SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Downloaden Sie, um offline zu lesen
Segurança em Servidores Linux
Baseado na Norma ISO 27002
Cesar Domingos
Especialista atuante há mais de 11 anos em projetos de redes corporativas e
administração de redes.

Hoje atuando como Consultor de Business Intelligence com Software Livre na Smart.

Atuou por 4 anos como Líder de Treinamentos da Empresa 4Linux, lançando novos
cursos e metodologias de ensino.

Desenvolvimento de soluções para reduções de custos em TI, projetos de Redes e
treinamentos especializados utilizando Software Livre Pentaho para Business
Intelligence, Sistemas Linux para Segurança de Redes como Firewall, Pen-Test e
seguranças baseadas na norma BS7799(ISO 27002).

Como instrutor ministrou mais de 100 turmas, sendo elas de Linux, Segurança em
Software Livre e Business Intelligence com Pentaho.

Graduado na Faculdade de Tecnologia em Redes de Computadores pela USCS.

Certificado LPIC-3(Linux Professional Institute nível 3).

Um dos autores do livro BS7799 – Da tática a prática em servidores Linux.
O que é Software Livre?
●   Segundo definição da FSF (Free Software
    Fundation), Software Livre é qualquer programa de
    computador que pode ser usado, copiado, estudado
    e redistribuído sem restrições.
Software Livre não quer dizer
     trabalho de graça
Software Livre. Onde encontro?
Softwares Livres mais poulares
Sistema Operacional: GNU/Linux
Servidor Web: Apache
Servidor de E-mail: Postfix
Servidor de Arquivos: Samba
Servidor de DNS: BIND
Servidor de Aplicação: TomCat, Jboss
Servidor de Banco de Dados: MySQL, PostgreSQL
Navegadores: Firefox, Chrome
Pacote de Escritório: OpenOffice
Educação a distância: Moodle
Softwares Livres mais poulares
Sistema Wiki: MediaWiki
Telefonia: Asterisk
Teleconferência: BBB, Open Meetings
Business Intelligence: Pentaho, SpagoBI
BPM: Bonita
Virtualização: Xen, KVM, OpenVZ
Linguagens de Programação: Python, Java, Perl, PHP, LUA,
Ruby, Gambas e Tcl.
Solução de Gruopware: Zimbra, Expresso
E Muito, muito mais......
Linux em diversos sabores
Segurança da Informação
   A segurança da informação está relacionada com proteção
de um conjunto de dados, no sentido de preservar o valor que
possuem para um indivíduo ou uma organização.
    São características básicas da segurança da informação os
atributos de confidencialidade, integridade, disponibilidade
e autenticidade, não estando esta segurança restrita somente
a sistemas computacionais, informações eletrônicas ou
sistemas de armazenamento. O conceito se aplica a todos os
aspectos de proteção de informações e dados.
Sobre a Norma ISO 27002
- Baseada na norma BS7799 - British Standard
7799 é uma norma padrão de segurança da
informação.             Foi              desenvolvida
em 1995 na Inglaterra pela British Standard.


- E qual o objetivo da Norma ISO 27002?
Mostra o que fazer, mas não como
•   Como todas as normas, ela dita boas práticas que
    devem ser adotadas para aplicar a segurança da
    informação em diversas áreas. Mas não diz como
    deve ser feito.


•   Com isso em mente, o objetivo dessa palestra é
    mostrar como aplicar essas boas práticas em
    servidores GNU/Linux.
Meu Sistema Operacional é seguro?
Resposta:
Segurança Fail
Motivo de não ser seguro



Instalei. Tá funcionando. Então TÁ BOM!!!
Segurança vs Flexibilidade


Flexibilidade        Risco           Segurança




         Segurança           Risco   Flexibilidade
Preciso proteger os meus
     servidores Linux. O que fazer?
•   Aplicar Técnicas de Hardening.
•   Criar políticas de acessos.
•   Ter todos os eventos registrados.
•   Servidores Monitorados.
•   Cuidado com acesso físico.
•   Muitos outros.
Técnicas de Hardening
•   Um sistema operacional, é 100%?


•   O Linux por ser mais robusto, é 100%?


•   Podemos deixar um sistema operacional 100%
    seguro?


•   O que é Hardening?
Técnicas de Hardening
•   Remover programas desnecessários
•   Ajustar permissões especiais
•   Aplicar segurança no sistema de arquivos
•   Gerenciar acessos locais e remotos
•   Ajustar privilégios de usuários
•   Procurar por senhas fracas
•   Outros
Proteção ao Sistema de Arquivos
•   As boas práticas do FHS (Filesytem Hierarchy
    Standard) é particionar o disco rígido para
    alocar os principais pontos de montagem do
    sistema, que são:
    ▫   /
    ▫   /usr
    ▫   /var
    ▫   /home
    ▫   /tmp
Separar o /tmp? Qual o motivo?
•   Além dos motivos tradicionais, existe a questão
    das permissões.
•   O diretório /tmp é um diretório que permite
    tudo:
    ▫   # ls –l /tmp
    ▫   drwxrwxrwt     7 root root 4096 /tmp/
•   Por isso ele é um dos principais alvos de injeção
    de códigos maliciosos no sistema.
Como proteger
•   O sistema de montagem do Linux, permite que
    seja passados alguns parâmetros quando a
    partição é montada, e dois deles são bem úteis
    para esse caso:
    ▫   noexec – Não permite a execução na partição,
        mesmo que o arquivo tenha essa permissão.
    ▫   nosuid – Não permite que o arquivo seja
        executada com a permissão de Suid Bit.
Políticas de Acesso
•   Fechar toas as portas de serviços que não estão
    sendo utilizados.
•   Tirar acesso direto do usuário root local e
    remoto
•   Fazer restrições de acesso ao SSH
•   Controlar horários de acesso
•   Limitar quantidade de execução de processos
    por usuário comuns
Restrições no SSH
•   Mudar a portão padrão 22 para outra porta.
•   Restringir o IP por ListenAddress
•   Bloquear o root com PermiteRootLogin no
•   Definir grupos de acesso com AllowGroups
•   SSH com autenticação por chaves.
•   Restringir horários de acesso em conjunto com
    o módulo pam_time.so do PAM
     ●   /etc/security/time.conf
           sshd:*:*:Al0800-1800
Quando acontece algo no servidor.
     Onde devo procurar?
Nos Logs do Sistema
•   Diretório dos Logs:
     ●   /var/log
          –   wtmp (Comando last)
          –   btmp (Comando lastb)
          –   utmp (Comandos w e who)
          –   lastlog (Comando lastlog)
          –   E todos os logs que são gravados no formato
              texto
Registrar é preciso
• Identificação dos usuários;
• Datas e horários de entrada (login, logout);
• Identidade do terminal, nome da máquina ou IP;
• Registro das tentativas de acesso aos aceitos e
rejeitados;
• Registro das tentativas de acesso a outros recursos
e dados aceitos e rejeitados;
• Alteração de arquivos;
• Uso de privilégios, aplicativos e utilitários do sistema.
Como Registrar
●   Padrões:
    ●   Syslog e Rsyslog
●   Para personalizar
    ●   Syslog-NG (Com estrutura Cliente-Servidor)
●   Auxiliares
    ●   Lastcomm
    ●   Snoop
Monitorando a Segurança dos
                 Servidores
●   HIDS (Host Intrusion Detection System)
    ●   OSSEC (Active-Response)


●   NIDS (Network Intrusion Detection System)
    ●   Snort com MySQL e AIDE


●   Nessus (Análise de Vulnerabilidades)
Active-Response
O que mais pode ser feito?
●   Criar boas regras de Firewall com Iptables


●   Ajustes de segurança em cada aplicação instalada
    (Ex: Apache, Postfix, Bind, etc)


●   Trabalhar com ambientes enjaulados (chroot)


●   Conexões seguras entre redes com VPN


●   Criar regras de acessos com SELinux
Logo...

Instalei. Tá funcionando. Então TÁ BOM!!!
Outro lado da segurança: Pentest
Perguntas?

Weitere ähnliche Inhalte

Was ist angesagt?

Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataquesCarlos Veiga
 
Administração de servidores Linux
Administração de servidores LinuxAdministração de servidores Linux
Administração de servidores LinuxJoão Sá
 
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLPalestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLfgsl
 
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...Bruno Alexandre
 
Instalação de um servidor debian
Instalação de um servidor debianInstalação de um servidor debian
Instalação de um servidor debianEduardo Mendes
 
Crypto rave 2016: criptografia de disco inteiro
Crypto rave 2016: criptografia de disco inteiroCrypto rave 2016: criptografia de disco inteiro
Crypto rave 2016: criptografia de disco inteiroFernando Silva
 
Monitoramento de Serviços de Bancos de Dados - Nagios
Monitoramento de Serviços de Bancos de Dados - NagiosMonitoramento de Serviços de Bancos de Dados - Nagios
Monitoramento de Serviços de Bancos de Dados - NagiosEduardo Legatti
 
Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)elliando dias
 
Debian 6: Instalação e Hardening
Debian 6: Instalação e HardeningDebian 6: Instalação e Hardening
Debian 6: Instalação e HardeningBruna Griebeler
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Felipe Santos
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linuxguest4e5ab
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsDavid de Assis
 
Saiba mais sobre OCS Inventory
Saiba mais sobre OCS InventorySaiba mais sobre OCS Inventory
Saiba mais sobre OCS Inventory4LinuxCursos
 

Was ist angesagt? (20)

Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
Administração de servidores Linux
Administração de servidores LinuxAdministração de servidores Linux
Administração de servidores Linux
 
Squid proxy
Squid proxySquid proxy
Squid proxy
 
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLPalestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
 
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
 
Ipv6
Ipv6Ipv6
Ipv6
 
Instalação de um servidor debian
Instalação de um servidor debianInstalação de um servidor debian
Instalação de um servidor debian
 
Monitoração com Nagios
Monitoração com NagiosMonitoração com Nagios
Monitoração com Nagios
 
Nagios
NagiosNagios
Nagios
 
Crypto rave 2016: criptografia de disco inteiro
Crypto rave 2016: criptografia de disco inteiroCrypto rave 2016: criptografia de disco inteiro
Crypto rave 2016: criptografia de disco inteiro
 
Monitoramento de Serviços de Bancos de Dados - Nagios
Monitoramento de Serviços de Bancos de Dados - NagiosMonitoramento de Serviços de Bancos de Dados - Nagios
Monitoramento de Serviços de Bancos de Dados - Nagios
 
Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)
 
Visão Geral - pfSense
Visão Geral - pfSenseVisão Geral - pfSense
Visão Geral - pfSense
 
Debian 6: Instalação e Hardening
Debian 6: Instalação e HardeningDebian 6: Instalação e Hardening
Debian 6: Instalação e Hardening
 
DNS - Domain Name System
DNS - Domain Name SystemDNS - Domain Name System
DNS - Domain Name System
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
 
Trabalho sistemas operacionais
Trabalho sistemas operacionaisTrabalho sistemas operacionais
Trabalho sistemas operacionais
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em português
 
Saiba mais sobre OCS Inventory
Saiba mais sobre OCS InventorySaiba mais sobre OCS Inventory
Saiba mais sobre OCS Inventory
 

Andere mochten auch

Implementação de Servidor Linux Ubuntu Server
Implementação de Servidor Linux Ubuntu ServerImplementação de Servidor Linux Ubuntu Server
Implementação de Servidor Linux Ubuntu ServerTiago Bezerra Dos Santos
 
Palestra latinoware - Hardening Linux
Palestra latinoware - Hardening LinuxPalestra latinoware - Hardening Linux
Palestra latinoware - Hardening Linuxhdoria
 
