O documento discute conceitos e técnicas de hardening para blindar sistemas e ambientes contra possíveis ameaças. Apresenta estatísticas que mostram um aumento constante no número de ataques cibernéticos. Defende que o conhecimento e a conscientização sobre segurança da informação são fundamentais para equilibrar a "guerra digital", na qual não se pode esperar vitória, mas sim defender-se por meio do hardening.
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Hardening: Concepts and Techniques
1. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Conceitos e Técnicas de Hardening
Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Michel Alves dos Santos
Centro de Pesquisa em Matemática Computacional
Universidade Federal de Alagoas, Campus A. C. Simões
Tabuleiro do Martins - Maceió - AL, CEP: 57072-970
{michel.mas, michel.santos.al}@gmail.com
30 de Agosto de 2012
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
2. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Ameaças Digitais...
Do que você recorda quando vem à mente o termo...
Ameaça Digital
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
3. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Ameaças Digitais...
Do que você recorda quando vem à mente o termo...
Ameaça Digital
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
4. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Medidas de Segurança...
E do que você recorda quando vem à mente o termo...
Medidas de Segurança
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
5. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Medidas de Segurança...
E do que você recorda quando vem à mente o termo...
Medidas de Segurança
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
6. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?
ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
7. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?
ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
8. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?
ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
9. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?
ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
10. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?
ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
11. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de Tróia
E mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
12. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de Tróia
E mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
13. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de Tróia
E mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
14. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de Tróia
E mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
15. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de Tróia
E mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
16. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você se sente seguro?
Número de incidentes vem aumentando a cada ano!
Maioria dos ataques não são reportados ou publicados!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
17. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você se sente seguro?
Número de incidentes vem aumentando a cada ano!
Maioria dos ataques não são reportados ou publicados!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
18. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você se sente seguro?
Número de incidentes vem aumentando a cada ano!
Maioria dos ataques não são reportados ou publicados!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
19. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você ainda se sente seguro?
Estatísticas segundo o CERT.br
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
20. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você continua se sentindo seguro?
Estatísticas segundo o CERT.br
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
21. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você continua se sentindo seguro?
O número de incidentes mais que dobrou em relação ao
mesmo período do ano passado!
Estatísticas segundo o CERT.br
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
22. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passado
cresceu 93% em relação ao ano anterior, informou a
empresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,
UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
23. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passado
cresceu 93% em relação ao ano anterior, informou a
empresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,
UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
24. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passado
cresceu 93% em relação ao ano anterior, informou a
empresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,
UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
25. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passado
cresceu 93% em relação ao ano anterior, informou a
empresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,
UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
26. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passado
cresceu 93% em relação ao ano anterior, informou a
empresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,
UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
27. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
E se depois de tudo isso...
Você continuar se sentindo seguro!
Só existe uma única explicação!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
28. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
E se depois de tudo isso...
Você continuar se sentindo seguro!
Só existe uma única explicação!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
29. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você é...
Chuck Norris!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
30. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Nós Estamos em Guerra!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
31. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
32. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
33. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
34. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
35. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
36. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
37. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
38. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
39. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
40. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
41. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuação
de riscos e execução de atividades corretivas, com foco
na infra-estrutura e com o principal objetivo de preparar
o ambiente alvo para enfrentar determinadas tentativas
de ataque ou violação dos protocolos de segurança da
informação.
Certo, mas o que isso tem haver com a tal norma
BS7799 e a ABNT NBR ISO/IEC 17799:2007?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
42. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuação
de riscos e execução de atividades corretivas, com foco
na infra-estrutura e com o principal objetivo de preparar
o ambiente alvo para enfrentar determinadas tentativas
de ataque ou violação dos protocolos de segurança da
informação.
Certo, mas o que isso tem haver com a tal norma
BS7799 e a ABNT NBR ISO/IEC 17799:2007?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
43. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuação
de riscos e execução de atividades corretivas, com foco
na infra-estrutura e com o principal objetivo de preparar
o ambiente alvo para enfrentar determinadas tentativas
de ataque ou violação dos protocolos de segurança da
informação.
Certo, mas o que isso tem haver com a tal norma
BS7799 e a ABNT NBR ISO/IEC 17799:2007?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
44. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
45. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
46. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
47. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
48. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
49. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
50. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
51. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
52. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
53. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
54. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
55. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gestão da Segurança da Informação - NBR 17799
Onde o Hardening se localiza dentro do modelo de
Gestão da Segurança da Informação?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
56. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Porém nos surge uma dúvida!
Existem Sistemas Invioláveis?
Que Sejam Realmente 100% Seguros?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
57. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Porém nos surge uma dúvida!
Existem Sistemas Invioláveis?
Que Sejam Realmente 100% Seguros?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
58. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vamos fazer uma pequena análise...
O que caracteriza um sistema 100% seguro ?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
59. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Primeiro...
Ele não pode ter sido projetado por seres humanos!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
60. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Primeiro...
Ele não pode ter sido projetado por seres humanos!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
61. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segundo...
Deve permanecer desligado e incomunicável!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
62. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segundo...
Deve permanecer desligado e incomunicável!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
63. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Terceiro...
Deve estar protegido por uma caixa de cimento e
chumbo!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
64. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
E por último...
Ele deve estar perdido no meio do Espaço Sideral!
De preferência, o mais próximo possível de Pandora!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
65. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
E por último...
Ele deve estar perdido no meio do Espaço Sideral!
De preferência, o mais próximo possível de Pandora!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
66. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Sendo assim...
Conclusão
Não existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
67. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Sendo assim...
Conclusão
Não existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
68. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Sendo assim...
Conclusão
Não existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
69. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Sendo assim...
Conclusão
Não existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
70. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mesmo assim...
Podemos tirar os sistemas do estado de caos primordial
e levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciais
inseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
71. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mesmo assim...
Podemos tirar os sistemas do estado de caos primordial
e levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciais
inseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
72. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mesmo assim...
Podemos tirar os sistemas do estado de caos primordial
e levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciais
inseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
73. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
74. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
75. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
76. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
77. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
78. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
79. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
80. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Equilíbrio entre os fatores.
Balanceamento entre os fatores que devemos
levar em consideração!
Através da ponderação desses 3 fatores minimizamos nossa
superfície de ataque!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
81. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Equilíbrio entre os fatores.
Balanceamento entre os fatores que devemos
levar em consideração!
Através da ponderação desses 3 fatores minimizamos nossa
superfície de ataque!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
82. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
83. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
84. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
85. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
86. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança em Camadas.
É atraves das características do processo de Hardening que
podemos avaliar, delimitar e mensurar o quão íntegra é a nossa
segurança quando disposta em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
87. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
88. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
89. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
90. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
91. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
92. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até o
momento iremos analisar a aplicação das
técnicas de Hardening de maneira
contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
93. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até o
momento iremos analisar a aplicação das
técnicas de Hardening de maneira
contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
94. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até o
momento iremos analisar a aplicação das
técnicas de Hardening de maneira
contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
95. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até o
momento iremos analisar a aplicação das
técnicas de Hardening de maneira
contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
96. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até o
momento iremos analisar a aplicação das
técnicas de Hardening de maneira
contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
97. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno bate
papo?
Hardening de Sistema
Hardening de Serviço
Usando como ambiente alvo o Sistema
Operacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
98. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno bate
papo?
Hardening de Sistema
Hardening de Serviço
Usando como ambiente alvo o Sistema
Operacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
99. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno bate
papo?
Hardening de Sistema
Hardening de Serviço
Usando como ambiente alvo o Sistema
Operacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
100. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno bate
papo?
Hardening de Sistema
Hardening de Serviço
Usando como ambiente alvo o Sistema
Operacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
101. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Entendo a Estrutura do Sistema GNU/Linux.
Como é composto o Sistema GNU/Linux?
Escolha uma distribuição que se adeque ao seu perfil.
http://www.distrowatch.com/top.php
http://www.linux.org/dist
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
102. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Entendo a Estrutura do Sistema GNU/Linux.
Como é composto o Sistema GNU/Linux?
Escolha uma distribuição que se adeque ao seu perfil.
http://www.distrowatch.com/top.php
http://www.linux.org/dist
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
103. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Entendo a Estrutura do Sistema GNU/Linux.
Como é composto o Sistema GNU/Linux?
Escolha uma distribuição que se adeque ao seu perfil.
http://www.distrowatch.com/top.php
http://www.linux.org/dist
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
104. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
105. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
106. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
107. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
108. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
109. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
110. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
111. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
112. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
113. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
114. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
115. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
116. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
117. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
118. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
119. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
Em relação a Segurança do Sistema de Arquivos
as boas práticas aconselham a particionar o
disco colocando os principais diretórios (/boot,
/home, /var e outros) nessas partições.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
120. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
Em relação a Segurança do Sistema de Arquivos
as boas práticas aconselham a particionar o
disco colocando os principais diretórios (/boot,
/home, /var e outros) nessas partições.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
121. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
122. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
123. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
124. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
125. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
126. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
127. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Opções de Montagem
Algumas opções de montagem podem trazer maior segurança.
/dev/hda5 /tmp ext3 defaults,noexec 0 2
/dev/hda6 /home ext3 defaults,nosuid 0 2
As opções de montagem devem ser escolhidas de forma
criteriosa pois ao mesmo tempo que elevam a segurança do
sistema também diminuem drasticamente a flexibilidade.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
128. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Opções de Montagem
Algumas opções de montagem podem trazer maior segurança.
/dev/hda5 /tmp ext3 defaults,noexec 0 2
/dev/hda6 /home ext3 defaults,nosuid 0 2
As opções de montagem devem ser escolhidas de forma
criteriosa pois ao mesmo tempo que elevam a segurança do
sistema também diminuem drasticamente a flexibilidade.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
129. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Opções de Montagem
Algumas opções de montagem podem trazer maior segurança.
/dev/hda5 /tmp ext3 defaults,noexec 0 2
/dev/hda6 /home ext3 defaults,nosuid 0 2
As opções de montagem devem ser escolhidas de forma
criteriosa pois ao mesmo tempo que elevam a segurança do
sistema também diminuem drasticamente a flexibilidade.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
130. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
131. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
132. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
133. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
134. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
135. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
136. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
137. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
138. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
139. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
140. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
141. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
142. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
143. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
144. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
145. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
146. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
147. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
148. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
149. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
150. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
151. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
152. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte
# :(){ :|:& };:
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
153. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte
# :(){ :|:& };:
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
154. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte
# :(){ :|:& };:
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
155. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Procura por senhas fracas
A Ferramenta John The Ripper.
Programa de brute force local que pode ser
utilizado por administradores para validar a
força das senhas dos usuários de um sistema.
!!!MUITO CUIDADO!!!
A ferramenta John The Ripper pode ser usada contra
você!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
156. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Procura por senhas fracas
A Ferramenta John The Ripper.
Programa de brute force local que pode ser
utilizado por administradores para validar a
força das senhas dos usuários de um sistema.
!!!MUITO CUIDADO!!!
A ferramenta John The Ripper pode ser usada contra
você!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
157. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Procura por senhas fracas
A Ferramenta John The Ripper.
Programa de brute force local que pode ser
utilizado por administradores para validar a
força das senhas dos usuários de um sistema.
!!!MUITO CUIDADO!!!
A ferramenta John The Ripper pode ser usada contra
você!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
158. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
159. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
160. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
161. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
162. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
163. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
164. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema - Exemplos
# lsof -i -n -R -g
# netstat -tanulp
# nmap -A -p 1-65535 <host>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
165. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema - Exemplos
# lsof -i -n -R -g
# netstat -tanulp
# nmap -A -p 1-65535 <host>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
166. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema - Exemplos
# lsof -i -n -R -g
# netstat -tanulp
# nmap -A -p 1-65535 <host>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
167. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
168. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
169. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
170. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
171. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
172. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
173. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
174. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
175. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
176. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
177. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
# Proibir login como root
PermitRootLogin no
# Usar apenas o protocolo versão 2
Protocol 2
# Alterar a porta padrão para 444
Port 444
# Restringir o endereco de escuta
ListenAddress #(endereço ip)
# Restrições de login
LoginGraceTime 1m
UsePAM yes
AllowUsers (Userssh1) (Userssh2)
PrintMotd no
UseDNS yes
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
178. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
179. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
180. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
181. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
182. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
183. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
184. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
185. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Existe algum assistente para Hardening no Linux?
Bastille(http://bastille-linux.sourceforge.net)
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
186. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessas
ferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
187. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessas
ferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
188. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessas
ferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
189. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessas
ferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
190. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
191. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
192. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
193. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Esses foram apenas alguns conselhos...
Para que seu sistema que hoje provavelmente é assim ...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
194. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Esses foram apenas alguns conselhos...
...amanhã esteja assim...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
195. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Isso é tudo pessoal !!!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
196. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Cuide bem dos seus sistemas !!!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
197. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Se Você Está me Ouvindo...
Você é da Resistência!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
198. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Se Você Está me Ouvindo...
Você é da Resistência!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
199. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Agradecimentos
Materiais e Referências
Willian Corrêa - www.imasters.com.br;
Cesar Augusto Domingos - www.4linux.com.br;
Juniper Networks - www.juniper.net;
André Luiz Facina - www.dicas-l.com.br;
James Turnbull - Livro: Hardening Linux;
Charalambous Glafkos - Securing & Hardening Linux
Steve Grubb - Hardening Red Hat Enterprise Linux;
Azzam Mourad - Security Hardening of Open Source Software.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
200. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Agradecimentos
Grato Pela Atenção!
Michel Alves dos Santos - michel.mas@gmail.com
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI