SlideShare a Scribd company logo
1 of 12
© 2012 Marcelo Lau




Hardening em Sistemas
      Overview

         Prof. Msc. Marcelo Lau
© 2012 Marcelo Lau




Estrutura do curso
   Carga horária: 40 horas.

       5 aulas (8 horas)
            Coffe Break - 2 intervalos de 15 minutos.
            Almoço - 1 intervalo de 60 minutos.


   Necessária Frequência Mínima de 80%.
© 2012 Marcelo Lau




Instrutor
    Prof. Msc. Marcelo Lau

    E-mail: marcelo.lau@datasecurity.com.br


   Diretor Executivo da Data Security.

   Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e
    Prevenção à Fraude.

   Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e
    Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.

   Foi professor no MBA de Segurança da Informação da FATEC/SP.

   Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
    Projetos no SENAC/SP.

   É Engenheiro eletrônico da EEM com pós graduação em administração pela
    FGV, mestre em ciência forense pela POLI/USP e pós graduado em
    comunicação e arte pelo SENAC-SP.

   Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
    Paraguai.

   É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em
    vários países do mundo.
© 2012 Marcelo Lau




Conceito geral
   Hardening se caracteriza em medidas e ações que visam proteger
    um determinado sistema de acessos indevidos por pessoas mal
    intencionadas.

   Utiliza técnicas capazes de proporcionar maior segurança,
    estabilidade e tranquilidade.

   Pode ser aplicado em sistemas operacionais, aplicações,
    equipamentos de rede (firewall, load balance, roteadores, entre
    outros).
© 2012 Marcelo Lau




Princípios adotados em Hardening
   Alguns princípios adotados em Hardening é:

       Remoção de usuários desnecessários;
       Desabilitar portas da rede;
       Adoção de scripts de Hardening;
       Adoção de Sistemas de Detecção de Intrusão;
       Aplicação de filtros e regras de Firewall;
       Limitar contas de usuários;
       Configuração de senhas complexas;
       Remoção de configurações padrões; e
       Entre outras medidas de segurança.
© 2012 Marcelo Lau




Segurança de Serviços – Windows 7
   Serviços Desnecessários

       Acesso a dispositivo de Interface Humana.
       Configuração da Área de Trabalho Remota.
       Experiência com aplicativo.
       Gerenciador de conexão de acesso remoto.
       Gerenciador de conexão de acesso remoto automático.
       Registro Remoto.
       Roteamento e Acesso Remoto.
       Serviço de compartilhamento de rede do WMP.
       Serviço de entrada de TabletPC.
       Serviços de área de trabalho remota.
       Serviço de Publicação de FTP.
       Windows Remote Management.
© 2012 Marcelo Lau




Melhorias de Segurança – 2008 Server
   SCW (Security Configuration Wizard)

       O SCW é instalado automaticamente com o Windows Server
        2008 não sendo necessário nenhuma ação do administrador. A
        instalação do SCW também inclui a ferramenta de linha de
        comando Scwcmd.

       Para iniciar a criação de uma política de segurança do SCW siga
        os passos a seguir:

           Clique em Iniciar > Todos os Programas > Ferramentas
            Administrativas e selecione Assistente de Configuração de
            Segurança.
© 2012 Marcelo Lau




CentOS - Firewall e Filtros
   IPTables

   Proteção contra PortScan

        iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m
         limit --limit 5/m -j ACCEPT


   Bloqueando Telnet

        $iptables -A INPUT -p tcp --sport 23 -j DROP
        $iptables -A FORWARD -i $inet -p tcp --sport 23 -j DROP
        $iptables -A FORWARD -o $inet -p tcp --dport 23 -j DROP
© 2012 Marcelo Lau




Recomendações – Informix
   Privilégio CONNECT concedido ao role PUBLIC

       Por padrão, o privilégio CONNECT é concedido ao role
        PUBLIC. Isto significa que qualquer um com um ID de
        usuário e senha válidos no Sistema Operacional pode se
        conectar ao banco de dados.

       Para resolver isto executamos o seguinte comando:
          revoke connect from public no database.

   Usuários desnecessários com privilégio de DBA

       Após identificar os usuários com privilégio de DBA
        desnecessariamente,      executar   o       comando
        revoke DBA from <nome do usuario>
© 2012 Marcelo Lau




Estrutura do curso

   DS   01   - Conceito Geral de Hardening.
   DS   02   – Virtualização.
   DS   03   – Implementação de Hardening em Windows.
   DS   04   – Manutenção de Hardening em Windows.
   DS   05   – Hardening em aplicações para Windows.
   DS   06   – Ferramentas Complementares de Hardening em Windows.
© 2012 Marcelo Lau




Estrutura do curso

   DS   07   –   Implementação de Hardening em Linux.
   DS   08   –   Manutenção de Hardening em Linux.
   DS   09   –   Hardening em Aplicações Linux.
   DS   10   –   Hardening em Linux (Sistemas Complementares).
   DS   11   –   Hardening em Sistemas Adjacentes
© 2012 Marcelo Lau




Referências adicionais para estudo
   Bibliografia Data Security (http://www.datasecurity.com.br) em:
        Análise de vulnerabilidade.
        Forense Computacional.
        Biometria.
        Segurança em Sistemas Operacionais
      Ameaças aos sistemas computacionais,

        E muito mais...

More Related Content

What's hot

Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe FinalLuma Seixas
 
Oficina Demoiselle2 no Consegi 2011
Oficina Demoiselle2 no Consegi 2011Oficina Demoiselle2 no Consegi 2011
Oficina Demoiselle2 no Consegi 2011Cleverson Sacramento
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Alcyon Ferreira de Souza Junior, MSc
 
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...Luiz Dias
 
Quintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftQuintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftUilson Souza
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 

What's hot (15)

Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Firewall
FirewallFirewall
Firewall
 
Oficina Demoiselle2 no Consegi 2011
Oficina Demoiselle2 no Consegi 2011Oficina Demoiselle2 no Consegi 2011
Oficina Demoiselle2 no Consegi 2011
 
Firewall
FirewallFirewall
Firewall
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Firewall
FirewallFirewall
Firewall
 
Aula 10
Aula 10Aula 10
Aula 10
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
13 45-2-pb
13 45-2-pb13 45-2-pb
13 45-2-pb
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
 
Quintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftQuintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoft
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 

Viewers also liked

Segunda Empregável - Edição 34
Segunda Empregável - Edição 34Segunda Empregável - Edição 34
Segunda Empregável - Edição 34Fernando Anselmo
 
GAZETA MERCANTIL – Brasil – 04.03.2008
GAZETA MERCANTIL – Brasil – 04.03.2008GAZETA MERCANTIL – Brasil – 04.03.2008
GAZETA MERCANTIL – Brasil – 04.03.2008MANCHETE
 
YKP CONSULTING - ORACLE, JD EDWARDS, IBM, THOMSON REUTERS, SOFTWAY
YKP CONSULTING - ORACLE, JD EDWARDS, IBM, THOMSON REUTERS, SOFTWAYYKP CONSULTING - ORACLE, JD EDWARDS, IBM, THOMSON REUTERS, SOFTWAY
YKP CONSULTING - ORACLE, JD EDWARDS, IBM, THOMSON REUTERS, SOFTWAYykpconsulting
 
Preparando sua apresentacao
Preparando sua apresentacaoPreparando sua apresentacao
Preparando sua apresentacaolidcabral
 
Resume Fernanda Paulo Ramos - Oct/2013
Resume Fernanda Paulo Ramos - Oct/2013Resume Fernanda Paulo Ramos - Oct/2013
Resume Fernanda Paulo Ramos - Oct/2013Fernanda Paulo Ramos
 
Sistemas De Informacao Modulo03
Sistemas De Informacao Modulo03Sistemas De Informacao Modulo03
Sistemas De Informacao Modulo03Robson Silva Espig
 
Nota Fiscal Eletrônica - MilkStaff
Nota Fiscal Eletrônica - MilkStaffNota Fiscal Eletrônica - MilkStaff
Nota Fiscal Eletrônica - MilkStaffEliton Luiz de Assis
 
Edital do Programa de Seleção Pública de Projetos 2013/2014 da Fundação Maggi
Edital do Programa de Seleção Pública de Projetos 2013/2014 da Fundação MaggiEdital do Programa de Seleção Pública de Projetos 2013/2014 da Fundação Maggi
Edital do Programa de Seleção Pública de Projetos 2013/2014 da Fundação MaggiDenizecomZ
 
FRG CRM - Gestão de Clientes
FRG CRM - Gestão de ClientesFRG CRM - Gestão de Clientes
FRG CRM - Gestão de ClientesFelipe Borges
 
TJ/GO Juiz Substituto
TJ/GO Juiz SubstitutoTJ/GO Juiz Substituto
TJ/GO Juiz SubstitutoCurso Forum
 
Judiciário e opinião pública
Judiciário e opinião públicaJudiciário e opinião pública
Judiciário e opinião públicaPaulo Neto
 

Viewers also liked (20)

Segunda Empregável - Edição 34
Segunda Empregável - Edição 34Segunda Empregável - Edição 34
Segunda Empregável - Edição 34
 
GAZETA MERCANTIL – Brasil – 04.03.2008
GAZETA MERCANTIL – Brasil – 04.03.2008GAZETA MERCANTIL – Brasil – 04.03.2008
GAZETA MERCANTIL – Brasil – 04.03.2008
 
Hr post
Hr postHr post
Hr post
 
Kronos
KronosKronos
Kronos
 
Novena ao Divino Menino Jesus
Novena ao Divino Menino JesusNovena ao Divino Menino Jesus
Novena ao Divino Menino Jesus
 
YKP CONSULTING - ORACLE, JD EDWARDS, IBM, THOMSON REUTERS, SOFTWAY
YKP CONSULTING - ORACLE, JD EDWARDS, IBM, THOMSON REUTERS, SOFTWAYYKP CONSULTING - ORACLE, JD EDWARDS, IBM, THOMSON REUTERS, SOFTWAY
YKP CONSULTING - ORACLE, JD EDWARDS, IBM, THOMSON REUTERS, SOFTWAY
 
Visanet
VisanetVisanet
Visanet
 
Infraero - Guia de Bolso
Infraero - Guia de BolsoInfraero - Guia de Bolso
Infraero - Guia de Bolso
 
Ma
MaMa
Ma
 
Preparando sua apresentacao
Preparando sua apresentacaoPreparando sua apresentacao
Preparando sua apresentacao
 
Resume Fernanda Paulo Ramos - Oct/2013
Resume Fernanda Paulo Ramos - Oct/2013Resume Fernanda Paulo Ramos - Oct/2013
Resume Fernanda Paulo Ramos - Oct/2013
 
Institucional FEAP
Institucional FEAPInstitucional FEAP
Institucional FEAP
 
Sistemas De Informacao Modulo03
Sistemas De Informacao Modulo03Sistemas De Informacao Modulo03
Sistemas De Informacao Modulo03
 
Nota Fiscal Eletrônica - MilkStaff
Nota Fiscal Eletrônica - MilkStaffNota Fiscal Eletrônica - MilkStaff
Nota Fiscal Eletrônica - MilkStaff
 
Edital do Programa de Seleção Pública de Projetos 2013/2014 da Fundação Maggi
Edital do Programa de Seleção Pública de Projetos 2013/2014 da Fundação MaggiEdital do Programa de Seleção Pública de Projetos 2013/2014 da Fundação Maggi
Edital do Programa de Seleção Pública de Projetos 2013/2014 da Fundação Maggi
 
FRG CRM - Gestão de Clientes
FRG CRM - Gestão de ClientesFRG CRM - Gestão de Clientes
FRG CRM - Gestão de Clientes
 
TJ/GO Juiz Substituto
TJ/GO Juiz SubstitutoTJ/GO Juiz Substituto
TJ/GO Juiz Substituto
 
Preconceito Na Escola
Preconceito Na EscolaPreconceito Na Escola
Preconceito Na Escola
 
SIE- Definicion de Conceptos
SIE- Definicion de ConceptosSIE- Definicion de Conceptos
SIE- Definicion de Conceptos
 
Judiciário e opinião pública
Judiciário e opinião públicaJudiciário e opinião pública
Judiciário e opinião pública
 

Similar to Hardening em Sistemas - Overview

WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Unidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareUnidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareJuan Carlos Lamarão
 
Introdução ao 12 Factors APP
Introdução ao 12 Factors APPIntrodução ao 12 Factors APP
Introdução ao 12 Factors APPDouglas Alonso
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 
Apostila de J2ME versão 1.0.pdf
Apostila de J2ME versão 1.0.pdfApostila de J2ME versão 1.0.pdf
Apostila de J2ME versão 1.0.pdfJoberthSilva
 
Apostila de J2ME versão 1.0.pdf
Apostila de J2ME versão 1.0.pdfApostila de J2ME versão 1.0.pdf
Apostila de J2ME versão 1.0.pdfJoberthSilva
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Klaus Harmatiuk - CV ESTILO MP
Klaus Harmatiuk - CV ESTILO MPKlaus Harmatiuk - CV ESTILO MP
Klaus Harmatiuk - CV ESTILO MPKlaus Harmatiuk
 
Leonardo Maximo Ferreira
Leonardo Maximo FerreiraLeonardo Maximo Ferreira
Leonardo Maximo FerreiraLeonardomax
 

Similar to Hardening em Sistemas - Overview (20)

Curriculun anderson
Curriculun andersonCurriculun anderson
Curriculun anderson
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Java Web, o Tutorial
Java Web, o TutorialJava Web, o Tutorial
Java Web, o Tutorial
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Unidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareUnidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao Software
 
Introdução ao 12 Factors APP
Introdução ao 12 Factors APPIntrodução ao 12 Factors APP
Introdução ao 12 Factors APP
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Apostila de J2ME versão 1.0.pdf
Apostila de J2ME versão 1.0.pdfApostila de J2ME versão 1.0.pdf
Apostila de J2ME versão 1.0.pdf
 
Apostila de J2ME versão 1.0.pdf
Apostila de J2ME versão 1.0.pdfApostila de J2ME versão 1.0.pdf
Apostila de J2ME versão 1.0.pdf
 
Tiago_Toledo_Faria
Tiago_Toledo_FariaTiago_Toledo_Faria
Tiago_Toledo_Faria
 
Hardware apresentação 1
Hardware   apresentação 1Hardware   apresentação 1
Hardware apresentação 1
 
6381463 hhhghfdhdgfh
6381463 hhhghfdhdgfh6381463 hhhghfdhdgfh
6381463 hhhghfdhdgfh
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Klaus Harmatiuk - CV ESTILO MP
Klaus Harmatiuk - CV ESTILO MPKlaus Harmatiuk - CV ESTILO MP
Klaus Harmatiuk - CV ESTILO MP
 
Leonardo Maximo Ferreira
Leonardo Maximo FerreiraLeonardo Maximo Ferreira
Leonardo Maximo Ferreira
 
Webgoat Project - Apresentação
Webgoat Project - ApresentaçãoWebgoat Project - Apresentação
Webgoat Project - Apresentação
 
Analise de Requisitos Software
Analise de Requisitos SoftwareAnalise de Requisitos Software
Analise de Requisitos Software
 
Apresentacao 8020informatica
Apresentacao 8020informaticaApresentacao 8020informatica
Apresentacao 8020informatica
 

More from Data Security

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesData Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesData Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilData Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingData Security
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesData Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisData Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBData Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarData Security
 

