Your SlideShare is downloading. ×
Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana

1,501
views

Published on

Palestra apresentada no 1º Seminário de Software Livre TchêLinux Uruguaiana realizado nos dias 16 e 17 de Setembro de 2011.

Palestra apresentada no 1º Seminário de Software Livre TchêLinux Uruguaiana realizado nos dias 16 e 17 de Setembro de 2011.

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,501
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
33
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Tchelinux 2011 – Segurança Cibernética e Software Livre
  • 2. Agradecemos as empresas Apoiadoras
  • 3. Economia Informacional glass (o mundo interligado)
  • 4. Economia Informacional LEI DA OFERTA E DA DEMANDA
  • 5. Economia Informacional A OFERTA E A DEMANDA DE INFORMAÇÃO
  • 6. Economia Informacional Condicionadores dos Preços: RARIDADE Quanto mais raro um bem, maior o seu preço. Esse contexto é válido para a informação?
  • 7. Economia Informacional Condicionadores dos Preços: CUSTO DE PRODUÇÃO Quanto maior o custo de produção de um bem, maior o seu preço. Quanto custa produzir informação hoje?
  • 8. Economia Informacional Condicionadores dos Preços: ESCASSEZ Quanto menos abundante for um bem, mais caro ele é. Pode-se considerar a informação um bem escasso?
  • 9. Economia Informacional Condicionadores dos Preços: UTILIDADE Quanto mais útil um bem, mais se está disposto a pagar por ele. Que informação é útil na sua organização?
  • 10. Economia Informacional QUANTO VALE O ACESSO A UM PROJETO DE MOTOR À ÁGUA?
  • 11. Economia Informacional QUANTO CUSTA PROTEGÊ-LO?
  • 12. Economia InformacionalQUAL A VANTAGEM COMPETITIVA DE SECONHECER O TIPO DE SISTEMA DECONTROLE DE UM CONCORRENTE OUADVERSÁRIO?
  • 13. Economia Informacional QUANTO CUSTA PRODUZIR INFORMAÇÃO RELEVANTE?
  • 14. A LÓGICA DA GUERRA
  • 15. A LÓGICA DA GUERRA“O exército pode ser comparado à águaporque, assim como a corrente evita asalturas e busca as terras baixas, o exércitoevita a força e ataca a fraqueza.” Sun Tzu – A Arte da Guerra
  • 16. A LÓGICA DA GUERRADesde os velhos tempos se diz: “Grande e pequeno andamjuntos”.Se considerarmos a estratégia em sentido amplo, podemospensar em forças grandes em termos de espadas longas, eforças pequenas como espadas curtas.Poucos homens não podem enfrentar muitos?Há muitos casos de poucos homens vencendo muitos.Miyamoto Musashi, em O Livro dos Cinco Anéis.
  • 17. A LÓGICA DA GUERRA“A guerra é a continuação da política poroutros meios...” Carl von Clausevitz – Da Guerra
  • 18. A LÓGICA DA GUERRAAs formas de ocupação do espaço:- os impérios terrestres e o espaço contínuo;- os impérios marítimos e o espaçodescontínuo;- os impérios econômicos e o espaçoaéreo/exterior;- os impérios tecnológicos e o espaçocibernético.
  • 19. A LÓGICA DA GUERRA“...O conjunto das pessoas, empresas, equipamentose suas interconexões; dos sistemas de informação edas informações que por ele trafegam, pode sertambém denominado, no entendimento do autor,espaço cibernético;...e soberania a capacidade decontrolar, de ter poder de decisão sobre esseespaço.” Raphael Mandarino Junior
  • 20. A LÓGICA DA GUERRA“Redes, por definição, compreendem nós comligações entre eles. Vários tipos de redes foramdefinidos, e diferem entre si pela natureza dos seusnós e ligações.Em redes de comunicações, os nós são pontos,usualmente separados geograficamente, entre osquais as comunicações são transmitidas.Na comunicação entre os satélites e os terminais emterra, estes últimos são os nós.” Robert M. Clark
  • 21. A LÓGICA DA GUERRA“As ligações são os meios de comunicações, porexemplo, fibras óticas, enlaces por satélite e osenlaces telefônicos nas redes celulares.Nas redes sociais os nós são as pessoas. As ligaçõessão as relações entre essas pessoas e a naturezadessas ligações.Uma rede social existe, por exemplo, em umcoquetel ou em um clube de investimentos.” Robert M. Clark
  • 22. A LÓGICA DA GUERRALógica Econômica da Guerra:- destruição de excedentes;- desenvolvimento tecnológico;- criação de novos mercados de consumo.
  • 23. O ESPAÇOCIBERNÉTICO
  • 24. Espaço cibernético“...o cyberespaço é atualmenteum ambiente físico: ele é criadopelas conexões de sistemasfísicos e redes, gerenciados porregras de software e protocolosde comunicação.” Gregory G. Rettray
  • 25. Espaço cibernético1º “...o cyberspaço não é infinitamentemaleável...;2º “...os usuários, sejam indivíduos ouorganizações, terão que prover sua própriasegurança.” Gregory G. Rettray
  • 26. Espaço cibernético“É de 10% a 20% a probabilidade de que redesde telecomunicações venham a sofrer quedasde grandes proporções nos próximos 10 anos...” Jeffrey Carr
  • 27. Espaço cibernético“... as causas podem ser:- físicas: desastres naturais, falhas dehardwares, e rupturas de cabos submarinos(foram registrados 50 incidentes somente noOceano Atlântico em 2007); ou- humanas: ações de terrorismo e/ou açõesde cyberataques, que têm se tornado mais emais sofisticados.”
  • 28. Espaço cibernético “...muitas usinas nucleares possuem suas redes internas conectadas com as respectivas redes corporativas, tornando-as vulneráveis a intrusões cibernéticas.” Jeffrey Carr
  • 29. Espaço cibernético“Pode um ataque cibernético atingir o nível de um ataque nuclear ?” Jeffrey Carr
  • 30. Espaço cibernético
  • 31. Espaço cibernético“Não o ataque ele próprio, mas um ataquecibernético suficientemente intenso pode derrubarredes críticas, o que pode ter por consequênciafalhas em sistemas protegidos em usinasnucleares com consequências graves, inclusiveperda de vidas.” Jeffrey Carr
  • 32. Espaço cibernético E O CONFICKER !?
  • 33. Espaço cibernético“Foi o primeiro worm a introduzir um esquema deatualização a partir da internet, e possui integração a umsofisticado sistema P2P que não requer uma lista internade destinatários. Tem sido continuamente semeado nainternet com novas variantes de criptografia MD5, e ocódigo tem sido atualizado contra todos os esforços deimpedir sua circulação. ” Jeffrey Carr
  • 34. Espaço cibernético“Ele encontra-se infiltrado em sites governamentais,redes militares, PCs domésticos, infraestruturas críticas,pequenas redes e universidades, em todo o mundo. Podeser que uma ameaça ainda maior do que o que ele temfeito seja o que tem aprendido [sobre os ambientesinfectados] e o que ainda pode construir.” Jeffrey Carr
  • 35. Espaço cibernético“Os gigantes da produção de softwaresdesenvolvem uma atividade conjunta ConfickerCabal, na esperança de que a atividade associadaproduza um resultado superior ao de umacompanhia trabalhando sozinha.” Jeffrey Carr
  • 36. Espaço cibernético“Membros do consórcio incluem ICANN,NeuStar, Verisign, CNNI, Afilias, Public InternetRegistry, Global Domains International Inc.,MID Global, AOL, Symantec, F-Secure, ISC,pesquisadores do Georgia Tech, ShadowServerFoundation, Arbor Network e SupportInteligence. ” Jeffrey Carr
  • 37. Espaço cibernético CICLO DE VIDA - ARMA CIBERNETICA PESQUISA OBS.: RECONHECIMENTO CICLO DE USO = CICLO DE VIDA DESENVOLVIMENTO TESTE ATAQUE FONTE: Virtual Criminology Report 2009 Virtually Here: The Age of Cyber Warfare McAfeeUma arma cibernética é produzida comvistas a um único uso. Dessa forma, o ciclode vida conclui-se com o uso.
  • 38. Espaço cibernético E O STUXNET !?
  • 39. Espaço cibernético Stuxnet!
  • 40. Espaço cibernético - Rápido; - Inteligente; - Complexo; - Inédito.(IRÃ; MALÁSIA; EUA; ALEMANHA)
  • 41. AÇÃO CIBERNÉTICA
  • 42. Ação cibernética“...a terra é física, uma entidade tri-dimensional e ociberespaço é um terreno eletrônico, não ocupalugar no espaço, ainda que através de seus fluxoscrescentes de volume de dados possa controlarprocessos físicos.” Jeffrey Carr
  • 43. Ação cibernética
  • 44. Ação cibernética PODER CIBERNETICO NACOES OFENSIVO DEFENSIVO INDEPENDENCIA TOTAL EUA 8 2 1 11 RUSSIA 7 5 4 16 CHINA 5 4 6 15 IRÃ 4 5 3 12 COREIA DO NORTE 2 9 7 18Adaptado de RICHARD CLARKE & ROBERT K. KNAKE.CIBERWAR.
  • 45. Ação cibernéticaETAPAS DE UM ATAQUE
  • 46. Ação cibernética- TENSÃO LATENTE;- CIBER RECON;- EVENTO DISPARADOR;- CIBER MOBILIZAÇÃO;- CIBER ATAQUE.
  • 47. Ação cibernéticaTENSÃO: República da Georgia
  • 48. Ação cibernéticaCyber ataque: Brute Force
  • 49. Ação cibernética
  • 50. Ação cibernética
  • 51. Ação cibernética Cyber Ataque: DoS
  • 52. Ação cibernética“...Uma cybermilicia pode conduzir um ataque nãosofisticado de DoS de força-bruta sem conduzirnenhum tipo de reconhecimento extenso, necessárioa um ataque sofisticado. O único tipo dereconhecimento necessário para conduzir um ataquenão-sofisticado de negação de serviço de força-brutaé o reconhecimento de alvos.” Jeffrey Carr
  • 53. Ação cibernética
  • 54. Ação cibernética
  • 55. Ação cibernética“... Basta lembrar que 70% das transações bancáriascirculam entre dois bancos de Nova York. Imagina seeles param de funcionar. As pessoas não teriamdinheiro para chegar em casa.” Lawrence Gordon – Universidade de Maryland
  • 56. Ação cibernética Cyber Ataque: DDoS
  • 57. Ação cibernética“...um ataque de negação de serviço distribuído –DDoS, pode derrubar não apenas um site, mas umarede inteira, ou mesmo todo o acesso de um país àinternet se o tráfego enviado for suficiente.” Ryan Trost
  • 58. Ação cibernética
  • 59. Ação cibernética“...Em 27 de abril de 2007, um sofisticado e bemorquestrado ataque de DDoS tendo como alvo aEstônia, e atribuído à Rússia, tirou do ar os maisnotáveis sites de TI do país, incluindo os bancos, oparlamento, os ministérios e os jornais.” Ryan Trost
  • 60. Ação cibernética DISPARADOR: República da Estônia
  • 61. Ação cibernéticaCyber Mobilização: Anonymous
  • 62. OPORTUNIDADES
  • 63. OPORTUNIDADESCamadas da Segurança da Informação:- Eventos;- Comportamentos;- Estrutura.
  • 64. OPORTUNIDADES
  • 65. OPORTUNIDADESCamadas da Segurança de Perímetro:- Segurança Interna;- Segurança Aproximada;- Segurança Externa.
  • 66. OPORTUNIDADES
  • 67. OPORTUNIDADESCamadas da Segurança Cibernética:- Segurança Física;- Segurança Técnica;- Segurança de Operações;- Segurança de Auditoria.
  • 68. OPORTUNIDADES
  • 69. OPORTUNIDADESControles da Segurança Cibernética:- Controles Físicos;- Controles Técnicos;- Controles de Governança;- Controles de Auditoria.
  • 70. OPORTUNIDADESSOFTWARE LIVRE E SEGURANÇA
  • 71. OPORTUNIDADESAutonomia: Usar, Estudar, Modificar, Redistribuir;Transferência Tecnológica: código-fonte;Auditabilidade;Redução de Custos Operacionais.=> Lei de Uso Preferencial de Software Livre.
  • 72. OPORTUNIDADES- Suporte técnico:Redes;Sistemas;Desenvolvimento.=> Lei de Informática – SubstitutivoAzeredo.
  • 73. OPORTUNIDADES- Empreendedorismo:Redes;Sistemas;Desenvolvimento.=> Lei da Empresa de Dono Único.
  • 74. OPORTUNIDADES- Certificações: Individuais; Corporativas.=> Normas do Gabinete de SegurançaInstitucional da Presidência daRepública - GSIPR
  • 75. OPORTUNIDADES- Certificações: ISO_27002 SECURITY+ CISM CISA CISSP
  • 76. OPORTUNIDADES- Capacitações:cfgsiccegsic Maryland_University MOSS
  • 77. OPORTUNIDADES OBRIGADO !!!lourival.ar.silva@gmail.com ??? PERGUNTAS ???
  • 78. REFERÊNCIAS
  • 79. REFERÊNCIAS
  • 80. REFERÊNCIAS
  • 81. REFERÊNCIAS
  • 82. REFERÊNCIAS
  • 83. REFERÊNCIAS
  • 84. REFERÊNCIAS
  • 85. REFERÊNCIAS
  • 86. REFERÊNCIAS