Download - Internet: risks and challenges

Transcript

Justino Lourenço Docente do Instituto Sup. Politécnico Gaya

Director do Curso de Eng. Telecom. e Computadores Investigador do IT – Aveiro [email protected]

Introdução

Princípios sobre a rede Internet

Ameaças

Soluções

Pegada digital

11-11-2012 2

A lei e as novas tecnologias?

• Help …

11-11-2012 3

Web 1.0

Web 2.0

11-11-2012 4

Um conjunto de dados fragmentados e

distribuídos pelos mais variados sistemas

que usamos nas transacções electrónicas

estão em Bases de Dados…

• 1949 - George Orwell publicou o clássico “1984”

• 1997 -Wim Wenders realizou “The End of Violence”

• 2007 - Mary Madden, Susannah Fox, Aaron Smith,

Jessica Vitak publicaram “Digital Footprints”

• 2009 - Tony Fish publicou “My Digital Footprint”

11-11-2012 5

Se um empregador ou uma instituição governamental afirma que está a gravar as chamadas telefónicas, a analisar os movimentos dum cartão de crédito ou a ler os emails dum funcionário, qualquer um de nós ficaria abismado com a invasão de privacidade. Contudo, se fizermos um post de fotos pessoais no flickr, num blog, num Tweet a descrever a nossa viagem, todos nós adoramos o valor acrescentado e o envolvimento social que isso transmite!

(citação de Tony Fish – autor do livro My Digital Footprint)

11-11-2012 6

Geração de informação pessoal: • Acordar e ligo a TV no Porto Canal;

• Pagamento do estacionamento nocturno via matricula electrónica;

• Viagem com portagem até ao emprego

• Paragem para abastecimento, pagamento via matricula electrónica;

• Chegada ao emprego, abertura do portão electrónico;

• Validação do acesso na entrada do escritório;

• Login no programa Facebook …

11-11-2012

7

A person's “digital footprint” reflects how

he or she actively participates in the

digital universe, including use of the

Internet and social networks, e-mail, cell

phones, digital cameras and credit cards.

(Extraído de http://securitysolutions.com/mag/digital_footprint_idc/)

11-11-2012 8

Quantos utilizadores já pesquisaram

referencias ao seu nome em ferramentas

de busca?

• Relatório do Pew Internet & American Life Project:

47 % dos utilizadores dos EUA, contra 22% que o

efectuaram 5 anos atrás…

11-11-2012 9

Alem da gestão dos dados sensíveis dos

utilizadores existe ainda o proveito

obtido pela informação recolhida pelos

vários players – optimizando o ajusto de

vendas e serviços ao cliente final…

11-11-2012 10

Problema Complexo: • Dados pessoais fragmentados pelas redes:

Disseminação Internacional;

Impossibilidade de ser quantificada;

Em constante mutação…

11-11-2012 11

Novo modelo de negócio nos EUA –

GoogleWashing….

11-11-2012 12

Década de 60 • Guerra fria

Solução Militar:

idealizado um modelo de troca e partilha de informações

que permitisse a descentralização das mesmas

Primeiro Email -1969

Internet massificada na década de 90

11-11-2012 14

A informação é codificada em dois

símbolos ‘1’ e ‘0’ que viajam sobre a

forma de:

• Electrões – cabos eléctricos;

• Fotões – Fibras ópticas

• Ondas Electromagnéticas - ar

11-11-2012 15

11-11-2012 16

11-11-2012 17

Quando eu digo:

• http://www.sapo.pt

A nível de rede o endereço é traduzido

para o endereço IP respectivo…

11-11-2012 18

A Internet é uma rede de acesso público

….

11-11-2012 19

Posso aceder à Internet de várias formas: • Wireless;

• Solução Cablada.

11-11-2012 20

Identidade de quem a usa?

• Gmail?

• Chat?

• Messenger?

• Facebook?

• LinkedIn?

• MySpace?

• Twitter?

11-11-2012 21

Literacia digital do utilizador

11-11-2012 22

Conteúdos de acesso universal

11-11-2012 23

Qualidade dos conteúdos

11-11-2012 24

Vírus, cavalos de Tróia, Worms ….

11-11-2012 25

O risco de infecção vem de onde?? • Vulnerabilidades do Browser;

• Download de ficheiros;

• Discos externos ou PEN’s;

• Sites Internet menos fidedignos;

• Exposição ao Messenger, Facebook, etc.

11-11-2012 26

Anti-vírus actualizado !

• Soluções com custos para o utilizador:

Norton, McAfee, etc.

• Soluções sem custos para o utilizador:

- Avast, AVG, etc.

Resultados e Performances

11-11-2012

27

Computador ligado à Internet: • Acesso ao ciberespaço…

Riscos: • Violação da privacidade

• Acesso a dados confidenciais

• Phishing

• Destruição de dados

• Utilização do PC como ponto de passagem para outros ataques…

11-11-2012 28

Usar software licenciado

Manter o software actualizado

Evitar a instalação de freeware de origem

duvidosa

Firewall do Windows activado

Controlar cuidadosamente a partilha de

recursos

Evitar sites pouco fidedignos

Não utilizar software peer-to-peer.

11-11-2012 29

Utilizar um firewall de software; • ZoneAlarm, Comodo Firewall Pro, Agnitum

Outpost Firewall Pro.

Utilizar um firewall de hardware.

11-11-2012 30

História:

• Registos da aplicações de criptografia:

Antigo Egipto;

Utilizada pelos mensageiros de Júlio César.

11-11-2012 31

Criptografia do grego Kryptós e

gráphein: Significado escrita oculta

Tipos de criptografia: • Clássica;

• Mecânica (maquina Enigma);

• Electrónica

• Computacional.

11-11-2012

32

11-11-2012 33

11-11-2012 34

Envio de dados confidenciais na Internet: • Email confidencial, Cartão de Crédito, etc.

Mais aplicações: • Comunicações Militares e Civis:

GSM, 3G, WLAN(WEP/WPA), Sistema Integrado das

Redes de Emergência e Segurança de Portugal –

SIRESP.

11-11-2012 35

Envio de dados de utilizador? • Recorrer a ligações https://

‘s’ de seguro!

Solução usada: HomeBank, email , etc.

11-11-2012 36

Arquivo contém um conjunto de

informações referentes a entidade para o

qual o certificado foi emitido (seja uma

empresa, pessoa física ou computador)

mais a chave pública referente a chave

privada .

O certificado é assinado pela Autoridade

Certificadora

11-11-2012 37

11-11-2012 38

Riscos distintos:

• Ligação Wireless

• Ligação Cablada

11-11-2012 39

Viagem dos dados na Internet e no

interface ar …..

Solução: • Autenticação MAC

• WEP

• WPA

• WPA2

11-11-2012 40

Acesso Fixo: • Acesso Cable Modem (Rede de TV por cabo);

• xDSL

• Fibra Óptica

Acesso com mobilidade: • Mobilidade confinada a um edifício/Campus

Univ.: WLAN – 802.11 a/b/g e ‘n’;

3,5 G

• Mobilidade total 3,5G.

11-11-2012 41

11-11-2012 42

A conectividade actual do mundo deixa

rastos no nosso dia-a-dia.. Como?

• Operações Multibanco

• Portagens

• Redes Móveis

• Internet

11-11-2012 43

Autenticação do utilizador e serviços

atribuídos: • SIM + IMEI

11-11-2012 44

De forma a garantir a cobertura nacional

com qualidade as redes móveis são

segmentadas em:

• Células de comunicação:

Macro-célula

Micro-célula

Femtocells

11-11-2012 45

11-11-2012 46

Necessidade em tempo real de ter

conhecimento da posição geográfica do

utilizador de forma a:

• Entrega de chamadas e serviços

Privacidade?

11-11-2012 47

Informação partilhada • Fará parte da cache das ferramentas de busca

por tempo indeterminado…

• Utilizadores que recolheram a informação

podem reiniciar o processo de disseminação!

11-11-2012 48

11-11-2012 49

Redes Sociais; • Informação Pessoal;

• Comentários e fotos partilhadas.

Formação Universitária;

Anúncios pessoais;

Extremo na exposição: • Contactos telefónicos e/ou morada.

11-11-2012 50

Paradigma inicial: Consumidor de

conteúdos

Paradigma Actual: Gerador e consumidor

de conteúdos – web 2.0.

11-11-2012 51

Como recuar ? • Retirar informação?

11-11-2012 52

A informação está a ser partilhada por terceiras

entidades

As definições de privacidade revertem para um grau de

menor segurança após cada actualização da plataforma

Os anúncios (ads) podem conter código malicioso

Os seus verdadeiros amigos, sem saber, podem torná-lo

vulnerável.

Burlas envolvem a criação de contas falsas

Fonte:

http://www.zoomit.pt/index.php?option=com_content&view

=article&id=250:os-cinco-perigos-do-

facebook&catid=74:internet&Itemid=172

11-11-2012 53

Redes Sociais:

Aplicações e

Exemplos

Objectivos: Reunir na WEB um conjunto

de pessoas com interesses e pontos em

comum, para: • Comunicação/Relacionamento sem contacto

físico!

• Partilha de conteúdos.

11-11-2012 55

Objectivo: rede de partilha de contactos

profissionais.

Inicio: Maio de 2003

Mais de 65 milhões de users.

11-11-2012 56

11-11-2012 57

11-11-2012 58

11-11-2012 59

11-11-2012 60

11-11-2012 61

11-11-2012 62

11-11-2012 63

11-11-2012 64

11-11-2012 65

11-11-2012 66

11-11-2012 67

Facebook é um website de

relacionamento social lançado em 4 de

Fevereiro de 2004. • Fundado por Mark Zuckerberg, um ex-estudante

de Harvard.

• Inicialmente, a adesão ao Facebook era restrita

apenas aos estudantes da Universidade Harvard

Cerca de 500 Milhões de Utilizadores (2 milhões e

300 mil portugueses) – Dados de Junho de 2010 da

Marketing Portugal.

11-11-2012 68

11-11-2012 69

11-11-2012 70

11-11-2012 71

11-11-2012 72

E o futuro?

Banda ultra-larga à custa de Fibra Óptica • Fibra chega até às casas e empresas

Mais pontos/velocidade de acesso a

redes púbicas WLAN

Aparecimento do LTE que irá garantir

acessos rápidos num smartphone. • Mais informação que atinge o utilizador, mais

informação gerada pelo utilizador!

11-11-2012 74

Vídeo-conferência;

Massificação do VoIP;

Circulação credível de documentos em

tempo real;

Autenticação biométrica;

Vulgarização do Cloud Computing;

11-11-2012 75