SlideShare uma empresa Scribd logo
ANÁLISE DA SEGURANÇA E PRIVACIDADE
NOS SERVIÇOS DE REDES SOCIAIS
Universidade do Minho
Professor Doutor Pedro Cravo Pimenta
Autores: Cristina Freitas
Sumário
Introdução
Revisão de
Literatura
Trabalho de
campo
Análise e
Reflexões
Conclusão
Questões
Na apresentação de hoje …
Motivações, problema, público-alvo, objectivos e metodologia;
Contextualização, e recomendações;
Selecção dos serviços de redes sociais e processo de exploração;
Processo de análise e reflexão;
Conclusões gerais, necessidades mais urgentes, e trabalhos futuros.
1
Sumário
Introdução
Revisão de
Literatura
Trabalho de
campo
Análise e
Reflexões
Conclusão
Questões
Motivação e Problemática envolvente
Factores de motivação:
• o aumento do número de serviços de redes sociais nos
últimos anos;
• o elevado crescimento do número de utilizadores;
• o aumento da complexidade e da quantidade das
ameaças e dos ataques nesta área;
• Preocupação insuficiente por parte dos desenvolvedores
relativamente à Segurança e Privacidade
2
Problema:
• Deficiências que existem ao nível da Segurança e
Privacidade nos serviços de redes sociais.
Algu
c
A
Os out
são fac
uma s
n
Sumário
Introdução
Revisão de
Literatura
Trabalho de
campo
Análise e
Reflexões
Conclusão
Questões
Data de lançamento de serviços de redes sociais
Fonte:
(Boyd e Ellison , 2007)
3
‘97
Six degrees
‘98
‘99
‘00
‘01
‘02
‘03
‘04
‘05
‘06
LiveJournal
BlackPlanet
AsiaAvenue
MiGente
Six degrees (closes)
Cyworld
Ryze
LunarStorm (SNS relaunch)
Fotolog
Friendster
Skyblog
Couchsurfing
MySpace
Last.fm
Hi5
Linkedin
Tribe.net, Open BC/Xing
Flickr, Piczo, Mixi, Facebook (Harvard-only)
Dodgeball, Care2 (SNS relaunch)
Youtube, Xanga (SNS relaunch)
Multiply, aSmallwold
Catster
Bebo (SNS relaunch)
Facebook (High school networks)
AsianAvenue, BlackPlanet (relaunch)
Yahoo! 360
Cyworld (China)
Ning
QQ (relaunch) Facebook (Corporate networks)
Windows Live Spaces
Twitter Cyworld (U.S.)
MyChurch, Facebook (everyone)
Orkut, Dodger
Hyves
Sumário
Introdução
Revisão de
Literatura
Trabalho de
campo
Análise e
Reflexões
Conclusão
Questões
Objectivos
Objectivo Geral
Analisar a Segurança e Privacidade dos serviços de redes sociais
Objectivos específicos
• Listar problemas de Segurança e Privacidade
• Listar mecanismos de Segurança e Privacidade
• Listar recomendações alusivas à Segurança e Privacidade
5
Desenvolvedores Utilizadores finais
Sumário
Introdução
Revisão de
Literatura
Trabalho de
campo
Análise e
Reflexões
Conclusão
Questões
Abordagem metodológica
Revisão de Literatura
6
Exploração baseada num formulário
Construção baseada na consulta de normas e documentos
relevantes concernentes à Privacidade e Segurança
Revisão da Literatura
(Fraser, 2008)
Adaptação das Categorias de
Serviços de redes sociais
Sumário
Introdução
Revisão de
Literatura
Trabalho de
campo
Análise e
Reflexões
Conclusão
Questões
Contextualização
Os serviços de redes sociais alvo de estudo são posteriores a 2001
O que implica que:
A Web Semântica é ainda “bébé”:
Actualmente, verifica-se uma presença ténue das tecnologias da
semântica nos serviços de redes sociais
7
•Páginas dinâmicas;
•Páginas Interactivas.
Recomendações
Sumário
Introdução
Revisão de
Literatura
Trabalho de
campo
Análise e
Reflexões
Conclusão
Questões
Recomendações de Segurança e Privacidade
Normas
Consultadas
Recomendações de outros autores:
Microsoft (2007), Hogben (2007 e 2008), IWGDPT (2008).
Norma direccionada para
serviços Web
9
NIST PE
800-14
(1996)
Nist PE 800-
44 versão 2
(2007)
ISO/IEC
17799 (2005)
Sumário
Introdução
Revisão de
Literatura
Trabalho de
campo
Análise e
Reflexões
Conclusão
Questões
Selecção dos serviços a explorar
Serviços
dominantes
Serviços menos
conhecidos
Serviços
posteriores a 2002
Serviços lançados
recentemente
Diversidade de
propósitos
Amostra de
18
serviços de redes
sociais
10
Sumário
Introdução
Revisão de
Literatura
Trabalho de
campo
Análise e
Reflexões
Conclusão
Questões
Serviços de redes sociais seleccionados
11
Redes de Contactos MicrobloggingsRedes Sociais Puras Redes de partilha
de Recursos
Sumário
Introdução
Revisão de
Literatura
Trabalho de
campo
Análise e
Reflexões
Conclusão
Questões
Exploração : Critérios
