SlideShare ist ein Scribd-Unternehmen logo
1 von 175
Downloaden Sie, um offline zu lesen
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Curso Introdutório de Hardening
Minimizando Riscos Através do Fortalecimento de Sistemas
Michel Alves dos Santos
Centro de Pesquisa em Matemática Computacional
Universidade Federal de Alagoas, Campus A. C. Simões
Tabuleiro do Martins - Maceió - AL, CEP: 57072-970
{michel.mas, michel.santos.al}@gmail.com
14 de Julho de 2011
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuação de riscos e execução de
atividades corretivas, com foco na infra-estrutura e com o principal objetivo de
preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou
violação dos protocolos de segurança da informação.
Envolve Vários Outros Conceitos
‘Inviolabilidade’ de Sistemas;
Balanceamento Entre: Segurança, Flexibilidade e Risco;
Superfície de Ataque (Attack Surface);
Segurança em Camadas (Layered Security);
Gestão de Segurança da Informação e Cultura da Segurança.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuação de riscos e execução de
atividades corretivas, com foco na infra-estrutura e com o principal objetivo de
preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou
violação dos protocolos de segurança da informação.
Envolve Vários Outros Conceitos
‘Inviolabilidade’ de Sistemas;
Balanceamento Entre: Segurança, Flexibilidade e Risco;
Superfície de Ataque (Attack Surface);
Segurança em Camadas (Layered Security);
Gestão de Segurança da Informação e Cultura da Segurança.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuação de riscos e execução de
atividades corretivas, com foco na infra-estrutura e com o principal objetivo de
preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou
violação dos protocolos de segurança da informação.
Envolve Vários Outros Conceitos
‘Inviolabilidade’ de Sistemas;
Balanceamento Entre: Segurança, Flexibilidade e Risco;
Superfície de Ataque (Attack Surface);
Segurança em Camadas (Layered Security);
Gestão de Segurança da Informação e Cultura da Segurança.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuação de riscos e execução de
atividades corretivas, com foco na infra-estrutura e com o principal objetivo de
preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou
violação dos protocolos de segurança da informação.
Envolve Vários Outros Conceitos
‘Inviolabilidade’ de Sistemas;
Balanceamento Entre: Segurança, Flexibilidade e Risco;
Superfície de Ataque (Attack Surface);
Segurança em Camadas (Layered Security);
Gestão de Segurança da Informação e Cultura da Segurança.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuação de riscos e execução de
atividades corretivas, com foco na infra-estrutura e com o principal objetivo de
preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou
violação dos protocolos de segurança da informação.
Envolve Vários Outros Conceitos
‘Inviolabilidade’ de Sistemas;
Balanceamento Entre: Segurança, Flexibilidade e Risco;
Superfície de Ataque (Attack Surface);
Segurança em Camadas (Layered Security);
Gestão de Segurança da Informação e Cultura da Segurança.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuação de riscos e execução de
atividades corretivas, com foco na infra-estrutura e com o principal objetivo de
preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou
violação dos protocolos de segurança da informação.
Envolve Vários Outros Conceitos
‘Inviolabilidade’ de Sistemas;
Balanceamento Entre: Segurança, Flexibilidade e Risco;
Superfície de Ataque (Attack Surface);
Segurança em Camadas (Layered Security);
Gestão de Segurança da Informação e Cultura da Segurança.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuação de riscos e execução de
atividades corretivas, com foco na infra-estrutura e com o principal objetivo de
preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou
violação dos protocolos de segurança da informação.
Envolve Vários Outros Conceitos
‘Inviolabilidade’ de Sistemas;
Balanceamento Entre: Segurança, Flexibilidade e Risco;
Superfície de Ataque (Attack Surface);
Segurança em Camadas (Layered Security);
Gestão de Segurança da Informação e Cultura da Segurança.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuação de riscos e execução de
atividades corretivas, com foco na infra-estrutura e com o principal objetivo de
preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou
violação dos protocolos de segurança da informação.
Envolve Vários Outros Conceitos
‘Inviolabilidade’ de Sistemas;
Balanceamento Entre: Segurança, Flexibilidade e Risco;
Superfície de Ataque (Attack Surface);
Segurança em Camadas (Layered Security);
Gestão de Segurança da Informação e Cultura da Segurança.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Inviolabilidade de Sistemas!
Existem Sistemas Invioláveis?
Que Sejam Realmente 100% Seguros?
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Inviolabilidade de Sistemas!
Existem Sistemas Invioláveis?
Que Sejam Realmente 100% Seguros?
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Vamos fazer uma pequena análise...
O que caracteriza um sistema 100% seguro ?
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Primeiro...
Ele não pode ter sido projetado por seres humanos!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Primeiro...
Ele não pode ter sido projetado por seres humanos!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Segundo...
Deve permanecer desligado e incomunicável!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Segundo...
Deve permanecer desligado e incomunicável!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Terceiro...
Deve estar protegido por uma caixa de cimento e
chumbo!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
E por último...
Ele deve estar perdido no meio do Espaço Sideral!
De preferência, o mais próximo possível de Pandora!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
E por último...
Ele deve estar perdido no meio do Espaço Sideral!
De preferência, o mais próximo possível de Pandora!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Sendo assim...
Conclusão
Não existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Sendo assim...
Conclusão
Não existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Sendo assim...
Conclusão
Não existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Sendo assim...
Conclusão
Não existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Mesmo assim...
Podemos tirar os sistemas do estado de caos primordial
e levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciais
inseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Mesmo assim...
Podemos tirar os sistemas do estado de caos primordial
e levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciais
inseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Mesmo assim...
Podemos tirar os sistemas do estado de caos primordial
e levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciais
inseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Equilíbrio entre os fatores.
Balanceamento entre os fatores que devemos
levar em consideração!
Através da ponderação desses 3 fatores minimizamos nossa
superfície de ataque!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Equilíbrio entre os fatores.
Balanceamento entre os fatores que devemos
levar em consideração!
Através da ponderação desses 3 fatores minimizamos nossa
superfície de ataque!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Segurança em Camadas.
É atraves das características do processo de Hardening que
podemos avaliar, delimitar e mensurar o quão íntegra é a nossa
segurança quando disposta em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Implantando a Cultura de Segurança da Informação
Além dos conceitos apresentados até o momento, também
devemos nos ater aos conceitos de Gestão e Cultura de
Segurança da Informação.
Conceitos que não tem sido levados em conta na maioria das
instituições e coorporações.
E esse tipo de descaso tem gerado prejuízos da ordem de
milhões de dólares para muitos segmentos.
Instituições Financeiras (Seguradoras e Bancos);
Instituições Governamentais;
Empresas Multinacionais.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Implantando a Cultura de Segurança da Informação
Além dos conceitos apresentados até o momento, também
devemos nos ater aos conceitos de Gestão e Cultura de
Segurança da Informação.
Conceitos que não tem sido levados em conta na maioria das
instituições e coorporações.
E esse tipo de descaso tem gerado prejuízos da ordem de
milhões de dólares para muitos segmentos.
Instituições Financeiras (Seguradoras e Bancos);
Instituições Governamentais;
Empresas Multinacionais.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Implantando a Cultura de Segurança da Informação
Além dos conceitos apresentados até o momento, também
devemos nos ater aos conceitos de Gestão e Cultura de
Segurança da Informação.
Conceitos que não tem sido levados em conta na maioria das
instituições e coorporações.
E esse tipo de descaso tem gerado prejuízos da ordem de
milhões de dólares para muitos segmentos.
Instituições Financeiras (Seguradoras e Bancos);
Instituições Governamentais;
Empresas Multinacionais.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Implantando a Cultura de Segurança da Informação
Além dos conceitos apresentados até o momento, também
