSP fflchsti@usp.brfflchsti@usp.br Slide 1 Slide 2 Slide 3 Slide 4 Slide 5 Slide 6 Slide 7 Slide 8 Slide 9 Slide 10 Slide 11 Slide 12 Slide 13 Slide 14 Slide 15 Slide 16 Slide 17 Slide 18 Slide 19 Slide 20 Slide 21 Slide 22 Slide 23 Slide 24 Slide 25 Slide 26 Slide 27 Slide 28 Slide 29 Slide 30 Slide 31 Slide 32 Slide 33 Slide 34 Slide 35 Slide 36 Slide 37 Slide 38 Slide 39 Slide 40 Slide 41 Slide 42 Slide 43 Slide 44 Slide 45 Slide 46 Slide 47 Slide 48 Slide 49 Slide 50 Slide 51 Slide 52 Slide 53 Slide 54 Slide 55 Slide 56 Slide 57 Slide 58 Slide 59 Slide 60 Slide 61 Slide 62 Slide 63 Slide 64 Slide 65 Slide 66
Compartilhar