SlideShare une entreprise Scribd logo
1  sur  23
Universidade do Minho Análise da Segurança e Privacidade nos Serviços de Redes Sociais Cristina Freitas
Informação contida na apresentação        Motivações, problema, público-alvo e  questões a responder;       Estruturação do estudo; Problemas, Mecanismos, e Funcionalidades; Exemplos de análises de 3 funcionalidades;  Conclusões gerais, necessidades mais urgentes. 1
Motivação e Problemática envolvente Factores de motivação: oaumento do número de serviços de redes sociais nos últimos anos; o elevado crescimento do número de utilizadores; o aumento da complexidade e da quantidade das ameaças   e dos ataques nesta área; estudos reduzidos alusivos à Segurança destes serviços. - - - - Problema:  Deficiências que existem ao nível da Segurança e  Privacidade nos serviços de redes sociais. . - 2
Público-alvo Desenvolvedores Utilizadores finais 3
Questões a responder Quais são os problemas de Segurança e Privacidade? Quais são os mecanismos de Segurança e Privacidade? Em que funcionalidades e como são usados estes mecanismos? Do que protegem os mecanismos? 4
Estruturação do estudo 5
Serviços seleccionados Redes de partilha de Recursos Redes Sociais Puras Redes de Contactos Microbloggings Jogos e Realidade Virtual 6
27 Problemas Relacionados com/Exemplos: Privacidade: Reconhecimento de faces                         Marcas indesejadas                         Informação indesejada nos resultados de pesquisa   Variantes aos problemas tradicionais de SI: Spam                                                                                Vírus Phishing Bots Identidade: Personificação Palavra-passe: Ataque de força bruta Sociais: Assédio, Perseguição, Ameaças, Ofensas 7
18 Mecanismos Exemplos: 8
16 Funcionalidades Armazenamento e partilha devídeos Registo Gestão de perfil do utilizador Alteração de dados Recuperação de dados Gestão de contactos Pesquisa Associação de metadados Gestão de grupos Armazenamento e partilha de imagens Envio e recepção de mensagens Reactivação da conta do utilizador Cancelamento da conta Armazenamento e partilha de documentos Partilha de URLs Gestão de álbuns/listas de reprodução As funcionalidades comuns aos 18 serviços de redes sociais explorados As funcionalidades divergentes entre os 18 serviços de redes sociais explorados 9
Exemplos Registo  1.1. Definição da palavra-passe Pesquisa Eliminação da conta de utilizador Para cada exemplo:              Problemas de Segurança e Privacidade              Análise da Segurança e Privacidade              Recomendações de Segurança e Privacidade 10
Exemplos Problemas: Definição da palavra-passe -    Roubo de identidade(roubo da palavra-passe)            ataque de força bruta, dicionário, ecrack da palavra-passe através -  Utilizador desconhece a vulnerabilidade da palavra-passe 11
Exemplos Mecanismos associados à definição da palavra-passe Número de caracteres mínimo exigido para a  definição da palavra-passe. 12
Exemplos Recomendações: Definição da palavra-passe - Devem ser implementadas as quatro restrições de definição da palavra-passe mencionadas                                Retiradas das normas  NIST PE 800-14 (1996)        	  	                                                      NIST PE 800-44 versão 2 (2007) - Deve também existir um mecanismo de avaliação de palavra-passe 13
Exemplos Problemas: Pesquisa - Divulgação de informação indesejada nos resultados da mesma Mecanismos associados à pesquisa 14
Exemplos Recomendações: Pesquisa - A pesquisa concernente a utilizadores deve ser permitida apenas a utilizadores registados; - . Devem ser implementadas opções de Privacidade direccionadas para a pesquisa; - Devem ser incluídas opções de Privacidade alusivas a APIs e motores de busca externos. 15
Exemplos Problemas: Eliminação da conta de utilizador - Dificuldade na eliminação definitiva de perfil - Dificuldade na eliminação de informação secundária 16
Exemplos Eliminação da conta de utilizador 17
Exemplos Recomendações: Eliminação da conta de utilizador Eliminação temporária Três tipos deeliminação Eliminação definitiva Eliminação automática Fazer acompanhar o cancelamento da conta de utilizador de: Autenticação; Envio de instruções via correio electrónico. - - 18
Reflexão - Verificámos a existência de  várias falhas de Segurança e Privacidade nos serviços de redes sociais; Muitas vezes a implementação dos mecanismos de Segurança e Privacidade não é  a mais assertiva; Informação documental alusiva aos serviços é insuficiente e dúbia; O contacto com os serviços é complicado; O presente estudo pode ser replicado. - - - - 19
Conclusões - Nos ciclos de desenvolvimento não é dada prioridade à Segurança e Privacidade; Não existem normas de Segurança e Privacidade direccionadas para o desenvolvimento deste tipo de serviços; O cumprimento das recomendações das normas de Segurança e Privacidade que se enquadram neste tipo de serviços é inferior ao esperado inicialmente;  É necessário que os serviços revejam a informação que disponibilizam; - - - 20
Conclusões (Cont.) - Verificam-se lacunas substanciais, associadas à: Definição da palavra-passe; Privacidade de uma forma genérica; Eliminação de informação primária e secundária. A Web semântica irá agravar alguns problemas, pelo que é necessário dar início às melhorias alusivas à Privacidade. . . . - 21
Fim da apresentação Agradeço a atenção Questões 21

Contenu connexe

Tendances

Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webIgor Carneiro
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosAlex Camargo
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Clavis Segurança da Informação
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações WebCassio Ramos
 

Tendances (7)

Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações web
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultados
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Ameacas e Vulnerabilidades em Apps Web-2013
Ameacas e Vulnerabilidades em Apps Web-2013Ameacas e Vulnerabilidades em Apps Web-2013
Ameacas e Vulnerabilidades em Apps Web-2013
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
 

En vedette

10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerceSite Blindado S.A.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
Crimes EletrôNicos Em Ambientes Corporativos
Crimes EletrôNicos Em Ambientes CorporativosCrimes EletrôNicos Em Ambientes Corporativos
Crimes EletrôNicos Em Ambientes CorporativosMarcio Costa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Autenticação e controlo de acessos
Autenticação e controlo de acessosAutenticação e controlo de acessos
Autenticação e controlo de acessosLuis Batista
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismosAndre Peres
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Apostila Bimestral Kids (julho e agosto)
Apostila Bimestral Kids (julho e agosto)Apostila Bimestral Kids (julho e agosto)
Apostila Bimestral Kids (julho e agosto)Sergio Silva
 
Atividades sobre alimetação 1
Atividades sobre alimetação 1Atividades sobre alimetação 1
Atividades sobre alimetação 1andearam
 
Ler e escrever 5º ano
Ler e escrever 5º anoLer e escrever 5º ano
Ler e escrever 5º anoWesley Galassi
 
Projeto emai 3 ano_professor_volume_i
Projeto emai 3 ano_professor_volume_iProjeto emai 3 ano_professor_volume_i
Projeto emai 3 ano_professor_volume_iAngela Borges
 
Ler e escrever coletânea de atividades 3º ano
Ler e escrever   coletânea de atividades 3º anoLer e escrever   coletânea de atividades 3º ano
Ler e escrever coletânea de atividades 3º anoMarly Freitas
 
Avaliação de Ciências Escola Edite Porto 2013
Avaliação de Ciências Escola Edite Porto 2013Avaliação de Ciências Escola Edite Porto 2013
Avaliação de Ciências Escola Edite Porto 2013Angela Maria
 
Ludicidade
LudicidadeLudicidade
LudicidadeGislaine
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 
Atividades lúdicas com crianças de 2 a 4 anos
Atividades lúdicas com crianças de 2 a 4 anosAtividades lúdicas com crianças de 2 a 4 anos
Atividades lúdicas com crianças de 2 a 4 anosArlete Laenzlinger
 

En vedette (20)

10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Crimes EletrôNicos Em Ambientes Corporativos
Crimes EletrôNicos Em Ambientes CorporativosCrimes EletrôNicos Em Ambientes Corporativos
Crimes EletrôNicos Em Ambientes Corporativos
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Autenticação e controlo de acessos
Autenticação e controlo de acessosAutenticação e controlo de acessos
Autenticação e controlo de acessos
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismos
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Bitacora informtica
Bitacora informticaBitacora informtica
Bitacora informtica
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Apostila Bimestral Kids (julho e agosto)
Apostila Bimestral Kids (julho e agosto)Apostila Bimestral Kids (julho e agosto)
Apostila Bimestral Kids (julho e agosto)
 
Atividades sobre alimetação 1
Atividades sobre alimetação 1Atividades sobre alimetação 1
Atividades sobre alimetação 1
 
Piramide alimentar
Piramide alimentarPiramide alimentar
Piramide alimentar
 
Ler e escrever 5º ano
Ler e escrever 5º anoLer e escrever 5º ano
Ler e escrever 5º ano
 
Projeto emai 3 ano_professor_volume_i
Projeto emai 3 ano_professor_volume_iProjeto emai 3 ano_professor_volume_i
Projeto emai 3 ano_professor_volume_i
 
Ler e escrever coletânea de atividades 3º ano
Ler e escrever   coletânea de atividades 3º anoLer e escrever   coletânea de atividades 3º ano
Ler e escrever coletânea de atividades 3º ano
 
Atividades da semana
Atividades da semanaAtividades da semana
Atividades da semana
 
Avaliação de Ciências Escola Edite Porto 2013
Avaliação de Ciências Escola Edite Porto 2013Avaliação de Ciências Escola Edite Porto 2013
Avaliação de Ciências Escola Edite Porto 2013
 
Ludicidade
LudicidadeLudicidade
Ludicidade
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Atividades lúdicas com crianças de 2 a 4 anos
Atividades lúdicas com crianças de 2 a 4 anosAtividades lúdicas com crianças de 2 a 4 anos
Atividades lúdicas com crianças de 2 a 4 anos
 

Similaire à Cristina 1º Semana Da Informtica Est SetúBal

Segurança e privacidade nas redes sociais
Segurança e privacidade nas redes sociaisSegurança e privacidade nas redes sociais
Segurança e privacidade nas redes sociaisPedro Pimenta
 
Apresentação - 2015_11_24
Apresentação - 2015_11_24Apresentação - 2015_11_24
Apresentação - 2015_11_24Oscalmi Porto
 
Congresso cf analise_de_dados vshare
Congresso cf analise_de_dados vshareCongresso cf analise_de_dados vshare
Congresso cf analise_de_dados vshareOsvaldo Neto
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...
Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...
Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...Leinylson Fontinele
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Tcc Parte 1 Desenvolvendo Plano De Trabalho
Tcc   Parte 1  Desenvolvendo Plano De TrabalhoTcc   Parte 1  Desenvolvendo Plano De Trabalho
Tcc Parte 1 Desenvolvendo Plano De TrabalhoJordan Oliveira
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Técnicas de Mineração de Dados Aplicadas a Sistemas de Recomendação
Técnicas de Mineração de Dados Aplicadas a Sistemas de RecomendaçãoTécnicas de Mineração de Dados Aplicadas a Sistemas de Recomendação
Técnicas de Mineração de Dados Aplicadas a Sistemas de Recomendaçãosaspi2
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasSpark Security
 
Sistemas da Informação - Etica
Sistemas da Informação - EticaSistemas da Informação - Etica
Sistemas da Informação - EticaUniversal.org.mx
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxEdlaine Zamora
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureRubens Guimarães - MTAC MVP
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraVinícius Schmidt
 

Similaire à Cristina 1º Semana Da Informtica Est SetúBal (20)

Seguranca 2011 uva
Seguranca 2011 uvaSeguranca 2011 uva
Seguranca 2011 uva
 
Segurança e privacidade nas redes sociais
Segurança e privacidade nas redes sociaisSegurança e privacidade nas redes sociais
Segurança e privacidade nas redes sociais
 
Apresentação - 2015_11_24
Apresentação - 2015_11_24Apresentação - 2015_11_24
Apresentação - 2015_11_24
 
Congresso cf analise_de_dados vshare
Congresso cf analise_de_dados vshareCongresso cf analise_de_dados vshare
Congresso cf analise_de_dados vshare
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Sig parte 6
Sig parte 6Sig parte 6
Sig parte 6
 
Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...
Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...
Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Tcc Parte 1 Desenvolvendo Plano De Trabalho
Tcc   Parte 1  Desenvolvendo Plano De TrabalhoTcc   Parte 1  Desenvolvendo Plano De Trabalho
Tcc Parte 1 Desenvolvendo Plano De Trabalho
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
etica.ppt
etica.pptetica.ppt
etica.ppt
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Técnicas de Mineração de Dados Aplicadas a Sistemas de Recomendação
Técnicas de Mineração de Dados Aplicadas a Sistemas de RecomendaçãoTécnicas de Mineração de Dados Aplicadas a Sistemas de Recomendação
Técnicas de Mineração de Dados Aplicadas a Sistemas de Recomendação
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de Ameaças
 
Sistemas da Informação - Etica
Sistemas da Informação - EticaSistemas da Informação - Etica
Sistemas da Informação - Etica
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - Dextra
 

Cristina 1º Semana Da Informtica Est SetúBal

  • 1. Universidade do Minho Análise da Segurança e Privacidade nos Serviços de Redes Sociais Cristina Freitas
  • 2. Informação contida na apresentação Motivações, problema, público-alvo e questões a responder; Estruturação do estudo; Problemas, Mecanismos, e Funcionalidades; Exemplos de análises de 3 funcionalidades; Conclusões gerais, necessidades mais urgentes. 1
  • 3. Motivação e Problemática envolvente Factores de motivação: oaumento do número de serviços de redes sociais nos últimos anos; o elevado crescimento do número de utilizadores; o aumento da complexidade e da quantidade das ameaças e dos ataques nesta área; estudos reduzidos alusivos à Segurança destes serviços. - - - - Problema: Deficiências que existem ao nível da Segurança e Privacidade nos serviços de redes sociais. . - 2
  • 5. Questões a responder Quais são os problemas de Segurança e Privacidade? Quais são os mecanismos de Segurança e Privacidade? Em que funcionalidades e como são usados estes mecanismos? Do que protegem os mecanismos? 4
  • 7. Serviços seleccionados Redes de partilha de Recursos Redes Sociais Puras Redes de Contactos Microbloggings Jogos e Realidade Virtual 6
  • 8. 27 Problemas Relacionados com/Exemplos: Privacidade: Reconhecimento de faces Marcas indesejadas Informação indesejada nos resultados de pesquisa Variantes aos problemas tradicionais de SI: Spam Vírus Phishing Bots Identidade: Personificação Palavra-passe: Ataque de força bruta Sociais: Assédio, Perseguição, Ameaças, Ofensas 7
  • 10. 16 Funcionalidades Armazenamento e partilha devídeos Registo Gestão de perfil do utilizador Alteração de dados Recuperação de dados Gestão de contactos Pesquisa Associação de metadados Gestão de grupos Armazenamento e partilha de imagens Envio e recepção de mensagens Reactivação da conta do utilizador Cancelamento da conta Armazenamento e partilha de documentos Partilha de URLs Gestão de álbuns/listas de reprodução As funcionalidades comuns aos 18 serviços de redes sociais explorados As funcionalidades divergentes entre os 18 serviços de redes sociais explorados 9
  • 11. Exemplos Registo 1.1. Definição da palavra-passe Pesquisa Eliminação da conta de utilizador Para cada exemplo: Problemas de Segurança e Privacidade Análise da Segurança e Privacidade Recomendações de Segurança e Privacidade 10
  • 12. Exemplos Problemas: Definição da palavra-passe - Roubo de identidade(roubo da palavra-passe) ataque de força bruta, dicionário, ecrack da palavra-passe através - Utilizador desconhece a vulnerabilidade da palavra-passe 11
  • 13. Exemplos Mecanismos associados à definição da palavra-passe Número de caracteres mínimo exigido para a definição da palavra-passe. 12
  • 14. Exemplos Recomendações: Definição da palavra-passe - Devem ser implementadas as quatro restrições de definição da palavra-passe mencionadas Retiradas das normas NIST PE 800-14 (1996) NIST PE 800-44 versão 2 (2007) - Deve também existir um mecanismo de avaliação de palavra-passe 13
  • 15. Exemplos Problemas: Pesquisa - Divulgação de informação indesejada nos resultados da mesma Mecanismos associados à pesquisa 14
  • 16. Exemplos Recomendações: Pesquisa - A pesquisa concernente a utilizadores deve ser permitida apenas a utilizadores registados; - . Devem ser implementadas opções de Privacidade direccionadas para a pesquisa; - Devem ser incluídas opções de Privacidade alusivas a APIs e motores de busca externos. 15
  • 17. Exemplos Problemas: Eliminação da conta de utilizador - Dificuldade na eliminação definitiva de perfil - Dificuldade na eliminação de informação secundária 16
  • 18. Exemplos Eliminação da conta de utilizador 17
  • 19. Exemplos Recomendações: Eliminação da conta de utilizador Eliminação temporária Três tipos deeliminação Eliminação definitiva Eliminação automática Fazer acompanhar o cancelamento da conta de utilizador de: Autenticação; Envio de instruções via correio electrónico. - - 18
  • 20. Reflexão - Verificámos a existência de várias falhas de Segurança e Privacidade nos serviços de redes sociais; Muitas vezes a implementação dos mecanismos de Segurança e Privacidade não é a mais assertiva; Informação documental alusiva aos serviços é insuficiente e dúbia; O contacto com os serviços é complicado; O presente estudo pode ser replicado. - - - - 19
  • 21. Conclusões - Nos ciclos de desenvolvimento não é dada prioridade à Segurança e Privacidade; Não existem normas de Segurança e Privacidade direccionadas para o desenvolvimento deste tipo de serviços; O cumprimento das recomendações das normas de Segurança e Privacidade que se enquadram neste tipo de serviços é inferior ao esperado inicialmente; É necessário que os serviços revejam a informação que disponibilizam; - - - 20
  • 22. Conclusões (Cont.) - Verificam-se lacunas substanciais, associadas à: Definição da palavra-passe; Privacidade de uma forma genérica; Eliminação de informação primária e secundária. A Web semântica irá agravar alguns problemas, pelo que é necessário dar início às melhorias alusivas à Privacidade. . . . - 21
  • 23. Fim da apresentação Agradeço a atenção Questões 21