SlideShare uma empresa Scribd logo
1 de 38
Baixar para ler offline
Defesa Cibernética:
Aspectos Conceituais e
Práticos
Painel Terrorismo; Ilícitos Transnacionais e
a Defesa Cibernética - Principais ameaças
terroristas - Tráfico de pessoas, armas e
drogas - Defesa Cibernética
Agenda Rumos da Política Externa Brasileira (2011-2012)
Prof. Dr. Jorge Henrique Cabral Fernandes
Departamento de Ciência da Computação e Faculdade
de Ciência da Informação
Universidade de Brasília
9 de abril de 2012
Defesa Cibernética: Aspectos
Conceituais e Práticos
1. Transição da Sociedade Analógica para
a Digital
2. Organização da Infraestrutura da
Sociedade da Informação
3. Segurança e Defesa dos Sistemas de
Defesa
4. Temas de Desenvolvimento na
Segurança e Defesa Cibernética da
Nação Brasileira
1 - Transição da Sociedade
Analógica para a Digital
Da Sociedade Analógica para a Digital

Comércio, Finanças, Transportes,
Saúde, Energia, Água,
Telecomunicações, Radiodifusão etc
Equipamentos Analógicos

Transição

Equipamentos Digitais
Computadorizados

1850´s – 1995´s

1950´s – 1995´s – 2010´s

• Infraestrutura com
Funcionamento
Rígido e pré-definido
• Baixa Interconectividade
• Diversas indústrias atuando
em mercados distintos
* Baixa inovação e competitividade

• Infraestrutura com
Funcionamento
Flexível e atualizável
• Elevada Interconectividade
• Indústrias atuando em
Mercados convergentes
* Alta inovação e competitividade
Os computadores e o software
transformam o mundo real em
mundo virtual
Máquinas de Calcular

Real

Virtual
(Aplicação Computacional)
Máquinas de Desenhar

Real

Virtual
(Aplicação Computacional)
Malha de Distribuição de
Energia

Real

Virtual
Sistemas de Transporte

Real

Virtual
(Aplicação Computacional)
Sistema de Radiodifusão

“Complexidade Real”

Virtual
(Aplicação Computacional)
Sistemas de Telecomunicações
Real

Virtual (Aplicação Computacional)
Distribuição de Água

Real
Virtual (Aplicação Computacional)
Conclusões da transição
Desenvolvemos Dependência
Crítica de Software e Redes de
Computadores
2 – Organização da
Infraestrutura da Sociedade da
Informação
Papel do Software em um
Sistema Computacional
Programadores
Escrevem
Software

Carrega
Operador
Software
Software
Software
Software
Software
Software

Computador
(Sistema de Software)
Aplicação Computacional
Bancos
Plataformas Conexão
de Dados de Aplicações Internet
Sistema Operacional
Controles de Dispositivos
Processadores e Memórias
Energia Elétrica
Modos de produção de software e
suas consequencias
• Qualquer software
– É produzido, de forma direta ou indireta
• Por centenas de pessoas
• Ao longo de vários anos e versões
• Com vários bugs que podem produzir falhas de
funcionamento

– Quando funcionando em um computador
• Possui vulnerabilidades latentes e presentes, que pode ser
descobertas por um processo de análise sistemático
• É vulnerável a ataques por pessoas suficientemente
motivadas que tenham acesso ao mesmo
O software é o “cimento” que
constitui a infraestrutura da
sociedade contemporânea
Presença de Sistemas de Software na Rede
Mundial de Computadores

H1
Antônio

Host 1

Roteador
Rede

Rede

Rede 40.10

Host 2

H1

Roteador
Rede

Host 5
Host 2

Rede 40

H2

Roteador

H4

Maria
Host 1

Interrede
(internetwork)

Rede
Roteador
Rede

H 13

Rede 50

H5
H 20
H 21

Roteador
Rede

H 22

H 16
H 31

H 23

Pedro

H1
H3

H 100

Roteador
Rede

H4

H4
H 101

Rede

H5

H 21
Joana

Rede 60

Host 2

Rede 60.2

H6
H7
Presença dos Sistemas de Software na
Infraestrutura da Sociedade da Informação

H1
Antônio
Host 1

Roteador
Rede 40

Rede 10

Rede 40.10

Host 2

H1

Roteador
Rede 10

Host 5
Host 2

Rede 40

H2

Roteador

H4

Maria
H5
Host 1

H 13

H 16
H 31

Interrede
(internetwork)

Rede 20

Rede 50

H 20
H 21

Roteador
Rede 50

Roteador
Redes
20,30

H 22
H 23
H1

H3

H 100

Roteador
Rede 60

H4

H4
H 101

Rede 30

H5

H 21
Joana

Rede 60

Host 2

H6

Rede 60.2

H7
A Rede Mundial é o “aço” que dá
elasticidade à sociedade da
informação
Mas, no final das contas tudo vira
informação...e o que importa é o
uso que dela fazemos

Pessoas e Organizações:
O Fator Humano
De modo metafórico, inovamos na forma
“abrir portões” e com quem assumimos
compromissos ao abrir esses portões...

Manual
Automatizado

Computadorizado e
Através da Internet
O Estado Atual da Sociedade da
Informação
• O nosso modo de vida depende, cada vez mais de
informação de qualidade
• A informação de qualidade depende do uso inteligente
dos sistemas de software, interligados através da
Internet, que são inevitavelmente sujeitos a falhas
decorrentes de seu modo de produção, causadas por
programadores ou por atacantes suficientemente
interessados em causar danos ou obter benefícios
financeiros ou políticos
• A sociedade tente a desenvolver dependência crítica
crescente dos sistemas de computadores para
atividades de Comércio, Finanças, Transportes, Saúde,
Energia, Água, Telecomunicações, Radiodifusão etc
Problemas similares ocorrem em
sistemas militares e de defesa...
3 - Segurança e Defesa dos
Sistemas de Defesa
Alguns conflitos Cibernéticos
• Ataques perpetrados por Estados Nacionais?
–
–
–
–

Espionagem cibernética nas redes do Pentágono
Ataques à infraestrutura de TIC da Estônia
Guerra de informação entre Rússia e Geórgia
Ataques e quebra das centrífugas do Iran

• Ataques perpetrados por “Não Estados”
– “Crimes cibernéticos” e crime organizado
– Pichação de Sítios de Israel pelo Hamas

• Ataques às infraestruturas críticas
– Invasão de sistemas de controle de usinas nucleares
Consequencias dos ataques
cibernéticos
• Negação de serviços (“fora do ar”)
• Vazamento de informações sigilosas e (ou)
proprietárias.
– Ex: Planos, projetos e produtos

• Adulteração de informações, inclusive de
controle
– Ex: Perda de controle de sistemas

• Roubo de bens e serviços
– Ex: Roubo de identidade

• Danos materiais e humanos
Existem soluções para o problema da
segurança computacional e de rede?
•

Soluções para segurança computacional
– Trusted Computing Base
• Complexo
• Sem expressividade de mercado

– Trusted Platform Module
•
•
•
•

•

Vários componentes tecnológicos
Em uso no Exército Norte-Americano
Problemas com perda de anonimidade, de direitos de usuário e de praticidade
Não facilita a competitividade de mercado

Soluções para segurança de redes
– A prática indica que, de forma geral, não é possível proteger redes baseadas em
sistemas de mercado, inclusive as militares

•

Engenharia e Mídias Sociais
– Muitas vezes é desnecessário explorar vulnerabilidades técnicas de um sistema
de software, bastando explorar o uso inadequado de senhas fracas
– Mídias sociais, como Facebook, são importantes canais de informação e
recrutamento de hackers
Testemunho recente no congresso
dos EUA
Algumas frases....
•

Segundo Dr. James Perry, SANDIA Labs
– “Devemos desenvolver um modelo onde assumimos que o adversário [Espiões
Estrangeiros] está em nossas redes.”

•

Segundo Dr. Kaigham Gabriel, Defence Advanced Research Projects
Agency
– “Os esforços de segurança cibernética do Departamento de Defesa (DoD)
produzem o mesmo efeito de ficar boiando no meio do oceano”.
– “O DoD supervisiona 15,000 redes de computadores, conectando 7 milhões de
dispositivos com numerosos desafios a segurança, como:
• Com apenas US$18,000 atacantes penetram nossos sistemas de detecção de intrusos
• Em 48 horas hackers quebram 38.000 senhas, dentre 53.000
• A cadeia de suprimentos da defesa está em risco. 2/3 dos equipamentos eletrônicos do
caça avançado de combate dos EUA são fabricados for a do país
• ..
• Os gastos dos EUA com cybersecurity incrementam pouco a nossa segurança: O
governo gastou US$ bilhões mas a quantidade de intrusões aumentou.”

•

Segundo Dr. Michael A. Wertheimer, da NSA – National Security Agency
– O governo federal perde seus talentos de TI para a iniciativa privada
– 10% de saída esperada para 2012
Caminhos da Defesa Cibernética
dos EUA
• A DARPA acredita que o DoD deve ter habilidade de
conduzir operações ofensivas para defesa da nação,
aliados e de interesses
• DoD precisa de “cyber tools” que provenham ao
Presidente dos EUA um amplo conjunto de opções para
uso na proteção dos interesses do país.
• As ferramentas devem endereçar diferentes escalas de
tempo e novos alvos, requerendo trabalho integrado da
guerra cibernética com a guerra eletrônica, em níveis
sem precedentes.
Fonte: http://www.livehacking.com/2012/03/26/congresswarned-that-foreign-spies-penetrate-us-militarynetworks/
O Plano Doutrinário da Defesa
Cibernética Internacional
• Não há
– Regulamentação internacional
– Clareza quanto à finalidade
– Clareza quanto às respostas possíveis a um
ataque cibernético

• Atuação passiva não é suficiente
Como se defender? Como
responder aos ataques?
• Princípios e problemas
– Direito a auto-defesa
– Problema da atribuição
• Não é fácil identificar de quem partiu um ataque

– Ataques de não-estados?
• Grupos terroristas, organizações internacionais, flash mobs

• Regras de engajamento (Jeffrey Carr)
–
–
–
–
–

Quando executar um ataque cibernético?
Qual o escopo de um ataque cibernético?
Duração de um ataque cibernético?
Quem deve ser informado quando um ataque estiver em curso?
Quais as situações excepcionais às regras de engajamento?
4 - Temas de Desenvolvimento
na Segurança e Defesa
Cibernética da Nação Brasileira
Qual a finalidade da Defesa Cibernética
Brasileira?
1º É a proteção da Internet no Brasil, que constitui a
infraestrutura da sociedade da informação?
2º É a proteção das infraestruturas críticas da sociedade
brasileira (finanças, transportes, saúde, água e energia),
considerando sua dependência da Internet e sua
inserção no setor privado?
3º É a proteção dos sistemas de informação e
comunicação do Estado Brasileiro?
4º É a proteção da infraestrutura militar nacional?
5º É o emprego de sistemas computacionais e de
comunicação no teatro de combate, infringindo danos
lógicos e físicos ao adversário e negando-lhe a
capacidade de uso da Internet e do Espectro
Eletromagnético
Alguns Temas de Desenvolvimento da
Segurança e Defesa Cibernética(1/2)
• Aprimoramento de usos da informação e comunicação em todo o
Estado e Sociedade Brasileira
– Formação, debates e discussão de temas estratégicos
– Popularização do problema da dependência crítica da sociedade nas
TICs
– Serviços de informação estratégicos
– Fortalecimento da cultura de segurança da informação no Estado

• Desenvolvimento de Inteligência Cibernética
–
–
–
–

Coleta de dados em redes sociais e fontes abertas
Monitoramento e correlação de atividades potencialmente hostis
Identificação de grupos, intenções e planos
Reconhecimento de infraestruturas cibernéticas de potenciais
adversários

• Cooperação no combate ao crime organizado cibernético
– Intranacional
– Internacional
Alguns Temas de Desenvolvimento da
Segurança e Defesa Cibernética(2/2)
• Aprimoramento das segurança nas infraestruturas críticas do
Estado
– Plataformas militares e civis
– Coleta de dados, resposta, correlação
– Desenho de soluções técnicas de defesa em profundidade,
segmentação, isolamento, diversidade de plataformas
– Profissionais de segurança bem apoiados, programas de certificação e
rede de acreditação

• Pesquisa, Desenvolvimento e Inovação em sistemas e “armas” de
defesa e ataque cibernético
– Pesquisas sobre vulnerabilidades técnicas que podem ser exploradas
– Honeypots, Botnets, Malwares

• Integração entre setores militar e civil brasileiros
– Indústria nacional em segurança da informação, segurança e defesa
cibernética
– Maior relacionamento e recrutamento de “hackers”
Referências e Leituras Adicionais
CARR, Jeffrey. Inside Cyberwarfare: mapping the cyber underworld.
O´Reilly. 2009.
CLARKE, R.; KNAKE, R. Cyberwar: the next threat to national security
and what to do about it. Harper-Collins. 2010.
FERNANDES, Jorge. Gestão da Segurança da Informação e
Comunicações. Vol 1. FCU/UnB. 2010.
GRAY, Colin. Another Bloody Century: future warfare. Phoenyx. 2005
HARRIS, Shon. CISSP Exam Guide. Osborne. 2005.
KRAMER, F.; STARR, S.; WENTZ, L. Cyberpower and National
Security. National Defense University. 2009.
MANDARINO JUNIOR, Raphael. Segurança e Defesa do Espaço
Cibernético Brasileiro. CUBZAC. 2010.
PR; SAE. Desafios Estratégicos para a Segurança e Defesa
Cibernética. 1ª Edição. Secretaria de Assuntos Estratégicos. 2011.
RICE, David. Geekonomics: the real cost of insecure software.
Addison-Wesley. 2008.

Mais conteúdo relacionado

Mais procurados

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Curso completo COBIT 4.1
Curso completo COBIT 4.1Curso completo COBIT 4.1
Curso completo COBIT 4.1Fernando Palma
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoFernando Palma
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialBruno Alexandre
 
Cartilha lgpd anahp
Cartilha lgpd   anahpCartilha lgpd   anahp
Cartilha lgpd anahpJarbasSouza7
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Clavis Segurança da Informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Social Engineering - Are You Protecting Your Data Enough?
Social Engineering - Are You Protecting Your Data Enough?Social Engineering - Are You Protecting Your Data Enough?
Social Engineering - Are You Protecting Your Data Enough?JamRivera1
 
LGPD Descomplicada
LGPD DescomplicadaLGPD Descomplicada
LGPD DescomplicadaMaicon Alvim
 

Mais procurados (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Curso completo COBIT 4.1
Curso completo COBIT 4.1Curso completo COBIT 4.1
Curso completo COBIT 4.1
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia Social
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Cartilha lgpd anahp
Cartilha lgpd   anahpCartilha lgpd   anahp
Cartilha lgpd anahp
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
ITIL foundation V3
ITIL foundation V3ITIL foundation V3
ITIL foundation V3
 
O inimigo interno - Information security
O inimigo interno - Information securityO inimigo interno - Information security
O inimigo interno - Information security
 
Deep web
Deep webDeep web
Deep web
 
Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Social Engineering - Are You Protecting Your Data Enough?
Social Engineering - Are You Protecting Your Data Enough?Social Engineering - Are You Protecting Your Data Enough?
Social Engineering - Are You Protecting Your Data Enough?
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
LGPD Descomplicada
LGPD DescomplicadaLGPD Descomplicada
LGPD Descomplicada
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 

Destaque

Comissão Parlamentar de Inquérito: Uma Apresentação
Comissão Parlamentar de Inquérito: Uma ApresentaçãoComissão Parlamentar de Inquérito: Uma Apresentação
Comissão Parlamentar de Inquérito: Uma ApresentaçãoGian Gabriel Guglielmelli
 
Estudo do BNDES sobre Trens Regionais de Passageiros
Estudo do BNDES sobre Trens Regionais de PassageirosEstudo do BNDES sobre Trens Regionais de Passageiros
Estudo do BNDES sobre Trens Regionais de PassageirosGian Gabriel Guglielmelli
 
O Papel dos Portos Concentradores na Cadeia Logística Global
O Papel dos Portos Concentradores na Cadeia Logística GlobalO Papel dos Portos Concentradores na Cadeia Logística Global
O Papel dos Portos Concentradores na Cadeia Logística GlobalGian Gabriel Guglielmelli
 
Instrumentos de Desestimulo ao Uso do Transporte Individual Motorizado
Instrumentos de Desestimulo ao Uso do Transporte Individual MotorizadoInstrumentos de Desestimulo ao Uso do Transporte Individual Motorizado
Instrumentos de Desestimulo ao Uso do Transporte Individual MotorizadoGian Gabriel Guglielmelli
 
A Qualidade da Infra Estrutura Logística na Percepção dos Grandes Exportadore...
A Qualidade da Infra Estrutura Logística na Percepção dos Grandes Exportadore...A Qualidade da Infra Estrutura Logística na Percepção dos Grandes Exportadore...
A Qualidade da Infra Estrutura Logística na Percepção dos Grandes Exportadore...Gian Gabriel Guglielmelli
 
Europa – aspectos naturais
Europa – aspectos naturaisEuropa – aspectos naturais
Europa – aspectos naturaisProfessor
 
Power point holanda
Power point   holandaPower point   holanda
Power point holandaBGoncalves15
 

Destaque (9)

Análise do Fica Vivo
Análise do Fica VivoAnálise do Fica Vivo
Análise do Fica Vivo
 
Comissão Parlamentar de Inquérito: Uma Apresentação
Comissão Parlamentar de Inquérito: Uma ApresentaçãoComissão Parlamentar de Inquérito: Uma Apresentação
Comissão Parlamentar de Inquérito: Uma Apresentação
 
Logística LEAN
Logística LEANLogística LEAN
Logística LEAN
 
Estudo do BNDES sobre Trens Regionais de Passageiros
Estudo do BNDES sobre Trens Regionais de PassageirosEstudo do BNDES sobre Trens Regionais de Passageiros
Estudo do BNDES sobre Trens Regionais de Passageiros
 
O Papel dos Portos Concentradores na Cadeia Logística Global
O Papel dos Portos Concentradores na Cadeia Logística GlobalO Papel dos Portos Concentradores na Cadeia Logística Global
O Papel dos Portos Concentradores na Cadeia Logística Global
 
Instrumentos de Desestimulo ao Uso do Transporte Individual Motorizado
Instrumentos de Desestimulo ao Uso do Transporte Individual MotorizadoInstrumentos de Desestimulo ao Uso do Transporte Individual Motorizado
Instrumentos de Desestimulo ao Uso do Transporte Individual Motorizado
 
A Qualidade da Infra Estrutura Logística na Percepção dos Grandes Exportadore...
A Qualidade da Infra Estrutura Logística na Percepção dos Grandes Exportadore...A Qualidade da Infra Estrutura Logística na Percepção dos Grandes Exportadore...
A Qualidade da Infra Estrutura Logística na Percepção dos Grandes Exportadore...
 
Europa – aspectos naturais
Europa – aspectos naturaisEuropa – aspectos naturais
Europa – aspectos naturais
 
Power point holanda
Power point   holandaPower point   holanda
Power point holanda
 

Semelhante a Defesa Cibernética Aspectos Conceituais

CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoTI Safe
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...TI Safe
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - ImpactaLuiz Sales Rabelo
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)diego dias
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?Eduardo Moresi
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 

Semelhante a Defesa Cibernética Aspectos Conceituais (20)

CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Aula Inaugural
Aula InauguralAula Inaugural
Aula Inaugural
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio Automação
 
Modelo
ModeloModelo
Modelo
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
 
Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e ...
Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e ...Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e ...
Apresentação Ciência, Tecnologia e Inovação no Setor Cibernético: Desafios e ...
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Guerras cibernéticas
Guerras cibernéticasGuerras cibernéticas
Guerras cibernéticas
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - Impacta
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 

Mais de Gian Gabriel Guglielmelli (9)

Viurbs
ViurbsViurbs
Viurbs
 
Trabalho de Introdução à Engenharia de Tráfego
Trabalho de Introdução à Engenharia de TráfegoTrabalho de Introdução à Engenharia de Tráfego
Trabalho de Introdução à Engenharia de Tráfego
 
Plano de mobilidade de bh
Plano de mobilidade de bhPlano de mobilidade de bh
Plano de mobilidade de bh
 
Conquista de pernambuco
Conquista de pernambucoConquista de pernambuco
Conquista de pernambuco
 
História da Radioatividade
História da RadioatividadeHistória da Radioatividade
História da Radioatividade
 
África antes da Escravidão - Africa Befores Slavery
África antes da Escravidão - Africa Befores SlaveryÁfrica antes da Escravidão - Africa Befores Slavery
África antes da Escravidão - Africa Befores Slavery
 
Sistema nervoso
Sistema nervosoSistema nervoso
Sistema nervoso
 
Estudo de caso brt - introd. eng. de transportes
Estudo de caso   brt - introd. eng. de transportesEstudo de caso   brt - introd. eng. de transportes
Estudo de caso brt - introd. eng. de transportes
 
Música Brasil
Música BrasilMúsica Brasil
Música Brasil
 

Defesa Cibernética Aspectos Conceituais

  • 1. Defesa Cibernética: Aspectos Conceituais e Práticos Painel Terrorismo; Ilícitos Transnacionais e a Defesa Cibernética - Principais ameaças terroristas - Tráfico de pessoas, armas e drogas - Defesa Cibernética Agenda Rumos da Política Externa Brasileira (2011-2012) Prof. Dr. Jorge Henrique Cabral Fernandes Departamento de Ciência da Computação e Faculdade de Ciência da Informação Universidade de Brasília 9 de abril de 2012
  • 2. Defesa Cibernética: Aspectos Conceituais e Práticos 1. Transição da Sociedade Analógica para a Digital 2. Organização da Infraestrutura da Sociedade da Informação 3. Segurança e Defesa dos Sistemas de Defesa 4. Temas de Desenvolvimento na Segurança e Defesa Cibernética da Nação Brasileira
  • 3. 1 - Transição da Sociedade Analógica para a Digital
  • 4. Da Sociedade Analógica para a Digital Comércio, Finanças, Transportes, Saúde, Energia, Água, Telecomunicações, Radiodifusão etc Equipamentos Analógicos Transição Equipamentos Digitais Computadorizados 1850´s – 1995´s 1950´s – 1995´s – 2010´s • Infraestrutura com Funcionamento Rígido e pré-definido • Baixa Interconectividade • Diversas indústrias atuando em mercados distintos * Baixa inovação e competitividade • Infraestrutura com Funcionamento Flexível e atualizável • Elevada Interconectividade • Indústrias atuando em Mercados convergentes * Alta inovação e competitividade
  • 5. Os computadores e o software transformam o mundo real em mundo virtual
  • 8. Malha de Distribuição de Energia Real Virtual
  • 10. Sistema de Radiodifusão “Complexidade Real” Virtual (Aplicação Computacional)
  • 11. Sistemas de Telecomunicações Real Virtual (Aplicação Computacional)
  • 12. Distribuição de Água Real Virtual (Aplicação Computacional)
  • 13. Conclusões da transição Desenvolvemos Dependência Crítica de Software e Redes de Computadores
  • 14. 2 – Organização da Infraestrutura da Sociedade da Informação
  • 15. Papel do Software em um Sistema Computacional Programadores Escrevem Software Carrega Operador Software Software Software Software Software Software Computador (Sistema de Software) Aplicação Computacional Bancos Plataformas Conexão de Dados de Aplicações Internet Sistema Operacional Controles de Dispositivos Processadores e Memórias Energia Elétrica
  • 16. Modos de produção de software e suas consequencias • Qualquer software – É produzido, de forma direta ou indireta • Por centenas de pessoas • Ao longo de vários anos e versões • Com vários bugs que podem produzir falhas de funcionamento – Quando funcionando em um computador • Possui vulnerabilidades latentes e presentes, que pode ser descobertas por um processo de análise sistemático • É vulnerável a ataques por pessoas suficientemente motivadas que tenham acesso ao mesmo
  • 17. O software é o “cimento” que constitui a infraestrutura da sociedade contemporânea
  • 18. Presença de Sistemas de Software na Rede Mundial de Computadores H1 Antônio Host 1 Roteador Rede Rede Rede 40.10 Host 2 H1 Roteador Rede Host 5 Host 2 Rede 40 H2 Roteador H4 Maria Host 1 Interrede (internetwork) Rede Roteador Rede H 13 Rede 50 H5 H 20 H 21 Roteador Rede H 22 H 16 H 31 H 23 Pedro H1 H3 H 100 Roteador Rede H4 H4 H 101 Rede H5 H 21 Joana Rede 60 Host 2 Rede 60.2 H6 H7
  • 19. Presença dos Sistemas de Software na Infraestrutura da Sociedade da Informação H1 Antônio Host 1 Roteador Rede 40 Rede 10 Rede 40.10 Host 2 H1 Roteador Rede 10 Host 5 Host 2 Rede 40 H2 Roteador H4 Maria H5 Host 1 H 13 H 16 H 31 Interrede (internetwork) Rede 20 Rede 50 H 20 H 21 Roteador Rede 50 Roteador Redes 20,30 H 22 H 23 H1 H3 H 100 Roteador Rede 60 H4 H4 H 101 Rede 30 H5 H 21 Joana Rede 60 Host 2 H6 Rede 60.2 H7
  • 20. A Rede Mundial é o “aço” que dá elasticidade à sociedade da informação
  • 21. Mas, no final das contas tudo vira informação...e o que importa é o uso que dela fazemos Pessoas e Organizações: O Fator Humano
  • 22. De modo metafórico, inovamos na forma “abrir portões” e com quem assumimos compromissos ao abrir esses portões... Manual Automatizado Computadorizado e Através da Internet
  • 23. O Estado Atual da Sociedade da Informação • O nosso modo de vida depende, cada vez mais de informação de qualidade • A informação de qualidade depende do uso inteligente dos sistemas de software, interligados através da Internet, que são inevitavelmente sujeitos a falhas decorrentes de seu modo de produção, causadas por programadores ou por atacantes suficientemente interessados em causar danos ou obter benefícios financeiros ou políticos • A sociedade tente a desenvolver dependência crítica crescente dos sistemas de computadores para atividades de Comércio, Finanças, Transportes, Saúde, Energia, Água, Telecomunicações, Radiodifusão etc
  • 24. Problemas similares ocorrem em sistemas militares e de defesa...
  • 25. 3 - Segurança e Defesa dos Sistemas de Defesa
  • 26. Alguns conflitos Cibernéticos • Ataques perpetrados por Estados Nacionais? – – – – Espionagem cibernética nas redes do Pentágono Ataques à infraestrutura de TIC da Estônia Guerra de informação entre Rússia e Geórgia Ataques e quebra das centrífugas do Iran • Ataques perpetrados por “Não Estados” – “Crimes cibernéticos” e crime organizado – Pichação de Sítios de Israel pelo Hamas • Ataques às infraestruturas críticas – Invasão de sistemas de controle de usinas nucleares
  • 27. Consequencias dos ataques cibernéticos • Negação de serviços (“fora do ar”) • Vazamento de informações sigilosas e (ou) proprietárias. – Ex: Planos, projetos e produtos • Adulteração de informações, inclusive de controle – Ex: Perda de controle de sistemas • Roubo de bens e serviços – Ex: Roubo de identidade • Danos materiais e humanos
  • 28. Existem soluções para o problema da segurança computacional e de rede? • Soluções para segurança computacional – Trusted Computing Base • Complexo • Sem expressividade de mercado – Trusted Platform Module • • • • • Vários componentes tecnológicos Em uso no Exército Norte-Americano Problemas com perda de anonimidade, de direitos de usuário e de praticidade Não facilita a competitividade de mercado Soluções para segurança de redes – A prática indica que, de forma geral, não é possível proteger redes baseadas em sistemas de mercado, inclusive as militares • Engenharia e Mídias Sociais – Muitas vezes é desnecessário explorar vulnerabilidades técnicas de um sistema de software, bastando explorar o uso inadequado de senhas fracas – Mídias sociais, como Facebook, são importantes canais de informação e recrutamento de hackers
  • 29. Testemunho recente no congresso dos EUA
  • 30. Algumas frases.... • Segundo Dr. James Perry, SANDIA Labs – “Devemos desenvolver um modelo onde assumimos que o adversário [Espiões Estrangeiros] está em nossas redes.” • Segundo Dr. Kaigham Gabriel, Defence Advanced Research Projects Agency – “Os esforços de segurança cibernética do Departamento de Defesa (DoD) produzem o mesmo efeito de ficar boiando no meio do oceano”. – “O DoD supervisiona 15,000 redes de computadores, conectando 7 milhões de dispositivos com numerosos desafios a segurança, como: • Com apenas US$18,000 atacantes penetram nossos sistemas de detecção de intrusos • Em 48 horas hackers quebram 38.000 senhas, dentre 53.000 • A cadeia de suprimentos da defesa está em risco. 2/3 dos equipamentos eletrônicos do caça avançado de combate dos EUA são fabricados for a do país • .. • Os gastos dos EUA com cybersecurity incrementam pouco a nossa segurança: O governo gastou US$ bilhões mas a quantidade de intrusões aumentou.” • Segundo Dr. Michael A. Wertheimer, da NSA – National Security Agency – O governo federal perde seus talentos de TI para a iniciativa privada – 10% de saída esperada para 2012
  • 31. Caminhos da Defesa Cibernética dos EUA • A DARPA acredita que o DoD deve ter habilidade de conduzir operações ofensivas para defesa da nação, aliados e de interesses • DoD precisa de “cyber tools” que provenham ao Presidente dos EUA um amplo conjunto de opções para uso na proteção dos interesses do país. • As ferramentas devem endereçar diferentes escalas de tempo e novos alvos, requerendo trabalho integrado da guerra cibernética com a guerra eletrônica, em níveis sem precedentes. Fonte: http://www.livehacking.com/2012/03/26/congresswarned-that-foreign-spies-penetrate-us-militarynetworks/
  • 32. O Plano Doutrinário da Defesa Cibernética Internacional • Não há – Regulamentação internacional – Clareza quanto à finalidade – Clareza quanto às respostas possíveis a um ataque cibernético • Atuação passiva não é suficiente
  • 33. Como se defender? Como responder aos ataques? • Princípios e problemas – Direito a auto-defesa – Problema da atribuição • Não é fácil identificar de quem partiu um ataque – Ataques de não-estados? • Grupos terroristas, organizações internacionais, flash mobs • Regras de engajamento (Jeffrey Carr) – – – – – Quando executar um ataque cibernético? Qual o escopo de um ataque cibernético? Duração de um ataque cibernético? Quem deve ser informado quando um ataque estiver em curso? Quais as situações excepcionais às regras de engajamento?
  • 34. 4 - Temas de Desenvolvimento na Segurança e Defesa Cibernética da Nação Brasileira
  • 35. Qual a finalidade da Defesa Cibernética Brasileira? 1º É a proteção da Internet no Brasil, que constitui a infraestrutura da sociedade da informação? 2º É a proteção das infraestruturas críticas da sociedade brasileira (finanças, transportes, saúde, água e energia), considerando sua dependência da Internet e sua inserção no setor privado? 3º É a proteção dos sistemas de informação e comunicação do Estado Brasileiro? 4º É a proteção da infraestrutura militar nacional? 5º É o emprego de sistemas computacionais e de comunicação no teatro de combate, infringindo danos lógicos e físicos ao adversário e negando-lhe a capacidade de uso da Internet e do Espectro Eletromagnético
  • 36. Alguns Temas de Desenvolvimento da Segurança e Defesa Cibernética(1/2) • Aprimoramento de usos da informação e comunicação em todo o Estado e Sociedade Brasileira – Formação, debates e discussão de temas estratégicos – Popularização do problema da dependência crítica da sociedade nas TICs – Serviços de informação estratégicos – Fortalecimento da cultura de segurança da informação no Estado • Desenvolvimento de Inteligência Cibernética – – – – Coleta de dados em redes sociais e fontes abertas Monitoramento e correlação de atividades potencialmente hostis Identificação de grupos, intenções e planos Reconhecimento de infraestruturas cibernéticas de potenciais adversários • Cooperação no combate ao crime organizado cibernético – Intranacional – Internacional
  • 37. Alguns Temas de Desenvolvimento da Segurança e Defesa Cibernética(2/2) • Aprimoramento das segurança nas infraestruturas críticas do Estado – Plataformas militares e civis – Coleta de dados, resposta, correlação – Desenho de soluções técnicas de defesa em profundidade, segmentação, isolamento, diversidade de plataformas – Profissionais de segurança bem apoiados, programas de certificação e rede de acreditação • Pesquisa, Desenvolvimento e Inovação em sistemas e “armas” de defesa e ataque cibernético – Pesquisas sobre vulnerabilidades técnicas que podem ser exploradas – Honeypots, Botnets, Malwares • Integração entre setores militar e civil brasileiros – Indústria nacional em segurança da informação, segurança e defesa cibernética – Maior relacionamento e recrutamento de “hackers”
  • 38. Referências e Leituras Adicionais CARR, Jeffrey. Inside Cyberwarfare: mapping the cyber underworld. O´Reilly. 2009. CLARKE, R.; KNAKE, R. Cyberwar: the next threat to national security and what to do about it. Harper-Collins. 2010. FERNANDES, Jorge. Gestão da Segurança da Informação e Comunicações. Vol 1. FCU/UnB. 2010. GRAY, Colin. Another Bloody Century: future warfare. Phoenyx. 2005 HARRIS, Shon. CISSP Exam Guide. Osborne. 2005. KRAMER, F.; STARR, S.; WENTZ, L. Cyberpower and National Security. National Defense University. 2009. MANDARINO JUNIOR, Raphael. Segurança e Defesa do Espaço Cibernético Brasileiro. CUBZAC. 2010. PR; SAE. Desafios Estratégicos para a Segurança e Defesa Cibernética. 1ª Edição. Secretaria de Assuntos Estratégicos. 2011. RICE, David. Geekonomics: the real cost of insecure software. Addison-Wesley. 2008.