SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
Luiz Arthur
              Boas práticas de Segurança                       1




Universidade Tecnológica Federal do Paraná – UTFPR

                          Campus:
                       Campo Mourão


                          Professor:
      Luiz Arthur Feitosa dos Santos
                          Formação:
            Bacharel em Ciência da Computação
              Mestre em Ciência da Computação
       Certificado Linux Professional Institute – LPI 1

                     Áreas de Atuação:
                  Sistemas Operacionais
                  Redes de Computadores
                 Segurança da Informação
Luiz Arthur
                     Boas práticas de Segurança               2




          Palestra sobre bons costumes no uso
        dos recursos tecnológicos e rede da UTFPR

Sumário:

 ●   Senhas;

 ●   Mau uso de recursos de informática;

 ●   Mau uso da rede (Internet);

 ●   Segurança na Internet;

 ●   Como ficará nossa rede da UTFPR-CM se nada mudar.
Luiz Arthur
                 Boas práticas de Segurança                   3


            Vamos falar de boas práticas de segurança!

Mas o que é segurança em sistemas de informática?
Luiz Arthur
                  Boas práticas de Segurança                       4


             Vamos falar de boas práticas de segurança!

Mas o que é segurança em sistemas de informática?

A segurança da informação no âmbito da informática define-se como
processo de proteção de informações e ativos digitais armazenados em
computadores e/ou redes de processamento de dados.

Segurança não é uma questão técnica, mas sim gerencial, educacional e
humana.
Luiz Arthur
        Boas práticas de Segurança                      5


O que ou quem pode gerar problemas de segurança?
Luiz Arthur
                  Boas práticas de Segurança                        6


        O que ou quem pode gerar problemas de segurança?

A maioria dos problemas de segurança se dão devido a senhas fracas e
mau uso dos recursos de informática.

Ao contrário do que a maioria da população acha poucos problemas de
segurança estão relacionadas a elaboradas técnicas de invasão.

Veja um índice de quais pessoas provavelmente ocasionarão problemas de
segurança em seu sistema:




Provavelmente     Com certeza          Sim                   Talvez
Luiz Arthur
                Boas práticas de Segurança                      7


Então, vamos tentar aplicar um patch/atualização de segurança no
             ponto mais fraco de nossos sistemas...

                        Nós mesmos!!!
Luiz Arthur
                   Boas práticas de Segurança                         8

                          Usuários e Senhas

A utilização de usuário/senha (login/password) em sistemas de
informação é feita para fornecermos confidencialidade ao sistema, de
forma que somente quem for autorizado pode fazer uso do sistema.

A requisição de usuário/senha pelo sistema também serve para identificar
o usuário assim podemos, por exemplo, penalizar um usuário caso ele faça
algo errado no sistema.

Então, caso alguém se apodere de seu usuário e senha você pode ser
penalizado pelos atos desta pessoa. São basicamente dois motivos que
permitem que terceiros utilizem nossos usuários e senhas: Senhas Fracas e
Engenharia Social.
Luiz Arthur
                   Boas práticas de Segurança                          9

                             Senhas Fracas

Senhas fracas são senhas facilmente adivinhadas, tal como:
 ● Senhas de dicionário – são palavras e/ou frases de qualquer dicionário,


   em qualquer língua;
 ● Nomes conhecidos – nomes, sobrenomes, apelidos, nome da pessoa


   amada, senha igual ao nome do usuário/login, etc;
 ● Números conhecidos – data de nascimento, telefone, número da casa,


   etc.
 ● Senhas em branco – usuário que não tem senha.




Exemplos de senhas fracas:
                               Lasanha;
                                Juliana;
                               26021981
                                  Luiz
                              4435181400

Um bom exemplo de senha deve ser algo como:
                            &fMvC1998

Não adianta ter uma senha dessas e não conseguir lembrar. Muitas
pessoas anotam senhas e isso é muito perigoso.
Luiz Arthur
                   Boas práticas de Segurança                          10

                              Senhas Fortes

Uma boa senha deve englobar letras maiúsculas, minúsculas, números e
símbolos. Mas como não esquecer esta senha?

A melhor dica é associar a uma frase, por exemplo a senha &fMvC1998 não
é difícil de lembrar se você souber que ele significa:

       Eu fui ao Morumbi ver o Corinthians em 1998
 Como é recomendável ter símbolos trocamos E por & e pronto nossa senha
                                  fica:

                             &fMvC1998

          Fácil, não é? Você pode usar uma música, tal como:

       Eu quis escrever uma canção. Que pudesse te fazer sentir.
                      (Música Levo Comigo, banda Restart)

                                Eqeucqptfs

                               &q31cqptf5
Luiz Arthur
                    Boas práticas de Segurança                            11

                      Engenharia Social e as Senhas

Engenharia social é a arte de enganar. Um bom Hacker sabe que é bem mais fácil
corromper pessoas do que sistemas automatizados.

   Vou colocar
  o Bart em uma
    Enrascada!                                    &q31cqptf5
     AH-HA...




                                                       &q31cqptf5
             &q31cqptf5


As senhas devem ser trocadas de tempos em tempos. Recomendável de três em
três meses.
Luiz Arthur
                     Boas práticas de Segurança                         12

                   Mau uso de recursos de informática

Além das senhas devemos ter outros cuidados, principalmente com os
recursos físicos, tal como:

 ●   Não comer ou beber nos laboratórios;
 ●   Não desconectar cabos;
     ● Caso o faça reconecte-os, pois tem gente que vai perder horas fazendo


       isto.
 ●   Cuidar bem dos recursos de informática;

O que pode acontecer se não utilizarmos bem os recursos de
informática?
Luiz Arthur
                   Boas práticas de Segurança                      13

                      Mau uso da rede - Internet



●   Quem acha que a rede e a Internet é lenta?


●   Quem já tentou fazer alguma tarefa na rede e desistiu pois estava
    muito lenta?


●   Quem já esbravejou contra a rede?
Luiz Arthur
                    Boas práticas de Segurança                      14

                       Mau uso da rede - Internet



 ●   Quem acha que a rede e a Internet é lenta?


 ●   Quem já tentou fazer alguma tarefa na rede e desistiu pois estava
     muito lenta?


 ●   Quem já esbravejou contra a rede?


Caso você respondeu sim para alguma desses perguntas, se pergunte
por que isto ocorre?
Luiz Arthur
                    Boas práticas de Segurança                           15

                       Mau uso da rede - Internet

A rede fica lenta ou para devido ao mau uso por parte de seus usuários, tal
como:
  ● Acesso   a sites impróprios – sites não relacionados com as aulas,
    pornográficos, de conteúdo duvidoso, etc;
  ● Uso de serviços de redes impróprios        - usar a rede para ver vídeos,
    ouvir música, baixar programas, pirataria.

A Internet não foi criada para o uso que nós damos a ela
(multimídia). É muito difícil garantir um bom serviço em redes de pacotes
como a Internet. A única forma de fazer a rede funcionar bem é todos
utilizarmos apenas o que é de interesse da instituição.

Veja os gráficos que comparam o acesso a páginas normais com o acesso a
jogos/vídeos/áudio/torrents.

                                           Multimídia


                      Normal
Luiz Arthur
                   Boas práticas de Segurança                   16

Vamos analisar com mais detalhes:
                                       ● Fluxo de rede para abrir 5 sites
                                       da UTFPR ao mesmo tempo.
                                       ● Mais 5 sites de C.

                                       ● Depois deixar aberto Submarino,

                                       Gmail, kernel, Slackware,
                                       Slackbuild, TempoReal e trabalhar
                                       no Google Docs tudo ao mesmo
                                       tempo.




                                       ●Abrir e visualizar um vídeo de ~4
                                       minutos no YouTube.

                                       Note que o consumo de banda é
                                       gigantesco. Se isto fosse em
                                       quilômetros por hora e tivéssemos
                                       que atingir esta velocidade para
                                       suportar a rede deveríamos sair de
                                       uma bicicleta para um carro de F1.
Luiz Arthur
                   Boas práticas de Segurança                   17

Vamos analisar com mais detalhes:
                                       ●Fluxo de rede para abrir 5 vídeos
                                       de quatro minutos no YouTube.
                                       Se fosse velocidade seria
                                       necessário um veículo de carga
                                       que viajasse a 1500Km/h.




                                       ● Depois do fluxo mais elevado
                                       temos fluxos menores
                                       representando uma rádio online e
                                       um jogo na Web, respectivamente,
                                       até chegar em sites normais
                                       novamente.
Luiz Arthur
                   Boas práticas de Segurança                      18

Vamos analisar com mais detalhes:




Baixar dois CD's pela rede consumiu 600k, só que em picos de 6 a 12
horas. Os gráficos anteriores eram apenas de alguns minutos.

Agora multiplique isto por todos os computadores da UTFPR, o fluxo
normal já vai ser grande e os fluxos de mídia (que seja de 5 a 10% dos
computadores) irão congestionar a rede e deixá-la extremamente lenta.


Ou seja, o fluxo anormal para se baixar grandes mídias são a ruína de
qualquer rede.
Luiz Arthur
                   Boas práticas de Segurança                         19

                         Segurança na Internet

A Internet não foi feita para ser segura no sentido de roubo de
informações. A Internet foi desenvolvida para disponibilizar
informações de forma ininterrupta (estou falando da Internet como um
todo e não de partes dela).

Podemos afirmar categoricamente que a Internet é muito insegura...
então tome muito cuidado com o que você faz na rede mundial de
computadores.

Por exemplo, tome cuidado com:
  ● Informações     (texto, fotos, áudio, vídeo) que forem para a Internet
    provavelmente ficarão lá para sempre, caso você queira ou não!
  ● Apesar da Internet passar a falsa impressão de anonimato não é tão


    difícil descobrir a identidade das pessoas na Internet (principalmente
    para hackers e polícia);
  ● Tome    cuidado pois existem muitas pessoas más na Internet se
    passando por pessoas boas;
  ● Algumas pessoas se viciam na Internet e passam mais tempo no


    mundo virtual do que no mundo real;

             Use a Internet para o seu bem e não o contrário!!!
Luiz Arthur
                   Boas práticas de Segurança                         20

Como ficará nossa rede da UTFPR-CM se nada mudar

Atualmente a rede está sendo subutilizada, principalmente pelos alunos, se
nada mudar algumas medidas drásticas serão tomadas, tal como:
  ● Firewall – uso de políticas mais rígidas de acesso;

  ● Proxy – uso de políticas mais rígidas de acesso;

  ● Controle de banda – reduzir a velocidade da rede propositalmente;

  ● Autenticação   por usuário – identificar pessoas e o que elas estão
    fazendo;
  ● Monitoramento - monitorar rede e o uso do computador.




As vantagens disso é que teremos mais controle sobre o que ocorre sobre a
rede e vamos tentar barrar o uso errado da rede de forma mais
automatizada.

A grande desvantagem de tudo isto é que teremos uma rede limitada,
provavelmente mais lenta devido a estas medidas de segurança.
Luiz Arthur
                    Boas práticas de Segurança                         21

Segurança não anda junto com amigabilidade e flexibilidade.




Então não deixe isto ocorrer, para isto é só não fazer mau uso da rede e de
nossos recursos de informática.

Lembre-se as medidas de segurança começam e terminam em você!!!
Luiz Arthur
                   Boas práticas de Segurança            22

Contatos

 ●   Blog:
             http://profluizarthur.wordpress.com/

             http://www.slideshare.net/luiz_arthur

 ●   E-mail's:

                  luiz_arthur@fornet.com.br

                    luizsantos@utfpr.edu.br

 ●   Twitter:
                         @luiz_arthur

                http://twitter.com/#!/luiz_arthur
Luiz Arthur
       Boas práticas de Segurança       23

Fim!

Más contenido relacionado

La actualidad más candente

Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesRafael Magri Gedra
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 

La actualidad más candente (20)

Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 

Similar a Boas práticas de segurança na rede

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Politicas de seguranca
Politicas de segurancaPoliticas de seguranca
Politicas de segurancaJoão Dias
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetLuís Silva
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaLuiz Arthur
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Leinylson Fontinele
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurançaFernando Palma
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídialiliane10
 
Seguranca da informação seguranca em_redes_parte_03praticas
Seguranca da informação seguranca em_redes_parte_03praticasSeguranca da informação seguranca em_redes_parte_03praticas
Seguranca da informação seguranca em_redes_parte_03praticasFernando Beltrao
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testPaulo Renato Lopes Seixas
 
Apresentação - 2015_11_24
Apresentação - 2015_11_24Apresentação - 2015_11_24
Apresentação - 2015_11_24Oscalmi Porto
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaSusley Gomides Pires Vasconcelos
 

Similar a Boas práticas de segurança na rede (20)

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Politicas de seguranca
Politicas de segurancaPoliticas de seguranca
Politicas de seguranca
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurança
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Seguranca da informação seguranca em_redes_parte_03praticas
Seguranca da informação seguranca em_redes_parte_03praticasSeguranca da informação seguranca em_redes_parte_03praticas
Seguranca da informação seguranca em_redes_parte_03praticas
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
etica.ppt
etica.pptetica.ppt
etica.ppt
 
Apresentação - 2015_11_24
Apresentação - 2015_11_24Apresentação - 2015_11_24
Apresentação - 2015_11_24
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
 

Más de Luiz Arthur

Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Luiz Arthur
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Luiz Arthur
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsLuiz Arthur
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterLuiz Arthur
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na webLuiz Arthur
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookLuiz Arthur
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.orgLuiz Arthur
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Luiz Arthur
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105Luiz Arthur
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computaçãoLuiz Arthur
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação CLuiz Arthur
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonLuiz Arthur
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-segurancaLuiz Arthur
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redesLuiz Arthur
 
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasDissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasLuiz Arthur
 
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasDissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasLuiz Arthur
 
Palestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalPalestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalLuiz Arthur
 
Redes - Wireless Teoria
Redes - Wireless TeoriaRedes - Wireless Teoria
Redes - Wireless TeoriaLuiz Arthur
 
Redes - VoIP Teoria
Redes - VoIP TeoriaRedes - VoIP Teoria
Redes - VoIP TeoriaLuiz Arthur
 

Más de Luiz Arthur (20)

Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no Twitter
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na web
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e Facebook
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.org
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computação
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-python
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-seguranca
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redes
 
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasDissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
 
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasDissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
 
Palestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalPalestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein Legal
 
Redes - Wireless Teoria
Redes - Wireless TeoriaRedes - Wireless Teoria
Redes - Wireless Teoria
 
