• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Hardening em sistemas  - Overview
 

Hardening em sistemas - Overview

on

  • 1,262 views

Aula ministrada pelo Prof. Msc. Marcelo Lau

Aula ministrada pelo Prof. Msc. Marcelo Lau

Statistics

Views

Total Views
1,262
Views on SlideShare
1,236
Embed Views
26

Actions

Likes
2
Downloads
0
Comments
0

4 Embeds 26

http://www.datasecurity.com.br 22
http://www.linkedin.com 2
http://en.datasecurity.com.br 1
http://computacional.www.datasecurity.com.br 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel

Hardening em sistemas  - Overview Hardening em sistemas - Overview Presentation Transcript

  • © 2012 Marcelo LauHardening em Sistemas Overview Prof. Msc. Marcelo Lau
  • © 2012 Marcelo LauEstrutura do curso Carga horária: 40 horas.  5 aulas (8 horas)  Coffe Break - 2 intervalos de 15 minutos.  Almoço - 1 intervalo de 60 minutos. Necessária Frequência Mínima de 80%.
  • © 2012 Marcelo LauInstrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Diretor Executivo da Data Security. Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP. Foi professor no MBA de Segurança da Informação da FATEC/SP. Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo.
  • © 2012 Marcelo LauConceito geral Hardening se caracteriza em medidas e ações que visam proteger um determinado sistema de acessos indevidos por pessoas mal intencionadas. Utiliza técnicas capazes de proporcionar maior segurança, estabilidade e tranquilidade. Pode ser aplicado em sistemas operacionais, aplicações, equipamentos de rede (firewall, load balance, roteadores, entre outros).
  • © 2012 Marcelo LauPrincípios adotados em Hardening Alguns princípios adotados em Hardening é:  Remoção de usuários desnecessários;  Desabilitar portas da rede;  Adoção de scripts de Hardening;  Adoção de Sistemas de Detecção de Intrusão;  Aplicação de filtros e regras de Firewall;  Limitar contas de usuários;  Configuração de senhas complexas;  Remoção de configurações padrões; e  Entre outras medidas de segurança.
  • © 2012 Marcelo LauSegurança de Serviços – Windows 7 Serviços Desnecessários  Acesso a dispositivo de Interface Humana.  Configuração da Área de Trabalho Remota.  Experiência com aplicativo.  Gerenciador de conexão de acesso remoto.  Gerenciador de conexão de acesso remoto automático.  Registro Remoto.  Roteamento e Acesso Remoto.  Serviço de compartilhamento de rede do WMP.  Serviço de entrada de TabletPC.  Serviços de área de trabalho remota.  Serviço de Publicação de FTP.  Windows Remote Management.
  • © 2012 Marcelo LauMelhorias de Segurança – 2008 Server SCW (Security Configuration Wizard)  O SCW é instalado automaticamente com o Windows Server 2008 não sendo necessário nenhuma ação do administrador. A instalação do SCW também inclui a ferramenta de linha de comando Scwcmd.  Para iniciar a criação de uma política de segurança do SCW siga os passos a seguir:  Clique em Iniciar > Todos os Programas > Ferramentas Administrativas e selecione Assistente de Configuração de Segurança.
  • © 2012 Marcelo LauCentOS - Firewall e Filtros IPTables Proteção contra PortScan  iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 5/m -j ACCEPT Bloqueando Telnet  $iptables -A INPUT -p tcp --sport 23 -j DROP  $iptables -A FORWARD -i $inet -p tcp --sport 23 -j DROP  $iptables -A FORWARD -o $inet -p tcp --dport 23 -j DROP
  • © 2012 Marcelo LauRecomendações – Informix Privilégio CONNECT concedido ao role PUBLIC  Por padrão, o privilégio CONNECT é concedido ao role PUBLIC. Isto significa que qualquer um com um ID de usuário e senha válidos no Sistema Operacional pode se conectar ao banco de dados.  Para resolver isto executamos o seguinte comando:  revoke connect from public no database. Usuários desnecessários com privilégio de DBA  Após identificar os usuários com privilégio de DBA desnecessariamente, executar o comando revoke DBA from <nome do usuario>
  • © 2012 Marcelo LauEstrutura do curso DS 01 - Conceito Geral de Hardening. DS 02 – Virtualização. DS 03 – Implementação de Hardening em Windows. DS 04 – Manutenção de Hardening em Windows. DS 05 – Hardening em aplicações para Windows. DS 06 – Ferramentas Complementares de Hardening em Windows.
  • © 2012 Marcelo LauEstrutura do curso DS 07 – Implementação de Hardening em Linux. DS 08 – Manutenção de Hardening em Linux. DS 09 – Hardening em Aplicações Linux. DS 10 – Hardening em Linux (Sistemas Complementares). DS 11 – Hardening em Sistemas Adjacentes
  • © 2012 Marcelo LauReferências adicionais para estudo Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais...