história da segurança da informação · – assim a escrita, por meio de hieróglifos do egito...
Post on 15-Nov-2018
213 Views
Preview:
TRANSCRIPT
Contexto histórico
– Desde o início da civilização humana há uma preocupação com as informações
e com os conhecimentos atrelados a elas.
– Inicialmente, esta atenção especial pode ser observada no processo de escrita
de alguns povos, como é o caso da antiga civilização egípcia, na qual somente
as castas "superiores" da sociedade tinham acesso aos manuscritos da época, e
menos pessoas ainda ao processo de escrita dos mesmos.
– Assim a escrita, por meio de hieróglifos do Egito antigo, representa uma das
várias formas utilizadas pelos antigos de protegerem e, ao mesmo tempo,
perpetuarem o seu conhecimento.
(Longo. G, 2013)
2
Contexto histórico
– Hieróglifo ou hieroglifo é cada um
dos sinais da escrita de antigas
civilizações, tais como os egípcios,
os hititas, e os maias. Também se
aplica, depreciativamente, a qualquer
escrita de difícil interpretação, ou que
seja enigmática. (Wikipédia, 2013)
3
Contexto histórico
Conforme Campos (2006), na década de 1940 já havia a
preocupação de responder a pergunta: o que é informação?
4
Mas o que é informação?
– Segundo o dicionário Aurélio, informação é o conjunto de
dados acerca de alguém ou de algo / conhecimento extraído dos
dados.
– Sendo assim pode-se dizer que a informação é a interpretação
destes dados, pois de nada vale um conjunto de dados sem
fazer a interpretação para se extrair o conhecimento.
– As informações podem estar armazenadas em forma impressa,
em mídias (CD-ROM, discos rígidos, pen-drivers, etc), na mente
das pessoas, entre outras.
5
E o que é segurança?
– Segurança é algo mais específico de cada área.
– Na área de tecnologia da informação, é dividida em macro áreas
como, por exemplo: Confidencialidade, Integridade e
Disponibilidade.
o Confidencialidade: garantir o segredo das informações, liberando acesso
somente às pessoas autorizadas;
o Integridade: garantir que a informação não foi alterada indevidamente, ou seja, é
confiável;
o Disponibilidade: garantir a disponibilidade da informação, sempre que necessário
às pessoas autorizadas;
(Siewert, 2013)
6
E o que é segurança?
– Segundo Dias (2000), segurança é proteger as informações,
sistemas, recursos e serviços contra erros, manipulação não
autorizada e desastres para garantir a redução do impacto e
diminuir a probabilidade de incidentes de segurança.
7
Como surgiu a Segurança da Informação?
- Através do crescimento da rede mundial de computadores, a Internet,
houve também um crescimento contínuo de transações eletrônicas.
“Este rápido crescimento trouxe à tona um problema, a gestão da informação,
que se preocupa em administrar as informações que navegam nas redes de
computadores, e também a segurança das informações que são trocadas
entre usuários e aplicações”.(Siewert, 2013)
Exemplos: Correspondências eletrônicas particulares, transações comerciais,
bancárias, entre outras.
8
Os Anos 30 e 40:
– Criptógrafos poloneses inventam a máquina Enigma em 1918, um
dispositivo rotor eletromecânico de cifras que converte mensagens
puramente texto em um resultado criptografado.
– O exército alemão vê no dispositivo o potencial de proteger as
comunicações durante a 2ª Guerra Mundial.
– Os generais de Hitler se comunicavam em absoluto sigilo, até que
os códigos utilizados para proteger as mensagens foram
descobertas por Alan Turing, cientista de computação britânico.
(Guia de Segurança, 2013)
9
Os Anos 30 e 40:
– Um matemático brilhante chamado Alan Turing desenvolve um método
para quebrar os códigos da Enigma, possibilitando às forças aliadas
desenvolver a Colossus, uma máquina que recebeu créditos por findar a
guerra um ano antes.
– Projetado Em 1943, o Colossus, computador inglês foi utilizado
na Segunda Guerra Mundial. Utilizava símbolos perfurados em fitas de
papel que processava a uma velocidade de 25 mil caracteres por segundo.
– O Colossus tinha a missão de quebrar códigos alemães ultra-secretos
produzidos pela Enigma. Os códigos mudavam frequentemente, obrigando
a que o projeto do Colossus devesse tornar a decifração bastante rápida.
(Guia de Segurança, 2013)
10
Os Anos 30 e 40:
– O COLOSSUS, que ao invés de relés eletromecânicos, utilizava em
cada máquina 2.000 válvulas eletrônicas.
– O Colossus trabalhava com símbolos perfurados numa argola de
fita de papel, que era inserida na máquina de leitura fotoelétrica,
comparando a mensagem cifrada com os códigos conhecidos até
encontrar uma coincidência. Ele processava 5.000 caracteres por
segundo.
(Guia de Segurança, 2013)
11
Os Anos 30 e 40
12
http://www.turing.org.uk/turing/pi4/colossus.jpg
http://www.ilord.com/images/enigma/enigma-full-804.jpg
Os Anos 60
– Estudantes do Massachusetts Institute of Technology (MIT) formaram o
Tech Model Railroad Club (TMRC), que começou a explorar e programar o
sistema de computadores de grande porte PDP-1 da escola. O grupo
eventualmente usa o termo "hacker" no contexto em que é conhecido hoje.
– O DoD (Departamento de Defesa dos EUA) cria a Rede da Agência de
Projetos de Pesquisa Avançada (Advanced Research Projects Agency
Network - ARPANet), que ganha popularidade em pesquisas e círculos
acadêmicos como um condutor do intercâmbio eletrônico de informações e
dados. Isto pavimentou o caminho para a criação da rede de transporte
conhecida hoje como Internet.
(Guia de Segurança, 2013)
13
Os Anos 70
– Bolt, Beranek e Newman, uma empresa de pesquisa e desenvolvimento em
computadores para o governo e indústria, desenvolve o protocolo Telnet, uma
extensão pública da ARPANet. Isto abre portas para o uso público de redes de
dados antes restritas a empresas do governo e pesquisadores acadêmicos.
– O Telnet, no entanto, também é discutivelmente o protocolo mais inseguro para
redes públicas, de acordo com diversos pesquisadores em segurança.
– Steve Jobs e Steve Wozniak fundaram a Apple Computer e começaram a
comercializar o computador pessoal (Personal Computer - PC). O PC é o
trampolim para diversos usuários maldosos aprenderem a arte do cracking
remoto em sistemas, usando hardware de comunicação comum de PC, como
modems analógicos e war dialers. (Guia de Segurança, 2013)
14
Os Anos 80
– A IBM desenvolve e comercializa PCs baseados no microprocessador Intel
8086, uma arquitetura relativamente barata que trouxe a computação do
escritório para casa. Isto serve para transformar o PC numa ferramenta comum
e acessível, que era relativamente poderosa e fácil de usar, ajudando a
proliferação deste tipo de hardware nos lares e escritórios de usuários
maldosos.
– O Protocolo de Controle de Transmissão (Transmission Control Protocol),
desenvolvido por Vint Cerf, é dividido em duas partes distintas. O Protocolo de
Internet (IP) surge desta divisão, e o protocolo combinado TCP/IP torna-se o
padrão para toda a comunicação via Internet de hoje.
15
(Guia de Segurança, 2013)
Os Anos 80
– Baseada em desenvolvimentos na área de phreaking, ou explorando e
hackeando o sitema de telefonia, a revista 2600: The Hacker Quarterly
é criada e começa a abordar temas como o cracking e redes de
computadores para uma grande audiência.
– A gang 414 (assim nomeada em função do código de área de onde
haqueava) é surpreendida pelas autoridades após nove dias de
cracking no qual a gang violou os sistemas de uma localização
altamente secreta, o Los Alamos National Laboratory, um local de
pesquisas de armas nucleares.
16
(Guia de Segurança, 2013)
Os Anos 80
– 'The Legion of Doom' e o 'Chaos Computer Club' são dois grupos pioneiros de
crackers que começam a explorar as vulnerabilidades em computadores e redes
eletrônicas de dados.
– O Ato de Fraude e Abuso de Computador de 1986 (Computer Fraud and Abuse
Act) foi votado e transformado em lei pelo congresso americano baseado nos
exploits de Ian Murphy, também conhecido com Capitão Zap, que violou
computadores militares, roubou informações de bancos de dados de pedidos de
mercadorias e utilizou os quadros restritos de distribuição de telefone do
governo para efetuar ligações telefônicas.
(Guia de Segurança, 2013)
17
Os Anos 80
– Baseado na preocupação de que a órdea do Morris Worm
pudesse ser replicada, é criada a Equipe de Resposta a
Emergências de Computador (Computer Emergency Response
Team - CERT) para alertar usuários das questões de segurança
em redes.
– Clifford Stoll escreve The Cuckoo's Egg, o resultado de sua
investigação sobre crackers que exploraram seu sistema.
(Guia de Segurança, 2013)
18
Os Anos 90
– A ARPANet é desativada. O tráfego desta rede é transferido para a Internet.
– Linus Torvalds desenvolve o kernel do Linux para utilização com o sistema
operacional GNU. O amplo desenvolvimento e adoção do Linux se deve,
em grande parte, à colaboração e comunicação de usuários e
desenvolvedores via Internet.
– Devido às suas raízes no Unix, o Linux é mais popular entre hackers e
administradores que o consideram muito útil para elaborar alternativas
seguras para servidores legados que rodam sistemas operacionais
proprietários (com código fechado).
(Guia de Segurança, 2013)
19
Os Anos 90
– O navegador (browser) gráfico é criado e estimula uma demanda
exponencialmente alta por acesso público à Internet.
– Vladimir Levin é cúmplice da transfêrencia ilegal de US$10 milhões em fundos
para diversas contas crackeando o banco de dados central do CitiBank. Levin é
preso pela Interpol e quase todo o dinheiro é recuperado.
– Possivelmente, o precursor de todos os crackers é Kevin Mitnick, que hackeou
diversos sistemas corporativos roubando tudo - de informações pessoais de
celebridades a mais de 20.000 números de cartões de crédito e código fonte de
software proprietário. Ele é preso, condenado por fraude e fica 5 anos na prisão.
(Guia de Segurança, 2013)
20
Os Anos 90
– Kevin Poulsen e um cúmplice desconhecido manipulam
sistemas de telefonia de uma estação de rádio para ganhar
carros e prêmios em dinheiro. Ele é condenado por fraude e
sentenciado a 5 anos de prisão.
– As histórias de cracking e phreaking se tornam lendas; e muitos
crackers em potencial se reúnem na convenção anual DefCon
para celebrar o cracking e trocar ideias entre seus pares.
(Guia de Segurança, 2013)
21
Os Anos 90
– Um estudante israelense de 19 anos é preso e condenado por coordenar várias
violações aos sistemas do governo americano durante o conflito no Golfo
Pérsico. Oficiais militares o chamam de "o ataque mais organizado e
sistemático" a sistemas de governo na história dos EUA;
– A Procuradora dos EUA Janet Reno, em resposta às crescentes violações de
segurança aos sistemas do governo, estabelece o Centro de Proteção à
Infraestrutura Nacional (National Infrastructure Protection Center).
– Satélites de comunicação ingleses são tomados e controlados por criminosos
desconhecidos. O governo britânico eventualmente se apropria do controle dos
satélites. (Guia de Segurança, 2013)
22
De 2000 até os dias atuais
– Em Fevereiro de 2000, um ataque Denial of Service Distribuído
(Distributed Denial of Service - DDoS) foi espalhado a vários servidores
de sites de maior tráfego na Internet.
– O ataque tomou controle do yahoo.com, cnn.com, amazon.com, fbi.gov
e vários outros sites completamente inacessíveis para usuários
normais, pois bloqueou roteadores por várias horas com transferências
de grandes pacotes ICMP, também chamados de ping flood.
(Guia de Segurança, 2013)
23
De 2000 até os dias atuais
– O ataque foi de autoria desconhecida usando programas criados especialmente
e amplamente disponíveis , que sanearam servidores de rede vulneráveis,
instalaram aplicações cliente chamadas trojans nos servidores e marcaram um
ataque com todos os servidores infectados inundando os sites vítimas e
tornando-os indisponíveis.
– Muitos culparam o ataque à obsolescência da maneira como roteadores e
protocolos usados são estruturados para aceitar todos os dados externos, não
importando de onde ou para qual propósito os pacotes são enviados.
(Guia de Segurança, 2013)
24
De 2000 até os dias atuais
– O ataque foi de autoria desconhecida usando programas criados especialmente
e amplamente disponíveis , que sanearam servidores de rede vulneráveis,
instalaram aplicações cliente chamadas trojans nos servidores e marcaram um
ataque com todos os servidores infectados inundando os sites vítimas e
tornando-os indisponíveis.
– Muitos culparam o ataque à obsolescência da maneira como roteadores e
protocolos usados são estruturados para aceitar todos os dados externos, não
importando de onde ou para qual propósito os pacotes são enviados.
(Guia de Segurança, 2013)
25
– A página do Banco do Brasil (www.bb.com.br) e da Caixa
Econômica Federal (caixa.gov.br) tiveram instabilidade na tarde
desta terça-feira (30), devido a ataques dos hackers do
Anonymous Brasil, como anunciado no perfil do grupo no
Twitter e Facebook.
– O site da Caixa e do Banco do Brasil chegou a ficar alguns
minutos fora do ar.
(Portal R7, 2012)
26
28
A polícia espanhola anunciou nesta terça-feira a prisão de quatro
hackers membros da organização internacional Anonymous, acusados
de publicar dados confidenciais.
31
Brasil deve investir R$ 400 milhões nessa área para se manter seguro.
As informações são do General do Exército Brasileiro José Carlos dos Santos, que
assumiu em 2012 o Centro de Defesa Cibernética do país, o CDCiber. A cifra que o
centro receberá até 2015 deve preparar o país para a proteção de redes públicas em
grandes eventos, como a Copa do Mundo FIFA e os Jogos Olímpicos do Rio de
Janeiro. “Cerca de dez projetos receberão esses recursos”, explicou o general Santos.
SANTANDER. “Principais itens em segurança da informação”. Disponível em:
http://www.santander.com.br/document/gsb/seguranca_parceiros_principais_itens.pdf
. Acessado em: 25/05/2010.
Guia de Segurança - Red Hat Enterprise Linux 4: Guia de Segurança. Disponível
em: http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-pt_br-4/ch-sgs-ov.html / Acesso
em: 20 Mar. 2013.
Wikipédia. Disponível em: http://pt.wikipedia.org/wiki/Hier%C3%B3glifo . Acesso em:
22 Mar. 2013.
Siewert, Vanderson C. A Constante Evolução Da Segurança Da Informação.
Disponível em: http://artigocientifico.uol.com.br/uploads/artc_1202929819_49.pdf/.
Acesso 22 Mar. 2013.
http://www.ebah.com.br/content/ABAAAAUX0AA/seguranca-informacao
35
http://noticias.r7.com/tecnologia-e-ciencia/noticias/banco-do-brasil-e-caixa-economica-federal-
sofrem-invasao-de-hackers-e-ficam-fora-do-ar-20121030.html
http://www.tecnomodo.com/2008/05/polcia-federal-prende-27-hackers-em-7.html
http://tecnologia.terra.com.br/internet/interpol-prende-25-hackers-ligados-ao-anonymous-em-4-
paises,e489fe32cdbda310VgnCLD200000bbcceb0aRCRD.html
http://noticias.r7.com/tecnologia-e-ciencia/noticias/banco-do-brasil-e-caixa-economica-federal-
sofrem-invasao-de-hackers-e-ficam-fora-do-ar-20121030.html
http://www.dw.de/hackers-roubam-dados-de-ag%C3%AAncia-nuclear-internacional/a-16409971
http://www.tecmundo.com.br/tecnologia-militar/37801-exercito-deve-receber-r-400-milhoes-
para-prevencao-de-guerra-cibernetica-.htm
http://www.tecmundo.com.br/ataque-hacker/37768-malware-paralisa-bancos-e-redes-de-tv-sul-
coreanas.htm
36
top related