hardening: concepts and techniques
DESCRIPTION
In computing, hardening is usually the process of securing a system by reducing its surface of vulnerability. A system has a larger vulnerability surface the more that it does; in principle a single-function system is more secure than a multipurpose one. Reducing available vectors of attack typically includes the removal of unnecessary software, unnecessary usernames or logins and the disabling or removal of unnecessary services.TRANSCRIPT
![Page 1: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/1.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Conceitos e Técnicas de HardeningBlindando Sistemas e Ambientes Contra Possíveis Ameaças
Michel Alves dos SantosCentro de Pesquisa em Matemática Computacional
Universidade Federal de Alagoas, Campus A. C. SimõesTabuleiro do Martins - Maceió - AL, CEP: 57072-970
{michel.mas, michel.santos.al}@gmail.com
30 de Agosto de 2012
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 2: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/2.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Ameaças Digitais...
Do que você recorda quando vem à mente o termo...
Ameaça DigitalMichel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 3: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/3.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Ameaças Digitais...
Do que você recorda quando vem à mente o termo...
Ameaça DigitalMichel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 4: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/4.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Medidas de Segurança...
E do que você recorda quando vem à mente o termo...
Medidas de SegurançaMichel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 5: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/5.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Medidas de Segurança...
E do que você recorda quando vem à mente o termo...
Medidas de SegurançaMichel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 6: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/6.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 7: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/7.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 8: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/8.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 9: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/9.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 10: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/10.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 11: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/11.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de TróiaE mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 12: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/12.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de TróiaE mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 13: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/13.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de TróiaE mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 14: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/14.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de TróiaE mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 15: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/15.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de TróiaE mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 16: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/16.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você se sente seguro?
Número de incidentes vem aumentando a cada ano!Maioria dos ataques não são reportados ou publicados!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 17: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/17.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você se sente seguro?
Número de incidentes vem aumentando a cada ano!Maioria dos ataques não são reportados ou publicados!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 18: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/18.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você se sente seguro?
Número de incidentes vem aumentando a cada ano!Maioria dos ataques não são reportados ou publicados!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 19: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/19.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você ainda se sente seguro?
Estatísticas segundo o CERT.brMichel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 20: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/20.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você continua se sentindo seguro?
Estatísticas segundo o CERT.brMichel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 21: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/21.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você continua se sentindo seguro?
O número de incidentes mais que dobrou em relação aomesmo período do ano passado!
Estatísticas segundo o CERT.brMichel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 22: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/22.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passadocresceu 93% em relação ao ano anterior, informou aempresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 23: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/23.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passadocresceu 93% em relação ao ano anterior, informou aempresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 24: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/24.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passadocresceu 93% em relação ao ano anterior, informou aempresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 25: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/25.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passadocresceu 93% em relação ao ano anterior, informou aempresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 26: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/26.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passadocresceu 93% em relação ao ano anterior, informou aempresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 27: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/27.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
E se depois de tudo isso...
Você continuar se sentindo seguro!
Só existe uma única explicação!Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 28: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/28.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
E se depois de tudo isso...
Você continuar se sentindo seguro!
Só existe uma única explicação!Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 29: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/29.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você é...
Chuck Norris!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 30: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/30.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Nós Estamos em Guerra!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 31: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/31.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 32: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/32.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 33: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/33.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 34: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/34.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 35: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/35.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 36: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/36.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 37: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/37.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 38: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/38.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 39: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/39.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 40: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/40.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 41: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/41.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuaçãode riscos e execução de atividades corretivas, com focona infra-estrutura e com o principal objetivo de prepararo ambiente alvo para enfrentar determinadas tentativasde ataque ou violação dos protocolos de segurança da
informação.
Certo, mas o que isso tem haver com a tal normaBS7799 e a ABNT NBR ISO/IEC 17799:2007?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 42: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/42.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuaçãode riscos e execução de atividades corretivas, com focona infra-estrutura e com o principal objetivo de prepararo ambiente alvo para enfrentar determinadas tentativasde ataque ou violação dos protocolos de segurança da
informação.
Certo, mas o que isso tem haver com a tal normaBS7799 e a ABNT NBR ISO/IEC 17799:2007?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 43: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/43.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuaçãode riscos e execução de atividades corretivas, com focona infra-estrutura e com o principal objetivo de prepararo ambiente alvo para enfrentar determinadas tentativasde ataque ou violação dos protocolos de segurança da
informação.
