Upload
luiz-arthur
View
3.899
Download
3
Embed Size (px)
DESCRIPTION
Citation preview
Boas práticas de Segurança Luiz Arthur1
Universidade Tecnológica Federal do Paraná – UTFPR
Campus:Campo Mourão
Professor:
Luiz Arthur Feitosa dos Santos
Formação:Bacharel em Ciência da ComputaçãoMestre em Ciência da Computação
Certificado Linux Professional Institute – LPI 1
Áreas de Atuação:Sistemas Operacionais
Redes de ComputadoresSegurança da Informação
Boas práticas de Segurança Luiz Arthur2
Palestra sobre bons costumes no uso dos recursos tecnológicos e rede da UTFPR
Sumário:
● Senhas;
● Mau uso de recursos de informática;
● Mau uso da rede (Internet);
● Segurança na Internet;
● Como ficará nossa rede da UTFPR-CM se nada mudar.
Boas práticas de Segurança Luiz Arthur3
Vamos falar de boas práticas de segurança!
Mas o que é segurança em sistemas de informática?
Boas práticas de Segurança Luiz Arthur4
Vamos falar de boas práticas de segurança!
Mas o que é segurança em sistemas de informática?
A segurança da informação no âmbito da informática define-se como processo de proteção de informações e ativos digitais armazenados em computadores e/ou redes de processamento de dados.
Segurança não é uma questão técnica, mas sim gerencial, educacional e humana.
Boas práticas de Segurança Luiz Arthur5
O que ou quem pode gerar problemas de segurança?
Boas práticas de Segurança Luiz Arthur6
O que ou quem pode gerar problemas de segurança?
A maioria dos problemas de segurança se dão devido a senhas fracas e mau uso dos recursos de informática.
Ao contrário do que a maioria da população acha poucos problemas de segurança estão relacionadas a elaboradas técnicas de invasão.
Veja um índice de quais pessoas provavelmente ocasionarão problemas de segurança em seu sistema:
Provavelmente Com certeza Sim Talvez
Boas práticas de Segurança Luiz Arthur7
Então, vamos tentar aplicar um patch/atualização de segurança no ponto mais fraco de nossos sistemas...
Nós mesmos!!!
Boas práticas de Segurança Luiz Arthur8
Usuários e Senhas
A utilização de usuário/senha (login/password) em sistemas de informação é feita para fornecermos confidencialidade ao sistema, de forma que somente quem for autorizado pode fazer uso do sistema.
A requisição de usuário/senha pelo sistema também serve para identificar o usuário assim podemos, por exemplo, penalizar um usuário caso ele faça algo errado no sistema.
Então, caso alguém se apodere de seu usuário e senha você pode ser penalizado pelos atos desta pessoa. São basicamente dois motivos que permitem que terceiros utilizem nossos usuários e senhas: Senhas Fracas e Engenharia Social.
Boas práticas de Segurança Luiz Arthur9
Senhas Fracas
Senhas fracas são senhas facilmente adivinhadas, tal como:● Senhas de dicionário – são palavras e/ou frases de qualquer dicionário,
em qualquer língua;● Nomes conhecidos – nomes, sobrenomes, apelidos, nome da pessoa
amada, senha igual ao nome do usuário/login, etc;● Números conhecidos – data de nascimento, telefone, número da casa,
etc.● Senhas em branco – usuário que não tem senha.
Exemplos de senhas fracas:Lasanha;Juliana;
26021981Luiz
4435181400
Um bom exemplo de senha deve ser algo como:&fMvC1998
Não adianta ter uma senha dessas e não conseguir lembrar. Muitas pessoas anotam senhas e isso é muito perigoso.
Boas práticas de Segurança Luiz Arthur10
Senhas Fortes
Uma boa senha deve englobar letras maiúsculas, minúsculas, números e símbolos. Mas como não esquecer esta senha?
A melhor dica é associar a uma frase, por exemplo a senha &fMvC1998 não é difícil de lembrar se você souber que ele significa:
Eu fui ao Morumbi ver o Corinthians em 1998
Como é recomendável ter símbolos trocamos E por & e pronto nossa senha fica:
&fMvC1998
Fácil, não é? Você pode usar uma música, tal como:
Eu quis escrever uma canção. Que pudesse te fazer sentir. (Música Levo Comigo, banda Restart)
Eqeucqptfs
&q31cqptf5
Boas práticas de Segurança Luiz Arthur11
Engenharia Social e as Senhas
Engenharia social é a arte de enganar. Um bom Hacker sabe que é bem mais fácil corromper pessoas do que sistemas automatizados.
As senhas devem ser trocadas de tempos em tempos. Recomendável de três em três meses.
&q31cqptf5
&q31cqptf5&q31cqptf5
Vou colocaro Bart em uma
Enrascada!AH-HA...
Boas práticas de Segurança Luiz Arthur12
Mau uso de recursos de informática
Além das senhas devemos ter outros cuidados, principalmente com os recursos físicos, tal como:
● Não comer ou beber nos laboratórios;● Não desconectar cabos;
● Caso o faça reconecte-os, pois tem gente que vai perder horas fazendo isto.
● Cuidar bem dos recursos de informática;
O que pode acontecer se não utilizarmos bem os recursos de informática?
Boas práticas de Segurança Luiz Arthur13
Mau uso da rede - Internet
● Quem acha que a rede e a Internet é lenta?
● Quem já tentou fazer alguma tarefa na rede e desistiu pois estava muito lenta?
● Quem já esbravejou contra a rede?
Boas práticas de Segurança Luiz Arthur14
Mau uso da rede - Internet
● Quem acha que a rede e a Internet é lenta?
● Quem já tentou fazer alguma tarefa na rede e desistiu pois estava muito lenta?
● Quem já esbravejou contra a rede?
Caso você respondeu sim para alguma desses perguntas, se pergunte por que isto ocorre?
Boas práticas de Segurança Luiz Arthur15
Mau uso da rede - Internet
A rede fica lenta ou para devido ao mau uso por parte de seus usuários, tal como:
● Acesso a sites impróprios – sites não relacionados com as aulas, pornográficos, de conteúdo duvidoso, etc;
● Uso de serviços de redes impróprios - usar a rede para ver vídeos, ouvir música, baixar programas, pirataria.
A Internet não foi criada para o uso que nós damos a ela (multimídia). É muito difícil garantir um bom serviço em redes de pacotes como a Internet. A única forma de fazer a rede funcionar bem é todos utilizarmos apenas o que é de interesse da instituição.
Veja os gráficos que comparam o acesso a páginas normais com o acesso a jogos/vídeos/áudio/torrents.
Normal
Multimídia
Boas práticas de Segurança Luiz Arthur16
Vamos analisar com mais detalhes:● Fluxo de rede para abrir 5 sites da UTFPR ao mesmo tempo.● Mais 5 sites de C. ● Depois deixar aberto Submarino, Gmail, kernel, Slackware, Slackbuild, TempoReal e trabalhar no Google Docs tudo ao mesmo tempo.
● Abrir e visualizar um vídeo de ~4 minutos no YouTube.
Note que o consumo de banda é gigantesco. Se isto fosse em quilômetros por hora e tivéssemos que atingir esta velocidade para suportar a rede deveríamos sair de uma bicicleta para um carro de F1.
Boas práticas de Segurança Luiz Arthur17
Vamos analisar com mais detalhes:● Fluxo de rede para abrir 5 vídeos de quatro minutos no YouTube. Se fosse velocidade seria necessário um veículo de carga que viajasse a 1500Km/h.
● Depois do fluxo mais elevado temos fluxos menores representando uma rádio online e um jogo na Web, respectivamente, até chegar em sites normais novamente.
Boas práticas de Segurança Luiz Arthur18
Vamos analisar com mais detalhes:
Baixar dois CD's pela rede consumiu 600k, só que em picos de 6 a 12 horas. Os gráficos anteriores eram apenas de alguns minutos.
Agora multiplique isto por todos os computadores da UTFPR, o fluxo normal já vai ser grande e os fluxos de mídia (que seja de 5 a 10% dos computadores) irão congestionar a rede e deixá-la extremamente lenta.
Ou seja, o fluxo anormal para se baixar grandes mídias são a ruína de qualquer rede.
Boas práticas de Segurança Luiz Arthur19
Segurança na Internet
A Internet não foi feita para ser segura no sentido de roubo de informações. A Internet foi desenvolvida para disponibilizar informações de forma ininterrupta (estou falando da Internet como um todo e não de partes dela).
Podemos afirmar categoricamente que a Internet é muito insegura... então tome muito cuidado com o que você faz na rede mundial de computadores.
Por exemplo, tome cuidado com:● Informações (texto, fotos, áudio, vídeo) que forem para a Internet
provavelmente ficarão lá para sempre, caso você queira ou não!● Apesar da Internet passar a falsa impressão de anonimato não é tão
difícil descobrir a identidade das pessoas na Internet (principalmente para hackers e polícia);
● Tome cuidado pois existem muitas pessoas más na Internet se passando por pessoas boas;
● Algumas pessoas se viciam na Internet e passam mais tempo no mundo virtual do que no mundo real;
Use a Internet para o seu bem e não o contrário!!!
Boas práticas de Segurança Luiz Arthur20
Como ficará nossa rede da UTFPR-CM se nada mudar
Atualmente a rede está sendo subutilizada, principalmente pelos alunos, se nada mudar algumas medidas drásticas serão tomadas, tal como:
● Firewall – uso de políticas mais rígidas de acesso;● Proxy – uso de políticas mais rígidas de acesso;● Controle de banda – reduzir a velocidade da rede propositalmente;● Autenticação por usuário – identificar pessoas e o que elas estão
fazendo;● Monitoramento - monitorar rede e o uso do computador.
As vantagens disso é que teremos mais controle sobre o que ocorre sobre a rede e vamos tentar barrar o uso errado da rede de forma mais automatizada.
A grande desvantagem de tudo isto é que teremos uma rede limitada, provavelmente mais lenta devido a estas medidas de segurança.
Boas práticas de Segurança Luiz Arthur21
Segurança não anda junto com amigabilidade e flexibilidade.
Então não deixe isto ocorrer, para isto é só não fazer mau uso da rede e de nossos recursos de informática.
Lembre-se as medidas de segurança começam e terminam em você!!!
Boas práticas de Segurança Luiz Arthur22
Contatos
● Blog:http://profluizarthur.wordpress.com/
http://www.slideshare.net/luiz_arthur
● E-mail's:
● Twitter:@luiz_arthur
http://twitter.com/#!/luiz_arthur
Boas práticas de Segurança Luiz Arthur23
Fim!