devemos nos ater aos conceitos de Gestão e Cultura de
Segurança da Informação.
Conceitos que não tem sido levados em conta na maioria das
instituições e coorporações.
E esse tipo de descaso tem gerado prejuízos da ordem de
milhões de dólares para muitos segmentos.
Instituições Financeiras (Seguradoras e Bancos);
Instituições Governamentais;
Empresas Multinacionais.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Implantando a Cultura de Segurança da Informação
Além dos conceitos apresentados até o momento, também
devemos nos ater aos conceitos de Gestão e Cultura de
Segurança da Informação.
Conceitos que não tem sido levados em conta na maioria das
instituições e coorporações.
E esse tipo de descaso tem gerado prejuízos da ordem de
milhões de dólares para muitos segmentos.
Instituições Financeiras (Seguradoras e Bancos);
Instituições Governamentais;
Empresas Multinacionais.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Implantando a Cultura de Segurança da Informação
Além dos conceitos apresentados até o momento, também
devemos nos ater aos conceitos de Gestão e Cultura de
Segurança da Informação.
Conceitos que não tem sido levados em conta na maioria das
instituições e coorporações.
E esse tipo de descaso tem gerado prejuízos da ordem de
milhões de dólares para muitos segmentos.
Instituições Financeiras (Seguradoras e Bancos);
Instituições Governamentais;
Empresas Multinacionais.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Gestão de Segurança da Informação
Gestão de Segurança da Informação
É o processo que visa a minimização de riscos inerentes à informação em sistemas
computacionais.
Caracteriza-se pela definição de políticas de segurança, as quais baseiam-se em um
conjunto de normas, padrões e procedimentos relacionados às boas práticas na
segurança da informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Gestão de Segurança da Informação
Gestão de Segurança da Informação
É o processo que visa a minimização de riscos inerentes à informação em sistemas
computacionais.
Caracteriza-se pela definição de políticas de segurança, as quais baseiam-se em um
conjunto de normas, padrões e procedimentos relacionados às boas práticas na
segurança da informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Gestão de Segurança da Informação
Gestão de Segurança da Informação
É o processo que visa a minimização de riscos inerentes à informação em sistemas
computacionais.
Caracteriza-se pela definição de políticas de segurança, as quais baseiam-se em um
conjunto de normas, padrões e procedimentos relacionados às boas práticas na
segurança da informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Gestão de Segurança da Informação e Hardening
Onde o Hardening se localiza dentro do modelo de
Gestão da Segurança da Informação?
De posse dos conceitos vistos até o momento já podemos adentrar, de maneira
introdutória, às técnicas do processo de Hardening.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Gestão de Segurança da Informação e Hardening
Onde o Hardening se localiza dentro do modelo de
Gestão da Segurança da Informação?
De posse dos conceitos vistos até o momento já podemos adentrar, de maneira
introdutória, às técnicas do processo de Hardening.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias e níveis...
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias e níveis...
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias e níveis...
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias e níveis...
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias e níveis...
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Categorias e Níveis de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
Hardening de Processo.
Normal ou Moderado;
Forte ou Robusto;
Total ou Completo e Paranóico.
De posse das informações expostas até o momento iremos analisar a aplicação das
técnicas de Hardening de maneira contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Categorias e Níveis de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
Hardening de Processo.
Normal ou Moderado;
Forte ou Robusto;
Total ou Completo e Paranóico.
De posse das informações expostas até o momento iremos analisar a aplicação das
técnicas de Hardening de maneira contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Categorias e Níveis de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
Hardening de Processo.
Normal ou Moderado;
Forte ou Robusto;
Total ou Completo e Paranóico.
De posse das informações expostas até o momento iremos analisar a aplicação das
técnicas de Hardening de maneira contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Categorias e Níveis de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
Hardening de Processo.
Normal ou Moderado;
Forte ou Robusto;
Total ou Completo e Paranóico.
De posse das informações expostas até o momento iremos analisar a aplicação das
técnicas de Hardening de maneira contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Categorias e Níveis de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
Hardening de Processo.
Normal ou Moderado;
Forte ou Robusto;
Total ou Completo e Paranóico.
De posse das informações expostas até o momento iremos analisar a aplicação das
técnicas de Hardening de maneira contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Categorias e Níveis de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
Hardening de Processo.
Normal ou Moderado;
Forte ou Robusto;
Total ou Completo e Paranóico.
De posse das informações expostas até o momento iremos analisar a aplicação das
técnicas de Hardening de maneira contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Categorias e Níveis de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
Hardening de Processo.
Normal ou Moderado;
Forte ou Robusto;
Total ou Completo e Paranóico.
De posse das informações expostas até o momento iremos analisar a aplicação das
técnicas de Hardening de maneira contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Categorias e Níveis de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
Hardening de Processo.
Normal ou Moderado;
Forte ou Robusto;
Total ou Completo e Paranóico.
De posse das informações expostas até o momento iremos analisar a aplicação das
técnicas de Hardening de maneira contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse mini-curso?
Hardening de Sistema
Hardening de Serviço
Usando como ambiente alvo o Sistema
Operacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse mini-curso?
Hardening de Sistema
Hardening de Serviço
Usando como ambiente alvo o Sistema
Operacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse mini-curso?
Hardening de Sistema
Hardening de Serviço
Usando como ambiente alvo o Sistema
Operacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse mini-curso?
Hardening de Sistema
Hardening de Serviço
Usando como ambiente alvo o Sistema
Operacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Entendo a Estrutura do Sistema GNU/Linux
Como é composto o Sistema GNU/Linux?
Escolha uma distribuição que se adeque ao seu perfil.
http://www.distrowatch.com/top.php
http://www.linux.org/dist
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Entendo a Estrutura do Sistema GNU/Linux
Como é composto o Sistema GNU/Linux?
Escolha uma distribuição que se adeque ao seu perfil.
http://www.distrowatch.com/top.php
http://www.linux.org/dist
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Entendo a Estrutura do Sistema GNU/Linux
Como é composto o Sistema GNU/Linux?
Escolha uma distribuição que se adeque ao seu perfil.
http://www.distrowatch.com/top.php
http://www.linux.org/dist
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
GNU/Linux e Distribuições
Mas Cuidado ao Escolher uma Distribuição!
Escolha uma distribuição que atenda aos seguintes itens:
Seja extremamente estável e enxuta;
Possua um bom repositório (quantidade diversificada de pacotes);
Possua uma comunidade de colaboradores ampla e bem estabelecida;
Seja leve e personalizável possuindo foco na segurança;
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
GNU/Linux e Distribuições
Mas Cuidado ao Escolher uma Distribuição!
Escolha uma distribuição que atenda aos seguintes itens:
Seja extremamente estável e enxuta;
Possua um bom repositório (quantidade diversificada de pacotes);
Possua uma comunidade de colaboradores ampla e bem estabelecida;
Seja leve e personalizável possuindo foco na segurança;
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
GNU/Linux e Distribuições
Mas Cuidado ao Escolher uma Distribuição!
Escolha uma distribuição que atenda aos seguintes itens:
Seja extremamente estável e enxuta;
Possua um bom repositório (quantidade diversificada de pacotes);
Possua uma comunidade de colaboradores ampla e bem estabelecida;
Seja leve e personalizável possuindo foco na segurança;
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
GNU/Linux e Distribuições
Mas Cuidado ao Escolher uma Distribuição!
Escolha uma distribuição que atenda aos seguintes itens:
Seja extremamente estável e enxuta;
Possua um bom repositório (quantidade diversificada de pacotes);
Possua uma comunidade de colaboradores ampla e bem estabelecida;
Seja leve e personalizável possuindo foco na segurança;
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
GNU/Linux e Distribuições
Mas Cuidado ao Escolher uma Distribuição!
