Palestra mau uso da tecnologia

4,558
-1

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
4,558
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
46
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Palestra mau uso da tecnologia

  1. 1. Luiz Arthur Boas práticas de Segurança 1Universidade Tecnológica Federal do Paraná – UTFPR Campus: Campo Mourão Professor: Luiz Arthur Feitosa dos Santos Formação: Bacharel em Ciência da Computação Mestre em Ciência da Computação Certificado Linux Professional Institute – LPI 1 Áreas de Atuação: Sistemas Operacionais Redes de Computadores Segurança da Informação
  2. 2. Luiz Arthur Boas práticas de Segurança 2 Palestra sobre bons costumes no uso dos recursos tecnológicos e rede da UTFPRSumário: ● Senhas; ● Mau uso de recursos de informática; ● Mau uso da rede (Internet); ● Segurança na Internet; ● Como ficará nossa rede da UTFPR-CM se nada mudar.
  3. 3. Luiz Arthur Boas práticas de Segurança 3 Vamos falar de boas práticas de segurança!Mas o que é segurança em sistemas de informática?
  4. 4. Luiz Arthur Boas práticas de Segurança 4 Vamos falar de boas práticas de segurança!Mas o que é segurança em sistemas de informática?A segurança da informação no âmbito da informática define-se comoprocesso de proteção de informações e ativos digitais armazenados emcomputadores e/ou redes de processamento de dados.Segurança não é uma questão técnica, mas sim gerencial, educacional ehumana.
  5. 5. Luiz Arthur Boas práticas de Segurança 5O que ou quem pode gerar problemas de segurança?
  6. 6. Luiz Arthur Boas práticas de Segurança 6 O que ou quem pode gerar problemas de segurança?A maioria dos problemas de segurança se dão devido a senhas fracas emau uso dos recursos de informática.Ao contrário do que a maioria da população acha poucos problemas desegurança estão relacionadas a elaboradas técnicas de invasão.Veja um índice de quais pessoas provavelmente ocasionarão problemas desegurança em seu sistema:Provavelmente Com certeza Sim Talvez
  7. 7. Luiz Arthur Boas práticas de Segurança 7Então, vamos tentar aplicar um patch/atualização de segurança no ponto mais fraco de nossos sistemas... Nós mesmos!!!
  8. 8. Luiz Arthur Boas práticas de Segurança 8 Usuários e SenhasA utilização de usuário/senha (login/password) em sistemas deinformação é feita para fornecermos confidencialidade ao sistema, deforma que somente quem for autorizado pode fazer uso do sistema.A requisição de usuário/senha pelo sistema também serve para identificaro usuário assim podemos, por exemplo, penalizar um usuário caso ele façaalgo errado no sistema.Então, caso alguém se apodere de seu usuário e senha você pode serpenalizado pelos atos desta pessoa. São basicamente dois motivos quepermitem que terceiros utilizem nossos usuários e senhas: Senhas Fracas eEngenharia Social.
  9. 9. Luiz Arthur Boas práticas de Segurança 9 Senhas FracasSenhas fracas são senhas facilmente adivinhadas, tal como: ● Senhas de dicionário – são palavras e/ou frases de qualquer dicionário, em qualquer língua; ● Nomes conhecidos – nomes, sobrenomes, apelidos, nome da pessoa amada, senha igual ao nome do usuário/login, etc; ● Números conhecidos – data de nascimento, telefone, número da casa, etc. ● Senhas em branco – usuário que não tem senha.Exemplos de senhas fracas: Lasanha; Juliana; 26021981 Luiz 4435181400Um bom exemplo de senha deve ser algo como: &fMvC1998Não adianta ter uma senha dessas e não conseguir lembrar. Muitaspessoas anotam senhas e isso é muito perigoso.
  10. 10. Luiz Arthur Boas práticas de Segurança 10 Senhas FortesUma boa senha deve englobar letras maiúsculas, minúsculas, números esímbolos. Mas como não esquecer esta senha?A melhor dica é associar a uma frase, por exemplo a senha &fMvC1998 nãoé difícil de lembrar se você souber que ele significa: Eu fui ao Morumbi ver o Corinthians em 1998 Como é recomendável ter símbolos trocamos E por & e pronto nossa senha fica: &fMvC1998 Fácil, não é? Você pode usar uma música, tal como: Eu quis escrever uma canção. Que pudesse te fazer sentir. (Música Levo Comigo, banda Restart) Eqeucqptfs &q31cqptf5
  11. 11. Luiz Arthur Boas práticas de Segurança 11 Engenharia Social e as SenhasEngenharia social é a arte de enganar. Um bom Hacker sabe que é bem mais fácilcorromper pessoas do que sistemas automatizados. Vou colocar o Bart em uma Enrascada! &q31cqptf5 AH-HA... &q31cqptf5 &q31cqptf5As senhas devem ser trocadas de tempos em tempos. Recomendável de três emtrês meses.
  12. 12. Luiz Arthur Boas práticas de Segurança 12 Mau uso de recursos de informáticaAlém das senhas devemos ter outros cuidados, principalmente com osrecursos físicos, tal como: ● Não comer ou beber nos laboratórios; ● Não desconectar cabos; ● Caso o faça reconecte-os, pois tem gente que vai perder horas fazendo isto. ● Cuidar bem dos recursos de informática;O que pode acontecer se não utilizarmos bem os recursos deinformática?
  13. 13. Luiz Arthur Boas práticas de Segurança 13 Mau uso da rede - Internet● Quem acha que a rede e a Internet é lenta?● Quem já tentou fazer alguma tarefa na rede e desistiu pois estava muito lenta?● Quem já esbravejou contra a rede?
  14. 14. Luiz Arthur Boas práticas de Segurança 14 Mau uso da rede - Internet ● Quem acha que a rede e a Internet é lenta? ● Quem já tentou fazer alguma tarefa na rede e desistiu pois estava muito lenta? ● Quem já esbravejou contra a rede?Caso você respondeu sim para alguma desses perguntas, se perguntepor que isto ocorre?
  15. 15. Luiz Arthur Boas práticas de Segurança 15 Mau uso da rede - InternetA rede fica lenta ou para devido ao mau uso por parte de seus usuários, talcomo: ● Acesso a sites impróprios – sites não relacionados com as aulas, pornográficos, de conteúdo duvidoso, etc; ● Uso de serviços de redes impróprios - usar a rede para ver vídeos, ouvir música, baixar programas, pirataria.A Internet não foi criada para o uso que nós damos a ela(multimídia). É muito difícil garantir um bom serviço em redes de pacotescomo a Internet. A única forma de fazer a rede funcionar bem é todosutilizarmos apenas o que é de interesse da instituição.Veja os gráficos que comparam o acesso a páginas normais com o acesso ajogos/vídeos/áudio/torrents. Multimídia Normal
  16. 16. Luiz Arthur Boas práticas de Segurança 16Vamos analisar com mais detalhes: ● Fluxo de rede para abrir 5 sites da UTFPR ao mesmo tempo. ● Mais 5 sites de C. ● Depois deixar aberto Submarino, Gmail, kernel, Slackware, Slackbuild, TempoReal e trabalhar no Google Docs tudo ao mesmo tempo. ●Abrir e visualizar um vídeo de ~4 minutos no YouTube. Note que o consumo de banda é gigantesco. Se isto fosse em quilômetros por hora e tivéssemos que atingir esta velocidade para suportar a rede deveríamos sair de uma bicicleta para um carro de F1.
  17. 17. Luiz Arthur Boas práticas de Segurança 17Vamos analisar com mais detalhes: ●Fluxo de rede para abrir 5 vídeos de quatro minutos no YouTube. Se fosse velocidade seria necessário um veículo de carga que viajasse a 1500Km/h. ● Depois do fluxo mais elevado temos fluxos menores representando uma rádio online e um jogo na Web, respectivamente, até chegar em sites normais novamente.
  18. 18. Luiz Arthur Boas práticas de Segurança 18Vamos analisar com mais detalhes:Baixar dois CDs pela rede consumiu 600k, só que em picos de 6 a 12horas. Os gráficos anteriores eram apenas de alguns minutos.Agora multiplique isto por todos os computadores da UTFPR, o fluxonormal já vai ser grande e os fluxos de mídia (que seja de 5 a 10% doscomputadores) irão congestionar a rede e deixá-la extremamente lenta.Ou seja, o fluxo anormal para se baixar grandes mídias são a ruína dequalquer rede.
  19. 19. Luiz Arthur Boas práticas de Segurança 19 Segurança na InternetA Internet não foi feita para ser segura no sentido de roubo deinformações. A Internet foi desenvolvida para disponibilizarinformações de forma ininterrupta (estou falando da Internet como umtodo e não de partes dela).Podemos afirmar categoricamente que a Internet é muito insegura...então tome muito cuidado com o que você faz na rede mundial decomputadores.Por exemplo, tome cuidado com: ● Informações (texto, fotos, áudio, vídeo) que forem para a Internet provavelmente ficarão lá para sempre, caso você queira ou não! ● Apesar da Internet passar a falsa impressão de anonimato não é tão difícil descobrir a identidade das pessoas na Internet (principalmente para hackers e polícia); ● Tome cuidado pois existem muitas pessoas más na Internet se passando por pessoas boas; ● Algumas pessoas se viciam na Internet e passam mais tempo no mundo virtual do que no mundo real; Use a Internet para o seu bem e não o contrário!!!
  20. 20. Luiz Arthur Boas práticas de Segurança 20Como ficará nossa rede da UTFPR-CM se nada mudarAtualmente a rede está sendo subutilizada, principalmente pelos alunos, senada mudar algumas medidas drásticas serão tomadas, tal como: ● Firewall – uso de políticas mais rígidas de acesso; ● Proxy – uso de políticas mais rígidas de acesso; ● Controle de banda – reduzir a velocidade da rede propositalmente; ● Autenticação por usuário – identificar pessoas e o que elas estão fazendo; ● Monitoramento - monitorar rede e o uso do computador.As vantagens disso é que teremos mais controle sobre o que ocorre sobre arede e vamos tentar barrar o uso errado da rede de forma maisautomatizada.A grande desvantagem de tudo isto é que teremos uma rede limitada,provavelmente mais lenta devido a estas medidas de segurança.
  21. 21. Luiz Arthur Boas práticas de Segurança 21Segurança não anda junto com amigabilidade e flexibilidade.Então não deixe isto ocorrer, para isto é só não fazer mau uso da rede e denossos recursos de informática.Lembre-se as medidas de segurança começam e terminam em você!!!
  22. 22. Luiz Arthur Boas práticas de Segurança 22Contatos ● Blog: http://profluizarthur.wordpress.com/ http://www.slideshare.net/luiz_arthur ● E-mails: luiz_arthur@fornet.com.br luizsantos@utfpr.edu.br ● Twitter: @luiz_arthur http://twitter.com/#!/luiz_arthur
  23. 23. Luiz Arthur Boas práticas de Segurança 23Fim!
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×