More from Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 

Hardening em Sistemas - Overview

  • 1. © 2012 Marcelo Lau Hardening em Sistemas Overview Prof. Msc. Marcelo Lau
  • 2. © 2012 Marcelo Lau Estrutura do curso  Carga horária: 40 horas.  5 aulas (8 horas)  Coffe Break - 2 intervalos de 15 minutos.  Almoço - 1 intervalo de 60 minutos.  Necessária Frequência Mínima de 80%.
  • 3. © 2012 Marcelo Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br  Diretor Executivo da Data Security.  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.  Foi professor no MBA de Segurança da Informação da FATEC/SP.  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP.  Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai.  É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo.
  • 4. © 2012 Marcelo Lau Conceito geral  Hardening se caracteriza em medidas e ações que visam proteger um determinado sistema de acessos indevidos por pessoas mal intencionadas.  Utiliza técnicas capazes de proporcionar maior segurança, estabilidade e tranquilidade.  Pode ser aplicado em sistemas operacionais, aplicações, equipamentos de rede (firewall, load balance, roteadores, entre outros).
  • 5. © 2012 Marcelo Lau Princípios adotados em Hardening  Alguns princípios adotados em Hardening é:  Remoção de usuários desnecessários;  Desabilitar portas da rede;  Adoção de scripts de Hardening;  Adoção de Sistemas de Detecção de Intrusão;  Aplicação de filtros e regras de Firewall;  Limitar contas de usuários;  Configuração de senhas complexas;  Remoção de configurações padrões; e  Entre outras medidas de segurança.
  • 6. © 2012 Marcelo Lau Segurança de Serviços – Windows 7  Serviços Desnecessários  Acesso a dispositivo de Interface Humana.  Configuração da Área de Trabalho Remota.  Experiência com aplicativo.  Gerenciador de conexão de acesso remoto.  Gerenciador de conexão de acesso remoto automático.  Registro Remoto.  Roteamento e Acesso Remoto.  Serviço de compartilhamento de rede do WMP.  Serviço de entrada de TabletPC.  Serviços de área de trabalho remota.  Serviço de Publicação de FTP.  Windows Remote Management.
  • 7. © 2012 Marcelo Lau Melhorias de Segurança – 2008 Server  SCW (Security Configuration Wizard)  O SCW é instalado automaticamente com o Windows Server 2008 não sendo necessário nenhuma ação do administrador. A instalação do SCW também inclui a ferramenta de linha de comando Scwcmd.  Para iniciar a criação de uma política de segurança do SCW siga os passos a seguir:  Clique em Iniciar > Todos os Programas > Ferramentas Administrativas e selecione Assistente de Configuração de Segurança.
  • 8. © 2012 Marcelo Lau CentOS - Firewall e Filtros  IPTables  Proteção contra PortScan  iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 5/m -j ACCEPT  Bloqueando Telnet  $iptables -A INPUT -p tcp --sport 23 -j DROP  $iptables -A FORWARD -i $inet -p tcp --sport 23 -j DROP  $iptables -A FORWARD -o $inet -p tcp --dport 23 -j DROP
  • 9. © 2012 Marcelo Lau Recomendações – Informix  Privilégio CONNECT concedido ao role PUBLIC  Por padrão, o privilégio CONNECT é concedido ao role PUBLIC. Isto significa que qualquer um com um ID de usuário e senha válidos no Sistema Operacional pode se conectar ao banco de dados.  Para resolver isto executamos o seguinte comando:  revoke connect from public no database.  Usuários desnecessários com privilégio de DBA  Após identificar os usuários com privilégio de DBA desnecessariamente, executar o comando revoke DBA from <nome do usuario>
  • 10. © 2012 Marcelo Lau Estrutura do curso  DS 01 - Conceito Geral de Hardening.  DS 02 – Virtualização.  DS 03 – Implementação de Hardening em Windows.  DS 04 – Manutenção de Hardening em Windows.  DS 05 – Hardening em aplicações para Windows.  DS 06 – Ferramentas Complementares de Hardening em Windows.
  • 11. © 2012 Marcelo Lau Estrutura do curso  DS 07 – Implementação de Hardening em Linux.  DS 08 – Manutenção de Hardening em Linux.  DS 09 – Hardening em Aplicações Linux.  DS 10 – Hardening em Linux (Sistemas Complementares).  DS 11 – Hardening em Sistemas Adjacentes
  • 12. © 2012 Marcelo Lau Referências adicionais para estudo  Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais...