Вы находитесь на странице: 1из 23

Hackers: da introdução a técnicas

de ataque e defesa

Fábio Dacêncio Pereira


USP- Universidade de São Paulo
Programa de Doutorado em Eng. Elétrica
Design House – LSI-TEC

Escola Politécnica da Universidade de São Paulo


Departamento: Engenharia Elétrica
Área: Sistemas Eletrônicos
USP – Universidade de São Paulo

Perfil
 Graduação: Computação
 Mestrado: Computação
 Doutorado (finalizando): Eng. Elétrica

 Áreas de Interesse: Segurança de


informações em hardware, FPGA, ASIC,
sistema embarcados, entre outras.

 Publicações e Prêmios em eventos


nacionais e internacionais

 Professor Universitário

 2 livros

2
USP – Universidade de São Paulo

Contexto
Alguém conhece o Tiburcio?

Perfil:

Estudioso
Inteligente
Profissional

Porém,

Tímido
Carente
Sensível
Solitário
Meigo

3
USP – Universidade de São Paulo

Contexto
Um certo dia.... Ou melhor uma certa noite

4
USP – Universidade de São Paulo

Contexto
Quem poderia ser???

Perfil:

Bonita
Simpática
Popular
Extrovertida
Delicada
...
..
.

Carolzinha...
5
USP – Universidade de São Paulo

Contexto
Suando frio Tiburcio lê o e-mail:

De: carol_apaixonada@esperando.voce.com
Assunto: veja como ficou linda nossa foto

Oi,

Pensei muito antes de mandar esse e-mail, mas criei


coragem e o fiz.
Clique aqui para ver nossa foto juntinhus.
Ficou linda!!!
Vou colar em minha agenda.

Bjsss.

Meu fofinho...
Carolzinha 6
USP – Universidade de São Paulo

Contexto
O fim da história... É previsível

Detalhes:

 Tiburcio nunca conversou com Carol


 Tiburcio muito menos tirou uma foto com Carol

 Tiburcio sabia disso!!!

7
USP – Universidade de São Paulo

Conceitos de Segurança de Informações


 Dados # Informações
 Proteger o quê?
 Proteger de quem? ou de que?
 Qual a pior ameaça para um sistema computacional?
 Proteção (usuário, software, hardware)
 7 itens de segurança
 Estatísticas de incidentes (BR)

8
USP – Universidade de São Paulo

Dados # Informações
(Conceitos de Segurança de Informações)

 Dado: em um sistema computacional é uma cadeia de bits que


podem estar agrupado em bytes, words, arquivos , porém não
possui “relevância/significado” para o proprietário e não
proprietário.

 Informação: em um sistema computacional é uma cadeia de bits


que podem estar agrupado em bytes, words, arquivos , porém
possui “relevância/significado” para o proprietário e/ou não
proprietário.

Ex: agfahgfsjs ([ ] dado ou [ ] informação)?


CPF:20011202-05 ([] dado ou [] informação)?

9
USP – Universidade de São Paulo

Proteger o quê?
(Conceitos de Segurança de Informações)

Intranet
Memória Não Volátil Internet

Memória Volátil

Processador

Unidade Computacional

10
USP – Universidade de São Paulo

Proteger de quem? ou de que?


(Conceitos de Segurança de Informações)

Atacantes Meios Acesso Resultados Objetivos

Comandos Vulnerabilidade Acesso não Processos Corrupção da Desafio,


Hackers
de usuários implementação autorizado (arquivos informação status
ou dados
Programas Vulnerabilidade Uso não em trânsito) Revelação da Ganho
Espiões
ou scripts projeto autorizado informação político
Serviços de
Agentes Vulnerabilidade segurança Roubo de Ganho
Terroristas
autônomos configuração serviço financeiro

Agressores Recusa de Causar


Toolkits
internos serviço perdas

Criminosos Ferramentas
Profissionais distribuídas

Grampo de
Vândalos
Dados

11
USP – Universidade de São Paulo

Qual a pior ameaça para um sistema computacional?


(Conceitos de Segurança de Informações)

USUÁRIO

(Ex: consultoria usp)


12
USP – Universidade de São Paulo

Proteção (usuário, hardware)


(Conceitos de Segurança de Informações)

 Qual o pior tipo de usuário de um sistema


computacional?
 Operacional
 Supervisor / Gerente
 Programadores
 Diretor / Presidente (“Dono”)

13
USP – Universidade de São Paulo

Proteção (usuário, hardware)


(Conceitos de Segurança de Informações)

Bunkers

14
USP – Universidade de São Paulo

7 itens de segurança
(Conceitos de Segurança de Informações)

 Integridade
 Confidencialidade (criptografia)
 Autenticidade (assinatura digital)
 Irretratabilidade (certificado digital)
 Controle de Acesso
 Disponibilidade
 Auditoria

15
USP – Universidade de São Paulo

Classificação de tipos de Ataques

 Ataques a Servidores
 Ataques Scan
 Ataques Fraude (Ex: phishing, e-commerce)
 Ataques Worm
 Ataque Invasão
 Ataque Engenharia Social (Ex: criança esperança, novo funcionário )
 Ataque Ambientes Móveis (Ex: bluetooth, celulares)
 ...

16
USP – Universidade de São Paulo

Estatísticas de incidentes (fonte Cert.br)

17
USP – Universidade de São Paulo

Criando um vírus agora..


Ferramentas utilizadas, tomem nota:
 Microsoft Word

Vírus de macro
Ainda.. responsável pela contaminação de boa parte do
ambientes computacionais.

...isso não poderia acontecer ainda!

18
USP – Universidade de São Paulo

Dia preferido para um ataque...

19
USP – Universidade de São Paulo

Carreira...

latu
senso

Graduação stricto
senso

Direto phD posDoc

20
USP – Universidade de São Paulo

Certificações
 Java
 Microsoft
 Linux
 .Net
 Adobe
 ISOs
 Cisco
 Etc

21
USP – Universidade de São Paulo

Dicas
 Persistência
 Disciplina
 Definir objetivos e metas profissionais
 Metas profissionais tem relação direta com sua vida
 Defina seus valores

Boa sorte...

22
USP – Universidade de São Paulo

Obrigado!

Qualquer Dúvida procurem a


velhinha do café

fabio.dacencio@poli.usp.br
fabio.pereira@lsitec.org.br

23

Вам также может понравиться