A exploração é baseada…
… nas funcionalidades base gratuitas que o serviço disponibiliza
após registo;
… no que foi possível testar, ler na documentação, ou contactar
com as equipas de suporte dos serviços.
12
Sumário
Introdução
Revisão de
Literatura
Trabalho de
campo
Análise e
Reflexões
Conclusão
Questões
Análise: Processo
13
Relação entre Funcionalidade e Mecanismos
Relação entre Funcionalidades e potenciais Problemas
Funcionalidade
Identificação dos problemas
Identificação dos mecanismos
Onde e Para quê
Sumário
Introdução
Revisão de
Literatura
Trabalho de
campo
Análise e
Reflexões
Conclusão
Questões
Análise: Processo (Continuação)
14
• Quantificação do número de vezes que os mecanismos são usados
numa funcionalidade
• Revelação de anomalias;
Elaboração de recomendações
de Segurança e Privacidade
Funcionalidade
Padrões e Tendências;
Análise quantitativa
Sumário
Introdução
Revisão de
Literatura
Trabalho de
campo
Análise e
Reflexões
Conclusão
Questões
Exemplos
15
Problema: Permissão da definição inadequada da palavra-
passe
Roubo de identidade (roubo da palavra-passe)
ataque de força bruta, dicionário, e crack da palavra-passe
através
Sumário
Introdução
Revisão de
Literatura
Trabalho de
campo
Análise e
Reflexões
Conclusão
Questões
Exemplos
16
Mecanismos associados à definição da palavra-passe
Número de caracteres mínimo exigido para a
definição da palavra-passe.
Sumário
Introdução
Revisão de
Literatura
Trabalho de
campo
Análise e
Reflexões
Conclusão
Questões
Exemplos
17
Recomendações: Definição da palavra-passe
Devem ser implementadas as quatro restrições de definição da
palavra-passe mencionadas
Retiradas das normas NIST PE 800-14 (1996)
NIST PE 800-44
versão 2 (2007)
Deve também existir um mecanismo de avaliação de palavra-passe
Trabalhar isto melhor
Sumário
Introdução
Revisão de
Literatura
Trabalho de
campo
Análise e
Reflexões
Conclusão
Questões
Reflexão
18
• Verificámos a existência de várias falhas de Segurança e
Privacidade nos serviços de redes sociais;
• Muitas vezes a implementação dos mecanismos de Segurança e
Privacidade não é a mais assertiva;
• Informação documental alusiva aos serviços é insuficiente e
dúbia;
• O contacto com os serviços é complicado.
Sumário
Introdução
Revisão de
Literatura
Trabalho de
campo
Análise e
Reflexões
Conclusão
Questões
Conclusões
• Nos ciclos de desenvolvimento não é dada prioridade à Segurança e
Privacidade;
•Não existem normas de Segurança e Privacidade direccionadas para
o desenvolvimento deste tipo de serviços;
•Nenhum dos serviços de redes sociais explorados cumpre todas as
recomendações, de Segurança e Privacidade, identificadas no
presente estudo;
• É necessário que os serviços revejam a informação que
disponibilizam;
19
... Mas deveriam
ser específicos ?
Sumário
Introdução
Revisão de
Literatura
Trabalho de
campo
Análise e
Reflexões
Conclusão
Questões
Conclusões (Continuação)
• Verificam-se lacunas substanciais, associadas à:
• Definição da palavra-passe;
• Privacidade de uma forma genérica;
• Eliminação de informação primária e secundária.
•O presente estudo é replicável.
20
Categoria Melhor Pior
Redes Sociais Puras Facebook Sonico
Redes de contacto LinkedIn Academia.edu
Microbloggings Twitter e Plurk Blip.fm
Redes de partilha de recursos Flickr Twine
Sumário
Introdução
Revisão de
Literatura
Trabalho de
campo
Análise e
Reflexões
Conclusão
Questões
Trabalhos futuros
i. Analisar a segurança e privacidade da componente móvel dos
serviços de redes sociais, uma vez que, actualmente, muitos
serviços disponibilizam esta funcionalidade;
ii. Estudar a percepção dos utilizadores sobre a segurança e
privacidade, e efectuar recomendações direccionadas
especificamente para os mesmos;
iii. Aliar aos esforços dos desenvolvedores a divulgação das boas
práticas para os utilizadores;
iv. Analisar a segurança e privacidade dos serviços agregadores, com o
intuito de minimizar os problemas associados, actualmente, a estes
serviços;
v. Replicar o presente estudo e verificar as alterações realizadas pelos
serviços.
21
Sumário
Introdução
Revisão de
Literatura
Trabalho de
campo
Análise e
Reflexões
Conclusão
Questões
Fim de Apresentação
22
Agradeço a atenção
Questões

Mais conteúdo relacionado

Semelhante a Segurança e privacidade nas redes sociais

Análise de Sistemas Orientado a Objetos - 01
Análise de Sistemas Orientado a Objetos - 01Análise de Sistemas Orientado a Objetos - 01
Análise de Sistemas Orientado a Objetos - 01
Danielle Ballester, PMP,PSM,SFC,SDC,SMC,SPOC,SCT
 
Critical Factors in Agile Software Projects para o Agile Brazil (2015)
Critical Factors in Agile Software Projects para o Agile Brazil (2015)Critical Factors in Agile Software Projects para o Agile Brazil (2015)
Critical Factors in Agile Software Projects para o Agile Brazil (2015)
Karla Silva
 
Aula 1 introducao
Aula 1   introducaoAula 1   introducao
Aula 1 introducao
licardino
 
Modelos e etapas do processo de software.pdf
Modelos e etapas do processo de software.pdfModelos e etapas do processo de software.pdf
Modelos e etapas do processo de software.pdf
IvanFontainha
 
Planejamento e gestão de Portais Corporativos
Planejamento e gestão de Portais CorporativosPlanejamento e gestão de Portais Corporativos
Planejamento e gestão de Portais Corporativos
Suzana Ribeiro
 
Fundamentos de governança_de_ti
Fundamentos de governança_de_tiFundamentos de governança_de_ti
Fundamentos de governança_de_ti
Albano De Oliveira Neto
 
Sistemas de Informações - Aula 01: Apresentação da Disciplina
Sistemas de Informações - Aula 01: Apresentação da DisciplinaSistemas de Informações - Aula 01: Apresentação da Disciplina
Sistemas de Informações - Aula 01: Apresentação da Disciplina
Marcus Araújo
 
[GUTS-RS] GUTS Universitário - UNISINOS Campus POA
[GUTS-RS] GUTS Universitário - UNISINOS Campus POA[GUTS-RS] GUTS Universitário - UNISINOS Campus POA
[GUTS-RS] GUTS Universitário - UNISINOS Campus POA
GUTS-RS
 
Impact of-9-cloud it-consumption-models-top-10_pt-br
Impact of-9-cloud it-consumption-models-top-10_pt-brImpact of-9-cloud it-consumption-models-top-10_pt-br
Impact of-9-cloud it-consumption-models-top-10_pt-br
Cisco do Brasil
 
Análise, projeto e implementação de sistemas
Análise, projeto e implementação de sistemasAnálise, projeto e implementação de sistemas
Análise, projeto e implementação de sistemas
Diego Marek
 
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
Pedro Alcantara
 
Introdução a Engenharia de Software - Prof.ª Cristiane Fidelix
Introdução a Engenharia de Software - Prof.ª Cristiane FidelixIntrodução a Engenharia de Software - Prof.ª Cristiane Fidelix
Introdução a Engenharia de Software - Prof.ª Cristiane Fidelix
Cris Fidelix
 
Uma metodologia para captura e teste de requisitos não funcionais de ambiente...
Uma metodologia para captura e teste de requisitos não funcionais de ambiente...Uma metodologia para captura e teste de requisitos não funcionais de ambiente...
Uma metodologia para captura e teste de requisitos não funcionais de ambiente...
Gerson Lobato
 
Governança de TI - Aula7 - COBIT 4.1 X COBIT 5
Governança de TI - Aula7 - COBIT 4.1 X COBIT 5Governança de TI - Aula7 - COBIT 4.1 X COBIT 5
Governança de TI - Aula7 - COBIT 4.1 X COBIT 5
CEULJI/ULBRA Centro Universitário Luterano de Ji-Paraná
 
