história da segurança da informação · – assim a escrita, por meio de hieróglifos do egito...

36
História da Segurança da Informação

Upload: lamkien

Post on 15-Nov-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

História da Segurança da Informação

Contexto histórico

– Desde o início da civilização humana há uma preocupação com as informações

e com os conhecimentos atrelados a elas.

– Inicialmente, esta atenção especial pode ser observada no processo de escrita

de alguns povos, como é o caso da antiga civilização egípcia, na qual somente

as castas "superiores" da sociedade tinham acesso aos manuscritos da época, e

menos pessoas ainda ao processo de escrita dos mesmos.

– Assim a escrita, por meio de hieróglifos do Egito antigo, representa uma das

várias formas utilizadas pelos antigos de protegerem e, ao mesmo tempo,

perpetuarem o seu conhecimento.

(Longo. G, 2013)

2

Contexto histórico

– Hieróglifo ou hieroglifo é cada um

dos sinais da escrita de antigas

civilizações, tais como os egípcios,

os hititas, e os maias. Também se

aplica, depreciativamente, a qualquer

escrita de difícil interpretação, ou que

seja enigmática. (Wikipédia, 2013)

3

Contexto histórico

Conforme Campos (2006), na década de 1940 já havia a

preocupação de responder a pergunta: o que é informação?

4

Mas o que é informação?

– Segundo o dicionário Aurélio, informação é o conjunto de

dados acerca de alguém ou de algo / conhecimento extraído dos

dados.

– Sendo assim pode-se dizer que a informação é a interpretação

destes dados, pois de nada vale um conjunto de dados sem

fazer a interpretação para se extrair o conhecimento.

– As informações podem estar armazenadas em forma impressa,

em mídias (CD-ROM, discos rígidos, pen-drivers, etc), na mente

das pessoas, entre outras.

5

E o que é segurança?

– Segurança é algo mais específico de cada área.

– Na área de tecnologia da informação, é dividida em macro áreas

como, por exemplo: Confidencialidade, Integridade e

Disponibilidade.

o Confidencialidade: garantir o segredo das informações, liberando acesso

somente às pessoas autorizadas;

o Integridade: garantir que a informação não foi alterada indevidamente, ou seja, é

confiável;

o Disponibilidade: garantir a disponibilidade da informação, sempre que necessário

às pessoas autorizadas;

(Siewert, 2013)

6

E o que é segurança?

– Segundo Dias (2000), segurança é proteger as informações,

sistemas, recursos e serviços contra erros, manipulação não

autorizada e desastres para garantir a redução do impacto e

diminuir a probabilidade de incidentes de segurança.

7

Como surgiu a Segurança da Informação?

- Através do crescimento da rede mundial de computadores, a Internet,

houve também um crescimento contínuo de transações eletrônicas.

“Este rápido crescimento trouxe à tona um problema, a gestão da informação,

que se preocupa em administrar as informações que navegam nas redes de

computadores, e também a segurança das informações que são trocadas

entre usuários e aplicações”.(Siewert, 2013)

Exemplos: Correspondências eletrônicas particulares, transações comerciais,

bancárias, entre outras.

8

Os Anos 30 e 40:

– Criptógrafos poloneses inventam a máquina Enigma em 1918, um

dispositivo rotor eletromecânico de cifras que converte mensagens

puramente texto em um resultado criptografado.

– O exército alemão vê no dispositivo o potencial de proteger as

comunicações durante a 2ª Guerra Mundial.

– Os generais de Hitler se comunicavam em absoluto sigilo, até que

os códigos utilizados para proteger as mensagens foram

descobertas por Alan Turing, cientista de computação britânico.

(Guia de Segurança, 2013)

9

Os Anos 30 e 40:

– Um matemático brilhante chamado Alan Turing desenvolve um método

para quebrar os códigos da Enigma, possibilitando às forças aliadas

desenvolver a Colossus, uma máquina que recebeu créditos por findar a

guerra um ano antes.

– Projetado Em 1943, o Colossus, computador inglês foi utilizado

na Segunda Guerra Mundial. Utilizava símbolos perfurados em fitas de

papel que processava a uma velocidade de 25 mil caracteres por segundo.

– O Colossus tinha a missão de quebrar códigos alemães ultra-secretos

produzidos pela Enigma. Os códigos mudavam frequentemente, obrigando

a que o projeto do Colossus devesse tornar a decifração bastante rápida.

(Guia de Segurança, 2013)

10

Os Anos 30 e 40:

– O COLOSSUS, que ao invés de relés eletromecânicos, utilizava em

cada máquina 2.000 válvulas eletrônicas.

– O Colossus trabalhava com símbolos perfurados numa argola de

fita de papel, que era inserida na máquina de leitura fotoelétrica,

comparando a mensagem cifrada com os códigos conhecidos até

encontrar uma coincidência. Ele processava 5.000 caracteres por

segundo.

(Guia de Segurança, 2013)

11

Os Anos 60

– Estudantes do Massachusetts Institute of Technology (MIT) formaram o

Tech Model Railroad Club (TMRC), que começou a explorar e programar o

sistema de computadores de grande porte PDP-1 da escola. O grupo

eventualmente usa o termo "hacker" no contexto em que é conhecido hoje.

– O DoD (Departamento de Defesa dos EUA) cria a Rede da Agência de

Projetos de Pesquisa Avançada (Advanced Research Projects Agency

Network - ARPANet), que ganha popularidade em pesquisas e círculos

acadêmicos como um condutor do intercâmbio eletrônico de informações e

dados. Isto pavimentou o caminho para a criação da rede de transporte

conhecida hoje como Internet.

(Guia de Segurança, 2013)

13

Os Anos 70

– Bolt, Beranek e Newman, uma empresa de pesquisa e desenvolvimento em

computadores para o governo e indústria, desenvolve o protocolo Telnet, uma

extensão pública da ARPANet. Isto abre portas para o uso público de redes de

dados antes restritas a empresas do governo e pesquisadores acadêmicos.

– O Telnet, no entanto, também é discutivelmente o protocolo mais inseguro para

redes públicas, de acordo com diversos pesquisadores em segurança.

– Steve Jobs e Steve Wozniak fundaram a Apple Computer e começaram a

comercializar o computador pessoal (Personal Computer - PC). O PC é o

trampolim para diversos usuários maldosos aprenderem a arte do cracking

remoto em sistemas, usando hardware de comunicação comum de PC, como

modems analógicos e war dialers. (Guia de Segurança, 2013)

14

Os Anos 80

– A IBM desenvolve e comercializa PCs baseados no microprocessador Intel

8086, uma arquitetura relativamente barata que trouxe a computação do

escritório para casa. Isto serve para transformar o PC numa ferramenta comum

e acessível, que era relativamente poderosa e fácil de usar, ajudando a

proliferação deste tipo de hardware nos lares e escritórios de usuários

maldosos.

– O Protocolo de Controle de Transmissão (Transmission Control Protocol),

desenvolvido por Vint Cerf, é dividido em duas partes distintas. O Protocolo de

Internet (IP) surge desta divisão, e o protocolo combinado TCP/IP torna-se o

padrão para toda a comunicação via Internet de hoje.

15

(Guia de Segurança, 2013)

Os Anos 80

– Baseada em desenvolvimentos na área de phreaking, ou explorando e

hackeando o sitema de telefonia, a revista 2600: The Hacker Quarterly

é criada e começa a abordar temas como o cracking e redes de

computadores para uma grande audiência.

– A gang 414 (assim nomeada em função do código de área de onde

haqueava) é surpreendida pelas autoridades após nove dias de

cracking no qual a gang violou os sistemas de uma localização

altamente secreta, o Los Alamos National Laboratory, um local de

pesquisas de armas nucleares.

16

(Guia de Segurança, 2013)

Os Anos 80

– 'The Legion of Doom' e o 'Chaos Computer Club' são dois grupos pioneiros de

crackers que começam a explorar as vulnerabilidades em computadores e redes

eletrônicas de dados.

– O Ato de Fraude e Abuso de Computador de 1986 (Computer Fraud and Abuse

Act) foi votado e transformado em lei pelo congresso americano baseado nos

exploits de Ian Murphy, também conhecido com Capitão Zap, que violou

computadores militares, roubou informações de bancos de dados de pedidos de

mercadorias e utilizou os quadros restritos de distribuição de telefone do

governo para efetuar ligações telefônicas.

(Guia de Segurança, 2013)

17

Os Anos 80

– Baseado na preocupação de que a órdea do Morris Worm

pudesse ser replicada, é criada a Equipe de Resposta a

Emergências de Computador (Computer Emergency Response

Team - CERT) para alertar usuários das questões de segurança

em redes.

– Clifford Stoll escreve The Cuckoo's Egg, o resultado de sua

investigação sobre crackers que exploraram seu sistema.

(Guia de Segurança, 2013)

18

Os Anos 90

– A ARPANet é desativada. O tráfego desta rede é transferido para a Internet.

– Linus Torvalds desenvolve o kernel do Linux para utilização com o sistema

operacional GNU. O amplo desenvolvimento e adoção do Linux se deve,

em grande parte, à colaboração e comunicação de usuários e

desenvolvedores via Internet.

– Devido às suas raízes no Unix, o Linux é mais popular entre hackers e

administradores que o consideram muito útil para elaborar alternativas

seguras para servidores legados que rodam sistemas operacionais

proprietários (com código fechado).

(Guia de Segurança, 2013)

19

Os Anos 90

– O navegador (browser) gráfico é criado e estimula uma demanda

exponencialmente alta por acesso público à Internet.

– Vladimir Levin é cúmplice da transfêrencia ilegal de US$10 milhões em fundos

para diversas contas crackeando o banco de dados central do CitiBank. Levin é

preso pela Interpol e quase todo o dinheiro é recuperado.

– Possivelmente, o precursor de todos os crackers é Kevin Mitnick, que hackeou

diversos sistemas corporativos roubando tudo - de informações pessoais de

celebridades a mais de 20.000 números de cartões de crédito e código fonte de

software proprietário. Ele é preso, condenado por fraude e fica 5 anos na prisão.

(Guia de Segurança, 2013)

20

Os Anos 90

– Kevin Poulsen e um cúmplice desconhecido manipulam

sistemas de telefonia de uma estação de rádio para ganhar

carros e prêmios em dinheiro. Ele é condenado por fraude e

sentenciado a 5 anos de prisão.

– As histórias de cracking e phreaking se tornam lendas; e muitos

crackers em potencial se reúnem na convenção anual DefCon

para celebrar o cracking e trocar ideias entre seus pares.

(Guia de Segurança, 2013)

21

Os Anos 90

– Um estudante israelense de 19 anos é preso e condenado por coordenar várias

violações aos sistemas do governo americano durante o conflito no Golfo

Pérsico. Oficiais militares o chamam de "o ataque mais organizado e

sistemático" a sistemas de governo na história dos EUA;

– A Procuradora dos EUA Janet Reno, em resposta às crescentes violações de

segurança aos sistemas do governo, estabelece o Centro de Proteção à

Infraestrutura Nacional (National Infrastructure Protection Center).

– Satélites de comunicação ingleses são tomados e controlados por criminosos

desconhecidos. O governo britânico eventualmente se apropria do controle dos

satélites. (Guia de Segurança, 2013)

22

De 2000 até os dias atuais

– Em Fevereiro de 2000, um ataque Denial of Service Distribuído

(Distributed Denial of Service - DDoS) foi espalhado a vários servidores

de sites de maior tráfego na Internet.

– O ataque tomou controle do yahoo.com, cnn.com, amazon.com, fbi.gov

e vários outros sites completamente inacessíveis para usuários

normais, pois bloqueou roteadores por várias horas com transferências

de grandes pacotes ICMP, também chamados de ping flood.

(Guia de Segurança, 2013)

23

De 2000 até os dias atuais

– O ataque foi de autoria desconhecida usando programas criados especialmente

e amplamente disponíveis , que sanearam servidores de rede vulneráveis,

instalaram aplicações cliente chamadas trojans nos servidores e marcaram um

ataque com todos os servidores infectados inundando os sites vítimas e

tornando-os indisponíveis.

– Muitos culparam o ataque à obsolescência da maneira como roteadores e

protocolos usados são estruturados para aceitar todos os dados externos, não

importando de onde ou para qual propósito os pacotes são enviados.

(Guia de Segurança, 2013)

24

De 2000 até os dias atuais

– O ataque foi de autoria desconhecida usando programas criados especialmente

e amplamente disponíveis , que sanearam servidores de rede vulneráveis,

instalaram aplicações cliente chamadas trojans nos servidores e marcaram um

ataque com todos os servidores infectados inundando os sites vítimas e

tornando-os indisponíveis.

– Muitos culparam o ataque à obsolescência da maneira como roteadores e

protocolos usados são estruturados para aceitar todos os dados externos, não

importando de onde ou para qual propósito os pacotes são enviados.

(Guia de Segurança, 2013)

25

– A página do Banco do Brasil (www.bb.com.br) e da Caixa

Econômica Federal (caixa.gov.br) tiveram instabilidade na tarde

desta terça-feira (30), devido a ataques dos hackers do

Anonymous Brasil, como anunciado no perfil do grupo no

Twitter e Facebook.

– O site da Caixa e do Banco do Brasil chegou a ficar alguns

minutos fora do ar.

(Portal R7, 2012)

26

27

28

A polícia espanhola anunciou nesta terça-feira a prisão de quatro

hackers membros da organização internacional Anonymous, acusados

de publicar dados confidenciais.

29

30

31

Brasil deve investir R$ 400 milhões nessa área para se manter seguro.

As informações são do General do Exército Brasileiro José Carlos dos Santos, que

assumiu em 2012 o Centro de Defesa Cibernética do país, o CDCiber. A cifra que o

centro receberá até 2015 deve preparar o país para a proteção de redes públicas em

grandes eventos, como a Copa do Mundo FIFA e os Jogos Olímpicos do Rio de

Janeiro. “Cerca de dez projetos receberão esses recursos”, explicou o general Santos.

32

33

34

SANTANDER. “Principais itens em segurança da informação”. Disponível em:

http://www.santander.com.br/document/gsb/seguranca_parceiros_principais_itens.pdf

. Acessado em: 25/05/2010.

Guia de Segurança - Red Hat Enterprise Linux 4: Guia de Segurança. Disponível

em: http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-pt_br-4/ch-sgs-ov.html / Acesso

em: 20 Mar. 2013.

Wikipédia. Disponível em: http://pt.wikipedia.org/wiki/Hier%C3%B3glifo . Acesso em:

22 Mar. 2013.

Siewert, Vanderson C. A Constante Evolução Da Segurança Da Informação.

Disponível em: http://artigocientifico.uol.com.br/uploads/artc_1202929819_49.pdf/.

Acesso 22 Mar. 2013.

http://www.ebah.com.br/content/ABAAAAUX0AA/seguranca-informacao

35

http://noticias.r7.com/tecnologia-e-ciencia/noticias/banco-do-brasil-e-caixa-economica-federal-

sofrem-invasao-de-hackers-e-ficam-fora-do-ar-20121030.html

http://www.tecnomodo.com/2008/05/polcia-federal-prende-27-hackers-em-7.html

http://tecnologia.terra.com.br/internet/interpol-prende-25-hackers-ligados-ao-anonymous-em-4-

paises,e489fe32cdbda310VgnCLD200000bbcceb0aRCRD.html

http://noticias.r7.com/tecnologia-e-ciencia/noticias/banco-do-brasil-e-caixa-economica-federal-

sofrem-invasao-de-hackers-e-ficam-fora-do-ar-20121030.html

http://www.dw.de/hackers-roubam-dados-de-ag%C3%AAncia-nuclear-internacional/a-16409971

http://www.tecmundo.com.br/tecnologia-militar/37801-exercito-deve-receber-r-400-milhoes-

para-prevencao-de-guerra-cibernetica-.htm

http://www.tecmundo.com.br/ataque-hacker/37768-malware-paralisa-bancos-e-redes-de-tv-sul-

coreanas.htm

36