Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana

1.921 visualizações

Publicada em

Palestra apresentada no 1º Seminário de Software Livre TchêLinux Uruguaiana realizado nos dias 16 e 17 de Setembro de 2011.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.921
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1
Ações
Compartilhamentos
0
Downloads
41
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana

  1. 1. Tchelinux 2011 – Segurança Cibernética e Software Livre
  2. 2. Agradecemos as empresas Apoiadoras
  3. 3. Economia Informacional glass (o mundo interligado)
  4. 4. Economia Informacional LEI DA OFERTA E DA DEMANDA
  5. 5. Economia Informacional A OFERTA E A DEMANDA DE INFORMAÇÃO
  6. 6. Economia Informacional Condicionadores dos Preços: RARIDADE Quanto mais raro um bem, maior o seu preço. Esse contexto é válido para a informação?
  7. 7. Economia Informacional Condicionadores dos Preços: CUSTO DE PRODUÇÃO Quanto maior o custo de produção de um bem, maior o seu preço. Quanto custa produzir informação hoje?
  8. 8. Economia Informacional Condicionadores dos Preços: ESCASSEZ Quanto menos abundante for um bem, mais caro ele é. Pode-se considerar a informação um bem escasso?
  9. 9. Economia Informacional Condicionadores dos Preços: UTILIDADE Quanto mais útil um bem, mais se está disposto a pagar por ele. Que informação é útil na sua organização?
  10. 10. Economia Informacional QUANTO VALE O ACESSO A UM PROJETO DE MOTOR À ÁGUA?
  11. 11. Economia Informacional QUANTO CUSTA PROTEGÊ-LO?
  12. 12. Economia InformacionalQUAL A VANTAGEM COMPETITIVA DE SECONHECER O TIPO DE SISTEMA DECONTROLE DE UM CONCORRENTE OUADVERSÁRIO?
  13. 13. Economia Informacional QUANTO CUSTA PRODUZIR INFORMAÇÃO RELEVANTE?
  14. 14. A LÓGICA DA GUERRA
  15. 15. A LÓGICA DA GUERRA“O exército pode ser comparado à águaporque, assim como a corrente evita asalturas e busca as terras baixas, o exércitoevita a força e ataca a fraqueza.” Sun Tzu – A Arte da Guerra
  16. 16. A LÓGICA DA GUERRADesde os velhos tempos se diz: “Grande e pequeno andamjuntos”.Se considerarmos a estratégia em sentido amplo, podemospensar em forças grandes em termos de espadas longas, eforças pequenas como espadas curtas.Poucos homens não podem enfrentar muitos?Há muitos casos de poucos homens vencendo muitos.Miyamoto Musashi, em O Livro dos Cinco Anéis.
  17. 17. A LÓGICA DA GUERRA“A guerra é a continuação da política poroutros meios...” Carl von Clausevitz – Da Guerra
  18. 18. A LÓGICA DA GUERRAAs formas de ocupação do espaço:- os impérios terrestres e o espaço contínuo;- os impérios marítimos e o espaçodescontínuo;- os impérios econômicos e o espaçoaéreo/exterior;- os impérios tecnológicos e o espaçocibernético.
  19. 19. A LÓGICA DA GUERRA“...O conjunto das pessoas, empresas, equipamentose suas interconexões; dos sistemas de informação edas informações que por ele trafegam, pode sertambém denominado, no entendimento do autor,espaço cibernético;...e soberania a capacidade decontrolar, de ter poder de decisão sobre esseespaço.” Raphael Mandarino Junior
  20. 20. A LÓGICA DA GUERRA“Redes, por definição, compreendem nós comligações entre eles. Vários tipos de redes foramdefinidos, e diferem entre si pela natureza dos seusnós e ligações.Em redes de comunicações, os nós são pontos,usualmente separados geograficamente, entre osquais as comunicações são transmitidas.Na comunicação entre os satélites e os terminais emterra, estes últimos são os nós.” Robert M. Clark
  21. 21. A LÓGICA DA GUERRA“As ligações são os meios de comunicações, porexemplo, fibras óticas, enlaces por satélite e osenlaces telefônicos nas redes celulares.Nas redes sociais os nós são as pessoas. As ligaçõessão as relações entre essas pessoas e a naturezadessas ligações.Uma rede social existe, por exemplo, em umcoquetel ou em um clube de investimentos.” Robert M. Clark
  22. 22. A LÓGICA DA GUERRALógica Econômica da Guerra:- destruição de excedentes;- desenvolvimento tecnológico;- criação de novos mercados de consumo.
  23. 23. O ESPAÇOCIBERNÉTICO
  24. 24. Espaço cibernético“...o cyberespaço é atualmenteum ambiente físico: ele é criadopelas conexões de sistemasfísicos e redes, gerenciados porregras de software e protocolosde comunicação.” Gregory G. Rettray
  25. 25. Espaço cibernético1º “...o cyberspaço não é infinitamentemaleável...;2º “...os usuários, sejam indivíduos ouorganizações, terão que prover sua própriasegurança.” Gregory G. Rettray
  26. 26. Espaço cibernético“É de 10% a 20% a probabilidade de que redesde telecomunicações venham a sofrer quedasde grandes proporções nos próximos 10 anos...” Jeffrey Carr
  27. 27. Espaço cibernético“... as causas podem ser:- físicas: desastres naturais, falhas dehardwares, e rupturas de cabos submarinos(foram registrados 50 incidentes somente noOceano Atlântico em 2007); ou- humanas: ações de terrorismo e/ou açõesde cyberataques, que têm se tornado mais emais sofisticados.”
  28. 28. Espaço cibernético “...muitas usinas nucleares possuem suas redes internas conectadas com as respectivas redes corporativas, tornando-as vulneráveis a intrusões cibernéticas.” Jeffrey Carr
  29. 29. Espaço cibernético“Pode um ataque cibernético atingir o nível de um ataque nuclear ?” Jeffrey Carr
  30. 30. Espaço cibernético
  31. 31. Espaço cibernético“Não o ataque ele próprio, mas um ataquecibernético suficientemente intenso pode derrubarredes críticas, o que pode ter por consequênciafalhas em sistemas protegidos em usinasnucleares com consequências graves, inclusiveperda de vidas.” Jeffrey Carr
  32. 32. Espaço cibernético E O CONFICKER !?
  33. 33. Espaço cibernético“Foi o primeiro worm a introduzir um esquema deatualização a partir da internet, e possui integração a umsofisticado sistema P2P que não requer uma lista internade destinatários. Tem sido continuamente semeado nainternet com novas variantes de criptografia MD5, e ocódigo tem sido atualizado contra todos os esforços deimpedir sua circulação. ” Jeffrey Carr
  34. 34. Espaço cibernético“Ele encontra-se infiltrado em sites governamentais,redes militares, PCs domésticos, infraestruturas críticas,pequenas redes e universidades, em todo o mundo. Podeser que uma ameaça ainda maior do que o que ele temfeito seja o que tem aprendido [sobre os ambientesinfectados] e o que ainda pode construir.” Jeffrey Carr
  35. 35. Espaço cibernético“Os gigantes da produção de softwaresdesenvolvem uma atividade conjunta ConfickerCabal, na esperança de que a atividade associadaproduza um resultado superior ao de umacompanhia trabalhando sozinha.” Jeffrey Carr
  36. 36. Espaço cibernético“Membros do consórcio incluem ICANN,NeuStar, Verisign, CNNI, Afilias, Public InternetRegistry, Global Domains International Inc.,MID Global, AOL, Symantec, F-Secure, ISC,pesquisadores do Georgia Tech, ShadowServerFoundation, Arbor Network e SupportInteligence. ” Jeffrey Carr
  37. 37. Espaço cibernético CICLO DE VIDA - ARMA CIBERNETICA PESQUISA OBS.: RECONHECIMENTO CICLO DE USO = CICLO DE VIDA DESENVOLVIMENTO TESTE ATAQUE FONTE: Virtual Criminology Report 2009 Virtually Here: The Age of Cyber Warfare McAfeeUma arma cibernética é produzida comvistas a um único uso. Dessa forma, o ciclode vida conclui-se com o uso.
  38. 38. Espaço cibernético E O STUXNET !?
  39. 39. Espaço cibernético Stuxnet!
  40. 40. Espaço cibernético - Rápido; - Inteligente; - Complexo; - Inédito.(IRÃ; MALÁSIA; EUA; ALEMANHA)
  41. 41. AÇÃO CIBERNÉTICA
  42. 42. Ação cibernética“...a terra é física, uma entidade tri-dimensional e ociberespaço é um terreno eletrônico, não ocupalugar no espaço, ainda que através de seus fluxoscrescentes de volume de dados possa controlarprocessos físicos.” Jeffrey Carr
  43. 43. Ação cibernética
  44. 44. Ação cibernética PODER CIBERNETICO NACOES OFENSIVO DEFENSIVO INDEPENDENCIA TOTAL EUA 8 2 1 11 RUSSIA 7 5 4 16 CHINA 5 4 6 15 IRÃ 4 5 3 12 COREIA DO NORTE 2 9 7 18Adaptado de RICHARD CLARKE & ROBERT K. KNAKE.CIBERWAR.
  45. 45. Ação cibernéticaETAPAS DE UM ATAQUE
  46. 46. Ação cibernética- TENSÃO LATENTE;- CIBER RECON;- EVENTO DISPARADOR;- CIBER MOBILIZAÇÃO;- CIBER ATAQUE.
  47. 47. Ação cibernéticaTENSÃO: República da Georgia
  48. 48. Ação cibernéticaCyber ataque: Brute Force
  49. 49. Ação cibernética
  50. 50. Ação cibernética
  51. 51. Ação cibernética Cyber Ataque: DoS
  52. 52. Ação cibernética“...Uma cybermilicia pode conduzir um ataque nãosofisticado de DoS de força-bruta sem conduzirnenhum tipo de reconhecimento extenso, necessárioa um ataque sofisticado. O único tipo dereconhecimento necessário para conduzir um ataquenão-sofisticado de negação de serviço de força-brutaé o reconhecimento de alvos.” Jeffrey Carr
  53. 53. Ação cibernética
  54. 54. Ação cibernética
  55. 55. Ação cibernética“... Basta lembrar que 70% das transações bancáriascirculam entre dois bancos de Nova York. Imagina seeles param de funcionar. As pessoas não teriamdinheiro para chegar em casa.” Lawrence Gordon – Universidade de Maryland
  56. 56. Ação cibernética Cyber Ataque: DDoS
  57. 57. Ação cibernética“...um ataque de negação de serviço distribuído –DDoS, pode derrubar não apenas um site, mas umarede inteira, ou mesmo todo o acesso de um país àinternet se o tráfego enviado for suficiente.” Ryan Trost
  58. 58. Ação cibernética
  59. 59. Ação cibernética“...Em 27 de abril de 2007, um sofisticado e bemorquestrado ataque de DDoS tendo como alvo aEstônia, e atribuído à Rússia, tirou do ar os maisnotáveis sites de TI do país, incluindo os bancos, oparlamento, os ministérios e os jornais.” Ryan Trost
  60. 60. Ação cibernética DISPARADOR: República da Estônia
  61. 61. Ação cibernéticaCyber Mobilização: Anonymous
  62. 62. OPORTUNIDADES
  63. 63. OPORTUNIDADESCamadas da Segurança da Informação:- Eventos;- Comportamentos;- Estrutura.
  64. 64. OPORTUNIDADES
  65. 65. OPORTUNIDADESCamadas da Segurança de Perímetro:- Segurança Interna;- Segurança Aproximada;- Segurança Externa.
  66. 66. OPORTUNIDADES
  67. 67. OPORTUNIDADESCamadas da Segurança Cibernética:- Segurança Física;- Segurança Técnica;- Segurança de Operações;- Segurança de Auditoria.
  68. 68. OPORTUNIDADES
  69. 69. OPORTUNIDADESControles da Segurança Cibernética:- Controles Físicos;- Controles Técnicos;- Controles de Governança;- Controles de Auditoria.
  70. 70. OPORTUNIDADESSOFTWARE LIVRE E SEGURANÇA
  71. 71. OPORTUNIDADESAutonomia: Usar, Estudar, Modificar, Redistribuir;Transferência Tecnológica: código-fonte;Auditabilidade;Redução de Custos Operacionais.=> Lei de Uso Preferencial de Software Livre.
  72. 72. OPORTUNIDADES- Suporte técnico:Redes;Sistemas;Desenvolvimento.=> Lei de Informática – SubstitutivoAzeredo.
  73. 73. OPORTUNIDADES- Empreendedorismo:Redes;Sistemas;Desenvolvimento.=> Lei da Empresa de Dono Único.
  74. 74. OPORTUNIDADES- Certificações: Individuais; Corporativas.=> Normas do Gabinete de SegurançaInstitucional da Presidência daRepública - GSIPR
  75. 75. OPORTUNIDADES- Certificações: ISO_27002 SECURITY+ CISM CISA CISSP
  76. 76. OPORTUNIDADES- Capacitações:cfgsiccegsic Maryland_University MOSS
  77. 77. OPORTUNIDADES OBRIGADO !!!lourival.ar.silva@gmail.com ??? PERGUNTAS ???
  78. 78. REFERÊNCIAS
  79. 79. REFERÊNCIAS
  80. 80. REFERÊNCIAS
  81. 81. REFERÊNCIAS
  82. 82. REFERÊNCIAS
  83. 83. REFERÊNCIAS
  84. 84. REFERÊNCIAS
  85. 85. REFERÊNCIAS
  86. 86. REFERÊNCIAS

×