Networked Curricula in Open and Distance Education in Europe: the Importance ...
Networked Curricula in Open and Distance Education in Europe: the Importance ...Networked Curricula in Open and Distance Education in Europe: the Importance ...
Networked Curricula in Open and Distance Education in Europe: the Importance ...
Lina Morgado
 
Como especificar requisitos em metodologias ágeis?
Como especificar requisitos em metodologias ágeis?Como especificar requisitos em metodologias ágeis?
Como especificar requisitos em metodologias ágeis?
Priscilla Aguiar
 
57931578-TI-Analise-de-sistemas-Concursos.pdf
57931578-TI-Analise-de-sistemas-Concursos.pdf57931578-TI-Analise-de-sistemas-Concursos.pdf
57931578-TI-Analise-de-sistemas-Concursos.pdf
RicardoZorekDaniel1
 
Protifolio 5 semestre individual unopar analise de sistemas.doc
Protifolio 5 semestre individual unopar analise de sistemas.docProtifolio 5 semestre individual unopar analise de sistemas.doc
Protifolio 5 semestre individual unopar analise de sistemas.doc
baiksekyeodan
 
Intranets - Portal corporativo CCEE - estudo de caso
Intranets - Portal corporativo CCEE - estudo de casoIntranets - Portal corporativo CCEE - estudo de caso
Intranets - Portal corporativo CCEE - estudo de caso
Suzana Ribeiro
 
Aula 01 - Metodologia Científica: projetos, ciência e redes de conversação
Aula 01 - Metodologia Científica: projetos, ciência e redes de conversaçãoAula 01 - Metodologia Científica: projetos, ciência e redes de conversação
Aula 01 - Metodologia Científica: projetos, ciência e redes de conversação
Dalton Martins
 

Semelhante a Segurança e privacidade nas redes sociais (20)

Análise de Sistemas Orientado a Objetos - 01
Análise de Sistemas Orientado a Objetos - 01Análise de Sistemas Orientado a Objetos - 01
Análise de Sistemas Orientado a Objetos - 01
 
Critical Factors in Agile Software Projects para o Agile Brazil (2015)
Critical Factors in Agile Software Projects para o Agile Brazil (2015)Critical Factors in Agile Software Projects para o Agile Brazil (2015)
Critical Factors in Agile Software Projects para o Agile Brazil (2015)
 
Aula 1 introducao
Aula 1   introducaoAula 1   introducao
Aula 1 introducao
 
Modelos e etapas do processo de software.pdf
Modelos e etapas do processo de software.pdfModelos e etapas do processo de software.pdf
Modelos e etapas do processo de software.pdf
 
Planejamento e gestão de Portais Corporativos
Planejamento e gestão de Portais CorporativosPlanejamento e gestão de Portais Corporativos
Planejamento e gestão de Portais Corporativos
 
Fundamentos de governança_de_ti
Fundamentos de governança_de_tiFundamentos de governança_de_ti
Fundamentos de governança_de_ti
 
Sistemas de Informações - Aula 01: Apresentação da Disciplina
Sistemas de Informações - Aula 01: Apresentação da DisciplinaSistemas de Informações - Aula 01: Apresentação da Disciplina
Sistemas de Informações - Aula 01: Apresentação da Disciplina
 
[GUTS-RS] GUTS Universitário - UNISINOS Campus POA
[GUTS-RS] GUTS Universitário - UNISINOS Campus POA[GUTS-RS] GUTS Universitário - UNISINOS Campus POA
[GUTS-RS] GUTS Universitário - UNISINOS Campus POA
 
Impact of-9-cloud it-consumption-models-top-10_pt-br
Impact of-9-cloud it-consumption-models-top-10_pt-brImpact of-9-cloud it-consumption-models-top-10_pt-br
Impact of-9-cloud it-consumption-models-top-10_pt-br
 
Análise, projeto e implementação de sistemas
Análise, projeto e implementação de sistemasAnálise, projeto e implementação de sistemas
Análise, projeto e implementação de sistemas
 
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
 
Introdução a Engenharia de Software - Prof.ª Cristiane Fidelix
Introdução a Engenharia de Software - Prof.ª Cristiane FidelixIntrodução a Engenharia de Software - Prof.ª Cristiane Fidelix
Introdução a Engenharia de Software - Prof.ª Cristiane Fidelix
 
Uma metodologia para captura e teste de requisitos não funcionais de ambiente...
Uma metodologia para captura e teste de requisitos não funcionais de ambiente...Uma metodologia para captura e teste de requisitos não funcionais de ambiente...
Uma metodologia para captura e teste de requisitos não funcionais de ambiente...
 
Governança de TI - Aula7 - COBIT 4.1 X COBIT 5
Governança de TI - Aula7 - COBIT 4.1 X COBIT 5Governança de TI - Aula7 - COBIT 4.1 X COBIT 5
Governança de TI - Aula7 - COBIT 4.1 X COBIT 5
 
Networked Curricula in Open and Distance Education in Europe: the Importance ...
Networked Curricula in Open and Distance Education in Europe: the Importance ...Networked Curricula in Open and Distance Education in Europe: the Importance ...
Networked Curricula in Open and Distance Education in Europe: the Importance ...
 
Como especificar requisitos em metodologias ágeis?
Como especificar requisitos em metodologias ágeis?Como especificar requisitos em metodologias ágeis?
Como especificar requisitos em metodologias ágeis?
 
57931578-TI-Analise-de-sistemas-Concursos.pdf
57931578-TI-Analise-de-sistemas-Concursos.pdf57931578-TI-Analise-de-sistemas-Concursos.pdf
57931578-TI-Analise-de-sistemas-Concursos.pdf
 
Protifolio 5 semestre individual unopar analise de sistemas.doc
Protifolio 5 semestre individual unopar analise de sistemas.docProtifolio 5 semestre individual unopar analise de sistemas.doc
Protifolio 5 semestre individual unopar analise de sistemas.doc
 
Intranets - Portal corporativo CCEE - estudo de caso
Intranets - Portal corporativo CCEE - estudo de casoIntranets - Portal corporativo CCEE - estudo de caso
Intranets - Portal corporativo CCEE - estudo de caso
 
Aula 01 - Metodologia Científica: projetos, ciência e redes de conversação
Aula 01 - Metodologia Científica: projetos, ciência e redes de conversaçãoAula 01 - Metodologia Científica: projetos, ciência e redes de conversação
Aula 01 - Metodologia Científica: projetos, ciência e redes de conversação
 

Mais de Pedro Pimenta

D4Maia - 12_12_23.pptx
D4Maia - 12_12_23.pptxD4Maia - 12_12_23.pptx
D4Maia - 12_12_23.pptx
Pedro Pimenta
 
D4Maia - Outubro 2023 (II).pptx
D4Maia - Outubro 2023 (II).pptxD4Maia - Outubro 2023 (II).pptx
D4Maia - Outubro 2023 (II).pptx
Pedro Pimenta
 
D4Maia - Outubro 2023 (I).pptx
D4Maia - Outubro 2023 (I).pptxD4Maia - Outubro 2023 (I).pptx
D4Maia - Outubro 2023 (I).pptx
Pedro Pimenta
 
PCP - ITRoD - MC4DI.pptx
PCP - ITRoD - MC4DI.pptxPCP - ITRoD - MC4DI.pptx
PCP - ITRoD - MC4DI.pptx
Pedro Pimenta
 
Puzzle 2020
Puzzle 2020Puzzle 2020
Puzzle 2020
Pedro Pimenta
 
Presentation A1
Presentation A1Presentation A1
Presentation A1
Pedro Pimenta
 
Presentation a0
Presentation a0Presentation a0
Presentation a0
Pedro Pimenta
 
Herbtrans: Desenvolvimento de uma Plataforma de Transcrição e Partilha de Dad...
Herbtrans: Desenvolvimento de uma Plataforma de Transcrição e Partilha de Dad...Herbtrans: Desenvolvimento de uma Plataforma de Transcrição e Partilha de Dad...
Herbtrans: Desenvolvimento de uma Plataforma de Transcrição e Partilha de Dad...
Pedro Pimenta
 
Que informática para engenharia (2001)
Que informática para engenharia (2001)Que informática para engenharia (2001)
Que informática para engenharia (2001)
Pedro Pimenta
 
Acolhimento (Modelo de Bolonha)
Acolhimento (Modelo de Bolonha)Acolhimento (Modelo de Bolonha)
Acolhimento (Modelo de Bolonha)
Pedro Pimenta
 
Práticas pedagógicas de adopção da web social
Práticas pedagógicas de adopção da web socialPráticas pedagógicas de adopção da web social
Práticas pedagógicas de adopção da web social
Pedro Pimenta
 
Share maio 2008
Share maio 2008Share maio 2008
Share maio 2008
Pedro Pimenta
 
Section 2 - Field-based and Personal perspectives
Section 2 - Field-based and Personal perspectivesSection 2 - Field-based and Personal perspectives
Section 2 - Field-based and Personal perspectives
Pedro Pimenta
 
