segurança cibernética e software livre - lourival araujo - tchêlinux uruguaiana

86
Tchelinux 2011 – Segurança Cibernética e Software Livre

Upload: tchelinux-slides

Post on 20-Aug-2015

1.565 views

Category:

Technology


1 download

TRANSCRIPT

Tchelinux 2011 – Segurança Cibernética e Software Livre

Agradecemos as empresas ApoiadorasAgradecemos as empresas Apoiadoras

Economia Informacional

glass(o mundo interligado)

Agradecemos as empresas ApoiadorasAgradecemos as empresas Apoiadoras

Economia Informacional

LEI DA OFERTA E DA DEMANDA

Economia Informacional

A OFERTA E A DEMANDA DE INFORMAÇÃO

Economia Informacional

Condicionadores dos Preços:

RARIDADE

Quanto mais raro um bem, maior o seu preço.

Esse contexto é válido para a informação?

Economia InformacionalCondicionadores dos Preços:

CUSTO DE PRODUÇÃO

Quanto maior o custo de produção de um bem, maior o seu preço.

Quanto custa produzir informação hoje?

Economia Informacional

Condicionadores dos Preços:

ESCASSEZ

Quanto menos abundante for um bem, mais caro ele é.

Pode-se considerar a informação um bem escasso?

Economia InformacionalCondicionadores dos Preços:

UTILIDADE

Quanto mais útil um bem, mais se está disposto a pagar por ele.

Que informação é útil na sua organização?

Economia Informacional

QUANTO VALE O ACESSO A UM PROJETO DE MOTOR À ÁGUA?

Economia Informacional

QUANTO CUSTA PROTEGÊ-LO?

Economia Informacional

QUAL A VANTAGEM COMPETITIVA DE SE CONHECER O TIPO DE SISTEMA DE CONTROLE DE UM CONCORRENTE OU ADVERSÁRIO?

Economia Informacional

QUANTO CUSTA PRODUZIR INFORMAÇÃO RELEVANTE?

A LÓGICA DA GUERRA

A LÓGICA DA GUERRA

“O exército pode ser comparado à água porque, assim como a corrente evita as alturas e busca as terras baixas, o exército evita a força e ataca a fraqueza.”

Sun Tzu – A Arte da Guerra

A LÓGICA DA GUERRA

Desde os velhos tempos se diz: “Grande e pequeno andam juntos”.

Se considerarmos a estratégia em sentido amplo, podemos pensar em forças grandes em termos de espadas longas, e forças pequenas como espadas curtas.

Poucos homens não podem enfrentar muitos?

Há muitos casos de poucos homens vencendo muitos.

Miyamoto Musashi, em O Livro dos Cinco Anéis.

A LÓGICA DA GUERRA

“A guerra é a continuação da política por outros meios...”

Carl von Clausevitz – Da Guerra

A LÓGICA DA GUERRA

As formas de ocupação do espaço:

- os impérios terrestres e o espaço contínuo;- os impérios marítimos e o espaço descontínuo;- os impérios econômicos e o espaço aéreo/exterior;- os impérios tecnológicos e o espaço cibernético.

A LÓGICA DA GUERRA

“...O conjunto das pessoas, empresas, equipamentos e suas interconexões; dos sistemas de informação e das informações que por ele trafegam, pode ser também denominado, no entendimento do autor, espaço cibernético;...e soberania a capacidade de controlar, de ter poder de decisão sobre esse espaço.”

Raphael Mandarino Junior

A LÓGICA DA GUERRA

“Redes, por definição, compreendem nós com ligações entre eles. Vários tipos de redes foram definidos, e diferem entre si pela natureza dos seus nós e ligações.

Em redes de comunicações, os nós são pontos, usualmente separados geograficamente, entre os quais as comunicações são transmitidas.

Na comunicação entre os satélites e os terminais em terra, estes últimos são os nós.”

Robert M. Clark

A LÓGICA DA GUERRA

“As ligações são os meios de comunicações, por exemplo, fibras óticas, enlaces por satélite e os enlaces telefônicos nas redes celulares.

Nas redes sociais os nós são as pessoas. As ligações são as relações entre essas pessoas e a natureza dessas ligações.

Uma rede social existe, por exemplo, em um coquetel ou em um clube de investimentos.”

Robert M. Clark

A LÓGICA DA GUERRA

Lógica Econômica da Guerra:

- destruição de excedentes;- desenvolvimento tecnológico;- criação de novos mercados de consumo.

O ESPAÇO CIBERNÉTICO

Espaço cibernético

“...o cyberespaço é atualmente um ambiente físico: ele é criado pelas conexões de sistemas físicos e redes, gerenciados por regras de software e protocolos de comunicação.”

Gregory G. Rettray

Espaço cibernético

1º “...o cyberspaço não é infinitamente maleável...;

2º “...os usuários, sejam indivíduos ou organizações, terão que prover sua própria segurança.”

Gregory G. Rettray

Espaço cibernético

“É de 10% a 20% a probabilidade de que redes de telecomunicações venham a sofrer quedas de grandes proporções nos próximos 10 anos...”

Jeffrey Carr

Espaço cibernético

“... as causas podem ser:

- físicas: desastres naturais, falhas de hardwares, e rupturas de cabos submarinos (foram registrados 50 incidentes somente no Oceano Atlântico em 2007); ou

- humanas: ações de terrorismo e/ou ações de cyberataques, que têm se tornado mais e mais sofisticados.”

Espaço cibernético

“...muitas usinas nucleares possuem suas redes internas conectadas com as respectivas redes corporativas, tornando-as vulneráveis a intrusões cibernéticas.”

Jeffrey Carr

Espaço cibernético

“Pode um ataque cibernético atingir o nível de um ataque nuclear ?”

Jeffrey Carr

Espaço cibernético

Espaço cibernético

“Não o ataque ele próprio, mas um ataque cibernético suficientemente intenso pode derrubar redes críticas, o que pode ter por consequência falhas em sistemas protegidos em usinas nucleares com consequências graves, inclusive perda de vidas.”

Jeffrey Carr

Espaço cibernético

E O CONFICKER !?

Espaço cibernético

“Foi o primeiro worm a introduzir um esquema de atualização a partir da internet, e possui integração a um sofisticado sistema P2P que não requer uma lista interna de destinatários. Tem sido continuamente semeado na internet com novas variantes de criptografia MD5, e o código tem sido atualizado contra todos os esforços de impedir sua circulação. ”

Jeffrey Carr

Espaço cibernético

“Ele encontra-se infiltrado em sites governamentais, redes militares, PCs domésticos, infraestruturas críticas, pequenas redes e universidades, em todo o mundo. Pode ser que uma ameaça ainda maior do que o que ele tem feito seja o que tem aprendido [sobre os ambientes infectados] e o que ainda pode construir.”

Jeffrey Carr

Espaço cibernético

“Os gigantes da produção de softwares desenvolvem uma atividade conjunta 'Conficker Cabal', na esperança de que a atividade associada produza um resultado superior ao de uma companhia trabalhando sozinha.”

Jeffrey Carr

Espaço cibernético

“Membros do consórcio incluem ICANN, NeuStar, Verisign, CNNI, Afilias, Public Internet Registry, Global Domains International Inc., MID Global, AOL, Symantec, F-Secure, ISC, pesquisadores do Georgia Tech, ShadowServer Foundation, Arbor Network e Support Inteligence. ”

Jeffrey Carr

Espaço cibernético

CICLO DE VIDA - ARMA CIBERNETICA

PESQUISA OBS.:RECONHECIMENTO CICLO DE USO = CICLO DE VIDADESENVOLVIMENTO

TESTEATAQUE

FONTE: Virtual Criminology Report 2009Virtually Here: The Age of Cyber WarfareMcAfee

Uma arma cibernética é produzida com vistas a um único uso. Dessa forma, o ciclo de vida conclui-se com o uso.

Espaço cibernético

E O STUXNET !?

Espaço cibernético

Stuxnet!

Espaço cibernético

- Rápido;- Inteligente;- Complexo;- Inédito.

(IRÃ; MALÁSIA; EUA; ALEMANHA)

AÇÃO CIBERNÉTICA

Ação cibernética

“...a terra é física, uma entidade tri-dimensional e o ciberespaço é um terreno eletrônico, não ocupa lugar no espaço, ainda que através de seus fluxos crescentes de volume de dados possa controlar processos físicos.”

Jeffrey Carr

Ação cibernética

Ação cibernética

PODER CIBERNETICONACOES OFENSIVO DEFENSIVO INDEPENDENCIA TOTAL

EUA 8 2 1 11RUSSIA 7 5 4 16CHINA 5 4 6 15

IRÃ 4 5 3 12COREIA DO NORTE 2 9 7 18

Adaptado de RICHARD CLARKE & ROBERT K. KNAKE. CIBERWAR.

Ação cibernética

ETAPAS DE UM ATAQUE

Ação cibernética

- TENSÃO LATENTE;- CIBER RECON;- EVENTO DISPARADOR;- CIBER MOBILIZAÇÃO;- CIBER ATAQUE.

Ação cibernética

TENSÃO: República da Georgia

Ação cibernética

Cyber ataque: Brute Force

Ação cibernética

Ação cibernética

Ação cibernética

Cyber Ataque: DoS

Ação cibernética

“...Uma cybermilicia pode conduzir um ataque não sofisticado de DoS de força-bruta sem conduzir nenhum tipo de reconhecimento extenso, necessário a um ataque sofisticado. O único tipo de reconhecimento necessário para conduzir um ataque não-sofisticado de negação de serviço de força-bruta é o reconhecimento de alvos.”

Jeffrey Carr

Ação cibernética

Ação cibernética

Ação cibernética

“... Basta lembrar que 70% das transações bancárias circulam entre dois bancos de Nova York. Imagina se eles param de funcionar. As pessoas não teriam dinheiro para chegar em casa.”

Lawrence Gordon – Universidade de Maryland

Ação cibernética

Cyber Ataque: DDoS

Ação cibernética

“...um ataque de negação de serviço distribuído – DDoS, pode derrubar não apenas um site, mas uma rede inteira, ou mesmo todo o acesso de um país à internet se o tráfego enviado for suficiente.”

Ryan Trost

Ação cibernética

Ação cibernética

“...Em 27 de abril de 2007, um sofisticado e bem orquestrado ataque de DDoS tendo como alvo a Estônia, e atribuído à Rússia, tirou do ar os mais notáveis sites de TI do país, incluindo os bancos, o parlamento, os ministérios e os jornais.”

Ryan Trost

Ação cibernética

DISPARADOR: República da Estônia

Ação cibernética

Cyber Mobilização: Anonymous

OPORTUNIDADES

OPORTUNIDADES

Camadas da Segurança da Informação:

- Eventos;

- Comportamentos;

- Estrutura.

OPORTUNIDADES

OPORTUNIDADES

Camadas da Segurança de Perímetro:

- Segurança Interna;

- Segurança Aproximada;

- Segurança Externa.

OPORTUNIDADES

OPORTUNIDADES

Camadas da Segurança Cibernética:

- Segurança Física;

- Segurança Técnica;

- Segurança de Operações;

- Segurança de Auditoria.

OPORTUNIDADES

OPORTUNIDADES

Controles da Segurança Cibernética:

- Controles Físicos;

- Controles Técnicos;

- Controles de Governança;

- Controles de Auditoria.

OPORTUNIDADES

SOFTWARE LIVRE E SEGURANÇA

OPORTUNIDADES

Autonomia: Usar, Estudar, Modificar, Redistribuir;

Transferência Tecnológica: código-fonte;

Auditabilidade;

Redução de Custos Operacionais.

=> Lei de Uso Preferencial de Software Livre.

OPORTUNIDADES

- Suporte técnico:

Redes;Sistemas;Desenvolvimento.

=> Lei de Informática – Substitutivo Azeredo.

OPORTUNIDADES

- Empreendedorismo:

Redes;Sistemas;Desenvolvimento.

=> Lei da Empresa de Dono Único.

OPORTUNIDADES

- Certificações: Individuais; Corporativas.

=> Normas do Gabinete de Segurança Institucional da Presidência da República - GSIPR

OPORTUNIDADES

OBRIGADO !!! [email protected]

??? PERGUNTAS ???

REFERÊNCIAS

REFERÊNCIAS

REFERÊNCIAS

REFERÊNCIAS

REFERÊNCIAS

REFERÊNCIAS

REFERÊNCIAS

REFERÊNCIAS

REFERÊNCIAS