Escolha uma distribuição que atenda aos seguintes itens:
Seja extremamente estável e enxuta;
Possua um bom repositório (quantidade diversificada de pacotes);
Possua uma comunidade de colaboradores ampla e bem estabelecida;
Seja leve e personalizável possuindo foco na segurança;
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
GNU/Linux e Distribuições
Mas Cuidado ao Escolher uma Distribuição!
Escolha uma distribuição que atenda aos seguintes itens:
Seja extremamente estável e enxuta;
Possua um bom repositório (quantidade diversificada de pacotes);
Possua uma comunidade de colaboradores ampla e bem estabelecida;
Seja leve e personalizável possuindo foco na segurança;
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Objetivos do Servidor
Quais Serão os Serviços Providos?
Esta é a primeira pergunta que deve ser feita!
Para cada servidor existirá um sistema de particionamento e
um conjunto de pacotes que melhor irão se adequar as
situações enfrentados pelos serviços providos.
Lembre-se: Planejamento antes de tudo!
Adiante iremos exibir alguns exemplos de perfis de software
que podem ser adotados no momento da instalação de
servidores e provedores de serviços.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Objetivos do Servidor
Quais Serão os Serviços Providos?
Esta é a primeira pergunta que deve ser feita!
Para cada servidor existirá um sistema de particionamento e
um conjunto de pacotes que melhor irão se adequar as
situações enfrentados pelos serviços providos.
Lembre-se: Planejamento antes de tudo!
Adiante iremos exibir alguns exemplos de perfis de software
que podem ser adotados no momento da instalação de
servidores e provedores de serviços.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Objetivos do Servidor
Quais Serão os Serviços Providos?
Esta é a primeira pergunta que deve ser feita!
Para cada servidor existirá um sistema de particionamento e
um conjunto de pacotes que melhor irão se adequar as
situações enfrentados pelos serviços providos.
Lembre-se: Planejamento antes de tudo!
Adiante iremos exibir alguns exemplos de perfis de software
que podem ser adotados no momento da instalação de
servidores e provedores de serviços.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Objetivos do Servidor
Quais Serão os Serviços Providos?
Esta é a primeira pergunta que deve ser feita!
Para cada servidor existirá um sistema de particionamento e
um conjunto de pacotes que melhor irão se adequar as
situações enfrentados pelos serviços providos.
Lembre-se: Planejamento antes de tudo!
Adiante iremos exibir alguns exemplos de perfis de software
que podem ser adotados no momento da instalação de
servidores e provedores de serviços.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Objetivos do Servidor
Quais Serão os Serviços Providos?
Esta é a primeira pergunta que deve ser feita!
Para cada servidor existirá um sistema de particionamento e
um conjunto de pacotes que melhor irão se adequar as
situações enfrentados pelos serviços providos.
Lembre-se: Planejamento antes de tudo!
Adiante iremos exibir alguns exemplos de perfis de software
que podem ser adotados no momento da instalação de
servidores e provedores de serviços.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Perfis de Software (Mail, Web e Gateway Server)
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Perfis de Software (FTP, DNS e File Sharing)
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Perfis de Software (Database, Backup e VPN)
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Segurança no Sistema de Arquivos.
Particionamento
Em relação a Segurança do Sistema de Arquivos
as boas práticas aconselham a particionar o
disco colocando os principais diretórios (/boot,
/home, /var e outros) nessas partições.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Segurança no Sistema de Arquivos.
Particionamento
Em relação a Segurança do Sistema de Arquivos
as boas práticas aconselham a particionar o
disco colocando os principais diretórios (/boot,
/home, /var e outros) nessas partições.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Segurança no Sistema de Arquivos.
Opções de Montagem
Algumas opções de montagem podem trazer maior segurança.
/dev/hda5 /tmp ext3 defaults,noexec 0 2
/dev/hda6 /home ext3 defaults,nosuid 0 2
As opções de montagem devem ser escolhidas de forma
criteriosa pois ao mesmo tempo que elevam a segurança do
sistema também diminuem drasticamente a flexibilidade.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Segurança no Sistema de Arquivos.
Opções de Montagem
Algumas opções de montagem podem trazer maior segurança.
/dev/hda5 /tmp ext3 defaults,noexec 0 2
/dev/hda6 /home ext3 defaults,nosuid 0 2
As opções de montagem devem ser escolhidas de forma
criteriosa pois ao mesmo tempo que elevam a segurança do
sistema também diminuem drasticamente a flexibilidade.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Segurança no Sistema de Arquivos.
Opções de Montagem
Algumas opções de montagem podem trazer maior segurança.
/dev/hda5 /tmp ext3 defaults,noexec 0 2
/dev/hda6 /home ext3 defaults,nosuid 0 2
As opções de montagem devem ser escolhidas de forma
criteriosa pois ao mesmo tempo que elevam a segurança do
sistema também diminuem drasticamente a flexibilidade.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte
# :(){ :|:& };:
# bomb () { bomb|bomb& }; bomb
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte
# :(){ :|:& };:
# bomb () { bomb|bomb& }; bomb
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte
# :(){ :|:& };:
# bomb () { bomb|bomb& }; bomb
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte
# :(){ :|:& };:
# bomb () { bomb|bomb& }; bomb
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Procura por senhas fracas
A Ferramenta John The Ripper.
Programa de brute force local que pode ser
utilizado por administradores para validar a
força das senhas dos usuários de um sistema.
!!!MUITO CUIDADO!!!
A ferramenta John The Ripper pode ser usada contra
você!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Procura por senhas fracas
A Ferramenta John The Ripper.
Programa de brute force local que pode ser
utilizado por administradores para validar a
força das senhas dos usuários de um sistema.
!!!MUITO CUIDADO!!!
A ferramenta John The Ripper pode ser usada contra
você!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Procura por senhas fracas
A Ferramenta John The Ripper.
Programa de brute force local que pode ser
utilizado por administradores para validar a
força das senhas dos usuários de um sistema.
!!!MUITO CUIDADO!!!
A ferramenta John The Ripper pode ser usada contra
você!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Check-list nos Serviços do Sistema - Exemplos
# lsof -i -n -R -g
# netstat -tanulp
# nmap -A -p 1-65535 <host>
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Check-list nos Serviços do Sistema - Exemplos
# lsof -i -n -R -g
# netstat -tanulp
# nmap -A -p 1-65535 <host>
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Check-list nos Serviços do Sistema - Exemplos
# lsof -i -n -R -g
# netstat -tanulp
# nmap -A -p 1-65535 <host>
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Hardening de Serviço - Um Exemplo Usando SSH
# Proibir login como root
PermitRootLogin no
# Usar apenas o protocolo versão 2
Protocol 2
# Alterar a porta padrão para 444
Port 444
# Restringir o endereco de escuta
ListenAddress #(endereço ip)
# Restrições de login
LoginGraceTime 1m
UsePAM yes
AllowUsers (Userssh1) (Userssh2)
PrintMotd no
UseDNS yes
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Existe algum assistente para Hardening no Linux?
Bastille(http://bastille-linux.sourceforge.net)
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessas
ferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessas
ferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessas
ferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessas
ferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Esses foram apenas alguns conselhos...
Para que seu sistema que hoje provavelmente é assim ...
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Esses foram apenas alguns conselhos...
...amanhã esteja assim...
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Isso é tudo pessoal !!!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Cuide bem dos seus sistemas !!!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Se Você Está me Ouvindo...
Você é da Resistência!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Se Você Está me Ouvindo...
Você é da Resistência!
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Agradecimentos
Materiais e Referências
Willian Corrêa - www.imasters.com.br;
Cesar Augusto Domingos - www.4linux.com.br;
Juniper Networks - www.juniper.net;
André Luiz Facina - www.dicas-l.com.br;
James Turnbull - Livro: Hardening Linux;
Charalambous Glafkos - Securing & Hardening Linux
Steve Grubb - Hardening Red Hat Enterprise Linux;
Azzam Mourad - Security Hardening of Open Source Software.
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas
Agradecimentos
Grato Pela Atenção!
Michel Alves dos Santos - michel.mas@gmail.com
@Michel_Alves_ - https://twitter.com/#!/Michel_Alves_
https://plus.google.com/110060332771581453284
http://www.facebook.com/#!/michel.alves.santos
Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI

Weitere ähnliche Inhalte

Was ist angesagt?

Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoFernando Palma
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced  - OverviewCurso Security Officer Advanced  - Overview
Curso Security Officer Advanced - OverviewData Security
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02profandreson
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - OverviewData Security
 

Was ist angesagt? (20)

Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Modulo 01 Capitulo 02
Modulo 01 Capitulo 02Modulo 01 Capitulo 02
Modulo 01 Capitulo 02
 
Mod01 introdução
Mod01   introduçãoMod01   introdução
Mod01 introdução
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced  - OverviewCurso Security Officer Advanced  - Overview
Curso Security Officer Advanced - Overview
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - Overview
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 

Ähnlich wie Introduction to Hardening: A Short Course

Hardening: Concepts and Techniques
Hardening: Concepts and TechniquesHardening: Concepts and Techniques
Hardening: Concepts and TechniquesMichel Alves
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUibliss-seguranca
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Evandro Guilherme Miguel
 
A Gentle Introduction to Hardening Concept
A Gentle Introduction to Hardening ConceptA Gentle Introduction to Hardening Concept
A Gentle Introduction to Hardening ConceptMichel Alves
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoArtur Nascimento
 
Dis defesa abordagem relacional modelo seguranca
Dis defesa abordagem relacional modelo segurancaDis defesa abordagem relacional modelo seguranca
Dis defesa abordagem relacional modelo segurancaRui Gomes
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbrokenunbrokensecurity
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejarGUTS-RS
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 

Ähnlich wie Introduction to Hardening: A Short Course (20)

Hardening: Concepts and Techniques
Hardening: Concepts and TechniquesHardening: Concepts and Techniques
Hardening: Concepts and Techniques
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
 
PREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOU
PREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOUPREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOU
PREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOU
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
 
A Gentle Introduction to Hardening Concept
A Gentle Introduction to Hardening ConceptA Gentle Introduction to Hardening Concept
A Gentle Introduction to Hardening Concept
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Offensive security, o que é isso?
Offensive security, o que é isso?Offensive security, o que é isso?
Offensive security, o que é isso?
 
Dis defesa abordagem relacional modelo seguranca
Dis defesa abordagem relacional modelo segurancaDis defesa abordagem relacional modelo seguranca
Dis defesa abordagem relacional modelo seguranca
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbroken
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
Jose
JoseJose
Jose
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 

Mehr von Michel Alves

Texture Synthesis: An Approach Based on GPU Use
Texture Synthesis: An Approach Based on GPU UseTexture Synthesis: An Approach Based on GPU Use
Texture Synthesis: An Approach Based on GPU UseMichel Alves
 
Intelligent Transfer of Thematic Harmonic Color Palettes
Intelligent Transfer of Thematic Harmonic Color PalettesIntelligent Transfer of Thematic Harmonic Color Palettes
Intelligent Transfer of Thematic Harmonic Color PalettesMichel Alves
 
A Framework for Harmonic Color Measures
A Framework for Harmonic Color MeasuresA Framework for Harmonic Color Measures
A Framework for Harmonic Color MeasuresMichel Alves
 
Effectiveness of Image Quality Assessment Indexes
Effectiveness of Image Quality Assessment IndexesEffectiveness of Image Quality Assessment Indexes
Effectiveness of Image Quality Assessment IndexesMichel Alves
 
Introduction to Kernel Functions
Introduction to Kernel FunctionsIntroduction to Kernel Functions
Introduction to Kernel FunctionsMichel Alves
 
About Perception and Hue Histograms in HSV Space
About Perception and Hue Histograms in HSV SpaceAbout Perception and Hue Histograms in HSV Space
About Perception and Hue Histograms in HSV SpaceMichel Alves
 
Color Harmonization - Results
Color Harmonization - ResultsColor Harmonization - Results
Color Harmonization - ResultsMichel Alves
 
Wave Simulation Using Perlin Noise
Wave Simulation Using Perlin NoiseWave Simulation Using Perlin Noise
Wave Simulation Using Perlin NoiseMichel Alves
 
Similarity Maps Using SSIM Index
Similarity Maps Using SSIM IndexSimilarity Maps Using SSIM Index
Similarity Maps Using SSIM IndexMichel Alves
 
Qualifying Exam - Image-Based Reconstruction With Color Harmonization
Qualifying Exam - Image-Based Reconstruction With Color HarmonizationQualifying Exam - Image-Based Reconstruction With Color Harmonization
Qualifying Exam - Image-Based Reconstruction With Color HarmonizationMichel Alves
 
TMS - Schedule of Presentations and Reports
TMS - Schedule of Presentations and ReportsTMS - Schedule of Presentations and Reports
TMS - Schedule of Presentations and ReportsMichel Alves
 
Month Presentations Schedule - March/2015 - LCG/UFRJ
Month Presentations Schedule - March/2015 - LCG/UFRJMonth Presentations Schedule - March/2015 - LCG/UFRJ
Month Presentations Schedule - March/2015 - LCG/UFRJMichel Alves
 
Color Palettes in R
Color Palettes in RColor Palettes in R
Color Palettes in RMichel Alves
 
Hue Wheel Prototype
Hue Wheel PrototypeHue Wheel Prototype
Hue Wheel PrototypeMichel Alves
 
Triangle Mesh Plot
Triangle Mesh PlotTriangle Mesh Plot
Triangle Mesh PlotMichel Alves
 
Capacity-Constrained Point Distributions :: Video Slides
Capacity-Constrained Point Distributions :: Video SlidesCapacity-Constrained Point Distributions :: Video Slides
Capacity-Constrained Point Distributions :: Video SlidesMichel Alves
 
Capacity-Constrained Point Distributions :: Density Function Catalog
Capacity-Constrained Point Distributions :: Density Function CatalogCapacity-Constrained Point Distributions :: Density Function Catalog
Capacity-Constrained Point Distributions :: Density Function CatalogMichel Alves
 

Mehr von Michel Alves (20)

Texture Synthesis: An Approach Based on GPU Use
Texture Synthesis: An Approach Based on GPU UseTexture Synthesis: An Approach Based on GPU Use
Texture Synthesis: An Approach Based on GPU Use
 
Intelligent Transfer of Thematic Harmonic Color Palettes
Intelligent Transfer of Thematic Harmonic Color PalettesIntelligent Transfer of Thematic Harmonic Color Palettes
Intelligent Transfer of Thematic Harmonic Color Palettes
 
A Framework for Harmonic Color Measures
A Framework for Harmonic Color MeasuresA Framework for Harmonic Color Measures
A Framework for Harmonic Color Measures
 
Effectiveness of Image Quality Assessment Indexes
Effectiveness of Image Quality Assessment IndexesEffectiveness of Image Quality Assessment Indexes
Effectiveness of Image Quality Assessment Indexes
 
Introduction to Kernel Functions
Introduction to Kernel FunctionsIntroduction to Kernel Functions
Introduction to Kernel Functions
 
About Perception and Hue Histograms in HSV Space
About Perception and Hue Histograms in HSV SpaceAbout Perception and Hue Histograms in HSV Space
About Perception and Hue Histograms in HSV Space
 
Color Harmonization - Results
Color Harmonization - ResultsColor Harmonization - Results
Color Harmonization - Results
 
Wave Simulation Using Perlin Noise
Wave Simulation Using Perlin NoiseWave Simulation Using Perlin Noise
Wave Simulation Using Perlin Noise
 
Similarity Maps Using SSIM Index
Similarity Maps Using SSIM IndexSimilarity Maps Using SSIM Index
Similarity Maps Using SSIM Index
 
Qualifying Exam - Image-Based Reconstruction With Color Harmonization
Qualifying Exam - Image-Based Reconstruction With Color HarmonizationQualifying Exam - Image-Based Reconstruction With Color Harmonization
Qualifying Exam - Image-Based Reconstruction With Color Harmonization
 
TMS - Schedule of Presentations and Reports
TMS - Schedule of Presentations and ReportsTMS - Schedule of Presentations and Reports
TMS - Schedule of Presentations and Reports
 
Month Presentations Schedule - March/2015 - LCG/UFRJ
Month Presentations Schedule - March/2015 - LCG/UFRJMonth Presentations Schedule - March/2015 - LCG/UFRJ
Month Presentations Schedule - March/2015 - LCG/UFRJ
 
Color Palettes in R
Color Palettes in RColor Palettes in R
Color Palettes in R
 
Sigmoid Curve Erf
Sigmoid Curve ErfSigmoid Curve Erf
Sigmoid Curve Erf
 
Hue Wheel Prototype
Hue Wheel PrototypeHue Wheel Prototype
Hue Wheel Prototype
 
Cosine Curve
Cosine CurveCosine Curve
Cosine Curve
 
Triangle Mesh Plot
Triangle Mesh PlotTriangle Mesh Plot
Triangle Mesh Plot
 
Triangle Plot
Triangle PlotTriangle Plot
Triangle Plot
 
Capacity-Constrained Point Distributions :: Video Slides
Capacity-Constrained Point Distributions :: Video SlidesCapacity-Constrained Point Distributions :: Video Slides
Capacity-Constrained Point Distributions :: Video Slides
 
Capacity-Constrained Point Distributions :: Density Function Catalog
Capacity-Constrained Point Distributions :: Density Function CatalogCapacity-Constrained Point Distributions :: Density Function Catalog
Capacity-Constrained Point Distributions :: Density Function Catalog
 

Kürzlich hochgeladen

PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfAnaGonalves804156
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosAntnyoAllysson
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
A galinha ruiva sequencia didatica 3 ano
A  galinha ruiva sequencia didatica 3 anoA  galinha ruiva sequencia didatica 3 ano
A galinha ruiva sequencia didatica 3 anoandrealeitetorres
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfO Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfPastor Robson Colaço
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfIedaGoethe
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfaulasgege
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxIsabellaGomes58
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxBiancaNogueira42
 
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxSlide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxconcelhovdragons
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 

Kürzlich hochgeladen (20)

Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteiros
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
 
A galinha ruiva sequencia didatica 3 ano
A  galinha ruiva sequencia didatica 3 anoA  galinha ruiva sequencia didatica 3 ano
A galinha ruiva sequencia didatica 3 ano
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfO Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdf
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
 
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxSlide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 

Introduction to Hardening: A Short Course

  • 1. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Michel Alves dos Santos Centro de Pesquisa em Matemática Computacional Universidade Federal de Alagoas, Campus A. C. Simões Tabuleiro do Martins - Maceió - AL, CEP: 57072-970 {michel.mas, michel.santos.al}@gmail.com 14 de Julho de 2011 Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 2. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Introdução ao Conceito de Hardening Hardening É um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Envolve Vários Outros Conceitos ‘Inviolabilidade’ de Sistemas; Balanceamento Entre: Segurança, Flexibilidade e Risco; Superfície de Ataque (Attack Surface); Segurança em Camadas (Layered Security); Gestão de Segurança da Informação e Cultura da Segurança. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 3. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Introdução ao Conceito de Hardening Hardening É um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Envolve Vários Outros Conceitos ‘Inviolabilidade’ de Sistemas; Balanceamento Entre: Segurança, Flexibilidade e Risco; Superfície de Ataque (Attack Surface); Segurança em Camadas (Layered Security); Gestão de Segurança da Informação e Cultura da Segurança. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 4. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Introdução ao Conceito de Hardening Hardening É um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Envolve Vários Outros Conceitos ‘Inviolabilidade’ de Sistemas; Balanceamento Entre: Segurança, Flexibilidade e Risco; Superfície de Ataque (Attack Surface); Segurança em Camadas (Layered Security); Gestão de Segurança da Informação e Cultura da Segurança. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 5. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Introdução ao Conceito de Hardening Hardening É um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Envolve Vários Outros Conceitos ‘Inviolabilidade’ de Sistemas; Balanceamento Entre: Segurança, Flexibilidade e Risco; Superfície de Ataque (Attack Surface); Segurança em Camadas (Layered Security); Gestão de Segurança da Informação e Cultura da Segurança. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 6. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Introdução ao Conceito de Hardening Hardening É um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Envolve Vários Outros Conceitos ‘Inviolabilidade’ de Sistemas; Balanceamento Entre: Segurança, Flexibilidade e Risco; Superfície de Ataque (Attack Surface); Segurança em Camadas (Layered Security); Gestão de Segurança da Informação e Cultura da Segurança. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 7. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Introdução ao Conceito de Hardening Hardening É um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Envolve Vários Outros Conceitos ‘Inviolabilidade’ de Sistemas; Balanceamento Entre: Segurança, Flexibilidade e Risco; Superfície de Ataque (Attack Surface); Segurança em Camadas (Layered Security); Gestão de Segurança da Informação e Cultura da Segurança. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 8. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Introdução ao Conceito de Hardening Hardening É um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Envolve Vários Outros Conceitos ‘Inviolabilidade’ de Sistemas; Balanceamento Entre: Segurança, Flexibilidade e Risco; Superfície de Ataque (Attack Surface); Segurança em Camadas (Layered Security); Gestão de Segurança da Informação e Cultura da Segurança. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 9. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Introdução ao Conceito de Hardening Hardening É um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Envolve Vários Outros Conceitos ‘Inviolabilidade’ de Sistemas; Balanceamento Entre: Segurança, Flexibilidade e Risco; Superfície de Ataque (Attack Surface); Segurança em Camadas (Layered Security); Gestão de Segurança da Informação e Cultura da Segurança. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 10. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Inviolabilidade de Sistemas! Existem Sistemas Invioláveis? Que Sejam Realmente 100% Seguros? Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 11. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Inviolabilidade de Sistemas! Existem Sistemas Invioláveis? Que Sejam Realmente 100% Seguros? Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 12. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Vamos fazer uma pequena análise... O que caracteriza um sistema 100% seguro ? Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 13. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Primeiro... Ele não pode ter sido projetado por seres humanos! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 14. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Primeiro... Ele não pode ter sido projetado por seres humanos! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 15. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Segundo... Deve permanecer desligado e incomunicável! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 16. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Segundo... Deve permanecer desligado e incomunicável! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 17. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Terceiro... Deve estar protegido por uma caixa de cimento e chumbo! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 18. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas E por último... Ele deve estar perdido no meio do Espaço Sideral! De preferência, o mais próximo possível de Pandora! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 19. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas E por último... Ele deve estar perdido no meio do Espaço Sideral! De preferência, o mais próximo possível de Pandora! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 20. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Sendo assim... Conclusão Não existem sistemas 100% seguros! Pois segurança é um contrato de risco! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 21. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Sendo assim... Conclusão Não existem sistemas 100% seguros! Pois segurança é um contrato de risco! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 22. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Sendo assim... Conclusão Não existem sistemas 100% seguros! Pois segurança é um contrato de risco! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 23. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Sendo assim... Conclusão Não existem sistemas 100% seguros! Pois segurança é um contrato de risco! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 24. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Mesmo assim... Podemos tirar os sistemas do estado de caos primordial e levá-lo a um estado... digamos, mais “seguro”! Porém, antes de tudo, devemos analisar 3 fatores essenciais inseridos no contexto da Gestão da Segurança da Informação. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 25. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Mesmo assim... Podemos tirar os sistemas do estado de caos primordial e levá-lo a um estado... digamos, mais “seguro”! Porém, antes de tudo, devemos analisar 3 fatores essenciais inseridos no contexto da Gestão da Segurança da Informação. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 26. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Mesmo assim... Podemos tirar os sistemas do estado de caos primordial e levá-lo a um estado... digamos, mais “seguro”! Porém, antes de tudo, devemos analisar 3 fatores essenciais inseridos no contexto da Gestão da Segurança da Informação. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 27. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 28. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 29. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 30. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 31. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 32. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 33. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 34. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Equilíbrio entre os fatores. Balanceamento entre os fatores que devemos levar em consideração! Através da ponderação desses 3 fatores minimizamos nossa superfície de ataque! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 35. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Equilíbrio entre os fatores. Balanceamento entre os fatores que devemos levar em consideração! Através da ponderação desses 3 fatores minimizamos nossa superfície de ataque! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 36. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 37. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 38. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 39. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 40. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Segurança em Camadas. É atraves das características do processo de Hardening que podemos avaliar, delimitar e mensurar o quão íntegra é a nossa segurança quando disposta em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 41. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Implantando a Cultura de Segurança da Informação Além dos conceitos apresentados até o momento, também devemos nos ater aos conceitos de Gestão e Cultura de Segurança da Informação. Conceitos que não tem sido levados em conta na maioria das instituições e coorporações. E esse tipo de descaso tem gerado prejuízos da ordem de milhões de dólares para muitos segmentos. Instituições Financeiras (Seguradoras e Bancos); Instituições Governamentais; Empresas Multinacionais. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 42. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Implantando a Cultura de Segurança da Informação Além dos conceitos apresentados até o momento, também devemos nos ater aos conceitos de Gestão e Cultura de Segurança da Informação. Conceitos que não tem sido levados em conta na maioria das instituições e coorporações. E esse tipo de descaso tem gerado prejuízos da ordem de milhões de dólares para muitos segmentos. Instituições Financeiras (Seguradoras e Bancos); Instituições Governamentais; Empresas Multinacionais. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 43. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Implantando a Cultura de Segurança da Informação Além dos conceitos apresentados até o momento, também devemos nos ater aos conceitos de Gestão e Cultura de Segurança da Informação. Conceitos que não tem sido levados em conta na maioria das instituições e coorporações. E esse tipo de descaso tem gerado prejuízos da ordem de milhões de dólares para muitos segmentos. Instituições Financeiras (Seguradoras e Bancos); Instituições Governamentais; Empresas Multinacionais. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 44. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Implantando a Cultura de Segurança da Informação Além dos conceitos apresentados até o momento, também devemos nos ater aos conceitos de Gestão e Cultura de Segurança da Informação. Conceitos que não tem sido levados em conta na maioria das instituições e coorporações. E esse tipo de descaso tem gerado prejuízos da ordem de milhões de dólares para muitos segmentos. Instituições Financeiras (Seguradoras e Bancos); Instituições Governamentais; Empresas Multinacionais. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 45. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Implantando a Cultura de Segurança da Informação Além dos conceitos apresentados até o momento, também devemos nos ater aos conceitos de Gestão e Cultura de Segurança da Informação. Conceitos que não tem sido levados em conta na maioria das instituições e coorporações. E esse tipo de descaso tem gerado prejuízos da ordem de milhões de dólares para muitos segmentos. Instituições Financeiras (Seguradoras e Bancos); Instituições Governamentais; Empresas Multinacionais. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 46. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Implantando a Cultura de Segurança da Informação Além dos conceitos apresentados até o momento, também devemos nos ater aos conceitos de Gestão e Cultura de Segurança da Informação. Conceitos que não tem sido levados em conta na maioria das instituições e coorporações. E esse tipo de descaso tem gerado prejuízos da ordem de milhões de dólares para muitos segmentos. Instituições Financeiras (Seguradoras e Bancos); Instituições Governamentais; Empresas Multinacionais. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 47. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Gestão de Segurança da Informação Gestão de Segurança da Informação É o processo que visa a minimização de riscos inerentes à informação em sistemas computacionais. Caracteriza-se pela definição de políticas de segurança, as quais baseiam-se em um conjunto de normas, padrões e procedimentos relacionados às boas práticas na segurança da informação. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 48. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Gestão de Segurança da Informação Gestão de Segurança da Informação É o processo que visa a minimização de riscos inerentes à informação em sistemas computacionais. Caracteriza-se pela definição de políticas de segurança, as quais baseiam-se em um conjunto de normas, padrões e procedimentos relacionados às boas práticas na segurança da informação. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 49. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Gestão de Segurança da Informação Gestão de Segurança da Informação É o processo que visa a minimização de riscos inerentes à informação em sistemas computacionais. Caracteriza-se pela definição de políticas de segurança, as quais baseiam-se em um conjunto de normas, padrões e procedimentos relacionados às boas práticas na segurança da informação. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 50. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Gestão de Segurança da Informação e Hardening Onde o Hardening se localiza dentro do modelo de Gestão da Segurança da Informação? De posse dos conceitos vistos até o momento já podemos adentrar, de maneira introdutória, às técnicas do processo de Hardening. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 51. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Gestão de Segurança da Informação e Hardening Onde o Hardening se localiza dentro do modelo de Gestão da Segurança da Informação? De posse dos conceitos vistos até o momento já podemos adentrar, de maneira introdutória, às técnicas do processo de Hardening. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 52. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias e níveis... Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 53. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias e níveis... Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 54. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias e níveis... Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 55. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias e níveis... Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 56. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias e níveis... Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 57. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Categorias e Níveis de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; Hardening de Processo. Normal ou Moderado; Forte ou Robusto; Total ou Completo e Paranóico. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 58. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Categorias e Níveis de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; Hardening de Processo. Normal ou Moderado; Forte ou Robusto; Total ou Completo e Paranóico. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 59. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Categorias e Níveis de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; Hardening de Processo. Normal ou Moderado; Forte ou Robusto; Total ou Completo e Paranóico. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 60. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Categorias e Níveis de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; Hardening de Processo. Normal ou Moderado; Forte ou Robusto; Total ou Completo e Paranóico. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 61. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Categorias e Níveis de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; Hardening de Processo. Normal ou Moderado; Forte ou Robusto; Total ou Completo e Paranóico. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 62. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Categorias e Níveis de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; Hardening de Processo. Normal ou Moderado; Forte ou Robusto; Total ou Completo e Paranóico. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 63. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Categorias e Níveis de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; Hardening de Processo. Normal ou Moderado; Forte ou Robusto; Total ou Completo e Paranóico. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 64. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Categorias e Níveis de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; Hardening de Processo. Normal ou Moderado; Forte ou Robusto; Total ou Completo e Paranóico. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 65. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Lápis e papel na mão... a brincadeira vai começar! O que nós iremos abordar nesse mini-curso? Hardening de Sistema Hardening de Serviço Usando como ambiente alvo o Sistema Operacional GNU/Linux e os serviços disponíveis ao mesmo! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 66. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Lápis e papel na mão... a brincadeira vai começar! O que nós iremos abordar nesse mini-curso? Hardening de Sistema Hardening de Serviço Usando como ambiente alvo o Sistema Operacional GNU/Linux e os serviços disponíveis ao mesmo! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 67. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Lápis e papel na mão... a brincadeira vai começar! O que nós iremos abordar nesse mini-curso? Hardening de Sistema Hardening de Serviço Usando como ambiente alvo o Sistema Operacional GNU/Linux e os serviços disponíveis ao mesmo! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 68. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Lápis e papel na mão... a brincadeira vai começar! O que nós iremos abordar nesse mini-curso? Hardening de Sistema Hardening de Serviço Usando como ambiente alvo o Sistema Operacional GNU/Linux e os serviços disponíveis ao mesmo! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 69. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Entendo a Estrutura do Sistema GNU/Linux Como é composto o Sistema GNU/Linux? Escolha uma distribuição que se adeque ao seu perfil. http://www.distrowatch.com/top.php http://www.linux.org/dist Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 70. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Entendo a Estrutura do Sistema GNU/Linux Como é composto o Sistema GNU/Linux? Escolha uma distribuição que se adeque ao seu perfil. http://www.distrowatch.com/top.php http://www.linux.org/dist Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 71. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Entendo a Estrutura do Sistema GNU/Linux Como é composto o Sistema GNU/Linux? Escolha uma distribuição que se adeque ao seu perfil. http://www.distrowatch.com/top.php http://www.linux.org/dist Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 72. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas GNU/Linux e Distribuições Mas Cuidado ao Escolher uma Distribuição! Escolha uma distribuição que atenda aos seguintes itens: Seja extremamente estável e enxuta; Possua um bom repositório (quantidade diversificada de pacotes); Possua uma comunidade de colaboradores ampla e bem estabelecida; Seja leve e personalizável possuindo foco na segurança; Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 73. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas GNU/Linux e Distribuições Mas Cuidado ao Escolher uma Distribuição! Escolha uma distribuição que atenda aos seguintes itens: Seja extremamente estável e enxuta; Possua um bom repositório (quantidade diversificada de pacotes); Possua uma comunidade de colaboradores ampla e bem estabelecida; Seja leve e personalizável possuindo foco na segurança; Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 74. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas GNU/Linux e Distribuições Mas Cuidado ao Escolher uma Distribuição! Escolha uma distribuição que atenda aos seguintes itens: Seja extremamente estável e enxuta; Possua um bom repositório (quantidade diversificada de pacotes); Possua uma comunidade de colaboradores ampla e bem estabelecida; Seja leve e personalizável possuindo foco na segurança; Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 75. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas GNU/Linux e Distribuições Mas Cuidado ao Escolher uma Distribuição! Escolha uma distribuição que atenda aos seguintes itens: Seja extremamente estável e enxuta; Possua um bom repositório (quantidade diversificada de pacotes); Possua uma comunidade de colaboradores ampla e bem estabelecida; Seja leve e personalizável possuindo foco na segurança; Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 76. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas GNU/Linux e Distribuições Mas Cuidado ao Escolher uma Distribuição! Escolha uma distribuição que atenda aos seguintes itens: Seja extremamente estável e enxuta; Possua um bom repositório (quantidade diversificada de pacotes); Possua uma comunidade de colaboradores ampla e bem estabelecida; Seja leve e personalizável possuindo foco na segurança; Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 77. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas GNU/Linux e Distribuições Mas Cuidado ao Escolher uma Distribuição! Escolha uma distribuição que atenda aos seguintes itens: Seja extremamente estável e enxuta; Possua um bom repositório (quantidade diversificada de pacotes); Possua uma comunidade de colaboradores ampla e bem estabelecida; Seja leve e personalizável possuindo foco na segurança; Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 78. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Objetivos do Servidor Quais Serão os Serviços Providos? Esta é a primeira pergunta que deve ser feita! Para cada servidor existirá um sistema de particionamento e um conjunto de pacotes que melhor irão se adequar as situações enfrentados pelos serviços providos. Lembre-se: Planejamento antes de tudo! Adiante iremos exibir alguns exemplos de perfis de software que podem ser adotados no momento da instalação de servidores e provedores de serviços. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 79. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Objetivos do Servidor Quais Serão os Serviços Providos? Esta é a primeira pergunta que deve ser feita! Para cada servidor existirá um sistema de particionamento e um conjunto de pacotes que melhor irão se adequar as situações enfrentados pelos serviços providos. Lembre-se: Planejamento antes de tudo! Adiante iremos exibir alguns exemplos de perfis de software que podem ser adotados no momento da instalação de servidores e provedores de serviços. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 80. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Objetivos do Servidor Quais Serão os Serviços Providos? Esta é a primeira pergunta que deve ser feita! Para cada servidor existirá um sistema de particionamento e um conjunto de pacotes que melhor irão se adequar as situações enfrentados pelos serviços providos. Lembre-se: Planejamento antes de tudo! Adiante iremos exibir alguns exemplos de perfis de software que podem ser adotados no momento da instalação de servidores e provedores de serviços. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 81. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Objetivos do Servidor Quais Serão os Serviços Providos? Esta é a primeira pergunta que deve ser feita! Para cada servidor existirá um sistema de particionamento e um conjunto de pacotes que melhor irão se adequar as situações enfrentados pelos serviços providos. Lembre-se: Planejamento antes de tudo! Adiante iremos exibir alguns exemplos de perfis de software que podem ser adotados no momento da instalação de servidores e provedores de serviços. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 82. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Objetivos do Servidor Quais Serão os Serviços Providos? Esta é a primeira pergunta que deve ser feita! Para cada servidor existirá um sistema de particionamento e um conjunto de pacotes que melhor irão se adequar as situações enfrentados pelos serviços providos. Lembre-se: Planejamento antes de tudo! Adiante iremos exibir alguns exemplos de perfis de software que podem ser adotados no momento da instalação de servidores e provedores de serviços. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 83. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Perfis de Software (Mail, Web e Gateway Server) Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 84. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Perfis de Software (FTP, DNS e File Sharing) Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 85. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Perfis de Software (Database, Backup e VPN) Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 86. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 87. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 88. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 89. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 90. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 91. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 92. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 93. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Segurança no Sistema de Arquivos. Particionamento Em relação a Segurança do Sistema de Arquivos as boas práticas aconselham a particionar o disco colocando os principais diretórios (/boot, /home, /var e outros) nessas partições. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 94. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Segurança no Sistema de Arquivos. Particionamento Em relação a Segurança do Sistema de Arquivos as boas práticas aconselham a particionar o disco colocando os principais diretórios (/boot, /home, /var e outros) nessas partições. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 95. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 96. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 97. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 98. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 99. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 100. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 101. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Segurança no Sistema de Arquivos. Opções de Montagem Algumas opções de montagem podem trazer maior segurança. /dev/hda5 /tmp ext3 defaults,noexec 0 2 /dev/hda6 /home ext3 defaults,nosuid 0 2 As opções de montagem devem ser escolhidas de forma criteriosa pois ao mesmo tempo que elevam a segurança do sistema também diminuem drasticamente a flexibilidade. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 102. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Segurança no Sistema de Arquivos. Opções de Montagem Algumas opções de montagem podem trazer maior segurança. /dev/hda5 /tmp ext3 defaults,noexec 0 2 /dev/hda6 /home ext3 defaults,nosuid 0 2 As opções de montagem devem ser escolhidas de forma criteriosa pois ao mesmo tempo que elevam a segurança do sistema também diminuem drasticamente a flexibilidade. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 103. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Segurança no Sistema de Arquivos. Opções de Montagem Algumas opções de montagem podem trazer maior segurança. /dev/hda5 /tmp ext3 defaults,noexec 0 2 /dev/hda6 /home ext3 defaults,nosuid 0 2 As opções de montagem devem ser escolhidas de forma criteriosa pois ao mesmo tempo que elevam a segurança do sistema também diminuem drasticamente a flexibilidade. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 104. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 105. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 106. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 107. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 108. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 109. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 110. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 111. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 112. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 113. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 114. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 115. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 116. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 117. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 118. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 119. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 120. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 121. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 122. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 123. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 124. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 125. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 126. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Gerenciamento de Privilégios - Limitação de Comandos O Comando da Morte # :(){ :|:& };: # bomb () { bomb|bomb& }; bomb Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 127. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Gerenciamento de Privilégios - Limitação de Comandos O Comando da Morte # :(){ :|:& };: # bomb () { bomb|bomb& }; bomb Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 128. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Gerenciamento de Privilégios - Limitação de Comandos O Comando da Morte # :(){ :|:& };: # bomb () { bomb|bomb& }; bomb Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 129. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Gerenciamento de Privilégios - Limitação de Comandos O Comando da Morte # :(){ :|:& };: # bomb () { bomb|bomb& }; bomb Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 130. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Procura por senhas fracas A Ferramenta John The Ripper. Programa de brute force local que pode ser utilizado por administradores para validar a força das senhas dos usuários de um sistema. !!!MUITO CUIDADO!!! A ferramenta John The Ripper pode ser usada contra você! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 131. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Procura por senhas fracas A Ferramenta John The Ripper. Programa de brute force local que pode ser utilizado por administradores para validar a força das senhas dos usuários de um sistema. !!!MUITO CUIDADO!!! A ferramenta John The Ripper pode ser usada contra você! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 132. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Procura por senhas fracas A Ferramenta John The Ripper. Programa de brute force local que pode ser utilizado por administradores para validar a força das senhas dos usuários de um sistema. !!!MUITO CUIDADO!!! A ferramenta John The Ripper pode ser usada contra você! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 133. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 134. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 135. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 136. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 137. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 138. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 139. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Check-list nos Serviços do Sistema - Exemplos # lsof -i -n -R -g # netstat -tanulp # nmap -A -p 1-65535 <host> Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 140. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Check-list nos Serviços do Sistema - Exemplos # lsof -i -n -R -g # netstat -tanulp # nmap -A -p 1-65535 <host> Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 141. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Check-list nos Serviços do Sistema - Exemplos # lsof -i -n -R -g # netstat -tanulp # nmap -A -p 1-65535 <host> Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 142. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 143. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 144. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 145. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 146. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 147. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 148. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 149. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 150. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 151. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 152. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Hardening de Serviço - Um Exemplo Usando SSH # Proibir login como root PermitRootLogin no # Usar apenas o protocolo versão 2 Protocol 2 # Alterar a porta padrão para 444 Port 444 # Restringir o endereco de escuta ListenAddress #(endereço ip) # Restrições de login LoginGraceTime 1m UsePAM yes AllowUsers (Userssh1) (Userssh2) PrintMotd no UseDNS yes Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 153. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 154. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 155. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 156. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 157. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 158. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 159. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 160. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Existe algum assistente para Hardening no Linux? Bastille(http://bastille-linux.sourceforge.net) Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 161. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Para Finalizar... Algumas Ferramentas de Auditoria Rápida id, w, who, last, lastlog, etc. uptime, top, ps, etc. Hackers experientes instalarão trojans na maioria dessas ferramentas! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 162. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Para Finalizar... Algumas Ferramentas de Auditoria Rápida id, w, who, last, lastlog, etc. uptime, top, ps, etc. Hackers experientes instalarão trojans na maioria dessas ferramentas! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 163. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Para Finalizar... Algumas Ferramentas de Auditoria Rápida id, w, who, last, lastlog, etc. uptime, top, ps, etc. Hackers experientes instalarão trojans na maioria dessas ferramentas! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 164. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Para Finalizar... Algumas Ferramentas de Auditoria Rápida id, w, who, last, lastlog, etc. uptime, top, ps, etc. Hackers experientes instalarão trojans na maioria dessas ferramentas! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 165. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Terminando... Algumas sugestões de leitura descontraída! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 166. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Terminando... Algumas sugestões de leitura descontraída! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 167. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Terminando... Algumas sugestões de leitura descontraída! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 168. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Esses foram apenas alguns conselhos... Para que seu sistema que hoje provavelmente é assim ... Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 169. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Esses foram apenas alguns conselhos... ...amanhã esteja assim... Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 170. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Isso é tudo pessoal !!! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 171. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Cuide bem dos seus sistemas !!! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 172. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Se Você Está me Ouvindo... Você é da Resistência! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 173. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Se Você Está me Ouvindo... Você é da Resistência! Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 174. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Agradecimentos Materiais e Referências Willian Corrêa - www.imasters.com.br; Cesar Augusto Domingos - www.4linux.com.br; Juniper Networks - www.juniper.net; André Luiz Facina - www.dicas-l.com.br; James Turnbull - Livro: Hardening Linux; Charalambous Glafkos - Securing & Hardening Linux Steve Grubb - Hardening Red Hat Enterprise Linux; Azzam Mourad - Security Hardening of Open Source Software. Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI
  • 175. Curso Introdutório de Hardening Minimizando Riscos Através do Fortalecimento de Sistemas Agradecimentos Grato Pela Atenção! Michel Alves dos Santos - michel.mas@gmail.com @Michel_Alves_ - https://twitter.com/#!/Michel_Alves_ https://plus.google.com/110060332771581453284 http://www.facebook.com/#!/michel.alves.santos Michel Alves dos Santos - Universidade Federal de Alagoas Circuito Alagoano de Tecnologia da Informação - CIATI