Tchelinux 2011 – Segurança Cibernética           e Software Livre
Agradecemos as empresas Apoiadoras
Economia Informacional           glass    (o mundo interligado)
Economia Informacional LEI DA OFERTA E DA DEMANDA
Economia Informacional  A OFERTA E A DEMANDA DE        INFORMAÇÃO
Economia Informacional           Condicionadores   dos           Preços:           RARIDADE           Quanto mais raro um ...
Economia Informacional           Condicionadores   dos           Preços:           CUSTO DE PRODUÇÃO           Quanto maio...
Economia Informacional           Condicionadores dos           Preços:                 ESCASSEZ           Quanto menos abu...
Economia Informacional           Condicionadores dos           Preços:               UTILIDADE           Quanto mais útil ...
Economia Informacional QUANTO VALE O ACESSO A UM PROJETO DE MOTOR À ÁGUA?
Economia Informacional QUANTO CUSTA PROTEGÊ-LO?
Economia InformacionalQUAL A VANTAGEM COMPETITIVA DE SECONHECER O TIPO DE SISTEMA DECONTROLE DE UM CONCORRENTE OUADVERSÁRIO?
Economia Informacional  QUANTO CUSTA PRODUZIR  INFORMAÇÃO RELEVANTE?
A LÓGICA DA GUERRA
A LÓGICA DA GUERRA“O exército pode ser comparado à águaporque, assim como a corrente evita asalturas e busca as terras bai...
A LÓGICA DA GUERRADesde os velhos tempos se diz: “Grande e pequeno andamjuntos”.Se considerarmos a estratégia em sentido a...
A LÓGICA DA GUERRA“A guerra é a continuação da política poroutros meios...”     Carl von Clausevitz – Da Guerra
A LÓGICA DA GUERRAAs formas de ocupação do espaço:- os impérios terrestres e o espaço contínuo;- os impérios marítimos e o...
A LÓGICA DA GUERRA“...O conjunto das pessoas, empresas, equipamentose suas interconexões; dos sistemas de informação edas ...
A LÓGICA DA GUERRA“Redes, por definição, compreendem nós comligações entre eles. Vários tipos de redes foramdefinidos, e d...
A LÓGICA DA GUERRA“As ligações são os meios de comunicações, porexemplo, fibras óticas, enlaces por satélite e osenlaces t...
A LÓGICA DA GUERRALógica Econômica da Guerra:- destruição de excedentes;- desenvolvimento tecnológico;- criação de novos m...
O ESPAÇOCIBERNÉTICO
Espaço cibernético“...o cyberespaço é atualmenteum ambiente físico: ele é criadopelas   conexões   de   sistemasfísicos e ...
Espaço cibernético1º “...o cyberspaço não é infinitamentemaleável...;2º “...os usuários, sejam indivíduos ouorganizações, ...
Espaço cibernético“É de 10% a 20% a probabilidade de que redesde telecomunicações venham a sofrer quedasde grandes proporç...
Espaço cibernético“... as causas podem ser:- físicas: desastres naturais, falhas dehardwares, e rupturas de cabos submarin...
Espaço cibernético        “...muitas usinas nucleares        possuem       suas    redes        internas conectadas com as...
Espaço cibernético“Pode um ataque cibernético atingir o   nível de um ataque nuclear ?”            Jeffrey Carr
Espaço cibernético
Espaço cibernético“Não o ataque ele próprio, mas um ataquecibernético suficientemente intenso pode derrubarredes críticas,...
Espaço cibernético    E O CONFICKER !?
Espaço cibernético“Foi o primeiro worm a introduzir um esquema deatualização a partir da internet, e possui integração a u...
Espaço cibernético“Ele encontra-se infiltrado em sites governamentais,redes militares, PCs domésticos, infraestruturas crí...
Espaço cibernético“Os gigantes da produção de softwaresdesenvolvem uma atividade conjunta ConfickerCabal, na esperança de ...
Espaço cibernético“Membros do consórcio incluem ICANN,NeuStar, Verisign, CNNI, Afilias, Public InternetRegistry, Global Do...
Espaço cibernético     CICLO DE VIDA - ARMA CIBERNETICA                 PESQUISA                                OBS.:     ...
Espaço cibernético    E O STUXNET !?
Espaço cibernético     Stuxnet!
Espaço cibernético    - Rápido;    - Inteligente;    - Complexo;    - Inédito.(IRÃ; MALÁSIA; EUA; ALEMANHA)
AÇÃO CIBERNÉTICA
Ação cibernética“...a terra é física, uma entidade tri-dimensional e ociberespaço é um terreno eletrônico, não ocupalugar ...
Ação cibernética
Ação cibernética                        PODER CIBERNETICO          NACOES          OFENSIVO DEFENSIVO INDEPENDENCIA   TOTA...
Ação cibernéticaETAPAS DE UM ATAQUE
Ação cibernética- TENSÃO LATENTE;- CIBER RECON;- EVENTO DISPARADOR;- CIBER MOBILIZAÇÃO;- CIBER ATAQUE.
Ação cibernéticaTENSÃO: República da Georgia
Ação cibernéticaCyber ataque: Brute Force
Ação cibernética
Ação cibernética
Ação cibernética Cyber Ataque: DoS
Ação cibernética“...Uma cybermilicia pode conduzir um ataque nãosofisticado de DoS de força-bruta sem conduzirnenhum tipo ...
Ação cibernética
Ação cibernética
Ação cibernética“... Basta lembrar que 70% das transações bancáriascirculam entre dois bancos de Nova York. Imagina seeles...
Ação cibernética Cyber Ataque: DDoS
Ação cibernética“...um ataque de negação de serviço distribuído –DDoS, pode derrubar não apenas um site, mas umarede intei...
Ação cibernética
Ação cibernética“...Em 27 de abril de 2007, um sofisticado e bemorquestrado ataque de DDoS tendo como alvo aEstônia, e atr...
Ação cibernética   DISPARADOR: República da Estônia
Ação cibernéticaCyber Mobilização: Anonymous
OPORTUNIDADES
OPORTUNIDADESCamadas da Segurança da Informação:- Eventos;- Comportamentos;- Estrutura.
OPORTUNIDADES
OPORTUNIDADESCamadas da Segurança de Perímetro:- Segurança Interna;- Segurança Aproximada;- Segurança Externa.
OPORTUNIDADES
OPORTUNIDADESCamadas da Segurança Cibernética:- Segurança Física;- Segurança Técnica;- Segurança de Operações;- Segurança ...
OPORTUNIDADES
OPORTUNIDADESControles da Segurança Cibernética:- Controles Físicos;- Controles Técnicos;- Controles de Governança;- Contr...
OPORTUNIDADESSOFTWARE LIVRE E SEGURANÇA
OPORTUNIDADESAutonomia: Usar, Estudar, Modificar, Redistribuir;Transferência Tecnológica: código-fonte;Auditabilidade;Redu...
OPORTUNIDADES- Suporte técnico:Redes;Sistemas;Desenvolvimento.=> Lei de      Informática   –   SubstitutivoAzeredo.
OPORTUNIDADES- Empreendedorismo:Redes;Sistemas;Desenvolvimento.=> Lei da Empresa de Dono Único.
OPORTUNIDADES- Certificações:  Individuais;  Corporativas.=> Normas do Gabinete de SegurançaInstitucional da  Presidência ...
OPORTUNIDADES- Certificações: ISO_27002 SECURITY+ CISM CISA CISSP
OPORTUNIDADES- Capacitações:cfgsiccegsic Maryland_University MOSS
OPORTUNIDADES       OBRIGADO !!!lourival.ar.silva@gmail.com  ??? PERGUNTAS ???
REFERÊNCIAS
REFERÊNCIAS
REFERÊNCIAS
REFERÊNCIAS
REFERÊNCIAS
REFERÊNCIAS
REFERÊNCIAS
REFERÊNCIAS
REFERÊNCIAS
Upcoming SlideShare
Loading in...5
×

Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana

1,661
-1

Published on

Palestra apresentada no 1º Seminário de Software Livre TchêLinux Uruguaiana realizado nos dias 16 e 17 de Setembro de 2011.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,661
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
38
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana

  1. 1. Tchelinux 2011 – Segurança Cibernética e Software Livre
  2. 2. Agradecemos as empresas Apoiadoras
  3. 3. Economia Informacional glass (o mundo interligado)
  4. 4. Economia Informacional LEI DA OFERTA E DA DEMANDA
  5. 5. Economia Informacional A OFERTA E A DEMANDA DE INFORMAÇÃO
  6. 6. Economia Informacional Condicionadores dos Preços: RARIDADE Quanto mais raro um bem, maior o seu preço. Esse contexto é válido para a informação?
  7. 7. Economia Informacional Condicionadores dos Preços: CUSTO DE PRODUÇÃO Quanto maior o custo de produção de um bem, maior o seu preço. Quanto custa produzir informação hoje?
  8. 8. Economia Informacional Condicionadores dos Preços: ESCASSEZ Quanto menos abundante for um bem, mais caro ele é. Pode-se considerar a informação um bem escasso?
  9. 9. Economia Informacional Condicionadores dos Preços: UTILIDADE Quanto mais útil um bem, mais se está disposto a pagar por ele. Que informação é útil na sua organização?
  10. 10. Economia Informacional QUANTO VALE O ACESSO A UM PROJETO DE MOTOR À ÁGUA?
  11. 11. Economia Informacional QUANTO CUSTA PROTEGÊ-LO?
  12. 12. Economia InformacionalQUAL A VANTAGEM COMPETITIVA DE SECONHECER O TIPO DE SISTEMA DECONTROLE DE UM CONCORRENTE OUADVERSÁRIO?
  13. 13. Economia Informacional QUANTO CUSTA PRODUZIR INFORMAÇÃO RELEVANTE?
  14. 14. A LÓGICA DA GUERRA
  15. 15. A LÓGICA DA GUERRA“O exército pode ser comparado à águaporque, assim como a corrente evita asalturas e busca as terras baixas, o exércitoevita a força e ataca a fraqueza.” Sun Tzu – A Arte da Guerra
  16. 16. A LÓGICA DA GUERRADesde os velhos tempos se diz: “Grande e pequeno andamjuntos”.Se considerarmos a estratégia em sentido amplo, podemospensar em forças grandes em termos de espadas longas, eforças pequenas como espadas curtas.Poucos homens não podem enfrentar muitos?Há muitos casos de poucos homens vencendo muitos.Miyamoto Musashi, em O Livro dos Cinco Anéis.
  17. 17. A LÓGICA DA GUERRA“A guerra é a continuação da política poroutros meios...” Carl von Clausevitz – Da Guerra
  18. 18. A LÓGICA DA GUERRAAs formas de ocupação do espaço:- os impérios terrestres e o espaço contínuo;- os impérios marítimos e o espaçodescontínuo;- os impérios econômicos e o espaçoaéreo/exterior;- os impérios tecnológicos e o espaçocibernético.
  19. 19. A LÓGICA DA GUERRA“...O conjunto das pessoas, empresas, equipamentose suas interconexões; dos sistemas de informação edas informações que por ele trafegam, pode sertambém denominado, no entendimento do autor,espaço cibernético;...e soberania a capacidade decontrolar, de ter poder de decisão sobre esseespaço.” Raphael Mandarino Junior
  20. 20. A LÓGICA DA GUERRA“Redes, por definição, compreendem nós comligações entre eles. Vários tipos de redes foramdefinidos, e diferem entre si pela natureza dos seusnós e ligações.Em redes de comunicações, os nós são pontos,usualmente separados geograficamente, entre osquais as comunicações são transmitidas.Na comunicação entre os satélites e os terminais emterra, estes últimos são os nós.” Robert M. Clark
  21. 21. A LÓGICA DA GUERRA“As ligações são os meios de comunicações, porexemplo, fibras óticas, enlaces por satélite e osenlaces telefônicos nas redes celulares.Nas redes sociais os nós são as pessoas. As ligaçõessão as relações entre essas pessoas e a naturezadessas ligações.Uma rede social existe, por exemplo, em umcoquetel ou em um clube de investimentos.” Robert M. Clark
  22. 22. A LÓGICA DA GUERRALógica Econômica da Guerra:- destruição de excedentes;- desenvolvimento tecnológico;- criação de novos mercados de consumo.
  23. 23. O ESPAÇOCIBERNÉTICO
  24. 24. Espaço cibernético“...o cyberespaço é atualmenteum ambiente físico: ele é criadopelas conexões de sistemasfísicos e redes, gerenciados porregras de software e protocolosde comunicação.” Gregory G. Rettray
  25. 25. Espaço cibernético1º “...o cyberspaço não é infinitamentemaleável...;2º “...os usuários, sejam indivíduos ouorganizações, terão que prover sua própriasegurança.” Gregory G. Rettray
  26. 26. Espaço cibernético“É de 10% a 20% a probabilidade de que redesde telecomunicações venham a sofrer quedasde grandes proporções nos próximos 10 anos...” Jeffrey Carr
  27. 27. Espaço cibernético“... as causas podem ser:- físicas: desastres naturais, falhas dehardwares, e rupturas de cabos submarinos(foram registrados 50 incidentes somente noOceano Atlântico em 2007); ou- humanas: ações de terrorismo e/ou açõesde cyberataques, que têm se tornado mais emais sofisticados.”
  28. 28. Espaço cibernético “...muitas usinas nucleares possuem suas redes internas conectadas com as respectivas redes corporativas, tornando-as vulneráveis a intrusões cibernéticas.” Jeffrey Carr
  29. 29. Espaço cibernético“Pode um ataque cibernético atingir o nível de um ataque nuclear ?” Jeffrey Carr
  30. 30. Espaço cibernético
  31. 31. Espaço cibernético“Não o ataque ele próprio, mas um ataquecibernético suficientemente intenso pode derrubarredes críticas, o que pode ter por consequênciafalhas em sistemas protegidos em usinasnucleares com consequências graves, inclusiveperda de vidas.” Jeffrey Carr
  32. 32. Espaço cibernético E O CONFICKER !?
  33. 33. Espaço cibernético“Foi o primeiro worm a introduzir um esquema deatualização a partir da internet, e possui integração a umsofisticado sistema P2P que não requer uma lista internade destinatários. Tem sido continuamente semeado nainternet com novas variantes de criptografia MD5, e ocódigo tem sido atualizado contra todos os esforços deimpedir sua circulação. ” Jeffrey Carr
  34. 34. Espaço cibernético“Ele encontra-se infiltrado em sites governamentais,redes militares, PCs domésticos, infraestruturas críticas,pequenas redes e universidades, em todo o mundo. Podeser que uma ameaça ainda maior do que o que ele temfeito seja o que tem aprendido [sobre os ambientesinfectados] e o que ainda pode construir.” Jeffrey Carr
  35. 35. Espaço cibernético“Os gigantes da produção de softwaresdesenvolvem uma atividade conjunta ConfickerCabal, na esperança de que a atividade associadaproduza um resultado superior ao de umacompanhia trabalhando sozinha.” Jeffrey Carr
  36. 36. Espaço cibernético“Membros do consórcio incluem ICANN,NeuStar, Verisign, CNNI, Afilias, Public InternetRegistry, Global Domains International Inc.,MID Global, AOL, Symantec, F-Secure, ISC,pesquisadores do Georgia Tech, ShadowServerFoundation, Arbor Network e SupportInteligence. ” Jeffrey Carr
  37. 37. Espaço cibernético CICLO DE VIDA - ARMA CIBERNETICA PESQUISA OBS.: RECONHECIMENTO CICLO DE USO = CICLO DE VIDA DESENVOLVIMENTO TESTE ATAQUE FONTE: Virtual Criminology Report 2009 Virtually Here: The Age of Cyber Warfare McAfeeUma arma cibernética é produzida comvistas a um único uso. Dessa forma, o ciclode vida conclui-se com o uso.
  38. 38. Espaço cibernético E O STUXNET !?
  39. 39. Espaço cibernético Stuxnet!
  40. 40. Espaço cibernético - Rápido; - Inteligente; - Complexo; - Inédito.(IRÃ; MALÁSIA; EUA; ALEMANHA)
  41. 41. AÇÃO CIBERNÉTICA
  42. 42. Ação cibernética“...a terra é física, uma entidade tri-dimensional e ociberespaço é um terreno eletrônico, não ocupalugar no espaço, ainda que através de seus fluxoscrescentes de volume de dados possa controlarprocessos físicos.” Jeffrey Carr
  43. 43. Ação cibernética
  44. 44. Ação cibernética PODER CIBERNETICO NACOES OFENSIVO DEFENSIVO INDEPENDENCIA TOTAL EUA 8 2 1 11 RUSSIA 7 5 4 16 CHINA 5 4 6 15 IRÃ 4 5 3 12 COREIA DO NORTE 2 9 7 18Adaptado de RICHARD CLARKE & ROBERT K. KNAKE.CIBERWAR.
  45. 45. Ação cibernéticaETAPAS DE UM ATAQUE
  46. 46. Ação cibernética- TENSÃO LATENTE;- CIBER RECON;- EVENTO DISPARADOR;- CIBER MOBILIZAÇÃO;- CIBER ATAQUE.
  47. 47. Ação cibernéticaTENSÃO: República da Georgia
  48. 48. Ação cibernéticaCyber ataque: Brute Force
  49. 49. Ação cibernética
  50. 50. Ação cibernética
  51. 51. Ação cibernética Cyber Ataque: DoS
  52. 52. Ação cibernética“...Uma cybermilicia pode conduzir um ataque nãosofisticado de DoS de força-bruta sem conduzirnenhum tipo de reconhecimento extenso, necessárioa um ataque sofisticado. O único tipo dereconhecimento necessário para conduzir um ataquenão-sofisticado de negação de serviço de força-brutaé o reconhecimento de alvos.” Jeffrey Carr
  53. 53. Ação cibernética
  54. 54. Ação cibernética
  55. 55. Ação cibernética“... Basta lembrar que 70% das transações bancáriascirculam entre dois bancos de Nova York. Imagina seeles param de funcionar. As pessoas não teriamdinheiro para chegar em casa.” Lawrence Gordon – Universidade de Maryland
  56. 56. Ação cibernética Cyber Ataque: DDoS
  57. 57. Ação cibernética“...um ataque de negação de serviço distribuído –DDoS, pode derrubar não apenas um site, mas umarede inteira, ou mesmo todo o acesso de um país àinternet se o tráfego enviado for suficiente.” Ryan Trost
  58. 58. Ação cibernética
  59. 59. Ação cibernética“...Em 27 de abril de 2007, um sofisticado e bemorquestrado ataque de DDoS tendo como alvo aEstônia, e atribuído à Rússia, tirou do ar os maisnotáveis sites de TI do país, incluindo os bancos, oparlamento, os ministérios e os jornais.” Ryan Trost
  60. 60. Ação cibernética DISPARADOR: República da Estônia
  61. 61. Ação cibernéticaCyber Mobilização: Anonymous
  62. 62. OPORTUNIDADES
  63. 63. OPORTUNIDADESCamadas da Segurança da Informação:- Eventos;- Comportamentos;- Estrutura.
  64. 64. OPORTUNIDADES
  65. 65. OPORTUNIDADESCamadas da Segurança de Perímetro:- Segurança Interna;- Segurança Aproximada;- Segurança Externa.
  66. 66. OPORTUNIDADES
  67. 67. OPORTUNIDADESCamadas da Segurança Cibernética:- Segurança Física;- Segurança Técnica;- Segurança de Operações;- Segurança de Auditoria.
  68. 68. OPORTUNIDADES
  69. 69. OPORTUNIDADESControles da Segurança Cibernética:- Controles Físicos;- Controles Técnicos;- Controles de Governança;- Controles de Auditoria.
  70. 70. OPORTUNIDADESSOFTWARE LIVRE E SEGURANÇA
  71. 71. OPORTUNIDADESAutonomia: Usar, Estudar, Modificar, Redistribuir;Transferência Tecnológica: código-fonte;Auditabilidade;Redução de Custos Operacionais.=> Lei de Uso Preferencial de Software Livre.
  72. 72. OPORTUNIDADES- Suporte técnico:Redes;Sistemas;Desenvolvimento.=> Lei de Informática – SubstitutivoAzeredo.
  73. 73. OPORTUNIDADES- Empreendedorismo:Redes;Sistemas;Desenvolvimento.=> Lei da Empresa de Dono Único.
  74. 74. OPORTUNIDADES- Certificações: Individuais; Corporativas.=> Normas do Gabinete de SegurançaInstitucional da Presidência daRepública - GSIPR
  75. 75. OPORTUNIDADES- Certificações: ISO_27002 SECURITY+ CISM CISA CISSP
  76. 76. OPORTUNIDADES- Capacitações:cfgsiccegsic Maryland_University MOSS
  77. 77. OPORTUNIDADES OBRIGADO !!!lourival.ar.silva@gmail.com ??? PERGUNTAS ???
  78. 78. REFERÊNCIAS
  79. 79. REFERÊNCIAS
  80. 80. REFERÊNCIAS
  81. 81. REFERÊNCIAS
  82. 82. REFERÊNCIAS
  83. 83. REFERÊNCIAS
  84. 84. REFERÊNCIAS
  85. 85. REFERÊNCIAS
  86. 86. REFERÊNCIAS
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×