- O documento apresenta uma palestra sobre boas práticas de segurança da informação ministrada pelo professor Luiz Arthur. Ele discute tópicos como senhas seguras, uso adequado de recursos de informática e rede, segurança na internet e como a rede da UTFPR pode ser afetada se nada for feito para promover melhores hábitos.
1. Luiz Arthur
Boas práticas de Segurança 1
Universidade Tecnológica Federal do Paraná – UTFPR
Campus:
Campo Mourão
Professor:
Luiz Arthur Feitosa dos Santos
Formação:
Bacharel em Ciência da Computação
Mestre em Ciência da Computação
Certificado Linux Professional Institute – LPI 1
Áreas de Atuação:
Sistemas Operacionais
Redes de Computadores
Segurança da Informação
2. Luiz Arthur
Boas práticas de Segurança 2
Palestra sobre bons costumes no uso
dos recursos tecnológicos e rede da UTFPR
Sumário:
● Senhas;
● Mau uso de recursos de informática;
● Mau uso da rede (Internet);
● Segurança na Internet;
● Como ficará nossa rede da UTFPR-CM se nada mudar.
3. Luiz Arthur
Boas práticas de Segurança 3
Vamos falar de boas práticas de segurança!
Mas o que é segurança em sistemas de informática?
4. Luiz Arthur
Boas práticas de Segurança 4
Vamos falar de boas práticas de segurança!
Mas o que é segurança em sistemas de informática?
A segurança da informação no âmbito da informática define-se como
processo de proteção de informações e ativos digitais armazenados em
computadores e/ou redes de processamento de dados.
Segurança não é uma questão técnica, mas sim gerencial, educacional e
humana.
5. Luiz Arthur
Boas práticas de Segurança 5
O que ou quem pode gerar problemas de segurança?
6. Luiz Arthur
Boas práticas de Segurança 6
O que ou quem pode gerar problemas de segurança?
A maioria dos problemas de segurança se dão devido a senhas fracas e
mau uso dos recursos de informática.
Ao contrário do que a maioria da população acha poucos problemas de
segurança estão relacionadas a elaboradas técnicas de invasão.
Veja um índice de quais pessoas provavelmente ocasionarão problemas de
segurança em seu sistema:
Provavelmente Com certeza Sim Talvez
7. Luiz Arthur
Boas práticas de Segurança 7
Então, vamos tentar aplicar um patch/atualização de segurança no
ponto mais fraco de nossos sistemas...
Nós mesmos!!!
8. Luiz Arthur
Boas práticas de Segurança 8
Usuários e Senhas
A utilização de usuário/senha (login/password) em sistemas de
informação é feita para fornecermos confidencialidade ao sistema, de
forma que somente quem for autorizado pode fazer uso do sistema.
A requisição de usuário/senha pelo sistema também serve para identificar
o usuário assim podemos, por exemplo, penalizar um usuário caso ele faça
algo errado no sistema.
Então, caso alguém se apodere de seu usuário e senha você pode ser
penalizado pelos atos desta pessoa. São basicamente dois motivos que
permitem que terceiros utilizem nossos usuários e senhas: Senhas Fracas e
Engenharia Social.
9. Luiz Arthur
Boas práticas de Segurança 9
Senhas Fracas
Senhas fracas são senhas facilmente adivinhadas, tal como:
● Senhas de dicionário – são palavras e/ou frases de qualquer dicionário,
em qualquer língua;
● Nomes conhecidos – nomes, sobrenomes, apelidos, nome da pessoa
amada, senha igual ao nome do usuário/login, etc;
● Números conhecidos – data de nascimento, telefone, número da casa,
etc.
● Senhas em branco – usuário que não tem senha.
Exemplos de senhas fracas:
Lasanha;
Juliana;
26021981
Luiz
4435181400
Um bom exemplo de senha deve ser algo como:
&fMvC1998
Não adianta ter uma senha dessas e não conseguir lembrar. Muitas
pessoas anotam senhas e isso é muito perigoso.
10. Luiz Arthur
Boas práticas de Segurança 10
Senhas Fortes
Uma boa senha deve englobar letras maiúsculas, minúsculas, números e
símbolos. Mas como não esquecer esta senha?
A melhor dica é associar a uma frase, por exemplo a senha &fMvC1998 não
é difícil de lembrar se você souber que ele significa:
Eu fui ao Morumbi ver o Corinthians em 1998
Como é recomendável ter símbolos trocamos E por & e pronto nossa senha
fica:
&fMvC1998
Fácil, não é? Você pode usar uma música, tal como:
Eu quis escrever uma canção. Que pudesse te fazer sentir.
(Música Levo Comigo, banda Restart)
Eqeucqptfs
&q31cqptf5
11. Luiz Arthur
Boas práticas de Segurança 11
Engenharia Social e as Senhas
Engenharia social é a arte de enganar. Um bom Hacker sabe que é bem mais fácil
corromper pessoas do que sistemas automatizados.
Vou colocar
o Bart em uma
Enrascada! &q31cqptf5
AH-HA...
&q31cqptf5
&q31cqptf5
As senhas devem ser trocadas de tempos em tempos. Recomendável de três em
três meses.
12. Luiz Arthur
Boas práticas de Segurança 12
Mau uso de recursos de informática
Além das senhas devemos ter outros cuidados, principalmente com os
recursos físicos, tal como:
● Não comer ou beber nos laboratórios;
● Não desconectar cabos;
● Caso o faça reconecte-os, pois tem gente que vai perder horas fazendo
isto.
● Cuidar bem dos recursos de informática;
O que pode acontecer se não utilizarmos bem os recursos de
informática?
13. Luiz Arthur
Boas práticas de Segurança 13
Mau uso da rede - Internet
● Quem acha que a rede e a Internet é lenta?
● Quem já tentou fazer alguma tarefa na rede e desistiu pois estava
muito lenta?
● Quem já esbravejou contra a rede?
14. Luiz Arthur
Boas práticas de Segurança 14
Mau uso da rede - Internet
● Quem acha que a rede e a Internet é lenta?
● Quem já tentou fazer alguma tarefa na rede e desistiu pois estava
muito lenta?
● Quem já esbravejou contra a rede?
Caso você respondeu sim para alguma desses perguntas, se pergunte
por que isto ocorre?
15. Luiz Arthur
Boas práticas de Segurança 15
Mau uso da rede - Internet
A rede fica lenta ou para devido ao mau uso por parte de seus usuários, tal
como:
● Acesso a sites impróprios – sites não relacionados com as aulas,
pornográficos, de conteúdo duvidoso, etc;
● Uso de serviços de redes impróprios - usar a rede para ver vídeos,
ouvir música, baixar programas, pirataria.
A Internet não foi criada para o uso que nós damos a ela
(multimídia). É muito difícil garantir um bom serviço em redes de pacotes
como a Internet. A única forma de fazer a rede funcionar bem é todos
utilizarmos apenas o que é de interesse da instituição.
Veja os gráficos que comparam o acesso a páginas normais com o acesso a
jogos/vídeos/áudio/torrents.
Multimídia
Normal
16. Luiz Arthur
Boas práticas de Segurança 16
Vamos analisar com mais detalhes:
● Fluxo de rede para abrir 5 sites
da UTFPR ao mesmo tempo.
● Mais 5 sites de C.
● Depois deixar aberto Submarino,
Gmail, kernel, Slackware,
Slackbuild, TempoReal e trabalhar
no Google Docs tudo ao mesmo
tempo.
●Abrir e visualizar um vídeo de ~4
minutos no YouTube.
Note que o consumo de banda é
gigantesco. Se isto fosse em
quilômetros por hora e tivéssemos
que atingir esta velocidade para
suportar a rede deveríamos sair de
uma bicicleta para um carro de F1.
17. Luiz Arthur
Boas práticas de Segurança 17
Vamos analisar com mais detalhes:
●Fluxo de rede para abrir 5 vídeos
de quatro minutos no YouTube.
Se fosse velocidade seria
necessário um veículo de carga
que viajasse a 1500Km/h.
● Depois do fluxo mais elevado
temos fluxos menores
representando uma rádio online e
um jogo na Web, respectivamente,
até chegar em sites normais
novamente.
18. Luiz Arthur
Boas práticas de Segurança 18
Vamos analisar com mais detalhes:
Baixar dois CD's pela rede consumiu 600k, só que em picos de 6 a 12
horas. Os gráficos anteriores eram apenas de alguns minutos.
Agora multiplique isto por todos os computadores da UTFPR, o fluxo
normal já vai ser grande e os fluxos de mídia (que seja de 5 a 10% dos
computadores) irão congestionar a rede e deixá-la extremamente lenta.
Ou seja, o fluxo anormal para se baixar grandes mídias são a ruína de
qualquer rede.
19. Luiz Arthur
Boas práticas de Segurança 19
Segurança na Internet
A Internet não foi feita para ser segura no sentido de roubo de
informações. A Internet foi desenvolvida para disponibilizar
informações de forma ininterrupta (estou falando da Internet como um
todo e não de partes dela).
Podemos afirmar categoricamente que a Internet é muito insegura...
então tome muito cuidado com o que você faz na rede mundial de
computadores.
Por exemplo, tome cuidado com:
● Informações (texto, fotos, áudio, vídeo) que forem para a Internet
provavelmente ficarão lá para sempre, caso você queira ou não!
● Apesar da Internet passar a falsa impressão de anonimato não é tão
difícil descobrir a identidade das pessoas na Internet (principalmente
para hackers e polícia);
● Tome cuidado pois existem muitas pessoas más na Internet se
passando por pessoas boas;
● Algumas pessoas se viciam na Internet e passam mais tempo no
mundo virtual do que no mundo real;
Use a Internet para o seu bem e não o contrário!!!
20. Luiz Arthur
Boas práticas de Segurança 20
Como ficará nossa rede da UTFPR-CM se nada mudar
Atualmente a rede está sendo subutilizada, principalmente pelos alunos, se
nada mudar algumas medidas drásticas serão tomadas, tal como:
● Firewall – uso de políticas mais rígidas de acesso;
● Proxy – uso de políticas mais rígidas de acesso;
● Controle de banda – reduzir a velocidade da rede propositalmente;
● Autenticação por usuário – identificar pessoas e o que elas estão
fazendo;
● Monitoramento - monitorar rede e o uso do computador.
As vantagens disso é que teremos mais controle sobre o que ocorre sobre a
rede e vamos tentar barrar o uso errado da rede de forma mais
automatizada.
A grande desvantagem de tudo isto é que teremos uma rede limitada,
provavelmente mais lenta devido a estas medidas de segurança.
21. Luiz Arthur
Boas práticas de Segurança 21
Segurança não anda junto com amigabilidade e flexibilidade.
Então não deixe isto ocorrer, para isto é só não fazer mau uso da rede e de
nossos recursos de informática.
Lembre-se as medidas de segurança começam e terminam em você!!!