Aula 10 configuração ip estático ubuntu server
Aula 10   configuração ip estático ubuntu serverAula 10   configuração ip estático ubuntu server
Aula 10 configuração ip estático ubuntu serverAparicio Junior
 
AdministraçãO Gnu Linux
AdministraçãO Gnu LinuxAdministraçãO Gnu Linux
AdministraçãO Gnu Linuxpeter_lucas
 
Linux comandos gerais e servidores de rede
Linux   comandos gerais e servidores de redeLinux   comandos gerais e servidores de rede
Linux comandos gerais e servidores de redefernandao777
 
Treinamento de comandos Unix e Linux
Treinamento de comandos Unix e LinuxTreinamento de comandos Unix e Linux
Treinamento de comandos Unix e LinuxCid de Andrade
 

Andere mochten auch (12)

Implementação de Servidor Linux Ubuntu Server
Implementação de Servidor Linux Ubuntu ServerImplementação de Servidor Linux Ubuntu Server
Implementação de Servidor Linux Ubuntu Server
 
Palestra latinoware - Hardening Linux
Palestra latinoware - Hardening LinuxPalestra latinoware - Hardening Linux
Palestra latinoware - Hardening Linux
 
DNS
DNSDNS
DNS
 
Aula 10 configuração ip estático ubuntu server
Aula 10   configuração ip estático ubuntu serverAula 10   configuração ip estático ubuntu server
Aula 10 configuração ip estático ubuntu server
 
Redes De Computadores - Alberane - 3
Redes De Computadores - Alberane - 3Redes De Computadores - Alberane - 3
Redes De Computadores - Alberane - 3
 
AdministraçãO Gnu Linux
AdministraçãO Gnu LinuxAdministraçãO Gnu Linux
AdministraçãO Gnu Linux
 
Instalação e configuração
Instalação e configuraçãoInstalação e configuração
Instalação e configuração
 
Administração de Redes Linux - II
Administração de Redes Linux - IIAdministração de Redes Linux - II
Administração de Redes Linux - II
 
Linux comandos gerais e servidores de rede
Linux   comandos gerais e servidores de redeLinux   comandos gerais e servidores de rede
Linux comandos gerais e servidores de rede
 
Treinamento de comandos Unix e Linux
Treinamento de comandos Unix e LinuxTreinamento de comandos Unix e Linux
Treinamento de comandos Unix e Linux
 
Cap1 exercicios comandos linux
Cap1 exercicios comandos linuxCap1 exercicios comandos linux
Cap1 exercicios comandos linux
 
Guia Ubuntu Server
Guia Ubuntu ServerGuia Ubuntu Server
Guia Ubuntu Server
 

Ähnlich wie Segurança em servidores Linux

Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Qualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHPQualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHPQuality Press
 
SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoFrederico Madeira
 
Aula 4 Mini Curso de Linux
Aula 4 Mini Curso de LinuxAula 4 Mini Curso de Linux
Aula 4 Mini Curso de LinuxRogério Cardoso
 
Salada mista com: Zabbix, Puppet e Docker
Salada mista com: Zabbix, Puppet e DockerSalada mista com: Zabbix, Puppet e Docker
Salada mista com: Zabbix, Puppet e DockerAécio Pires
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...Alexandro Silva
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasSegInfo
 
Módulo 3-Sistema Operativo Servidor - V3.pdf
Módulo 3-Sistema Operativo Servidor - V3.pdfMódulo 3-Sistema Operativo Servidor - V3.pdf
Módulo 3-Sistema Operativo Servidor - V3.pdfFChico2
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentaçãoKleber Santos
 
Otimizacao de websites em PHP
Otimizacao de websites em PHPOtimizacao de websites em PHP
Otimizacao de websites em PHPFelipe Ribeiro
 