Redes - VoIP Teoria
Redes - VoIP TeoriaRedes - VoIP Teoria
Redes - VoIP Teoria
 

Boas práticas de segurança na rede

  • 1. Luiz Arthur Boas práticas de Segurança 1 Universidade Tecnológica Federal do Paraná – UTFPR Campus: Campo Mourão Professor: Luiz Arthur Feitosa dos Santos Formação: Bacharel em Ciência da Computação Mestre em Ciência da Computação Certificado Linux Professional Institute – LPI 1 Áreas de Atuação: Sistemas Operacionais Redes de Computadores Segurança da Informação
  • 2. Luiz Arthur Boas práticas de Segurança 2 Palestra sobre bons costumes no uso dos recursos tecnológicos e rede da UTFPR Sumário: ● Senhas; ● Mau uso de recursos de informática; ● Mau uso da rede (Internet); ● Segurança na Internet; ● Como ficará nossa rede da UTFPR-CM se nada mudar.
  • 3. Luiz Arthur Boas práticas de Segurança 3 Vamos falar de boas práticas de segurança! Mas o que é segurança em sistemas de informática?
  • 4. Luiz Arthur Boas práticas de Segurança 4 Vamos falar de boas práticas de segurança! Mas o que é segurança em sistemas de informática? A segurança da informação no âmbito da informática define-se como processo de proteção de informações e ativos digitais armazenados em computadores e/ou redes de processamento de dados. Segurança não é uma questão técnica, mas sim gerencial, educacional e humana.
  • 5. Luiz Arthur Boas práticas de Segurança 5 O que ou quem pode gerar problemas de segurança?
  • 6. Luiz Arthur Boas práticas de Segurança 6 O que ou quem pode gerar problemas de segurança? A maioria dos problemas de segurança se dão devido a senhas fracas e mau uso dos recursos de informática. Ao contrário do que a maioria da população acha poucos problemas de segurança estão relacionadas a elaboradas técnicas de invasão. Veja um índice de quais pessoas provavelmente ocasionarão problemas de segurança em seu sistema: Provavelmente Com certeza Sim Talvez
  • 7. Luiz Arthur Boas práticas de Segurança 7 Então, vamos tentar aplicar um patch/atualização de segurança no ponto mais fraco de nossos sistemas... Nós mesmos!!!
  • 8. Luiz Arthur Boas práticas de Segurança 8 Usuários e Senhas A utilização de usuário/senha (login/password) em sistemas de informação é feita para fornecermos confidencialidade ao sistema, de forma que somente quem for autorizado pode fazer uso do sistema. A requisição de usuário/senha pelo sistema também serve para identificar o usuário assim podemos, por exemplo, penalizar um usuário caso ele faça algo errado no sistema. Então, caso alguém se apodere de seu usuário e senha você pode ser penalizado pelos atos desta pessoa. São basicamente dois motivos que permitem que terceiros utilizem nossos usuários e senhas: Senhas Fracas e Engenharia Social.
  • 9. Luiz Arthur Boas práticas de Segurança 9 Senhas Fracas Senhas fracas são senhas facilmente adivinhadas, tal como: ● Senhas de dicionário – são palavras e/ou frases de qualquer dicionário, em qualquer língua; ● Nomes conhecidos – nomes, sobrenomes, apelidos, nome da pessoa amada, senha igual ao nome do usuário/login, etc; ● Números conhecidos – data de nascimento, telefone, número da casa, etc. ● Senhas em branco – usuário que não tem senha. Exemplos de senhas fracas: Lasanha; Juliana; 26021981 Luiz 4435181400 Um bom exemplo de senha deve ser algo como: &fMvC1998 Não adianta ter uma senha dessas e não conseguir lembrar. Muitas pessoas anotam senhas e isso é muito perigoso.
  • 10. Luiz Arthur Boas práticas de Segurança 10 Senhas Fortes Uma boa senha deve englobar letras maiúsculas, minúsculas, números e símbolos. Mas como não esquecer esta senha? A melhor dica é associar a uma frase, por exemplo a senha &fMvC1998 não é difícil de lembrar se você souber que ele significa: Eu fui ao Morumbi ver o Corinthians em 1998 Como é recomendável ter símbolos trocamos E por & e pronto nossa senha fica: &fMvC1998 Fácil, não é? Você pode usar uma música, tal como: Eu quis escrever uma canção. Que pudesse te fazer sentir. (Música Levo Comigo, banda Restart) Eqeucqptfs &q31cqptf5
  • 11. Luiz Arthur Boas práticas de Segurança 11 Engenharia Social e as Senhas Engenharia social é a arte de enganar. Um bom Hacker sabe que é bem mais fácil corromper pessoas do que sistemas automatizados. Vou colocar o Bart em uma Enrascada! &q31cqptf5 AH-HA... &q31cqptf5 &q31cqptf5 As senhas devem ser trocadas de tempos em tempos. Recomendável de três em três meses.
  • 12. Luiz Arthur Boas práticas de Segurança 12 Mau uso de recursos de informática Além das senhas devemos ter outros cuidados, principalmente com os recursos físicos, tal como: ● Não comer ou beber nos laboratórios; ● Não desconectar cabos; ● Caso o faça reconecte-os, pois tem gente que vai perder horas fazendo isto. ● Cuidar bem dos recursos de informática; O que pode acontecer se não utilizarmos bem os recursos de informática?
  • 13. Luiz Arthur Boas práticas de Segurança 13 Mau uso da rede - Internet ● Quem acha que a rede e a Internet é lenta? ● Quem já tentou fazer alguma tarefa na rede e desistiu pois estava muito lenta? ● Quem já esbravejou contra a rede?
  • 14. Luiz Arthur Boas práticas de Segurança 14 Mau uso da rede - Internet ● Quem acha que a rede e a Internet é lenta? ● Quem já tentou fazer alguma tarefa na rede e desistiu pois estava muito lenta? ● Quem já esbravejou contra a rede? Caso você respondeu sim para alguma desses perguntas, se pergunte por que isto ocorre?
  • 15. Luiz Arthur Boas práticas de Segurança 15 Mau uso da rede - Internet A rede fica lenta ou para devido ao mau uso por parte de seus usuários, tal como: ● Acesso a sites impróprios – sites não relacionados com as aulas, pornográficos, de conteúdo duvidoso, etc; ● Uso de serviços de redes impróprios - usar a rede para ver vídeos, ouvir música, baixar programas, pirataria. A Internet não foi criada para o uso que nós damos a ela (multimídia). É muito difícil garantir um bom serviço em redes de pacotes como a Internet. A única forma de fazer a rede funcionar bem é todos utilizarmos apenas o que é de interesse da instituição. Veja os gráficos que comparam o acesso a páginas normais com o acesso a jogos/vídeos/áudio/torrents. Multimídia Normal
  • 16. Luiz Arthur Boas práticas de Segurança 16 Vamos analisar com mais detalhes: ● Fluxo de rede para abrir 5 sites da UTFPR ao mesmo tempo. ● Mais 5 sites de C. ● Depois deixar aberto Submarino, Gmail, kernel, Slackware, Slackbuild, TempoReal e trabalhar no Google Docs tudo ao mesmo tempo. ●Abrir e visualizar um vídeo de ~4 minutos no YouTube. Note que o consumo de banda é gigantesco. Se isto fosse em quilômetros por hora e tivéssemos que atingir esta velocidade para suportar a rede deveríamos sair de uma bicicleta para um carro de F1.
  • 17. Luiz Arthur Boas práticas de Segurança 17 Vamos analisar com mais detalhes: ●Fluxo de rede para abrir 5 vídeos de quatro minutos no YouTube. Se fosse velocidade seria necessário um veículo de carga que viajasse a 1500Km/h. ● Depois do fluxo mais elevado temos fluxos menores representando uma rádio online e um jogo na Web, respectivamente, até chegar em sites normais novamente.
  • 18. Luiz Arthur Boas práticas de Segurança 18 Vamos analisar com mais detalhes: Baixar dois CD's pela rede consumiu 600k, só que em picos de 6 a 12 horas. Os gráficos anteriores eram apenas de alguns minutos. Agora multiplique isto por todos os computadores da UTFPR, o fluxo normal já vai ser grande e os fluxos de mídia (que seja de 5 a 10% dos computadores) irão congestionar a rede e deixá-la extremamente lenta. Ou seja, o fluxo anormal para se baixar grandes mídias são a ruína de qualquer rede.
  • 19. Luiz Arthur Boas práticas de Segurança 19 Segurança na Internet A Internet não foi feita para ser segura no sentido de roubo de informações. A Internet foi desenvolvida para disponibilizar informações de forma ininterrupta (estou falando da Internet como um todo e não de partes dela). Podemos afirmar categoricamente que a Internet é muito insegura... então tome muito cuidado com o que você faz na rede mundial de computadores. Por exemplo, tome cuidado com: ● Informações (texto, fotos, áudio, vídeo) que forem para a Internet provavelmente ficarão lá para sempre, caso você queira ou não! ● Apesar da Internet passar a falsa impressão de anonimato não é tão difícil descobrir a identidade das pessoas na Internet (principalmente para hackers e polícia); ● Tome cuidado pois existem muitas pessoas más na Internet se passando por pessoas boas; ● Algumas pessoas se viciam na Internet e passam mais tempo no mundo virtual do que no mundo real; Use a Internet para o seu bem e não o contrário!!!
  • 20. Luiz Arthur Boas práticas de Segurança 20 Como ficará nossa rede da UTFPR-CM se nada mudar Atualmente a rede está sendo subutilizada, principalmente pelos alunos, se nada mudar algumas medidas drásticas serão tomadas, tal como: ● Firewall – uso de políticas mais rígidas de acesso; ● Proxy – uso de políticas mais rígidas de acesso; ● Controle de banda – reduzir a velocidade da rede propositalmente; ● Autenticação por usuário – identificar pessoas e o que elas estão fazendo; ● Monitoramento - monitorar rede e o uso do computador. As vantagens disso é que teremos mais controle sobre o que ocorre sobre a rede e vamos tentar barrar o uso errado da rede de forma mais automatizada. A grande desvantagem de tudo isto é que teremos uma rede limitada, provavelmente mais lenta devido a estas medidas de segurança.
  • 21. Luiz Arthur Boas práticas de Segurança 21 Segurança não anda junto com amigabilidade e flexibilidade. Então não deixe isto ocorrer, para isto é só não fazer mau uso da rede e de nossos recursos de informática. Lembre-se as medidas de segurança começam e terminam em você!!!
  • 22. Luiz Arthur Boas práticas de Segurança 22 Contatos ● Blog: http://profluizarthur.wordpress.com/ http://www.slideshare.net/luiz_arthur ● E-mail's: luiz_arthur@fornet.com.br luizsantos@utfpr.edu.br ● Twitter: @luiz_arthur http://twitter.com/#!/luiz_arthur
  • 23. Luiz Arthur Boas práticas de Segurança 23 Fim!