Presentation A1
Presentation A1Presentation A1
Presentation A1
Pedro Pimenta
 
Presentation A0
Presentation A0Presentation A0
Presentation A0
Pedro Pimenta
 
Plano de carreira - FEUP Career Fair 2016
Plano de carreira -  FEUP Career Fair 2016Plano de carreira -  FEUP Career Fair 2016
Plano de carreira - FEUP Career Fair 2016
Pedro Pimenta
 
Estratégias de desenvolvimento de Competências Transversais
Estratégias de desenvolvimento de Competências TransversaisEstratégias de desenvolvimento de Competências Transversais
Estratégias de desenvolvimento de Competências Transversais
Pedro Pimenta
 
Plano de carreira - olhar para fora
Plano de carreira - olhar para foraPlano de carreira - olhar para fora
Plano de carreira - olhar para fora
Pedro Pimenta
 
Web tools for social entrepreneurship
Web tools for social entrepreneurshipWeb tools for social entrepreneurship
Web tools for social entrepreneurship
Pedro Pimenta
 
Mini projecto - linhas gerais
Mini projecto - linhas geraisMini projecto - linhas gerais
Mini projecto - linhas gerais
Pedro Pimenta
 

Mais de Pedro Pimenta (20)

D4Maia - 12_12_23.pptx
D4Maia - 12_12_23.pptxD4Maia - 12_12_23.pptx
D4Maia - 12_12_23.pptx
 
D4Maia - Outubro 2023 (II).pptx
D4Maia - Outubro 2023 (II).pptxD4Maia - Outubro 2023 (II).pptx
D4Maia - Outubro 2023 (II).pptx
 
D4Maia - Outubro 2023 (I).pptx
D4Maia - Outubro 2023 (I).pptxD4Maia - Outubro 2023 (I).pptx
D4Maia - Outubro 2023 (I).pptx
 
PCP - ITRoD - MC4DI.pptx
PCP - ITRoD - MC4DI.pptxPCP - ITRoD - MC4DI.pptx
PCP - ITRoD - MC4DI.pptx
 
Puzzle 2020
Puzzle 2020Puzzle 2020
Puzzle 2020
 
Presentation A1
Presentation A1Presentation A1
Presentation A1
 
Presentation a0
Presentation a0Presentation a0
Presentation a0
 
Herbtrans: Desenvolvimento de uma Plataforma de Transcrição e Partilha de Dad...
Herbtrans: Desenvolvimento de uma Plataforma de Transcrição e Partilha de Dad...Herbtrans: Desenvolvimento de uma Plataforma de Transcrição e Partilha de Dad...
Herbtrans: Desenvolvimento de uma Plataforma de Transcrição e Partilha de Dad...
 
Que informática para engenharia (2001)
Que informática para engenharia (2001)Que informática para engenharia (2001)
Que informática para engenharia (2001)
 
Acolhimento (Modelo de Bolonha)
Acolhimento (Modelo de Bolonha)Acolhimento (Modelo de Bolonha)
Acolhimento (Modelo de Bolonha)
 
Práticas pedagógicas de adopção da web social
Práticas pedagógicas de adopção da web socialPráticas pedagógicas de adopção da web social
Práticas pedagógicas de adopção da web social
 
Share maio 2008
Share maio 2008Share maio 2008
Share maio 2008
 
Section 2 - Field-based and Personal perspectives
Section 2 - Field-based and Personal perspectivesSection 2 - Field-based and Personal perspectives
Section 2 - Field-based and Personal perspectives
 
Presentation A1
Presentation A1Presentation A1
Presentation A1
 
Presentation A0
Presentation A0Presentation A0
Presentation A0
 
Plano de carreira - FEUP Career Fair 2016
Plano de carreira -  FEUP Career Fair 2016Plano de carreira -  FEUP Career Fair 2016
Plano de carreira - FEUP Career Fair 2016
 
Estratégias de desenvolvimento de Competências Transversais
Estratégias de desenvolvimento de Competências TransversaisEstratégias de desenvolvimento de Competências Transversais
Estratégias de desenvolvimento de Competências Transversais
 
Plano de carreira - olhar para fora
Plano de carreira - olhar para foraPlano de carreira - olhar para fora
Plano de carreira - olhar para fora
 
Web tools for social entrepreneurship
Web tools for social entrepreneurshipWeb tools for social entrepreneurship
Web tools for social entrepreneurship
 
Mini projecto - linhas gerais
Mini projecto - linhas geraisMini projecto - linhas gerais
Mini projecto - linhas gerais
 