Certo, mas o que isso tem haver com a tal normaBS7799 e a ABNT NBR ISO/IEC 17799:2007?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 44: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/44.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 45: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/45.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 46: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/46.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 47: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/47.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 48: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/48.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 49: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/49.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 50: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/50.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 51: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/51.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 52: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/52.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 53: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/53.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 54: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/54.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 55: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/55.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gestão da Segurança da Informação - NBR 17799
Onde o Hardening se localiza dentro do modelo deGestão da Segurança da Informação?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 56: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/56.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Porém nos surge uma dúvida!
Existem Sistemas Invioláveis?
Que Sejam Realmente 100% Seguros?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 57: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/57.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Porém nos surge uma dúvida!
Existem Sistemas Invioláveis?
Que Sejam Realmente 100% Seguros?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 58: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/58.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vamos fazer uma pequena análise...
O que caracteriza um sistema 100% seguro ?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 59: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/59.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Primeiro...
Ele não pode ter sido projetado por seres humanos!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 60: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/60.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Primeiro...
Ele não pode ter sido projetado por seres humanos!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 61: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/61.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segundo...
Deve permanecer desligado e incomunicável!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 62: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/62.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segundo...
Deve permanecer desligado e incomunicável!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 63: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/63.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Terceiro...
Deve estar protegido por uma caixa de cimento echumbo!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 64: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/64.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
E por último...
Ele deve estar perdido no meio do Espaço Sideral!
De preferência, o mais próximo possível de Pandora!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 65: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/65.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
E por último...
Ele deve estar perdido no meio do Espaço Sideral!
De preferência, o mais próximo possível de Pandora!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 66: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/66.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Sendo assim...
ConclusãoNão existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 67: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/67.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Sendo assim...
ConclusãoNão existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 68: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/68.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Sendo assim...
ConclusãoNão existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 69: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/69.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Sendo assim...
ConclusãoNão existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 70: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/70.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mesmo assim...
Podemos tirar os sistemas do estado de caos primordiale levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciaisinseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 71: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/71.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mesmo assim...
Podemos tirar os sistemas do estado de caos primordiale levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciaisinseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 72: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/72.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mesmo assim...
Podemos tirar os sistemas do estado de caos primordiale levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciaisinseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 73: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/73.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiênciano que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:Segurança;Flexibilidade;Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 74: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/74.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiênciano que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:Segurança;Flexibilidade;Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 75: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/75.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiênciano que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:Segurança;Flexibilidade;Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 76: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/76.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiênciano que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:Segurança;Flexibilidade;Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 77: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/77.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiênciano que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:Segurança;Flexibilidade;Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 78: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/78.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiênciano que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:Segurança;Flexibilidade;Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 79: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/79.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiênciano que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:Segurança;Flexibilidade;Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 80: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/80.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Equilíbrio entre os fatores.
Balanceamento entre os fatores que devemoslevar em consideração!
Através da ponderação desses 3 fatores minimizamos nossasuperfície de ataque!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 81: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/81.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Equilíbrio entre os fatores.
Balanceamento entre os fatores que devemoslevar em consideração!
Através da ponderação desses 3 fatores minimizamos nossasuperfície de ataque!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 82: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/82.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ouperímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será omesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamospensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 83: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/83.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ouperímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será omesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamospensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 84: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/84.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ouperímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será omesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamospensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 85: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/85.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ouperímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será omesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamospensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 86: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/86.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança em Camadas.
É atraves das características do processo de Hardening quepodemos avaliar, delimitar e mensurar o quão íntegra é a nossa
segurança quando disposta em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 87: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/87.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar ondeaplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 88: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/88.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar ondeaplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 89: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/89.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar ondeaplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 90: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/90.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar ondeaplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 91: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/91.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar ondeaplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 92: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/92.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de HardeningHardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até omomento iremos analisar a aplicação das
técnicas de Hardening de maneiracontextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 93: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/93.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de HardeningHardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até omomento iremos analisar a aplicação das
técnicas de Hardening de maneiracontextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 94: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/94.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de HardeningHardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até omomento iremos analisar a aplicação das
técnicas de Hardening de maneiracontextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 95: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/95.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de HardeningHardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até omomento iremos analisar a aplicação das
técnicas de Hardening de maneiracontextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 96: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/96.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de HardeningHardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até omomento iremos analisar a aplicação das
técnicas de Hardening de maneiracontextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 97: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/97.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno batepapo?
Hardening de Sistema
Hardening de ServiçoUsando como ambiente alvo o SistemaOperacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 98: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/98.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno batepapo?
Hardening de Sistema
Hardening de ServiçoUsando como ambiente alvo o SistemaOperacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 99: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/99.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno batepapo?
