Cristina 1º Semana Da Informtica Est SetúBal

447 visualizações

Publicada em

Apresentação utilizada na palestra - 1º semana informática do Instituto Politécnico de Setúbal. Esta apresentação é baseada na dissertação de mestrado cujo título é "Análise da segurança e privacidade nos serviços de redes sociais".

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
447
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
6
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Cristina 1º Semana Da Informtica Est SetúBal

  1. 1. Universidade do Minho<br />Análise da Segurança e Privacidade nos Serviços de Redes Sociais<br />Cristina Freitas<br />
  2. 2. Informação contida na apresentação<br /> Motivações, problema, público-alvo e questões a responder;<br /> Estruturação do estudo;<br />Problemas, Mecanismos, e Funcionalidades;<br />Exemplos de análises de 3 funcionalidades; <br />Conclusões gerais, necessidades mais urgentes.<br />1<br />
  3. 3. Motivação e Problemática envolvente<br />Factores de motivação:<br />oaumento do número de serviços de redes sociais nos últimos anos;<br />o elevado crescimento do número de utilizadores;<br />o aumento da complexidade e da quantidade das ameaças e dos ataques nesta área;<br />estudos reduzidos alusivos à Segurança destes serviços.<br />-<br />-<br />-<br />-<br />Problema:<br /> Deficiências que existem ao nível da Segurança e Privacidade nos serviços de redes sociais.<br />.<br />-<br />2<br />
  4. 4. Público-alvo<br />Desenvolvedores<br />Utilizadores finais<br />3<br />
  5. 5. Questões a responder<br />Quais são os problemas de Segurança e Privacidade?<br />Quais são os mecanismos de Segurança e Privacidade?<br />Em que funcionalidades e como são usados estes mecanismos?<br />Do que protegem os mecanismos?<br />4<br />
  6. 6. Estruturação do estudo<br />5<br />
  7. 7. Serviços seleccionados<br />Redes de partilha de Recursos<br />Redes Sociais Puras<br />Redes de Contactos<br />Microbloggings<br />Jogos e Realidade Virtual<br />6<br />
  8. 8. 27 Problemas<br />Relacionados com/Exemplos:<br />Privacidade: Reconhecimento de faces<br /> Marcas indesejadas<br /> Informação indesejada nos resultados de pesquisa <br />Variantes aos problemas tradicionais de SI: Spam<br /> Vírus<br />Phishing<br />Bots<br />Identidade: Personificação<br />Palavra-passe: Ataque de força bruta<br />Sociais: Assédio, Perseguição, Ameaças, Ofensas<br />7<br />
  9. 9. 18 Mecanismos<br />Exemplos:<br />8<br />
  10. 10. 16 Funcionalidades<br />Armazenamento e partilha devídeos<br />Registo<br />Gestão de perfil do utilizador<br />Alteração de dados<br />Recuperação de dados<br />Gestão de contactos<br />Pesquisa<br />Associação de metadados<br />Gestão de grupos<br />Armazenamento e partilha de imagens<br />Envio e recepção de mensagens<br />Reactivação da conta do utilizador<br />Cancelamento da conta<br />Armazenamento e partilha de documentos<br />Partilha de URLs<br />Gestão de álbuns/listas de reprodução<br />As funcionalidades comuns aos 18 serviços de redes sociais explorados<br />As funcionalidades divergentes entre os 18 serviços de redes sociais explorados<br />9<br />
  11. 11. Exemplos<br />Registo <br />1.1. Definição da palavra-passe<br />Pesquisa<br />Eliminação da conta de utilizador<br />Para cada exemplo:<br /> Problemas de Segurança e Privacidade<br /> Análise da Segurança e Privacidade<br /> Recomendações de Segurança e Privacidade<br />10<br />
  12. 12. Exemplos<br />Problemas: Definição da palavra-passe<br />-<br /> Roubo de identidade(roubo da palavra-passe) <br /> ataque de força bruta, dicionário, ecrack da palavra-passe<br />através<br />-<br /> Utilizador desconhece a vulnerabilidade da palavra-passe<br />11<br />
  13. 13. Exemplos<br />Mecanismos associados à definição da palavra-passe<br />Número de caracteres mínimo exigido para a <br />definição da palavra-passe.<br />12<br />
  14. 14. Exemplos<br />Recomendações: Definição da palavra-passe<br />-<br />Devem ser implementadas as quatro restrições de definição da palavra-passe mencionadas<br /> Retiradas das normas NIST PE 800-14 (1996) NIST PE 800-44 versão 2 (2007)<br />-<br />Deve também existir um mecanismo de avaliação de palavra-passe<br />13<br />
  15. 15. Exemplos<br />Problemas: Pesquisa<br />-<br />Divulgação de informação indesejada nos resultados da mesma<br />Mecanismos associados à pesquisa<br />14<br />
  16. 16. Exemplos<br />Recomendações: Pesquisa<br />-<br />A pesquisa concernente a utilizadores deve ser permitida apenas a utilizadores registados;<br />-<br />.<br />Devem ser implementadas opções de Privacidade direccionadas para a pesquisa;<br />-<br />Devem ser incluídas opções de Privacidade alusivas a APIs e motores de busca externos.<br />15<br />
  17. 17. Exemplos<br />Problemas: Eliminação da conta de utilizador<br />-<br />Dificuldade na eliminação definitiva de perfil<br />-<br />Dificuldade na eliminação de informação secundária<br />16<br />
  18. 18. Exemplos<br />Eliminação da conta de utilizador<br />17<br />
  19. 19. Exemplos<br />Recomendações: Eliminação da conta de utilizador<br />Eliminação temporária<br />Três tipos deeliminação<br />Eliminação definitiva<br />Eliminação automática<br />Fazer acompanhar o cancelamento da conta de utilizador de:<br />Autenticação;<br />Envio de instruções via correio electrónico.<br />-<br />-<br />18<br />
  20. 20. Reflexão<br />-<br />Verificámos a existência de várias falhas de Segurança e Privacidade nos serviços de redes sociais;<br />Muitas vezes a implementação dos mecanismos de Segurança e Privacidade não é a mais assertiva;<br />Informação documental alusiva aos serviços é insuficiente e dúbia;<br />O contacto com os serviços é complicado;<br />O presente estudo pode ser replicado.<br />-<br />-<br />-<br />-<br />19<br />
  21. 21. Conclusões<br />-<br />Nos ciclos de desenvolvimento não é dada prioridade à Segurança e Privacidade;<br />Não existem normas de Segurança e Privacidade direccionadas para o desenvolvimento deste tipo de serviços;<br />O cumprimento das recomendações das normas de Segurança e Privacidade que se enquadram neste tipo de serviços é inferior ao esperado inicialmente; <br />É necessário que os serviços revejam a informação que disponibilizam;<br />-<br />-<br />-<br />20<br />
  22. 22. Conclusões (Cont.)<br />-<br />Verificam-se lacunas substanciais, associadas à:<br />Definição da palavra-passe;<br />Privacidade de uma forma genérica;<br />Eliminação de informação primária e secundária.<br />A Web semântica irá agravar alguns problemas, pelo que é necessário dar início às melhorias alusivas à Privacidade.<br />.<br />.<br />.<br />-<br />21<br />
  23. 23. Fim da apresentação<br />Agradeço a atenção<br />Questões<br />21<br />

×