Segurança e privacidade nas redes sociais

  • 1. ANÁLISE DA SEGURANÇA E PRIVACIDADE NOS SERVIÇOS DE REDES SOCIAIS Universidade do Minho Professor Doutor Pedro Cravo Pimenta Autores: Cristina Freitas
  • 2. Sumário Introdução Revisão de Literatura Trabalho de campo Análise e Reflexões Conclusão Questões Na apresentação de hoje … Motivações, problema, público-alvo, objectivos e metodologia; Contextualização, e recomendações; Selecção dos serviços de redes sociais e processo de exploração; Processo de análise e reflexão; Conclusões gerais, necessidades mais urgentes, e trabalhos futuros. 1
  • 3. Sumário Introdução Revisão de Literatura Trabalho de campo Análise e Reflexões Conclusão Questões Motivação e Problemática envolvente Factores de motivação: • o aumento do número de serviços de redes sociais nos últimos anos; • o elevado crescimento do número de utilizadores; • o aumento da complexidade e da quantidade das ameaças e dos ataques nesta área; • Preocupação insuficiente por parte dos desenvolvedores relativamente à Segurança e Privacidade 2 Problema: • Deficiências que existem ao nível da Segurança e Privacidade nos serviços de redes sociais. Algu c A Os out são fac uma s n
  • 4. Sumário Introdução Revisão de Literatura Trabalho de campo Análise e Reflexões Conclusão Questões Data de lançamento de serviços de redes sociais Fonte: (Boyd e Ellison , 2007) 3 ‘97 Six degrees ‘98 ‘99 ‘00 ‘01 ‘02 ‘03 ‘04 ‘05 ‘06 LiveJournal BlackPlanet AsiaAvenue MiGente Six degrees (closes) Cyworld Ryze LunarStorm (SNS relaunch) Fotolog Friendster Skyblog Couchsurfing MySpace Last.fm Hi5 Linkedin Tribe.net, Open BC/Xing Flickr, Piczo, Mixi, Facebook (Harvard-only) Dodgeball, Care2 (SNS relaunch) Youtube, Xanga (SNS relaunch) Multiply, aSmallwold Catster Bebo (SNS relaunch) Facebook (High school networks) AsianAvenue, BlackPlanet (relaunch) Yahoo! 360 Cyworld (China) Ning QQ (relaunch) Facebook (Corporate networks) Windows Live Spaces Twitter Cyworld (U.S.) MyChurch, Facebook (everyone) Orkut, Dodger Hyves
  • 5. Sumário Introdução Revisão de Literatura Trabalho de campo Análise e Reflexões Conclusão Questões Objectivos Objectivo Geral Analisar a Segurança e Privacidade dos serviços de redes sociais Objectivos específicos • Listar problemas de Segurança e Privacidade • Listar mecanismos de Segurança e Privacidade • Listar recomendações alusivas à Segurança e Privacidade 5 Desenvolvedores Utilizadores finais
  • 6. Sumário Introdução Revisão de Literatura Trabalho de campo Análise e Reflexões Conclusão Questões Abordagem metodológica Revisão de Literatura 6 Exploração baseada num formulário Construção baseada na consulta de normas e documentos relevantes concernentes à Privacidade e Segurança Revisão da Literatura (Fraser, 2008) Adaptação das Categorias de Serviços de redes sociais
  • 7. Sumário Introdução Revisão de Literatura Trabalho de campo Análise e Reflexões Conclusão Questões Contextualização Os serviços de redes sociais alvo de estudo são posteriores a 2001 O que implica que: A Web Semântica é ainda “bébé”: Actualmente, verifica-se uma presença ténue das tecnologias da semântica nos serviços de redes sociais 7 •Páginas dinâmicas; •Páginas Interactivas. Recomendações
  • 8. Sumário Introdução Revisão de Literatura Trabalho de campo Análise e Reflexões Conclusão Questões Recomendações de Segurança e Privacidade Normas Consultadas Recomendações de outros autores: Microsoft (2007), Hogben (2007 e 2008), IWGDPT (2008). Norma direccionada para serviços Web 9 NIST PE 800-14 (1996) Nist PE 800- 44 versão 2 (2007) ISO/IEC 17799 (2005)
  • 9. Sumário Introdução Revisão de Literatura Trabalho de campo Análise e Reflexões Conclusão Questões Selecção dos serviços a explorar Serviços dominantes Serviços menos conhecidos Serviços posteriores a 2002 Serviços lançados recentemente Diversidade de propósitos Amostra de 18 serviços de redes sociais 10
  • 10. Sumário Introdução Revisão de Literatura Trabalho de campo Análise e Reflexões Conclusão Questões Serviços de redes sociais seleccionados 11 Redes de Contactos MicrobloggingsRedes Sociais Puras Redes de partilha de Recursos
  • 11. Sumário Introdução Revisão de Literatura Trabalho de campo Análise e Reflexões Conclusão Questões Exploração : Critérios A exploração é baseada… … nas funcionalidades base gratuitas que o serviço disponibiliza após registo; … no que foi possível testar, ler na documentação, ou contactar com as equipas de suporte dos serviços. 12
  • 12. Sumário Introdução Revisão de Literatura Trabalho de campo Análise e Reflexões Conclusão Questões Análise: Processo 13 Relação entre Funcionalidade e Mecanismos Relação entre Funcionalidades e potenciais Problemas Funcionalidade Identificação dos problemas Identificação dos mecanismos Onde e Para quê
  • 13. Sumário Introdução Revisão de Literatura Trabalho de campo Análise e Reflexões Conclusão Questões Análise: Processo (Continuação) 14 • Quantificação do número de vezes que os mecanismos são usados numa funcionalidade • Revelação de anomalias; Elaboração de recomendações de Segurança e Privacidade Funcionalidade Padrões e Tendências; Análise quantitativa
  • 14. Sumário Introdução Revisão de Literatura Trabalho de campo Análise e Reflexões Conclusão Questões Exemplos 15 Problema: Permissão da definição inadequada da palavra- passe Roubo de identidade (roubo da palavra-passe) ataque de força bruta, dicionário, e crack da palavra-passe através
  • 15. Sumário Introdução Revisão de Literatura Trabalho de campo Análise e Reflexões Conclusão Questões Exemplos 16 Mecanismos associados à definição da palavra-passe Número de caracteres mínimo exigido para a definição da palavra-passe.
  • 16. Sumário Introdução Revisão de Literatura Trabalho de campo Análise e Reflexões Conclusão Questões Exemplos 17 Recomendações: Definição da palavra-passe Devem ser implementadas as quatro restrições de definição da palavra-passe mencionadas Retiradas das normas NIST PE 800-14 (1996) NIST PE 800-44 versão 2 (2007) Deve também existir um mecanismo de avaliação de palavra-passe Trabalhar isto melhor
  • 17. Sumário Introdução Revisão de Literatura Trabalho de campo Análise e Reflexões Conclusão Questões Reflexão 18 • Verificámos a existência de várias falhas de Segurança e Privacidade nos serviços de redes sociais; • Muitas vezes a implementação dos mecanismos de Segurança e Privacidade não é a mais assertiva; • Informação documental alusiva aos serviços é insuficiente e dúbia; • O contacto com os serviços é complicado.
  • 18. Sumário Introdução Revisão de Literatura Trabalho de campo Análise e Reflexões Conclusão Questões Conclusões • Nos ciclos de desenvolvimento não é dada prioridade à Segurança e Privacidade; •Não existem normas de Segurança e Privacidade direccionadas para o desenvolvimento deste tipo de serviços; •Nenhum dos serviços de redes sociais explorados cumpre todas as recomendações, de Segurança e Privacidade, identificadas no presente estudo; • É necessário que os serviços revejam a informação que disponibilizam; 19 ... Mas deveriam ser específicos ?
  • 19. Sumário Introdução Revisão de Literatura Trabalho de campo Análise e Reflexões Conclusão Questões Conclusões (Continuação) • Verificam-se lacunas substanciais, associadas à: • Definição da palavra-passe; • Privacidade de uma forma genérica; • Eliminação de informação primária e secundária. •O presente estudo é replicável. 20 Categoria Melhor Pior Redes Sociais Puras Facebook Sonico Redes de contacto LinkedIn Academia.edu Microbloggings Twitter e Plurk Blip.fm Redes de partilha de recursos Flickr Twine
  • 20. Sumário Introdução Revisão de Literatura Trabalho de campo Análise e Reflexões Conclusão Questões Trabalhos futuros i. Analisar a segurança e privacidade da componente móvel dos serviços de redes sociais, uma vez que, actualmente, muitos serviços disponibilizam esta funcionalidade; ii. Estudar a percepção dos utilizadores sobre a segurança e privacidade, e efectuar recomendações direccionadas especificamente para os mesmos; iii. Aliar aos esforços dos desenvolvedores a divulgação das boas práticas para os utilizadores; iv. Analisar a segurança e privacidade dos serviços agregadores, com o intuito de minimizar os problemas associados, actualmente, a estes serviços; v. Replicar o presente estudo e verificar as alterações realizadas pelos serviços. 21
  • 21. Sumário Introdução Revisão de Literatura Trabalho de campo Análise e Reflexões Conclusão Questões Fim de Apresentação 22 Agradeço a atenção Questões