Hardening de Sistema
Hardening de ServiçoUsando como ambiente alvo o SistemaOperacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 100: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/100.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno batepapo?
Hardening de Sistema
Hardening de ServiçoUsando como ambiente alvo o SistemaOperacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 101: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/101.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Entendo a Estrutura do Sistema GNU/Linux.
Como é composto o Sistema GNU/Linux?
Escolha uma distribuição que se adeque ao seu perfil.
http://www.distrowatch.com/top.phphttp://www.linux.org/dist
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 102: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/102.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Entendo a Estrutura do Sistema GNU/Linux.
Como é composto o Sistema GNU/Linux?
Escolha uma distribuição que se adeque ao seu perfil.
http://www.distrowatch.com/top.phphttp://www.linux.org/dist
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 103: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/103.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Entendo a Estrutura do Sistema GNU/Linux.
Como é composto o Sistema GNU/Linux?
Escolha uma distribuição que se adeque ao seu perfil.
http://www.distrowatch.com/top.phphttp://www.linux.org/dist
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 104: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/104.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 105: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/105.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 106: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/106.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 107: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/107.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 108: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/108.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 109: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/109.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 110: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/110.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 111: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/111.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 112: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/112.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de SistemaSegurança no Sistema de Arquivos;Arquivos com Suid Bit ativos;Segurança no Terminal;Gerenciamento de Privilégios;Procura por senhas fracas;Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 113: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/113.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de SistemaSegurança no Sistema de Arquivos;Arquivos com Suid Bit ativos;Segurança no Terminal;Gerenciamento de Privilégios;Procura por senhas fracas;Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 114: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/114.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de SistemaSegurança no Sistema de Arquivos;Arquivos com Suid Bit ativos;Segurança no Terminal;Gerenciamento de Privilégios;Procura por senhas fracas;Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 115: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/115.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de SistemaSegurança no Sistema de Arquivos;Arquivos com Suid Bit ativos;Segurança no Terminal;Gerenciamento de Privilégios;Procura por senhas fracas;Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 116: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/116.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de SistemaSegurança no Sistema de Arquivos;Arquivos com Suid Bit ativos;Segurança no Terminal;Gerenciamento de Privilégios;Procura por senhas fracas;Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 117: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/117.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de SistemaSegurança no Sistema de Arquivos;Arquivos com Suid Bit ativos;Segurança no Terminal;Gerenciamento de Privilégios;Procura por senhas fracas;Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 118: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/118.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de SistemaSegurança no Sistema de Arquivos;Arquivos com Suid Bit ativos;Segurança no Terminal;Gerenciamento de Privilégios;Procura por senhas fracas;Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 119: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/119.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
Em relação a Segurança do Sistema de Arquivosas boas práticas aconselham a particionar o
disco colocando os principais diretórios (/boot,/home, /var e outros) nessas partições.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 120: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/120.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
Em relação a Segurança do Sistema de Arquivosas boas práticas aconselham a particionar o
disco colocando os principais diretórios (/boot,/home, /var e outros) nessas partições.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 121: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/121.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, temalguma importância?
O diretório /tmp é essencial para a maioria dasatividades do sistema!
Compactação/Descompactação;Instalação de Pacotes;Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 122: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/122.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, temalguma importância?
O diretório /tmp é essencial para a maioria dasatividades do sistema!
Compactação/Descompactação;Instalação de Pacotes;Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 123: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/123.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, temalguma importância?
O diretório /tmp é essencial para a maioria dasatividades do sistema!
Compactação/Descompactação;Instalação de Pacotes;Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 124: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/124.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, temalguma importância?
O diretório /tmp é essencial para a maioria dasatividades do sistema!
Compactação/Descompactação;Instalação de Pacotes;Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 125: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/125.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, temalguma importância?
O diretório /tmp é essencial para a maioria dasatividades do sistema!
Compactação/Descompactação;Instalação de Pacotes;Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 126: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/126.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, temalguma importância?
O diretório /tmp é essencial para a maioria dasatividades do sistema!