ADRL00 - Inicio Administração de Redes Linux Server
ADRL00 - Inicio Administração de Redes Linux ServerADRL00 - Inicio Administração de Redes Linux Server
ADRL00 - Inicio Administração de Redes Linux ServerSilvano Oliveira
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELAlessandro Silva
 
Instalando o MySQL em menos de 10 minutos
Instalando o MySQL em menos de 10 minutosInstalando o MySQL em menos de 10 minutos
Instalando o MySQL em menos de 10 minutosAlexandre Almeida
 

Ähnlich wie Segurança em servidores Linux (20)

Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Qualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHPQualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHP
 
SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de Código
 
Utilizando o open ssh
Utilizando o open   sshUtilizando o open   ssh
Utilizando o open ssh
 
Aula 4 Mini Curso de Linux
Aula 4 Mini Curso de LinuxAula 4 Mini Curso de Linux
Aula 4 Mini Curso de Linux
 
Salada mista com: Zabbix, Puppet e Docker
Salada mista com: Zabbix, Puppet e DockerSalada mista com: Zabbix, Puppet e Docker
Salada mista com: Zabbix, Puppet e Docker
 
Hardening
HardeningHardening
Hardening
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 
Módulo 3-Sistema Operativo Servidor - V3.pdf
Módulo 3-Sistema Operativo Servidor - V3.pdfMódulo 3-Sistema Operativo Servidor - V3.pdf
Módulo 3-Sistema Operativo Servidor - V3.pdf
 
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de VulnerabilidadesMetasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
Otimizacao de websites em PHP
Otimizacao de websites em PHPOtimizacao de websites em PHP
Otimizacao de websites em PHP
 
Hardening Unix
Hardening UnixHardening Unix
Hardening Unix
 
Snort
SnortSnort
Snort
 
ADRL00 - Inicio Administração de Redes Linux Server
ADRL00 - Inicio Administração de Redes Linux ServerADRL00 - Inicio Administração de Redes Linux Server
ADRL00 - Inicio Administração de Redes Linux Server
 
SO2 - Windows 7
SO2 - Windows 7SO2 - Windows 7
SO2 - Windows 7
 
Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHEL
 
Instalando o MySQL em menos de 10 minutos
Instalando o MySQL em menos de 10 minutosInstalando o MySQL em menos de 10 minutos
Instalando o MySQL em menos de 10 minutos
 

Mehr von Impacta Eventos

A Falência do Modelo Atual do EAD
A Falência do Modelo Atual do EADA Falência do Modelo Atual do EAD
A Falência do Modelo Atual do EADImpacta Eventos
 
Sistemas de Informação Fator de Vantagem Competitiva para as Organizações
Sistemas de Informação Fator de Vantagem Competitiva para as OrganizaçõesSistemas de Informação Fator de Vantagem Competitiva para as Organizações
Sistemas de Informação Fator de Vantagem Competitiva para as OrganizaçõesImpacta Eventos
 
Geração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de Gestão
Geração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de GestãoGeração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de Gestão
Geração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de GestãoImpacta Eventos
 
Certificação LPI: qual sua importância no mercado de trabalho?
Certificação LPI: qual sua importância no mercado de trabalho?Certificação LPI: qual sua importância no mercado de trabalho?
Certificação LPI: qual sua importância no mercado de trabalho?Impacta Eventos
 
A produção editorial e os profissionais de criação.
A produção editorial e os profissionais de criação.A produção editorial e os profissionais de criação.
A produção editorial e os profissionais de criação.Impacta Eventos
 
Inteligencia Corporativa - Alex Fontes
Inteligencia Corporativa - Alex FontesInteligencia Corporativa - Alex Fontes
Inteligencia Corporativa - Alex FontesImpacta Eventos
 
Empregabilidade no mundo SAP - Adriana Manetti
Empregabilidade no mundo SAP - Adriana ManettiEmpregabilidade no mundo SAP - Adriana Manetti
Empregabilidade no mundo SAP - Adriana ManettiImpacta Eventos
 
Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...
Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...
Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...Impacta Eventos
 
U-Start - quando grandes ideias encontram grandes investidores - Luiz Rinke
U-Start - quando grandes ideias encontram grandes investidores - Luiz RinkeU-Start - quando grandes ideias encontram grandes investidores - Luiz Rinke
U-Start - quando grandes ideias encontram grandes investidores - Luiz RinkeImpacta Eventos
 
Por que programar para mobile cópia
Por que programar para mobile cópiaPor que programar para mobile cópia
Por que programar para mobile cópiaImpacta Eventos
 
Impacta Empreenda 360 - Programa Start-Up Brasil
Impacta Empreenda 360 - Programa Start-Up BrasilImpacta Empreenda 360 - Programa Start-Up Brasil
Impacta Empreenda 360 - Programa Start-Up BrasilImpacta Eventos
 
Oportunidades de Carreiras no E-Commerce
Oportunidades de Carreiras no E-CommerceOportunidades de Carreiras no E-Commerce
Oportunidades de Carreiras no E-CommerceImpacta Eventos
 
As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)
As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)
As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)Impacta Eventos
 
Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...
Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...
Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...Impacta Eventos
 
O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...
O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...
O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...Impacta Eventos
 
E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)
E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)
E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)Impacta Eventos
 
Panorama do E-Commerce no Brasil - Alexandre Miranda
Panorama do E-Commerce no Brasil - Alexandre MirandaPanorama do E-Commerce no Brasil - Alexandre Miranda
Panorama do E-Commerce no Brasil - Alexandre MirandaImpacta Eventos
 

Mehr von Impacta Eventos (20)

A Falência do Modelo Atual do EAD
A Falência do Modelo Atual do EADA Falência do Modelo Atual do EAD
A Falência do Modelo Atual do EAD
 
Sistemas de Informação Fator de Vantagem Competitiva para as Organizações
Sistemas de Informação Fator de Vantagem Competitiva para as OrganizaçõesSistemas de Informação Fator de Vantagem Competitiva para as Organizações
Sistemas de Informação Fator de Vantagem Competitiva para as Organizações
 
Geração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de Gestão
Geração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de GestãoGeração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de Gestão
Geração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de Gestão
 
Certificação LPI: qual sua importância no mercado de trabalho?
Certificação LPI: qual sua importância no mercado de trabalho?Certificação LPI: qual sua importância no mercado de trabalho?
Certificação LPI: qual sua importância no mercado de trabalho?
 
A produção editorial e os profissionais de criação.
A produção editorial e os profissionais de criação.A produção editorial e os profissionais de criação.
A produção editorial e os profissionais de criação.
 
Inteligencia Corporativa - Alex Fontes
Inteligencia Corporativa - Alex FontesInteligencia Corporativa - Alex Fontes
Inteligencia Corporativa - Alex Fontes
 
Empregabilidade no mundo SAP - Adriana Manetti
Empregabilidade no mundo SAP - Adriana ManettiEmpregabilidade no mundo SAP - Adriana Manetti
Empregabilidade no mundo SAP - Adriana Manetti
 
Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...
Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...
Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...
 
U-Start - quando grandes ideias encontram grandes investidores - Luiz Rinke
U-Start - quando grandes ideias encontram grandes investidores - Luiz RinkeU-Start - quando grandes ideias encontram grandes investidores - Luiz Rinke
U-Start - quando grandes ideias encontram grandes investidores - Luiz Rinke
 
Por que programar para mobile cópia
Por que programar para mobile cópiaPor que programar para mobile cópia
Por que programar para mobile cópia
 
Lean no bullshit
Lean no bullshitLean no bullshit
Lean no bullshit
 
Viva o Mobile!
Viva o Mobile! Viva o Mobile!
Viva o Mobile!
 
Impacta Empreenda 360 - Programa Start-Up Brasil
Impacta Empreenda 360 - Programa Start-Up BrasilImpacta Empreenda 360 - Programa Start-Up Brasil
Impacta Empreenda 360 - Programa Start-Up Brasil
 
Seguranca impacta
Seguranca impactaSeguranca impacta
Seguranca impacta
 
Oportunidades de Carreiras no E-Commerce
Oportunidades de Carreiras no E-CommerceOportunidades de Carreiras no E-Commerce
Oportunidades de Carreiras no E-Commerce
 
As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)
As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)
As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)
 
Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...
Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...
Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...
 
O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...
O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...
O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...
 
E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)
E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)
E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)
 
Panorama do E-Commerce no Brasil - Alexandre Miranda
Panorama do E-Commerce no Brasil - Alexandre MirandaPanorama do E-Commerce no Brasil - Alexandre Miranda
Panorama do E-Commerce no Brasil - Alexandre Miranda
 

Kürzlich hochgeladen

Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 

Kürzlich hochgeladen (20)

Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdf
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 

Segurança em servidores Linux

  • 1. Segurança em Servidores Linux Baseado na Norma ISO 27002
  • 2. Cesar Domingos Especialista atuante há mais de 11 anos em projetos de redes corporativas e administração de redes. Hoje atuando como Consultor de Business Intelligence com Software Livre na Smart. Atuou por 4 anos como Líder de Treinamentos da Empresa 4Linux, lançando novos cursos e metodologias de ensino. Desenvolvimento de soluções para reduções de custos em TI, projetos de Redes e treinamentos especializados utilizando Software Livre Pentaho para Business Intelligence, Sistemas Linux para Segurança de Redes como Firewall, Pen-Test e seguranças baseadas na norma BS7799(ISO 27002). Como instrutor ministrou mais de 100 turmas, sendo elas de Linux, Segurança em Software Livre e Business Intelligence com Pentaho. Graduado na Faculdade de Tecnologia em Redes de Computadores pela USCS. Certificado LPIC-3(Linux Professional Institute nível 3). Um dos autores do livro BS7799 – Da tática a prática em servidores Linux.
  • 3. O que é Software Livre? ● Segundo definição da FSF (Free Software Fundation), Software Livre é qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído sem restrições.
  • 4. Software Livre não quer dizer trabalho de graça
  • 6. Softwares Livres mais poulares Sistema Operacional: GNU/Linux Servidor Web: Apache Servidor de E-mail: Postfix Servidor de Arquivos: Samba Servidor de DNS: BIND Servidor de Aplicação: TomCat, Jboss Servidor de Banco de Dados: MySQL, PostgreSQL Navegadores: Firefox, Chrome Pacote de Escritório: OpenOffice Educação a distância: Moodle
  • 7. Softwares Livres mais poulares Sistema Wiki: MediaWiki Telefonia: Asterisk Teleconferência: BBB, Open Meetings Business Intelligence: Pentaho, SpagoBI BPM: Bonita Virtualização: Xen, KVM, OpenVZ Linguagens de Programação: Python, Java, Perl, PHP, LUA, Ruby, Gambas e Tcl. Solução de Gruopware: Zimbra, Expresso E Muito, muito mais......
  • 9. Segurança da Informação A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados.
  • 10. Sobre a Norma ISO 27002 - Baseada na norma BS7799 - British Standard 7799 é uma norma padrão de segurança da informação. Foi desenvolvida em 1995 na Inglaterra pela British Standard. - E qual o objetivo da Norma ISO 27002?
  • 11. Mostra o que fazer, mas não como • Como todas as normas, ela dita boas práticas que devem ser adotadas para aplicar a segurança da informação em diversas áreas. Mas não diz como deve ser feito. • Com isso em mente, o objetivo dessa palestra é mostrar como aplicar essas boas práticas em servidores GNU/Linux.
  • 15. Motivo de não ser seguro Instalei. Tá funcionando. Então TÁ BOM!!!
  • 16. Segurança vs Flexibilidade Flexibilidade Risco Segurança Segurança Risco Flexibilidade
  • 17. Preciso proteger os meus servidores Linux. O que fazer? • Aplicar Técnicas de Hardening. • Criar políticas de acessos. • Ter todos os eventos registrados. • Servidores Monitorados. • Cuidado com acesso físico. • Muitos outros.
  • 18. Técnicas de Hardening • Um sistema operacional, é 100%? • O Linux por ser mais robusto, é 100%? • Podemos deixar um sistema operacional 100% seguro? • O que é Hardening?
  • 19. Técnicas de Hardening • Remover programas desnecessários • Ajustar permissões especiais • Aplicar segurança no sistema de arquivos • Gerenciar acessos locais e remotos • Ajustar privilégios de usuários • Procurar por senhas fracas • Outros
  • 20. Proteção ao Sistema de Arquivos • As boas práticas do FHS (Filesytem Hierarchy Standard) é particionar o disco rígido para alocar os principais pontos de montagem do sistema, que são: ▫ / ▫ /usr ▫ /var ▫ /home ▫ /tmp
  • 21. Separar o /tmp? Qual o motivo? • Além dos motivos tradicionais, existe a questão das permissões. • O diretório /tmp é um diretório que permite tudo: ▫ # ls –l /tmp ▫ drwxrwxrwt 7 root root 4096 /tmp/ • Por isso ele é um dos principais alvos de injeção de códigos maliciosos no sistema.
  • 22. Como proteger • O sistema de montagem do Linux, permite que seja passados alguns parâmetros quando a partição é montada, e dois deles são bem úteis para esse caso: ▫ noexec – Não permite a execução na partição, mesmo que o arquivo tenha essa permissão. ▫ nosuid – Não permite que o arquivo seja executada com a permissão de Suid Bit.
  • 23. Políticas de Acesso • Fechar toas as portas de serviços que não estão sendo utilizados. • Tirar acesso direto do usuário root local e remoto • Fazer restrições de acesso ao SSH • Controlar horários de acesso • Limitar quantidade de execução de processos por usuário comuns
  • 24. Restrições no SSH • Mudar a portão padrão 22 para outra porta. • Restringir o IP por ListenAddress • Bloquear o root com PermiteRootLogin no • Definir grupos de acesso com AllowGroups • SSH com autenticação por chaves. • Restringir horários de acesso em conjunto com o módulo pam_time.so do PAM ● /etc/security/time.conf sshd:*:*:Al0800-1800
  • 25. Quando acontece algo no servidor. Onde devo procurar?
  • 26. Nos Logs do Sistema • Diretório dos Logs: ● /var/log – wtmp (Comando last) – btmp (Comando lastb) – utmp (Comandos w e who) – lastlog (Comando lastlog) – E todos os logs que são gravados no formato texto
  • 27. Registrar é preciso • Identificação dos usuários; • Datas e horários de entrada (login, logout); • Identidade do terminal, nome da máquina ou IP; • Registro das tentativas de acesso aos aceitos e rejeitados; • Registro das tentativas de acesso a outros recursos e dados aceitos e rejeitados; • Alteração de arquivos; • Uso de privilégios, aplicativos e utilitários do sistema.
  • 28. Como Registrar ● Padrões: ● Syslog e Rsyslog ● Para personalizar ● Syslog-NG (Com estrutura Cliente-Servidor) ● Auxiliares ● Lastcomm ● Snoop
  • 29. Monitorando a Segurança dos Servidores ● HIDS (Host Intrusion Detection System) ● OSSEC (Active-Response) ● NIDS (Network Intrusion Detection System) ● Snort com MySQL e AIDE ● Nessus (Análise de Vulnerabilidades)
  • 31. O que mais pode ser feito? ● Criar boas regras de Firewall com Iptables ● Ajustes de segurança em cada aplicação instalada (Ex: Apache, Postfix, Bind, etc) ● Trabalhar com ambientes enjaulados (chroot) ● Conexões seguras entre redes com VPN ● Criar regras de acessos com SELinux
  • 33. Outro lado da segurança: Pentest