Palestra mau uso da tecnologia

Post on 18-Dec-2014

3.896 views 3 download

description

 

Transcript of Palestra mau uso da tecnologia

Boas práticas de Segurança Luiz Arthur1

Universidade Tecnológica Federal do Paraná – UTFPR

Campus:Campo Mourão

Professor:

Luiz Arthur Feitosa dos Santos

Formação:Bacharel em Ciência da ComputaçãoMestre em Ciência da Computação

Certificado Linux Professional Institute – LPI 1

Áreas de Atuação:Sistemas Operacionais

Redes de ComputadoresSegurança da Informação

Boas práticas de Segurança Luiz Arthur2

Palestra sobre bons costumes no uso dos recursos tecnológicos e rede da UTFPR

Sumário:

● Senhas;

● Mau uso de recursos de informática;

● Mau uso da rede (Internet);

● Segurança na Internet;

● Como ficará nossa rede da UTFPR-CM se nada mudar.

Boas práticas de Segurança Luiz Arthur3

Vamos falar de boas práticas de segurança!

Mas o que é segurança em sistemas de informática?

Boas práticas de Segurança Luiz Arthur4

Vamos falar de boas práticas de segurança!

Mas o que é segurança em sistemas de informática?

A segurança da informação no âmbito da informática define-se como processo de proteção de informações e ativos digitais armazenados em computadores e/ou redes de processamento de dados.

Segurança não é uma questão técnica, mas sim gerencial, educacional e humana.

Boas práticas de Segurança Luiz Arthur5

O que ou quem pode gerar problemas de segurança?

Boas práticas de Segurança Luiz Arthur6

O que ou quem pode gerar problemas de segurança?

A maioria dos problemas de segurança se dão devido a senhas fracas e mau uso dos recursos de informática.

Ao contrário do que a maioria da população acha poucos problemas de segurança estão relacionadas a elaboradas técnicas de invasão.

Veja um índice de quais pessoas provavelmente ocasionarão problemas de segurança em seu sistema:

Provavelmente Com certeza Sim Talvez

Boas práticas de Segurança Luiz Arthur7

Então, vamos tentar aplicar um patch/atualização de segurança no ponto mais fraco de nossos sistemas...

Nós mesmos!!!

Boas práticas de Segurança Luiz Arthur8

Usuários e Senhas

A utilização de usuário/senha (login/password) em sistemas de informação é feita para fornecermos confidencialidade ao sistema, de forma que somente quem for autorizado pode fazer uso do sistema.

A requisição de usuário/senha pelo sistema também serve para identificar o usuário assim podemos, por exemplo, penalizar um usuário caso ele faça algo errado no sistema.

Então, caso alguém se apodere de seu usuário e senha você pode ser penalizado pelos atos desta pessoa. São basicamente dois motivos que permitem que terceiros utilizem nossos usuários e senhas: Senhas Fracas e Engenharia Social.

Boas práticas de Segurança Luiz Arthur9

Senhas Fracas

Senhas fracas são senhas facilmente adivinhadas, tal como:● Senhas de dicionário – são palavras e/ou frases de qualquer dicionário,

em qualquer língua;● Nomes conhecidos – nomes, sobrenomes, apelidos, nome da pessoa

amada, senha igual ao nome do usuário/login, etc;● Números conhecidos – data de nascimento, telefone, número da casa,

etc.● Senhas em branco – usuário que não tem senha.

Exemplos de senhas fracas:Lasanha;Juliana;

26021981Luiz

4435181400

Um bom exemplo de senha deve ser algo como:&fMvC1998

Não adianta ter uma senha dessas e não conseguir lembrar. Muitas pessoas anotam senhas e isso é muito perigoso.

Boas práticas de Segurança Luiz Arthur10

Senhas Fortes

Uma boa senha deve englobar letras maiúsculas, minúsculas, números e símbolos. Mas como não esquecer esta senha?

A melhor dica é associar a uma frase, por exemplo a senha &fMvC1998 não é difícil de lembrar se você souber que ele significa:

Eu fui ao Morumbi ver o Corinthians em 1998

Como é recomendável ter símbolos trocamos E por & e pronto nossa senha fica:

&fMvC1998

Fácil, não é? Você pode usar uma música, tal como:

Eu quis escrever uma canção. Que pudesse te fazer sentir. (Música Levo Comigo, banda Restart)

Eqeucqptfs

&q31cqptf5

Boas práticas de Segurança Luiz Arthur11

Engenharia Social e as Senhas

Engenharia social é a arte de enganar. Um bom Hacker sabe que é bem mais fácil corromper pessoas do que sistemas automatizados.

As senhas devem ser trocadas de tempos em tempos. Recomendável de três em três meses.

&q31cqptf5

&q31cqptf5&q31cqptf5

Vou colocaro Bart em uma

Enrascada!AH-HA...

Boas práticas de Segurança Luiz Arthur12

Mau uso de recursos de informática

Além das senhas devemos ter outros cuidados, principalmente com os recursos físicos, tal como:

● Não comer ou beber nos laboratórios;● Não desconectar cabos;

● Caso o faça reconecte-os, pois tem gente que vai perder horas fazendo isto.

● Cuidar bem dos recursos de informática;

O que pode acontecer se não utilizarmos bem os recursos de informática?

Boas práticas de Segurança Luiz Arthur13

Mau uso da rede - Internet

● Quem acha que a rede e a Internet é lenta?

● Quem já tentou fazer alguma tarefa na rede e desistiu pois estava muito lenta?

● Quem já esbravejou contra a rede?

Boas práticas de Segurança Luiz Arthur14

Mau uso da rede - Internet

● Quem acha que a rede e a Internet é lenta?

● Quem já tentou fazer alguma tarefa na rede e desistiu pois estava muito lenta?

● Quem já esbravejou contra a rede?

Caso você respondeu sim para alguma desses perguntas, se pergunte por que isto ocorre?

Boas práticas de Segurança Luiz Arthur15

Mau uso da rede - Internet

A rede fica lenta ou para devido ao mau uso por parte de seus usuários, tal como:

● Acesso a sites impróprios – sites não relacionados com as aulas, pornográficos, de conteúdo duvidoso, etc;

● Uso de serviços de redes impróprios - usar a rede para ver vídeos, ouvir música, baixar programas, pirataria.

A Internet não foi criada para o uso que nós damos a ela (multimídia). É muito difícil garantir um bom serviço em redes de pacotes como a Internet. A única forma de fazer a rede funcionar bem é todos utilizarmos apenas o que é de interesse da instituição.

Veja os gráficos que comparam o acesso a páginas normais com o acesso a jogos/vídeos/áudio/torrents.

Normal

Multimídia

Boas práticas de Segurança Luiz Arthur16

Vamos analisar com mais detalhes:● Fluxo de rede para abrir 5 sites da UTFPR ao mesmo tempo.● Mais 5 sites de C. ● Depois deixar aberto Submarino, Gmail, kernel, Slackware, Slackbuild, TempoReal e trabalhar no Google Docs tudo ao mesmo tempo.

● Abrir e visualizar um vídeo de ~4 minutos no YouTube.

Note que o consumo de banda é gigantesco. Se isto fosse em quilômetros por hora e tivéssemos que atingir esta velocidade para suportar a rede deveríamos sair de uma bicicleta para um carro de F1.

Boas práticas de Segurança Luiz Arthur17

Vamos analisar com mais detalhes:● Fluxo de rede para abrir 5 vídeos de quatro minutos no YouTube. Se fosse velocidade seria necessário um veículo de carga que viajasse a 1500Km/h.

● Depois do fluxo mais elevado temos fluxos menores representando uma rádio online e um jogo na Web, respectivamente, até chegar em sites normais novamente.

Boas práticas de Segurança Luiz Arthur18

Vamos analisar com mais detalhes:

Baixar dois CD's pela rede consumiu 600k, só que em picos de 6 a 12 horas. Os gráficos anteriores eram apenas de alguns minutos.

Agora multiplique isto por todos os computadores da UTFPR, o fluxo normal já vai ser grande e os fluxos de mídia (que seja de 5 a 10% dos computadores) irão congestionar a rede e deixá-la extremamente lenta.

Ou seja, o fluxo anormal para se baixar grandes mídias são a ruína de qualquer rede.

Boas práticas de Segurança Luiz Arthur19

Segurança na Internet

A Internet não foi feita para ser segura no sentido de roubo de informações. A Internet foi desenvolvida para disponibilizar informações de forma ininterrupta (estou falando da Internet como um todo e não de partes dela).

Podemos afirmar categoricamente que a Internet é muito insegura... então tome muito cuidado com o que você faz na rede mundial de computadores.

Por exemplo, tome cuidado com:● Informações (texto, fotos, áudio, vídeo) que forem para a Internet

provavelmente ficarão lá para sempre, caso você queira ou não!● Apesar da Internet passar a falsa impressão de anonimato não é tão

difícil descobrir a identidade das pessoas na Internet (principalmente para hackers e polícia);

● Tome cuidado pois existem muitas pessoas más na Internet se passando por pessoas boas;

● Algumas pessoas se viciam na Internet e passam mais tempo no mundo virtual do que no mundo real;

Use a Internet para o seu bem e não o contrário!!!

Boas práticas de Segurança Luiz Arthur20

Como ficará nossa rede da UTFPR-CM se nada mudar

Atualmente a rede está sendo subutilizada, principalmente pelos alunos, se nada mudar algumas medidas drásticas serão tomadas, tal como:

● Firewall – uso de políticas mais rígidas de acesso;● Proxy – uso de políticas mais rígidas de acesso;● Controle de banda – reduzir a velocidade da rede propositalmente;● Autenticação por usuário – identificar pessoas e o que elas estão

fazendo;● Monitoramento - monitorar rede e o uso do computador.

As vantagens disso é que teremos mais controle sobre o que ocorre sobre a rede e vamos tentar barrar o uso errado da rede de forma mais automatizada.

A grande desvantagem de tudo isto é que teremos uma rede limitada, provavelmente mais lenta devido a estas medidas de segurança.

Boas práticas de Segurança Luiz Arthur21

Segurança não anda junto com amigabilidade e flexibilidade.

Então não deixe isto ocorrer, para isto é só não fazer mau uso da rede e de nossos recursos de informática.

Lembre-se as medidas de segurança começam e terminam em você!!!

Boas práticas de Segurança Luiz Arthur22

Contatos

● Blog:http://profluizarthur.wordpress.com/

http://www.slideshare.net/luiz_arthur

● E-mail's:

luiz_arthur@fornet.com.br

luizsantos@utfpr.edu.br

● Twitter:@luiz_arthur

http://twitter.com/#!/luiz_arthur

Boas práticas de Segurança Luiz Arthur23

Fim!