Compactação/Descompactação;Instalação de Pacotes;Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 127: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/127.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Opções de Montagem
Algumas opções de montagem podem trazer maior segurança./dev/hda5 /tmp ext3 defaults,noexec 0 2/dev/hda6 /home ext3 defaults,nosuid 0 2
As opções de montagem devem ser escolhidas de formacriteriosa pois ao mesmo tempo que elevam a segurança dosistema também diminuem drasticamente a flexibilidade.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 128: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/128.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Opções de Montagem
Algumas opções de montagem podem trazer maior segurança./dev/hda5 /tmp ext3 defaults,noexec 0 2/dev/hda6 /home ext3 defaults,nosuid 0 2
As opções de montagem devem ser escolhidas de formacriteriosa pois ao mesmo tempo que elevam a segurança dosistema também diminuem drasticamente a flexibilidade.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 129: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/129.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Opções de Montagem
Algumas opções de montagem podem trazer maior segurança./dev/hda5 /tmp ext3 defaults,noexec 0 2/dev/hda6 /home ext3 defaults,nosuid 0 2
As opções de montagem devem ser escolhidas de formacriteriosa pois ao mesmo tempo que elevam a segurança dosistema também diminuem drasticamente a flexibilidade.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 130: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/130.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;Tirar as permissões de suid bit dos arquivos no sistema;Colocar permissão de suid bit somente nos arquivos querealmente são necessários.
Comandos para essa tarefa:
# find / \( -perm -4000 -o -perm -2000 \) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 131: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/131.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;Tirar as permissões de suid bit dos arquivos no sistema;Colocar permissão de suid bit somente nos arquivos querealmente são necessários.
Comandos para essa tarefa:
# find / \( -perm -4000 -o -perm -2000 \) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 132: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/132.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;Tirar as permissões de suid bit dos arquivos no sistema;Colocar permissão de suid bit somente nos arquivos querealmente são necessários.
Comandos para essa tarefa:
# find / \( -perm -4000 -o -perm -2000 \) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 133: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/133.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;Tirar as permissões de suid bit dos arquivos no sistema;Colocar permissão de suid bit somente nos arquivos querealmente são necessários.
Comandos para essa tarefa:
# find / \( -perm -4000 -o -perm -2000 \) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 134: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/134.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;Tirar as permissões de suid bit dos arquivos no sistema;Colocar permissão de suid bit somente nos arquivos querealmente são necessários.
Comandos para essa tarefa:
# find / \( -perm -4000 -o -perm -2000 \) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 135: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/135.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;Tirar as permissões de suid bit dos arquivos no sistema;Colocar permissão de suid bit somente nos arquivos querealmente são necessários.
Comandos para essa tarefa:
# find / \( -perm -4000 -o -perm -2000 \) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 136: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/136.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;Limitar uso de terminais texto;Usar a variável TMOUT;Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 137: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/137.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;Limitar uso de terminais texto;Usar a variável TMOUT;Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 138: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/138.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;Limitar uso de terminais texto;Usar a variável TMOUT;Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 139: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/139.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;Limitar uso de terminais texto;Usar a variável TMOUT;Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 140: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/140.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;Limitar uso de terminais texto;Usar a variável TMOUT;Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 141: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/141.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados emconsideração.
Bloquear login do usuário root;Determinar datas de expiração para contas;Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuemshells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 142: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/142.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados emconsideração.
Bloquear login do usuário root;Determinar datas de expiração para contas;Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuemshells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 143: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/143.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados emconsideração.
Bloquear login do usuário root;Determinar datas de expiração para contas;Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuemshells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 144: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/144.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados emconsideração.
Bloquear login do usuário root;Determinar datas de expiração para contas;Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuemshells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 145: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/145.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados emconsideração.
Bloquear login do usuário root;Determinar datas de expiração para contas;Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuemshells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 146: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/146.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;Limitar quantidade de “login’s” por usuário;Definir tamanho mínimo de senhas;Limitar quais usuários poderão ter acesso de root.Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 147: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/147.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;Limitar quantidade de “login’s” por usuário;Definir tamanho mínimo de senhas;Limitar quais usuários poderão ter acesso de root.Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 148: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/148.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;Limitar quantidade de “login’s” por usuário;Definir tamanho mínimo de senhas;Limitar quais usuários poderão ter acesso de root.Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 149: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/149.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;Limitar quantidade de “login’s” por usuário;Definir tamanho mínimo de senhas;Limitar quais usuários poderão ter acesso de root.Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 150: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/150.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;Limitar quantidade de “login’s” por usuário;Definir tamanho mínimo de senhas;Limitar quais usuários poderão ter acesso de root.Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 151: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/151.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;Limitar quantidade de “login’s” por usuário;Definir tamanho mínimo de senhas;Limitar quais usuários poderão ter acesso de root.Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 152: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/152.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte# :(){ :|:& };:
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 153: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/153.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte# :(){ :|:& };:
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 154: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/154.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte# :(){ :|:& };:
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 155: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/155.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Procura por senhas fracas
A Ferramenta John The Ripper.Programa de brute force local que pode serutilizado por administradores para validar aforça das senhas dos usuários de um sistema.
!!!MUITO CUIDADO!!!A ferramenta John The Ripper pode ser usada contra
você!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 156: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/156.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Procura por senhas fracas
A Ferramenta John The Ripper.Programa de brute force local que pode serutilizado por administradores para validar aforça das senhas dos usuários de um sistema.
!!!MUITO CUIDADO!!!A ferramenta John The Ripper pode ser usada contra
você!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 157: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/157.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Procura por senhas fracas
A Ferramenta John The Ripper.Programa de brute force local que pode serutilizado por administradores para validar aforça das senhas dos usuários de um sistema.
!!!MUITO CUIDADO!!!A ferramenta John The Ripper pode ser usada contra
você!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 158: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/158.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados porpadrão são necessários?
Algumas ferramentas podem ser utilizadaspara a checagem de serviços.
netstatnmaphpinglsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 159: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/159.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados porpadrão são necessários?
Algumas ferramentas podem ser utilizadaspara a checagem de serviços.
netstatnmaphpinglsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 160: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/160.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados porpadrão são necessários?
Algumas ferramentas podem ser utilizadaspara a checagem de serviços.
netstatnmaphpinglsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 161: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/161.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados porpadrão são necessários?
Algumas ferramentas podem ser utilizadaspara a checagem de serviços.
netstatnmaphpinglsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 162: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/162.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados porpadrão são necessários?
Algumas ferramentas podem ser utilizadaspara a checagem de serviços.
netstatnmaphpinglsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 163: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/163.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados porpadrão são necessários?
Algumas ferramentas podem ser utilizadaspara a checagem de serviços.
netstatnmaphpinglsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 164: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/164.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema - Exemplos
# lsof -i -n -R -g
# netstat -tanulp
# nmap -A -p 1-65535 <host>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 165: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/165.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema - Exemplos
# lsof -i -n -R -g
# netstat -tanulp
# nmap -A -p 1-65535 <host>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 166: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/166.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema - Exemplos
# lsof -i -n -R -g
# netstat -tanulp
# nmap -A -p 1-65535 <host>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 167: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/167.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 168: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/168.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 169: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/169.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 170: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/170.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 171: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/171.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 172: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/172.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 173: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/173.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 174: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/174.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 175: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/175.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 176: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/176.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 177: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/177.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
# Proibir login como rootPermitRootLogin no# Usar apenas o protocolo versão 2Protocol 2# Alterar a porta padrão para 444Port 444# Restringir o endereco de escutaListenAddress #(endereço ip)# Restrições de loginLoginGraceTime 1mUsePAM yesAllowUsers (Userssh1) (Userssh2)PrintMotd noUseDNS yes
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 178: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/178.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 179: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/179.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 180: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/180.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 181: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/181.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 182: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/182.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 183: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/183.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 184: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/184.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 185: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/185.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Existe algum assistente para Hardening no Linux?
Bastille(http://bastille-linux.sourceforge.net)
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 186: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/186.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessasferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 187: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/187.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessasferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 188: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/188.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessasferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 189: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/189.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessasferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 190: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/190.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 191: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/191.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 192: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/192.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 193: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/193.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Esses foram apenas alguns conselhos...
Para que seu sistema que hoje provavelmente é assim ...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 194: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/194.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Esses foram apenas alguns conselhos...
...amanhã esteja assim...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 195: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/195.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Isso é tudo pessoal !!!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 196: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/196.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Cuide bem dos seus sistemas !!!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 197: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/197.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Se Você Está me Ouvindo...
Você é da Resistência!Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 198: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/198.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Se Você Está me Ouvindo...
Você é da Resistência!Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 199: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/199.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Agradecimentos
Materiais e ReferênciasWillian Corrêa - www.imasters.com.br;
Cesar Augusto Domingos - www.4linux.com.br;
Juniper Networks - www.juniper.net;
André Luiz Facina - www.dicas-l.com.br;
James Turnbull - Livro: Hardening Linux;
Charalambous Glafkos - Securing & Hardening Linux
Steve Grubb - Hardening Red Hat Enterprise Linux;
Azzam Mourad - Security Hardening of Open Source Software.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
![Page 200: Hardening: Concepts and Techniques](https://reader034.vdocuments.site/reader034/viewer/2022050722/557625cfd8b42a4e1c8b5057/html5/thumbnails/200.jpg)
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Agradecimentos
Grato Pela Atenção!Michel Alves dos Santos - [email protected]
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI